Vulnerabilidades de criptografía – Guía para principiantes


La criptografía o criptología es el estudio y la práctica de metodologías para la comunicación segura a la vista de extraños llamados adversarios. La criptografía está relacionada con la construcción y el desglose de convenciones que evitan que personas ajenas o personas en general lean mensajes privados; Las diferentes perspectivas en la seguridad de los datos, por ejemplo, la clasificación de la información, la respetabilidad de la información, la validación y el no repudio son clave para la criptografía actual.

La criptografía actual existe en la convergencia de las órdenes de aritmética, ingeniería de software, construcción eléctrica, ciencia de correspondencia y ciencia de materiales. Los usos de la criptografía incorporan comercio electrónico, tarjetas de pago basadas en chips, estándares monetarios computarizados, contraseñas de PC y correspondencias militares.

Existe un mito común entre los usuarios de Internet de que la criptografía es completamente segura. Al descubrir esta realidad, afirmamos que no es el caso. Existe un cierto número de riesgos con respecto a una de las técnicas más utilizadas para asegurar las comunicaciones..

Una serie de vulnerabilidades por las cuales los sistemas criptográficos se ven afectados son:-

  • Tiempos de vida clave
  • Longitud de clave pública
  • Longitud de la llave simétrica
  • Almacenamiento seguro de claves privadas
  • Fortaleza de los protocolos de seguridad.
  • Aleatoriedad de claves generadas
  • Fortaleza de la implementación de la tecnología de seguridad.
  • Cantidad de texto plano conocido por los personajes

Tiempos de vida clave

La longitud de la clave es solo un factor en la calidad de los cálculos de criptografía de clave simétrica y de clave abierta. Cuanto más extendido sea el uso de una clave misteriosa o privada, más indefenso será el asalto. Cuanto más tiempo se utiliza una clave, más notable es la medida de los datos que se codifica con la clave. Lo que es más, una clave más extendida también les da a los atacantes más oportunidades de usar mal las deficiencias en el cálculo de la criptografía o su ejecución..

En general, cuanto más importantes sean los datos que se protegerán con una clave, más cortas deberán ser las vidas de las claves. La vida útil más corta no solo limita la medida del texto cifrado accesible para el criptoanálisis, sino que también limita el daño que se causa si se intercambia una clave después de un asalto de clave efectivo.

Longitud de clave pública

Dada una clave de longitud similar, la criptografía de clave abierta, en general, es más vulnerable a los ataques que la criptografía de clave simétrica, especialmente en el cálculo de asaltos. En un ataque considerado, el atacante intenta la mayor parte de las mezclas de números que se pueden utilizar con el cálculo para descifrar el texto cifrado. Teniendo en cuenta los ataques son como ataques de búsqueda clave, sin embargo, la cantidad de elementos concebibles difiere con cada cálculo y con la longitud de la clave de población general y una clave privada que se utiliza. Cuando todo se dice hecho, para una longitud de clave determinada, un asalto que se calcula sobre una clave abierta requiere menos esfuerzos para ser fructífero que un asalto de búsqueda de clave sobre una clave simétrica.

A pesar del hecho de que una llave simétrica de 128 piezas es, en su mayor parte, considerada irrompible hoy en día, una llave abierta de 256 piezas no ofrece garantías de un asaltante experto. A medida que se amplía la extensión de las claves abiertas y las claves privadas, el esfuerzo requerido para negociar las claves calculando los incrementos de asalto significativamente, sin embargo, no tanto como la tasa exponencial para claves simétricas. De esta manera, la longitud base de las teclas abiertas sugeridas para utilizar hoy es de 512 bits. No obstante, para garantizar datos importantes e intercambios muy secretos, se prescribe que utilice claves abiertas de más de 512 bits cuando sea práctico..

Longitud de la llave simétrica

El cifrado de clave simétrica está sujeto a ataques de indagación de claves (también llamados asaltos de poder animal. En estos asaltos, el agresor prueba cada clave concebible hasta el punto en que se encuentra la clave correcta para descifrar el mensaje. La mayoría de los asaltos son fructíferos antes de intentar todas las claves concebibles.

Puede limitar el peligro de ataques de indagación de claves eligiendo vidas de clave más cortas y longitudes de clave más largas. Una vida útil de la clave más corta implica que cada clave codifica menos datos, lo que disminuye el daño potencial en el caso de que se negocie una de las claves.

Las claves simétricas que tienen no menos de 64 bits de longitud, en su mayor parte, brindan una garantía sólida contra ataques de poder salvaje. Hoy en día, las claves simétricas de 128 bits o más se ven como irrompibles por ataques de poder salvajes. En cualquier caso, la energía de las PC se ha multiplicado de manera verificable como un reloj. Del mismo modo, los asaltantes frecuentemente desarrollan nuevos métodos y cálculos para mejorar la adecuación de los asaltos de persecución clave. De esta manera, las evaluaciones del tiempo requerido para los asaltos fructíferos de investigación clave deben modificarse descendiendo a medida que aumenta la fuerza de cálculo y los activos accesibles para los agresores.

Almacenamiento seguro de claves privadas

La seguridad de las claves privadas es importante para los sistemas criptográficos de clave abierta. Cualquier persona que pueda adquirir una clave privada puede utilizarla para imitar al propietario legítimo en medio de todos los intercambios e intercambios en intranets o en Internet. De esta manera, las claves privadas deben ser propiedad exclusiva de los clientes aprobados, y deben protegerse de los usos no aprobados..

Para la criptografía de clave abierta basada en programación, las operaciones de criptografía ocurren en la memoria del marco de trabajo de la PC. Los asaltantes pueden tener la capacidad de forzar inundaciones de cuna o volcados de memoria para obtener claves privadas. Independientemente de si una clave privada está asegurada mediante cifrado mientras está en la memoria, la adquisición de la clave asegurada es la fase inicial de un posible ataque para encontrar cuál es la clave. La criptografía basada en equipos es inalienablemente más segura que la criptografía basada en programación.

Además, numerosos sistemas criptográficos también almacenan claves privadas en placas rígidas cercanas. Un agresor con acceso a una PC puede utilizar utilidades circulares de bajo nivel para encontrar claves privadas codificadas en la placa dura y realizar un criptoanálisis para desentrañar la clave. En general, el peligro de asaltos a claves privadas es mucho menor cuando las claves se guardan para alterar dispositivos seguros de equipos, por ejemplo, tarjetas inteligentes.

Cuando todo está dicho y hecho, puede dar mayor seguridad a las claves privadas haciendo lo siguiente:

  • Ofrezca seguridad física y organice las PC y los dispositivos donde se producen y guardan las claves privadas. Por ejemplo, puede almacenar servidores utilizados para CA o asegurar correspondencias web en granjas de servidores atornilladas y organizar los aspectos más destacados de seguridad del sistema y de la PC para limitar los peligros de los ataques.
  • Utilice dispositivos de criptografía basados ​​en equipos para almacenar claves privadas. Las claves privadas se guardan en otro equipo seguro en lugar de en el disco duro de la PC. Toda la criptografía ocurre en el equipo criptográfico, por lo que las claves privadas nunca se descubren en el marco de trabajo ni se reservan en la memoria..
  • Usted, en general, otorga la seguridad más elevada a las claves privadas donde el intercambio de la clave podría causar el mayor daño potencial. Por ejemplo, puede brindar la seguridad más notable a las claves CA de su asociación y las claves de distribución de programación de Internet (marcado de código). También puede requerir tarjetas inteligentes para claves privadas que controlan el acceso a activos web importantes o que protegen intercambios de correo electrónico significativos.

Fuerza de protocolos

Los avances de seguridad basados ​​en criptografía se ejecutan utilizando convenciones de seguridad. Por ejemplo, los marcos de correo seguros pueden actualizarse utilizando la convención S / MIME, y los intercambios seguros del sistema pueden ejecutarse utilizando el conjunto de convenciones IPSec. Del mismo modo, los intercambios web seguros se pueden actualizar utilizando la convención TLS.

De hecho, incluso el mejor uso de las normas de la convención contiene las deficiencias y limitaciones que son innatas en las medidas. Además, las normas de la convención normalmente potencian el refuerzo para una criptografía más débil según el plan. Por ejemplo, la convención TLS permite que los intercambios privados cambien de forma predeterminada a un cifrado frágil para ayudar a las limitaciones de tarifas forzadas por el gobierno que se han puesto en la criptografía.

Con todo, puede disminuir el peligro de deficiencias o confinamientos en las convenciones de seguridad haciendo lo siguiente:

  • Use convenciones que se hayan desmoronado y probado por completo después de algún tiempo y que seguramente hayan conocido limitaciones con los peligros de seguridad adecuados.
  • Aplique las últimas versiones de las convenciones, que ofrecen una seguridad más sólida o corrija las deficiencias reconocidas en las formas anteriores de la convención. Las convenciones se reexaminan ocasionalmente para mejorar la convención e incluir nuevas ventajas y aspectos destacados..
  • Utilice las opciones de seguridad más sólidas a las que puede acceder la convención para garantizar datos rentables. Cuando sea posible, requiera una criptografía sólida y no habilite los marcos predeterminados para reducir la configuración de la criptografía de calidad a menos que la estimación de los datos que se garantizará sea baja.
  • Prohíba la utilización de variantes de convenciones más experimentadas y más débiles cuando necesite garantizar datos importantes. Por ejemplo, se requiere el formulario 3 de Capa de sockets seguros (SSL) o TLS para intercambios web seguros y se excluyen las correspondencias menos seguras de la adaptación 2 de SSL.

Aleatoriedad de claves generadas

Para evitar que la edad de la clave no sea sorprendente, las claves deben ser producidas arbitrariamente. En cualquier caso, las claves creadas por la programación de PC nunca se producen de una manera realmente irregular. En el mejor de los casos, los generadores de claves de programación utilizan procedimientos pseudo-irregulares para garantizar que, a todos los efectos, nadie pueda prever qué claves se producirán. No obstante, si un agresor puede anticipar los factores significativos que se utilizan como parte de la era clave, también puede prever qué claves se crearán..

En el momento en que se ejecuta legítimamente, la edad clave basada en la programación brinda seguridad adecuada a una amplia variedad de necesidades de seguridad de datos y sistemas. Sea como fuere, existe un ligero riesgo relacionado con la programación de las claves creadas, independientemente de qué tan bien se actualice el generador de claves irregulares. De esta manera, para brindar la mayor seguridad de datos excepcionalmente importantes, considere enviar arreglos de seguridad que brinden claves realmente arbitrarias producidas por el equipo..

Fortaleza de la Implementación de Tecnología de Seguridad

La calidad de la seguridad de la construcción de criptografía depende de la calidad del cálculo de cifrado y la innovación que actualiza la seguridad. Se puede abusar de un cálculo débil o de una innovación de seguridad ejecutada de manera ineficaz para decodificar cualquier texto cifrado que produzca. Por ejemplo, un cálculo impotente puede entregar texto cifrado que contiene ideas o ejemplos que ayudan enormemente al criptoanálisis. Una innovación de seguridad inadecuadamente actualizada también puede proporcionar accesos indirectos involuntarios para que los agresores puedan encontrar un esfuerzo. Por ejemplo, una innovación de seguridad ejecutada de manera ineficaz puede dar un enfoque a los asaltantes para adquirir claves misteriosas de las tiendas de memoria.

El mejor uso de la seguridad basada en la criptografía es, en general, dado por los elementos de seguridad que han sido examinados y probados después de algún tiempo y que no han conocido grandes defectos de seguridad o deficiencias. En cualquier caso, no hay programación de seguridad inmaculada, por lo que es esencial resolver rápidamente grandes brechas de seguridad en los elementos a medida que se encuentran. Numerosos vendedores, incluida Microsoft Corporation, hacen que las convenientes soluciones de seguridad sean accesibles para sus artículos cuando se requieren.

Con todo, puede disminuir el riesgo de deficiencias en los elementos de seguridad basados ​​en criptografía haciendo lo siguiente:

  • Utilice elementos basados ​​en criptografía que se hayan examinado y probado por completo después de un tiempo.
  • Ofrezca esfuerzos suficientes de seguridad del sistema y del marco para disminuir el potencial de abuso de deficiencias en sus marcos de seguridad basados ​​en criptografía. Por ejemplo, puede garantizar servidores que brinden seguridad organizando los servidores para una alta seguridad y configurándolos detrás de firewalls.
  • Actualice las aplicaciones y los marcos de seguridad cuando las soluciones y arreglos de seguridad terminen notablemente accesibles para solucionar los problemas a medida que se encuentren.

Cantidad de texto sin formato conocido por los caracteres

La caza de llaves o los asaltos de figuras a veces son necesarios para descubrir la sustancia de los datos codificados. Se pueden utilizar diferentes tipos de técnicas de criptoanálisis para romper los planes de cifrado, incluidos los ataques de texto sin formato conocidos y los ataques de texto sin formato seleccionados. Los agresores pueden reunir texto cifrado para permitirles decidir la clave de cifrado. Cuanto más texto claro es conocido por los agresores, más notable es el potencial de que un agresor pueda encontrar la clave de cifrado utilizada para crear texto cifrado.

Como regla general, puede disminuir el peligro de ataques de texto sin formato haciendo lo siguiente:

  • Punto de confinamiento de vidas clave. Esto disminuye la medida del texto cifrado accesible para el criptoanálisis para una clave específica. Cuanto más pequeña sea la medida del texto cifrado, más pequeña será la medida del material accesible para el criptoanálisis, lo que disminuye el peligro de ataques de criptoanálisis.
  • Limite el cifrado de texto plano conocido. Por ejemplo, en el caso de que codifique los datos referidos, por ejemplo, documentos marco en un círculo rígido, se puede acceder al texto sin formato conocido para el criptoanálisis. Puede disminuir el peligro de asalto al no codificar documentos conocidos y áreas del círculo duro.
  • Limite la medida del texto plano codificado con una clave de sesión similar. Por ejemplo, en medio de la correspondencia privada IPSec, un agresor puede tener la capacidad de enviar texto sin formato seleccionado para el criptoanálisis. En el caso de que la clave de sesión que se utiliza para codificar datos se cambie tan a menudo como sea posible, la medida del texto cifrado creado por una clave de sesión solitaria se restringe, y de esta manera disminuye el peligro de ataques de texto sin formato.
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me