Vulnerabilități criptografice – Ghid pentru începători


Criptografia sau criptologia este studiul și practica metodologiilor de comunicare sigură în viziunea unor persoane din afară numite adversare. Criptografia este legată de construirea și descompunerea convențiilor care evită persoanele din afară sau persoanele în general să peruzeze mesaje private; diferite perspective în securitatea datelor, de exemplu, clasificarea informațiilor, respectabilitatea informațiilor, validarea și non-repudierea sunt cheia pentru criptografia actuală.

Criptografia din zilele noastre există la convergența ordinelor de aritmetică, inginerie software, clădire electrică, știința corespondenței și știința materialelor. Utilizările criptografiei includ comerț electronic, carduri de rate pe bază de cip, standarde monetare computerizate, parole PC și corespondențe militare.

Există acest mit comun în rândul utilizatorilor de internet că criptografia este complet sigură. Descoperind această realitate, afirmăm că nu este cazul. Există un anumit număr de riscuri cu privire la una dintre cele mai utilizate tehnici pentru securizarea comunicațiilor.

O serie de vulnerabilități prin care sistemele criptografice sunt afectate sunt:-

  • Timpuri de viață cheie
  • Lungimea cheii publice
  • Lungimea cheii simetrice
  • Stocarea securizată a cheilor private
  • Puterea protocoalelor de securitate
  • Randomitatea tastelor generate
  • Forța implementării tehnologiei de securitate
  • Cantitatea de text simplu cunoscută personajelor

Timpuri de viață cheie

Lungimea cheii este doar un factor în calitatea atât a calculelor cheie simetrice cât și a criptelor cu cheie deschisă. Cu cât este mai extras că se folosește o cheie de mister sau o cheie privată, cu atât este mai lipsit de apărare. Cu cât este folosită o cheie mai lungă, cu atât măsura datelor este codată cu cheia. Mai mult decât atât, o cheie mai extinsă, de asemenea, oferă atacatorilor mai multă oportunitate de a folosi greșit deficiențele în calculul criptografiei sau executarea acesteia.

În total, cu cât datele sunt sigure cu o cheie, cu atât mai scurte trebuie să fie durata de viață. Durata de viață mai scurtă nu limitează doar măsura cifratului accesibilă criptanalizei, ci de asemenea, limitează daunele cauzate dacă o cheie este tranzacționată după un atac de cheie eficient..

Lungimea cheii publice

Având în vedere o cheie cu o lungime similară, criptografia cu cheie deschisă, în general, este mai vulnerabilă la atacuri decât criptografia cu cheie simetrică, în special în calculul atacurilor. Într-un atac care ia în considerare, atacatorul încearcă o parte mai mare a mixurilor de numere care pot fi utilizate cu calculul pentru a dezcifra cifra de text. Având în vedere atacurile sunt ca niște atacuri cheie de urmărire, totuși, cantitatea de elemente imaginabile diferă cu fiecare calcul și cu lungimea cheii populației generale și a unei chei private care este utilizată. Când totul este menționat, pentru o anumită lungime de cheie, o asaltare a unei chei deschise necesită ca mai puține eforturi să dea roade decât un atac de urmărire cheie asupra unei chei simetrice..

În ciuda faptului că o cheie de 128 de piese, cheia simetrică este, în cea mai mare parte, considerată a fi de neîntrerupt astăzi, o cheie deschisă de 256 piese nu oferă nicio asigurare de la un agresor învățat. Pe măsură ce intervalul de taste deschise și chei private sunt extinse, efortul necesar pentru a negocia tastele calculând asalturile crește semnificativ – însă nu la fel de mult ca rata exponențială pentru tastele simetrice. În acest mod, lungimea de bază a tastelor deschise sugerate pentru utilizarea astăzi este de 512 biți. Cu toate acestea, pentru a asigura date importante și schimburi foarte secrete, este prescris să utilizați chei deschise mai mari de 512 biți atunci când este practic.

Lungimea cheii simetrice

Criptarea cheilor simetrice este susceptibilă de atacurile cheilor de cercetare (denumite în plus atacuri de putere animală. În aceste atacuri, agresorul încearcă fiecare cheie imaginabilă până în momentul în care se găsește cheia corectă pentru a debloca mesajul. Majoritatea atacurilor sunt roditoare înainte de încercarea tuturor tastelor imaginabile)..

Puteți limita pericolul de atacuri cheie prin selectarea de vieți de cheie mai scurte și lungimi de cheie mai lungi. O durată de viață mai scurtă a cheilor implică faptul că fiecare cheie scapă mai puține date, ceea ce reduce potențialul prejudiciu în cazul în care una dintre chei este negociată.

Tastele simetrice care nu au mai puțin de 64 biți, în cea mai mare parte, oferă o asigurare solidă împotriva atacurilor de putere sălbatice. Astăzi, tastele simetrice care au 128 de biți sau mai mult sunt văzute ca fiind de rupt de către atacurile puterii sălbatice. În orice caz, energia PC-urilor s-a înmulțit în mod verificabil aproximativ ca la ceasornicar. De asemenea, agresorii cresc frecvent metode și calcule noi pentru a spori gradul de adecvare a atacurilor cheie de urmărire. În acest fel, evaluările timpului necesar pentru atentatele cheie fructuoase trebuie modificate descrescător, odată cu creșterea forței de calcul și a bunurilor accesibile agresorilor..

Stocarea securizată a cheilor private

Securitatea cheilor private este semnificativă pentru criptosistemele cu cheie deschisă. Orice persoană care poate achiziționa o cheie privată o poate utiliza pentru a imita proprietarul legitim în mijlocul tuturor schimburilor și schimburilor de pe intraneturi sau de pe Internet. În acest fel, cheile private trebuie să se afle în proprietatea doar a clienților aprobați și ar trebui feriți de utilizarea neaprobată.

Pentru criptografia cu cheie deschisă bazată pe programare, operațiunile de criptografie se petrec în memoria cadrului de lucru al PC-urilor. Atacatorii pot avea capacitatea de a impune inundațiile de leagăn sau depozitele de memorie pentru a obține chei private. Indiferent dacă o cheie privată este securizată prin criptare în timp ce este în memorie, achiziția cheii asigurate este faza inițială a unui potențial asalt pentru a găsi care este cheia. Criptografia bazată pe echipamente este inalienabil mai sigură decât programarea criptografiei.

Mai mult, numeroase criptosisteme stochează suplimentar chei private pe plăcile dure din apropiere. Un asaltant cu acces la un computer poate utiliza utilități de cerc cu nivel scăzut pentru a găsi chei private codificate pe placa hard și să efectueze criptanaliză pentru a descoperi cheia. În total, pericolul de atacuri la cheile private este mult mai mic atunci când cheile sunt eliminate pentru a schimba dispozitivele de siguranță ale echipamentelor, de exemplu, carduri dornice.

Când toate sunt spuse și făcute, puteți acorda o mai mare securitate cheilor private făcând însoțitorul:

  • Oferă securitate fizică și organizează PC-urile și gadgeturile unde sunt produse și scoase chei private. De exemplu, puteți stoca servere utilizate pentru CA-uri sau corespondențe web sigure în fermele de servere cu șuruburi și să aranjați evidențele de securitate ale sistemului și PC-ului pentru a limita pericolele atacurilor.
  • Utilizați gadgeturi de criptografie bazate pe echipamente pentru a stoca cheile private. Cheile private sunt puse pe alte echipamente de siguranță în loc de unitatea de disc pe computer. Toată criptografia se întâmplă în cripto-echipament, astfel încât cheile private nu sunt niciodată descoperite cadrului de lucru sau rezervate în memorie.
  • În general, dați cea mai ridicată securitate cheilor private în care eliminarea cheii ar provoca cel mai mult potențial prejudiciu. De exemplu, este posibil să acordați cea mai notabilă securitate cheilor de distribuire a programelor de internet (marcarea codului) a asociației dvs. De asemenea, puteți solicita carduri experimentate pentru chei private care controlează accesul la activele Web importante sau care fac schimb de e-mailuri sigure.

Forța protocoalelor

Progresele de securitate bazate pe criptografie sunt executate utilizând convențiile de securitate. De exemplu, cadrele de e-mail sigure pot fi actualizate prin utilizarea convenției S / MIME, iar schimburile de sistem sigure pot fi executate utilizând suita de convenții IPSec. În mod similar, se pot efectua schimburi web sigure prin utilizarea convenției TLS.

Într-adevăr, chiar și cea mai bună utilizare a normelor convenționale conțin deficiențele și constrângerile care sunt înnăscute în cadrul măsurilor. În plus, normele de convenție împuternicesc în mod normal să consolideze criptografia mai slabă prin plan. De exemplu, convenția TLS abilitează schimburile private să devină în mod implicit la criptarea fragilă pentru a ajuta la limitările tarifelor forțate de guvern care au fost puse pe criptografie.

În total, puteți reduce pericolul de neajunsuri sau confinamente în convențiile de securitate, urmând:

  • Folosiți convenții care s-au descompus și au încercat cu totul după ceva timp și care au cunoscut cu siguranță restricții cu pericole de securitate adecvate.
  • Aplicați cele mai recente versiuni ale convențiilor, care oferă o securitate mai fundamentată sau rezolvă deficiențele recunoscute în formele anterioare ale convenției. Convențiile sunt reexaminate ocazional pentru a îmbunătăți convenția și includ noi avantaje și aspecte importante.
  • Utilizați cele mai fundamentate opțiuni de securitate accesibile pentru convenție pentru a asigura date profitabile. Când este posibil, cereți o criptografie solidă și nu permiteți cadrelor implicite să reducă setările de criptografie de calitate, cu excepția cazului în care estimarea datelor care trebuie asigurate este scăzută.
  • Interzice utilizarea variantelor mai convenabile și mai slabe ale convențiilor atunci când trebuie să asigurați date importante. De exemplu, cereți Secure Sockets Layer (SSL) formularul 3 sau TLS pentru schimburile Web sigure și să împiedicați corespondențele SSL mai puțin sigure 2.

Randomness of Keys Generated

Pentru a evita vârsta cheii, cheile trebuie produse arbitrar. În orice caz, cheile create de programarea PC nu sunt produse niciodată într-un mod cu adevărat neregulat. Cel mai bun scenariu, generatoarele de chei de programare utilizează proceduri pseudo-neregulate pentru a garanta că, pentru toate intențiile și scopurile, nimeni nu poate prevedea ce chei vor fi produse. Cu toate acestea, dacă un agresor poate anticipa factorii semnificativi care sunt folosiți ca parte a vârstei cheie, el sau ea pot, de asemenea, să prevadă ce chei vor fi create.

La momentul executării legitime, vârsta cheie bazată pe programare oferă securitate adecvată unei varietăți extinse de cerințe de securitate a sistemului și a datelor. Fie că este posibil, există, în mod dependent, un mic pericol legat de programarea tastelor create, indiferent de cât de bine este actualizat generatorul de chei neregulate. În acest mod, pentru a oferi cea mai mare asigurare de date excepțional de importante, luați în considerare trimiterea unor aranjamente de securitate care să ofere chei produse cu echipament cu adevărat arbitrare.

Forța implementării tehnologiei de securitate

Calitatea securității construite prin criptografie depinde de calitatea calculului de criptare și de inovația care actualizează securitatea. Se poate face abuz de un calcul slab sau o inovație de securitate executată ineficient pentru a decodifica orice cifru pe care îl produce. De exemplu, un calcul fără putere poate furniza cifru care conține idei sau exemple care ajută enorm criptanaliza. O inovație în materie de securitate actualizată necorespunzător poate, de asemenea, să ofere accesuri indirecte inadvertente pe care agresorii pot găsi un efort. De exemplu, o inovație în materie de securitate executată ineficient poate oferi o abordare atacatorilor pentru a achiziționa chei de mister din magazinele de memorie.

Cea mai bună utilizare a securității bazate pe criptografie este dată în mare măsură de elementele de securitate care au fost examinate și încercate după ceva timp și care nu cunosc defecte sau deficiențe imense de securitate. În orice caz, nicio programare de securitate nu este imaculată, de aceea este esențial să soluționați rapid lacunele uriașe de securitate în articole, așa cum sunt găsite. Numeroși vânzători, inclusiv Microsoft Corporation, fac ca corecțiile de securitate convenabile să fie accesibile pentru articolele lor atunci când acestea sunt necesare.

În total, puteți reduce riscul cauzat de deficiențele elementelor de securitate bazate pe criptografie, făcând următoarele:

  • Utilizați articole bazate pe criptografie care au fost examinate și încercate în totalitate după ceva timp.
  • Oferiți eforturi suficiente de siguranță a sistemului și a sistemului, pentru a reduce potențialul de abuz al deficiențelor din cadrele de securitate bazate pe criptografie. De exemplu, puteți asigura serverele care oferă securitate, aranjând serverele pentru securitate ridicată și setându-le în spatele firewall-urilor.
  • Reîmprospătați aplicațiile și cadrele de securitate atunci când securitatea remediază și rezolvă soluțiile accesibile în mod vizibil pentru a remedia problemele pe care le găsesc.

Cantitatea de text simplu cunoscut personajelor

Uneori sunt necesare vânătorii de chei sau asalturile pentru a descoperi substanța datelor codate. Pentru a sparge planurile de criptare pot fi utilizate diferite tipuri de tehnici de analiză criptografică, incluzând atacurile cunoscute sub formă de text și atacurile luate. Agresorii pot aduna cifru pentru a le putea decide cheia de criptare. Cu cât este mai cunoscut agresorul, cu atât mai important este faptul că un agresor poate găsi cheia de criptare folosită pentru a crea cifrat.

De regulă, puteți micșora pericolul de atacuri sub formă de text însoțind:

  • Punctul de viață esențial al confinementului. Aceasta diminuează măsura cifratului accesibilă pentru criptanaliză pentru o cheie specifică. Littler este măsura cifratului, cea mai mică este materialul accesibil criptanalizei, ceea ce reduce pericolul atacurilor criptanalizei.
  • Limitați criptarea textului de text cunoscut. De exemplu, cu șansa neplăcută de a face referire la date, de exemplu, documente cadru pe un cerc dur, textul cunoscut este accesibil pentru criptanaliză. Puteți diminua pericolul de asalt, fără a codifica documente și zone cunoscute ale cercului dur.
  • Limitați măsura de text complet care este codată cu o cheie de sesiune similară. De exemplu, pe fondul corespondenței IPSec private, un atacator poate avea capacitatea de a trimite textul selectat pentru criptanaliză. Cu șansa de a schimba cât mai des cheia de sesiune care este utilizată pentru codificarea datelor, măsura cifratului creat de o cheie de sesiune solitară este restricționată și, în acest fel, reduce pericolul atacurilor în text..
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map