Şifreleme Güvenlik Açıkları – Yeni Başlayanlar İçin Kılavuz


Kriptografi veya kriptoloji, rakipler olarak adlandırılan yabancıların gözünde güvenli iletişim için yöntemlerin incelenmesi ve uygulanmasıdır. Kriptografi, yabancıların veya genel olarak insanların özel mesajlara bakmasını önleyen kurallar oluşturmak ve yıkmakla bağlantılıdır; veri güvenliğinde farklı perspektifler, örneğin bilgi sınıflandırması, bilgiye saygınlık, onaylama ve reddedilmeme günümüz şifrelemesinin anahtarıdır.

Günümüz kriptografisi, aritmetik, yazılım mühendisliği, elektrik binası, yazışma bilimi ve malzeme bilimi emirlerinin yakınsamasında mevcuttur. Kriptografi kullanımları arasında elektronik ticaret, çip tabanlı taksit kartları, bilgisayarlı para standartları, PC şifreleri ve askeri yazışmalar bulunur.

İnternet kullanıcıları arasında kriptografinin tamamen güvenli olduğuna dair ortak bir mit var. Bu gerçeği ortaya çıkardığımızda durumun böyle olmadığını söylüyoruz. İletişimi sağlamak için en çok kullanılan tekniklerden biri ile ilgili belirli riskler vardır.

Kriptografik sistemlerin etkilendiği bazı güvenlik açıkları şunlardır:-

  • Anahtar Ömrü
  • Açık Anahtar Uzunluğu
  • Simetrik Anahtar Uzunluğu
  • Özel anahtarların güvenli depolanması
  • Güvenlik protokollerinin gücü
  • Oluşturulan anahtarların rastgele olması
  • Güvenlik teknolojisi uygulamasının gücü
  • Karakterler tarafından bilinen düz metin miktarı

Anahtar Ömrü

Anahtar uzunluğu, simetrik anahtar ve açık anahtar şifreleme hesaplamalarının kalitesinde tek bir faktördür. Bir gizemli anahtar veya özel anahtar kullanıldıkça, saldırıya karşı savunmasız hale gelir. Bir anahtar ne kadar uzun süre kullanılırsa, verilerin ölçüsü anahtarla o kadar dikkate değer şekilde kodlanır. Dahası, daha genişletilmiş bir anahtar, saldırganlara kriptografi hesaplamasındaki veya yürütülmesindeki eksiklikleri kötüye kullanma fırsatı verir..

Sonuç olarak, bir anahtarla güvence altına alınacak veriler ne kadar önemli olursa, anahtar ömürleri de o kadar kısa olmalıdır. Daha kısa ömür, sadece kriptanaliz için erişilebilir şifreli metnin ölçüsünü sınırlamakla kalmaz, aynı zamanda etkili bir anahtar saldırısından sonra bir anahtarın alınıp satılması durumunda ortaya çıkan zararı da sınırlar..

Açık Anahtar Uzunluğu

Benzer uzunlukta bir anahtar verildiğinde, açık anahtarlı kriptografi, genel olarak, saldırılara karşı, özellikle saldırıların hesaplanmasında simetrik anahtar kriptografisinden daha savunmasızdır. Düşünen bir saldırıda, saldırgan şifreleme metnini çözmek için hesaplama ile kullanılabilecek sayı karışımlarının büyük bölümünü dener. Saldırıları dikkate almak anahtar takip saldırıları gibidir, ancak akla gelebilecek unsurların miktarı her hesaplamada ve genel nüfus anahtarının ve kullanılan özel bir anahtarın uzunluğuna göre değişir. Her şey yapıldığında, belirli bir anahtar uzunluk için, açık bir anahtara yapılan bir saldırı, simetrik bir anahtara yapılan bir anahtar takip saldırısından daha az çaba gerektirir..

128 parçalı bir simetrik anahtarın, bugün kırılmaz olduğu düşünülmesine rağmen, 256 parçalı bir açık anahtar, öğrenilmiş bir saldırgandan hiçbir güvence vermez. Açık anahtarların ve özel anahtarların kapsamı genişletildikçe, saldırı artışlarını önemli ölçüde hesaplayarak anahtarları pazarlık etmek için gereken çaba – ancak simetrik anahtarlar için üstel oran kadar değil. Bu şekilde, bugün kullanılması önerilen açık anahtarların taban uzunluğu 512 bittir. Bununla birlikte, önemli verileri ve çok gizli değişimleri sağlamak için, pratik olduğunda 512 bitten daha uzun açık anahtarlar kullanmanız önerilir..

Simetrik Anahtar Uzunluğu

Simetrik anahtar şifrelemesi, anahtar sorgulama saldırılarına (ayrıca hayvan gücü saldırıları da denir). Bu saldırılarda, saldırgan, doğru anahtarın mesajı çözmek için bulunabildiği noktaya kadar akla gelebilecek her anahtarı dener..

Daha kısa anahtar ömürleri ve daha uzun anahtar uzunlukları seçerek anahtar sorgulama tehlikesini sınırlandırabilirsiniz. Daha kısa bir anahtar ömrü, her bir anahtarın daha az veri karıştırdığı anlamına gelir, bu da anahtarlardan birinin pazarlık edilmesi durumunda olası zararı azaltır.

64 bit’ten daha az olmayan simetrik anahtarlar, çoğunlukla vahşi güç saldırılarına karşı sağlam bir güvence verir. Bugün, 128 bit veya daha uzun simetrik anahtarlar, vahşi güç saldırıları tarafından kırılamaz olarak görülüyor. Her halükarda, PC’lerin enerjisi, saat gibi kabaca doğru bir şekilde çoğalmıştır. Benzer şekilde, saldırganlar, anahtar takip saldırılarının yeterliliğini artırmak için sıklıkla yeni yöntemler ve hesaplamalar geliştirirler. Bu şekilde, verimli anahtar sorgulama saldırıları için gereken sürenin değerlendirmelerinin, saldırganların artışlarına erişilebilen figür gücü ve varlıklar olarak azalarak değiştirilmesi gerekir..

Özel Anahtarların Güvenli Depolanması

Özel anahtarların güvenliği, açık anahtar şifreleme sistemleri için önemlidir. Özel bir anahtar edinebilen herhangi bir kişi, intranet veya Internet üzerindeki tüm takaslar ve değiş tokuşların ortasında meşru mülk sahibini taklit etmek için kullanabilir. Bu şekilde, özel anahtarlar yalnızca onaylanmış istemcilerin mülkiyetinde olmalı ve onaylanmamış kullanımdan korunmalıdır..

Programlama tabanlı açık anahtar şifrelemesi için, kriptografi işlemleri bilgisayarların çerçeve belleğinde çalışır. Saldırganlar, özel anahtarları almak için beşik taşkınlarını veya bellek dökümlerini zorlama kapasitesine sahip olabilir. Özel bir anahtarın bellekte iken şifreleme ile korunup korunmadığından bağımsız olarak, sağlanan anahtarı elde etmek, anahtarın ne olduğunu bulmak için olası bir saldırının ilk aşamasıdır. Ekipman tabanlı şifreleme, programlama tabanlı şifrelemeden kesinlikle daha güvenlidir.

Ayrıca, çok sayıda şifreleme sistemi özel anahtarları yakındaki sert plakalarda da saklar. Bilgisayara erişimi olan bir saldırgan, sert plaka üzerinde şifreli özel anahtarları bulmak ve anahtarı çözmek için kriptanaliz yapmak için düşük seviyeli daire yardımcı programlarından yararlanabilir. Sonuç olarak, anahtarlar güvenli ekipman gadget’larını, örneğin keskin kartları değiştirmeye bırakıldığında, özel tuşlara saldırı tehlikesi çok daha düşüktür.

Her şey söylendiğinde ve yapıldığında, eşlik eden özel anahtarlara daha fazla güvenlik sağlayabilirsiniz:

  • Özel anahtarların üretildiği ve bırakıldığı PC’lere ve gadget’lara fiziksel ve güvenlik sağlayın. Örneğin, CA’lar için kullanılan sunucuları veya güvenli Web yazışmalarını cıvatalı sunucu çiftliklerinde depolayabilir ve saldırıların tehlikelerini sınırlamak için sistem ve PC güvenlik vurgularını düzenleyebilirsiniz.
  • Özel anahtarları saklamak için ekipman tabanlı şifreleme araçlarını kullanın. Özel anahtarlar, bilgisayarın sabit plaka sürücüsü yerine güvenli ekipmanı değiştirir. Tüm kriptografi kripto ekipmanında gerçekleşir, bu nedenle özel anahtarlar asla çalışma çerçevesine getirilmez veya bellekte saklanmaz.
  • Genel olarak, anahtarın değiş tokuşunun en olası zarara neden olacağı özel anahtarlara en yüksek güvenliği sağlarsınız. Örneğin, birliğinizin CA anahtarlarına ve Internet programlama dağıtım (kod işaretleme) anahtarlarına en dikkat çekici güvenliği sağlayabilirsiniz. Aynı şekilde, önemli Web varlıklarına erişimi kontrol eden veya önemli e-posta alışverişlerini güvenli kılan özel anahtarlar için anlayışlı kartlara ihtiyaç duyabilirsiniz..

Protokollerin Gücü

Şifreleme tabanlı güvenlik geliştirmeleri, güvenlik kuralları kullanılarak yürütülür. Örneğin, güvenli posta çerçeveleri S / MIME kuralı kullanılarak gerçekleştirilebilir ve güvenli sistem değişimleri IPSec kuralı paketi kullanılarak yürütülebilir. Benzer şekilde, güvenli Web değişimleri TLS sözleşmesi kullanılarak gerçekleştirilebilir.

Gerçekten, konvansiyon normlarının en iyi kullanımı bile önlemlerde doğuştan gelen eksiklikleri ve kısıtlamaları içerir. Ayrıca, konvansiyon normları normal olarak plan tarafından daha zayıf kriptografi için destek sağlar. Örneğin, TLS sözleşmesi, kriptografiye konulmuş devlet tarafından zorlanan ücret sınırlamalarına yardımcı olmak için özel değişimleri varsayılan olarak şifrelemeyi zayıflatmaya güçlendirir.

Sonuç olarak, güvenlik sözleşmelerinde eksiklik veya hapsetme tehlikesini beraberinde getirerek azaltabilirsiniz:

  • Bir süre sonra tamamen parçalanmış ve denenmiş ve yeterli güvenlik tehlikeleriyle kesin olarak bilinen kısıtlamaları bilen sözleşmeler kullanın.
  • Daha topraklanmış güvenlik sunan veya tanınmış eksiklikleri konvansiyonun geçmiş formlarında düzelten konvansiyonların en son yorumlarını uygulayın. Sözleşmeyi güçlendirmek ve yeni avantajlar ve önemli noktalar eklemek için sözleşmeler zaman zaman yeniden incelenir.
  • Kârlı veri sağlamak için sözleşmeye açık olan en temel güvenlik seçeneklerinden yararlanın. Mümkün olduğunda, sağlam bir şifreleme gerektirin ve sağlanacak verilerin tahmini düşük olmadığı sürece kaliteli şifreleme ayarlarını düşürmek için çerçevelerin varsayılan olarak etkinleştirilmesine izin vermeyin.
  • Önemli verileri sağlamanız gerektiğinde, daha deneyimli ve daha zayıf kural varyantlarının kullanılmasını yasaklayın. Örneğin, güvenli Web değişimleri için Güvenli Yuva Katmanı (SSL) form 3 veya TLS gerektirin ve daha az güvenli SSL adaptasyonu 2 yazışmalarını engelleyin.

Oluşturulan Anahtarların Rasgeleliği

Anahtar çağının şaşırtıcı olmamasını önlemek için anahtarların keyfi olarak üretilmesi gerekir. Her halükarda, PC programlama tarafından oluşturulan anahtarlar asla gerçekten düzensiz bir şekilde üretilmez. En iyi senaryo, programlama anahtar üreteçleri, tüm niyet ve amaçlar için kimsenin hangi anahtarların üretileceğini öngöremediğini garanti etmek için sahte düzensiz prosedürler kullanır. Bununla birlikte, bir saldırgan anahtar çağın bir parçası olarak kullanılan önemli faktörleri tahmin edebiliyorsa, aynı şekilde hangi anahtarların yaratılacağını öngörebilir..

Yasal olarak yürütüldüğü noktada, programlama temelli anahtar yaş çok çeşitli sistem ve veri güvenliği ihtiyaçlarına yeterli güvenlik sağlar. Olabileceği gibi, düzensiz anahtar üretecinin ne kadar iyi gerçekleştirildiğine bakılmaksızın, oluşturulan anahtarların programlanması ile ilgili olarak hafif bir tehlike vardır. Bu şekilde, olağanüstü derecede önemli verilerin en büyük güvencesini vermek için, gerçekten keyfi, ekipman üretilen anahtarlar veren güvenlik düzenlemeleri göndermeyi düşünün.

Güvenlik Teknolojisi Uygulamasının Gücü

Kriptografi-yapı güvenliğinin kalitesi, şifreleme hesaplamasının kalitesine ve güvenliği gerçekleştiren yeniliğe bağlıdır. Ürettiği herhangi bir şifre metninin kodunu çözmek için zayıf bir hesaplama veya etkisiz olarak yürütülen bir güvenlik yeniliği kötüye kullanılabilir. Örneğin, güçsüz bir hesaplama, kriptanalize büyük ölçüde yardımcı olan içgörüler veya örnekler içeren şifreli metin sağlayabilir. Yetersiz şekilde gerçekleştirilen güvenlik inovasyonu da saldırganların bir çaba bulabileceği yanlışlıkla dolaylı erişim sağlayabilir. Örneğin, etkisiz bir şekilde yürütülen bir güvenlik yeniliği, saldırganlara bellek depolarından gizemli anahtarlar edinmeleri için bir yaklaşım verebilir.

Kriptografi tabanlı güvenliğin en iyi kullanımı, bir süre sonra incelenen ve denenen ve bilinen büyük güvenlik hatası veya eksiklikleri olmayan güvenlik öğeleri tarafından büyük ölçüde verilir. Her halükarda, hiçbir güvenlik programlaması kusursuz değildir, bu nedenle, öğelerdeki büyük güvenlik boşluklarını hızlı bir şekilde tespit etmek önemlidir. Microsoft Corporation dahil çok sayıda satıcı, gerektiğinde öğeleri için uygun güvenlik düzeltmelerini erişilebilir hale getirir.

Sonuç olarak, kriptografi tabanlı güvenlik öğelerindeki eksiklikleri beraberinde getirerek tehlikeyi azaltabilirsiniz:

  • Bir süre sonra tamamen incelenmiş ve denenmiş kriptografi tabanlı öğeleri kullanın.
  • Kriptografi tabanlı güvenlik çerçevelerinizdeki eksikliklerin kötüye kullanılma potansiyelini azaltmak için yeterli çerçeve ve sistem güvenliği çabaları verin. Örneğin, sunucuları yüksek güvenlik için ayarlayıp güvenlik duvarlarının arkasına yerleştirerek güvenlik sağlayan sunucuları sağlayabilirsiniz..
  • Güvenlik düzeltmeleri ve yerleşmeleri, sorunları bulundukları gibi gidermek için farkedilir biçimde erişilebilir durumda olduğunda, güvenlik uygulamalarını ve çerçevelerini yenileyin.

Karakterler Tarafından Bilinen Düz Metin Miktarı

Şifrelenmiş verilerin özünü ortaya çıkarmak için bazen anahtar avı veya figür saldırıları gerekebilir. Bilinen düz metin saldırıları ve seçilmiş düz metin saldırıları da dahil olmak üzere şifreleme planlarını kırmak için farklı türde kriptanaliz teknikleri kullanılabilir. Saldırganlar şifreleme anahtarına karar vermelerini sağlamak için şifreleme metni toplayabilir. Saldırganlar tarafından ne kadar çok düz metin bilinirse, bir saldırganın şifre metni oluşturmak için kullanılan şifreleme anahtarını bulma olasılığı o kadar dikkate değerdir.

Kural olarak, beraberinde getirerek düz metin saldırı tehlikesini azaltabilirsiniz:

  • Hapishane noktası kilit yaşamları. Bu, belirli bir anahtar için kriptanaliz için erişilebilen şifreleme metnini azaltır. Kriptametin ölçüsü daha küçük, kriptanaliz için erişilebilir olan malzemenin ölçüsü, kriptanaliz saldırı tehlikesini azaltır.
  • Bilinen düz metnin şifrelemesini sınırlayın. Örneğin, söz konusu verilere, örneğin, sert bir daire üzerindeki çerçeve belgelere göre karıştırma olasılığınız üzerine, bilinen düz metne kriptanaliz için erişilebilir. Bilinen belgeleri ve sert dairenin alanlarını kodlamamak suretiyle saldırı tehlikesini azaltabilirsiniz.
  • Benzer bir oturum anahtarıyla kodlanmış düz metin ölçüsünü sınırlayın. Örneğin, özel IPSec yazışmaları arasında, bir saldırgan kriptanaliz için seçilmiş düz metin gönderme kapasitesine sahip olabilir. Verileri kodlamak için kullanılan oturum anahtarının mümkün olduğunca sık değiştirilmesi olasılığına karşı, yalnız oturum anahtarı tarafından oluşturulan şifreli metnin ölçüsü kısıtlanır ve bu şekilde düz metin saldırıları tehlikesini azaltır..
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me