Cryptografie-kwetsbaarheden – gids voor beginners


Cryptografie of cryptologie is de studie en praktijk van methodologieën voor veilige communicatie in het zicht van buitenstaanders die tegenstanders worden genoemd. Cryptografie is verbonden met het bouwen en afbreken van conventies die voorkomen dat buitenstaanders of mensen in het algemeen privéberichten doornemen; verschillende perspectieven in gegevensbeveiliging, bijvoorbeeld informatieclassificatie, informatie-respectabiliteit, validatie en niet-afwijzing zijn de sleutel tot hedendaagse cryptografie.

Hedendaagse cryptografie bestaat in de convergentie van de orden van rekenkunde, software-engineering, elektrisch bouwen, correspondentiewetenschap en materiaalkunde. Gebruik van cryptografie omvat elektronische handel, chipgebaseerde betaalkaarten, geautomatiseerde monetaire normen, pc-wachtwoorden en militaire correspondentie.

Er is een veel voorkomende mythe onder internetgebruikers dat cryptografie volledig veilig is. Als we deze realiteit blootleggen, stellen we dat dit niet het geval is. Er zijn een aantal risico’s verbonden aan een van de meest gebruikte technieken om communicatie te beveiligen.

Een aantal kwetsbaarheden waardoor cryptografische systemen worden beïnvloed, zijn:-

  • Belangrijke levens
  • Lengte openbare sleutel
  • Symmetrische sleutellengte
  • Veilige opslag van privésleutels
  • Kracht van de beveiligingsprotocollen
  • Willekeurigheid van gegenereerde sleutels
  • Kracht van de implementatie van beveiligingstechnologie
  • Hoeveelheid gewone tekst bekend bij tekens

Belangrijke levens

Sleutellengte is slechts een enkele factor in de kwaliteit van zowel symmetrische sleutel als open sleutel cryptografieberekeningen. Hoe uitgebreider het is dat een mysteriesleutel of privésleutel wordt gebruikt, hoe weerloos het is om aan te vallen. Hoe langer een sleutel wordt gebruikt, des te opmerkelijker is de maat voor gegevens die met de sleutel is gecodeerd. Bovendien biedt een meer uitgebreide sleutel aanvallers ook meer gelegenheid om tekortkomingen in de cryptografieberekening of de uitvoering ervan te misbruiken.

Al met al geldt: hoe belangrijker de gegevens die door een sleutel worden beveiligd, hoe korter de levensduur van de sleutel moet zijn. De kortere levensduur beperkt niet alleen de maatstaf van cijfertekst die toegankelijk is voor cryptanalyse, maar beperkt ook de schade die wordt veroorzaakt als een sleutel wordt verhandeld na een effectieve sleutelaanval.

Lengte openbare sleutel

Gegeven een sleutel van vergelijkbare lengte, is open-key cryptografie over het algemeen kwetsbaarder voor aanvallen dan symmetrische-sleutelcryptografie, vooral bij het berekenen van aanvallen. Bij een overwogen aanval probeert de aanvaller het grootste deel van de getallenmixen die kunnen worden gebruikt bij de berekening om cijfertekst te decoderen. Aangezien aanvallen vergelijkbaar zijn met aanvallen op belangrijke achtervolgingen, verschilt de hoeveelheid denkbare elementen bij elke berekening en met de lengte van de algemene populatiesleutel en een privésleutel die wordt gebruikt. Alles bij elkaar genomen, voor een bepaalde sleutellengte, vereist een aanvalsaanval op een open sleutel minder inspanningen om vruchtbaar te zijn dan een aanval op een symmetrische sleutel.

Ondanks het feit dat een symmetrische sleutel van 128 stuks tegenwoordig grotendeels als onbreekbaar wordt beschouwd, biedt een 256-delige open sleutel geen zekerheid van een geleerde aanvaller. Naarmate het bereik van open sleutels en privésleutels wordt uitgebreid, neemt de inspanning die nodig is om de sleutels te onderhandelen door het aantal aanvallen aanzienlijk te berekenen toe – maar niet zoveel als de exponentiële snelheid voor symmetrische sleutels. Op deze manier is de basislengte van open sleutels die worden voorgesteld voor het gebruik van vandaag 512 bits. Niettegenstaande, om belangrijke gegevens en zeer geheime uitwisselingen te garanderen, is het voorgeschreven dat u indien mogelijk open sleutels langer dan 512 bits gebruikt.

Symmetrische sleutellengte

Symmetrische sleutelversleuteling is vatbaar voor aanvallen met sleutelonderzoeken (ook wel dierenkrachtaanvallen genoemd. In deze aanvallen probeert de agressor elke denkbare sleutel tot het moment waarop de juiste sleutel wordt gevonden om het bericht te ontcijferen. De meeste aanvallen zijn vruchtbaar voordat alle denkbare sleutels worden geprobeerd.

U kunt het gevaar van aanvallen met sleutelvragen beperken door kortere sleutellevensduur en langere sleutellengten te kiezen. Een kortere levensduur van de sleutel houdt in dat elke sleutel minder gegevens versleutelt, wat de potentiële schade vermindert in het geval dat een van de sleutels wordt onderhandeld.

Symmetrische sleutels die niet minder dan 64 bits lang zijn, bieden voor het grootste deel solide zekerheid tegen brute stroomaanvallen. Tegenwoordig worden symmetrische sleutels die 128 bits of langer zijn, als onbreekbaar beschouwd door woeste stroomaanvallen. In ieder geval is de energie van pc’s aantoonbaar grofweg vermenigvuldigd als een uurwerk. Evenzo ontwikkelen aanvallers vaak nieuwe methoden en berekeningen om de geschiktheid van de belangrijkste achtervolgingen te vergroten. Op deze manier moeten evaluaties van de tijd die nodig is voor vruchtbare aanvallen op belangrijke onderzoeken, aflopend worden gewijzigd naarmate de bepalende kracht en middelen die toegankelijk zijn voor agressors toenemen.

Veilige opslag van privésleutels

De beveiliging van privésleutels is belangrijk voor open-key cryptosystemen. Iedereen die een privésleutel kan verkrijgen, kan deze gebruiken om de legitieme eigenaar te imiteren te midden van alle uitwisselingen en uitwisselingen op intranetten of op internet. Op deze manier moeten privésleutels eigendom zijn van alleen goedgekeurde klanten en moeten ze worden beschermd tegen niet-goedgekeurd gebruik.

Voor op programmeren gebaseerde open-key cryptografie gebeuren cryptografische bewerkingen in het werkkadergeheugen van de pc. Aanvallers kunnen de capaciteit hebben om wiegvloed of geheugendumps te dwingen om privésleutels te krijgen. Ongeacht of een privésleutel is beveiligd door encryptie terwijl deze zich in het geheugen bevindt, het verkrijgen van de verzekerde sleutel is de eerste fase van een mogelijke aanval om te achterhalen wat de sleutel is. Op apparatuur gebaseerde cryptografie is onvervreemdbaar veiliger dan op programmeren gebaseerde cryptografie.

Bovendien slaan talloze cryptosystemen bovendien privésleutels op nabijgelegen harde platen op. Een aanvaller met toegang tot een pc kan gebruik maken van low-level cirkelhulpprogramma’s om gecodeerde privésleutels op de harde plaat te vinden en cryptanalyse uit te voeren om de sleutel te ontrafelen. Al met al is het gevaar van aanvallen op privésleutels veel kleiner wanneer sleutels worden opgeborgen bij het wijzigen van veilige apparatuurgadgets, bijvoorbeeld scherpe kaarten.

Wanneer alles is gezegd en gedaan, kunt u de privésleutels beter beveiligen door het volgende te doen:

  • Geef pc’s en gadgets fysieke en georganiseerde beveiliging waar privésleutels worden geproduceerd en opgeborgen. U kunt bijvoorbeeld servers opslaan die voor CA’s worden gebruikt of webcorrespondenties beveiligen in vastgeschroefde serverfarms en systeem- en pc-beveiligingspunten rangschikken om de gevaren van aanvallen te beperken.
  • Gebruik op apparatuur gebaseerde cryptografiegadgets om privésleutels op te slaan. Privésleutels worden opgeborgen op veilige apparatuur in plaats van op de harde schijf van de pc. Alle cryptografie gebeurt in de crypto-apparatuur, dus privésleutels worden nooit blootgelegd aan het werkkader of gereserveerd in het geheugen.
  • Over het algemeen geeft u de hoogste beveiliging aan privésleutels waar het inruilen van de sleutel de meeste potentiële schade zou veroorzaken. U kunt bijvoorbeeld de meest opmerkelijke beveiliging geven aan de CA-sleutels van uw vereniging en het distribueren van sleutels (codemarkering) via internetprogrammering. Mogelijk hebt u ook slimme kaarten nodig voor privésleutels die de toegang tot belangrijke webactiva beheren of die belangrijke e-mailuitwisselingen beveiligen.

Kracht van protocollen

Beveiligingsverbeteringen op basis van cryptografie worden uitgevoerd door gebruik te maken van beveiligingsconventies. Zo kunnen beveiligde e-mailframeworks worden gerealiseerd door gebruik te maken van de S / MIME-conventie en kunnen veilige systeemuitwisselingen worden uitgevoerd door gebruik te maken van de IPSec-suite van conventies. Op dezelfde manier kunnen veilige webuitwisselingen worden gerealiseerd door gebruik te maken van de TLS-conventie.

Zelfs het beste gebruik van conventienormen bevat inderdaad de tekortkomingen en beperkingen die inherent zijn aan de maatregelen. Bovendien bekrachtigen conventie-normen normaal gesproken het versterken van zwakkere cryptografie door het plan. De TLS-conventie stelt bijvoorbeeld particuliere knooppunten in staat om standaard kwetsbare versleuteling te gebruiken om door de overheid opgelegde tariefbeperkingen te helpen die op cryptografie zijn gesteld.

Al met al kunt u het gevaar van tekortkomingen of beperkingen in beveiligingsconventies verkleinen door het volgende te doen:

  • Gebruik conventies die na verloop van tijd helemaal zijn afgebroken en uitgeprobeerd en die zeker beperkingen kennen met voldoende veiligheidsrisico’s.
  • Pas de nieuwste versies van conventies toe, die meer gefundeerde beveiliging bieden of herstel erkende tekortkomingen in eerdere vormen van de conventie. Conventies worden af ​​en toe opnieuw bekeken om de conventie te versterken en bevatten nieuwe voordelen en hoogtepunten.
  • Gebruik de meest gegronde beveiligingskeuzes die toegankelijk zijn voor de conventie om winstgevende gegevens te garanderen. Als het mogelijk is, vereist solide cryptografie en schakel frameworks niet in om standaardkwaliteitscryptografie-instellingen te verlagen, tenzij de schatting van de te verzekeren gegevens laag is.
  • Verbied het gebruik van meer doorgewinterde en zwakkere varianten van conventies wanneer u voor belangrijke gegevens moet zorgen. Vereist bijvoorbeeld Secure Sockets Layer (SSL) formulier 3 of TLS voor veilige webuitwisselingen en sluit minder veilige SSL-aanpassing uit 2 correspondenties.

Willekeurigheid van gegenereerde sleutels

Om te voorkomen dat de sleutelleeftijd niet verrassend is, moeten sleutels willekeurig worden geproduceerd. In ieder geval worden sleutels die door pc-programmering zijn gemaakt nooit echt onregelmatig geproduceerd. In het beste geval gebruiken programmeurs van sleutelgeneratoren pseudo-onregelmatige procedures om te garanderen dat voor alle doeleinden en doeleinden niemand kan voorzien welke sleutels zullen worden geproduceerd. Niettemin, als een agressor kan anticiperen op de significante factoren die worden gebruikt als onderdeel van het sleuteltijdperk, kan hij of zij ook voorzien welke sleutels zullen worden gecreëerd.

Op het moment dat het op legitieme wijze wordt uitgevoerd, biedt op programmeren gebaseerde sleutelleeftijd voldoende beveiliging voor een uitgebreide reeks systeem- en gegevensbeveiligingsbehoeften. Hoe het ook zij, er is een zeker gevaar verbonden aan het programmeren van gecreëerde sleutels, ongeacht hoe goed de onregelmatige sleutelgenerator wordt gerealiseerd. Op deze manier, om de grootste zekerheid te geven over uitzonderlijk belangrijke gegevens, overweeg om beveiligingsmaatregelen te sturen die echt willekeurige, door apparatuur geproduceerde sleutels opleveren.

Kracht van de implementatie van beveiligingstechnologie

De kwaliteit van de beveiliging van cryptografische constructies hangt af van de kwaliteit van de coderingsberekening en de innovatie die de beveiliging actualiseert. Een zwakke berekening of een ineffectief uitgevoerde beveiligingsinnovatie kan worden misbruikt om elke cijfertekst die het produceert te decoderen. Een machteloze berekening kan bijvoorbeeld cijfertekst opleveren die inzichten of voorbeelden bevat die de analyse enorm helpen. Een onvoldoende gerealiseerde beveiligingsinnovatie kan eveneens onbedoelde indirecte toegang geven die agressors kunnen proberen. Zo kan een ineffectief uitgevoerde beveiligingsinnovatie aanvallers een benadering geven om mysteriesleutels uit geheugenopslagplaatsen te halen.

Het beste gebruik van op cryptografie gebaseerde beveiliging wordt over het algemeen gegeven door beveiligingsitems die na enige tijd zijn onderzocht en uitgeprobeerd en waarvan geen grote beveiligingsfouten of tekortkomingen bekend zijn. In ieder geval is geen enkele beveiligingsprogrammering vlekkeloos, dus het is essentieel om snel enorme beveiligingslacunes in items op te lossen zodra ze worden gevonden. Talloze verkopers, waaronder Microsoft Corporation, maken handige beveiligingsreparaties toegankelijk voor hun artikelen wanneer dat nodig is.

Al met al kunt u het gevaar van tekortkomingen in op cryptografie gebaseerde beveiligingsitems verminderen door het volgende te doen:

  • Gebruik op cryptografie gebaseerde items die na enige tijd zijn onderzocht en geprobeerd.
  • Geef voldoende inspanningen op het gebied van raamwerk en systeemveiligheid, om de kans op misbruik van tekortkomingen in uw op cryptografie gebaseerde beveiligingskaders te verkleinen. U kunt bijvoorbeeld zorgen voor servers die beveiliging bieden door de servers voor een hoge beveiliging in te richten en ze achter firewalls te plaatsen.
  • Vernieuw beveiligingsapplicaties en -kaders wanneer beveiligingsoplossingen en -afrekeningen merkbaar toegankelijk zijn om problemen op te lossen wanneer ze worden gevonden.

Hoeveelheid gewone tekst bekend bij tekens

Soms zijn speurtochten of uitvluchten nodig om de inhoud van gecodeerde gegevens te achterhalen. Verschillende soorten cryptanalyse-technieken kunnen worden gebruikt om coderingsplannen te doorbreken, waaronder bekende aanvallen met platte tekst en uitgekozen aanvallen met platte tekst. Agressors kunnen cijfertekst verzamelen om hen in staat te stellen de coderingssleutel te bepalen. Hoe duidelijker tekst bij agressors bekend is, des te opmerkelijker het potentieel dat een aanvaller de coderingssleutel kan vinden die wordt gebruikt om cijfertekst te maken.

In de regel kunt u het gevaar van aanvallen met platte tekst verminderen door het volgende te doen:

  • Belangrijkste levens van opsluiting. Dit vermindert de mate van cijfertekst die toegankelijk is voor cryptanalyse voor een specifieke sleutel. Hoe kleiner de maatstaf voor cijfertekst, hoe kleiner de maatstaf voor materiaal dat toegankelijk is voor cryptanalyse, wat het risico op aanvallen door cryptanalyses verkleint.
  • Beperk de codering van bekende platte tekst. Als u bijvoorbeeld doorverwezen wordt naar gegevens, bijvoorbeeld framedocumenten op een harde cirkel, is de bekende platte tekst toegankelijk voor cryptanalyse. U kunt het gevaar van aanvallen verminderen door bekende documenten en delen van de harde cirkel niet te coderen.
  • Beperk de maat voor platte tekst die is gecodeerd met een vergelijkbare sessiesleutel. Bijvoorbeeld, te midden van privé-IPSec-correspondentie, kan een aanvaller de capaciteit hebben om gekozen platte tekst in te dienen voor cryptanalyse. Als de sessiesleutel die wordt gebruikt om gegevens te coderen zo vaak mogelijk wordt gewijzigd, wordt de mate van cijfertekst die wordt gemaakt door een eenzame sessiesleutel beperkt, en vermindert op deze manier het gevaar van aanvallen met platte tekst.
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map