Kerentanan Kriptografi – Panduan untuk Pemula


Kriptografi atau kriptologi adalah studi dan praktik metodologi untuk komunikasi yang aman dalam pandangan orang luar yang disebut musuh. Kriptografi terkait dengan pembangunan dan penghancuran konvensi yang menghindari orang luar atau orang pada umumnya membaca pesan pribadi; perspektif yang berbeda dalam keamanan data, misalnya, klasifikasi informasi, kehormatan informasi, validasi, dan non-penolakan adalah kunci untuk kriptografi masa kini.

Kriptografi saat ini ada pada konvergensi perintah aritmatika, rekayasa perangkat lunak, bangunan listrik, ilmu korespondensi, dan ilmu material. Penggunaan kriptografi menggabungkan perdagangan elektronik, kartu angsuran berbasis chip, standar moneter terkomputerisasi, kata sandi PC, dan korespondensi militer.

Ada mitos umum di kalangan pengguna internet bahwa kriptografi sepenuhnya aman. Mengungkap kenyataan ini, kami menyatakan bahwa itu tidak terjadi. Ada sejumlah risiko terkait salah satu teknik yang paling sering digunakan untuk mengamankan komunikasi.

Sejumlah kerentanan yang mempengaruhi sistem kriptografi adalah:-

  • Kunci Hidup
  • Panjang Kunci Publik
  • Panjang Kunci Simetris
  • Penyimpanan kunci pribadi yang aman
  • Kekuatan protokol keamanan
  • Keacakan kunci yang dihasilkan
  • Kekuatan implementasi teknologi keamanan
  • Jumlah teks biasa yang diketahui karakter

Kunci Hidup

Panjang kunci hanyalah faktor tunggal dalam kualitas perhitungan kunci simetris dan kriptografi kunci terbuka. Semakin ditarik bahwa kunci misteri atau kunci pribadi digunakan, semakin tidak berdaya untuk menyerang. Semakin lama kunci digunakan, semakin penting ukuran data dikodekan dengan kunci. Terlebih lagi, kunci yang lebih luas, juga memberi penyerang lebih banyak kesempatan untuk menyalahgunakan kekurangan dalam perhitungan kriptografi atau pelaksanaannya.

Secara keseluruhan, semakin penting data yang akan diamankan dengan kunci, semakin pendek umur kunci harus. Masa hidup yang lebih pendek tidak hanya membatasi ukuran teks sandi yang dapat diakses untuk kriptanalisis, tetapi juga membatasi kerugian yang disebabkan jika kunci ditukar setelah serangan kunci yang efektif..

Panjang Kunci Publik

Mengingat kunci dengan panjang yang sama, kriptografi kunci terbuka, pada umumnya, lebih rentan terhadap serangan daripada kriptografi kunci simetris, terutama dalam menghitung serangan. Dalam mempertimbangkan serangan, penyerang mencoba sebagian besar dari campuran angka yang dapat digunakan dengan perhitungan untuk menguraikan ciphertext. Mengingat serangan seperti serangan pengejaran kunci, namun jumlah elemen yang dibayangkan berbeda dengan setiap perhitungan dan dengan panjang kunci populasi umum dan kunci pribadi yang digunakan. Ketika semua dikatakan selesai, untuk panjang kunci tertentu, serangan mencari pada kunci terbuka membutuhkan lebih sedikit upaya untuk berbuah daripada serangan pengejaran kunci pada kunci simetris.

Terlepas dari kenyataan bahwa 128-piece, kunci simetris, untuk sebagian besar, dianggap tidak dapat dipecahkan saat ini, sebuah 256-key open key tidak memberikan jaminan dari penyerang yang terpelajar. Ketika rentang kunci terbuka dan kunci pribadi diperluas, pengerahan tenaga diperlukan untuk menawar kunci dengan menghitung kenaikan serangan secara signifikan – namun tidak sebanyak tingkat eksponensial untuk kunci simetris. Dengan cara ini, panjang dasar kunci terbuka yang disarankan untuk digunakan hari ini adalah 512 bit. Meskipun demikian, untuk memastikan data penting dan simpang susun sangat rahasia, disarankan agar Anda menggunakan kunci terbuka lebih dari 512 bit saat praktis.

Panjang Kunci Simetris

Enkripsi kunci simetris bertanggung jawab atas serangan penyelidikan kunci (juga disebut serangan kekuatan hewan. Dalam serangan ini, agresor mencoba setiap kunci yang dapat dibayangkan hingga titik ketika kunci yang benar ditemukan untuk menguraikan pesan. Sebagian besar serangan berbuah sebelum semua kunci yang mungkin dicoba dilakukan..

Anda dapat membatasi bahaya serangan penyelidikan kunci dengan memilih masa hidup kunci yang lebih pendek dan panjang kunci yang lebih lama. Masa pakai kunci yang lebih pendek menyiratkan bahwa setiap kunci mengacak data lebih sedikit, yang mengurangi potensi bahaya jika salah satu kunci ditawar..

Kunci simetris yang panjangnya tidak kurang dari 64 bit, untuk sebagian besar, memberikan jaminan yang kuat terhadap serangan daya buas. Saat ini, kunci simetris yang 128 bit atau lebih lama dipandang tidak dapat dipecahkan oleh serangan daya yang kejam. Dalam kasus apa pun, energi PC telah terbukti berlipat ganda seperti jarum jam. Demikian juga, penyerang sering mengembangkan metode dan perhitungan baru untuk meningkatkan kecukupan serangan pengejaran utama. Dengan cara ini, evaluasi waktu yang diperlukan untuk penyerangan penyelidikan kunci yang bermanfaat harus dimodifikasi secara menurun ketika kekuatan penggambaran dan aset dapat diakses dengan peningkatan agresor.

Penyimpanan Aman Kunci Pribadi

Keamanan kunci pribadi sangat penting untuk cryptosystem kunci terbuka. Setiap individu yang dapat memperoleh kunci pribadi dapat menggunakannya untuk meniru pemilik yang sah di tengah-tengah semua pertukaran dan pertukaran di intranet atau di Internet. Dengan cara ini, kunci pribadi harus dalam kepemilikan hanya dari klien yang disetujui, dan mereka harus dilindungi dari penggunaan yang tidak disetujui.

Untuk pemrograman berdasarkan kunci terbuka kriptografi, operasi kriptografi terjadi di memori kerangka kerja PC. Penyerang mungkin memiliki kapasitas untuk memaksa tempat buangan banjir atau tempat pembuangan memori untuk mendapatkan kunci pribadi. Terlepas dari apakah kunci pribadi diamankan dengan enkripsi saat berada di memori, memperoleh kunci yang dipastikan adalah fase awal dari serangan potensial untuk menemukan apa kunci tersebut. Kriptografi berbasis peralatan lebih aman daripada pemrograman berbasis kriptografi.

Selain itu, banyak cryptosystems juga menyimpan kunci pribadi di lempengan keras terdekat. Seorang penyerang dengan akses ke PC dapat menggunakan utilitas lingkaran tingkat rendah untuk menemukan kunci privat yang dikodekan pada hard plate dan melakukan kriptanalisis untuk mengurai kunci tersebut. Secara keseluruhan, bahaya serangan terhadap kunci pribadi jauh lebih rendah ketika kunci disimpan untuk mengubah peralatan peralatan yang aman, misalnya, kartu tajam.

Ketika semua dikatakan dan dilakukan, Anda dapat memberikan keamanan yang lebih besar untuk kunci pribadi dengan melakukan yang menyertainya:

  • Berikan keamanan fisik dan terorganisir ke PC dan gadget tempat kunci pribadi diproduksi dan disimpan. Misalnya, Anda dapat menyimpan server yang digunakan untuk CA atau mengamankan korespondensi Web di farm server yang dibaut dan mengatur sorotan sistem dan keamanan PC untuk membatasi bahaya serangan.
  • Memanfaatkan gadget kriptografi berbasis peralatan untuk menyimpan kunci pribadi. Kunci pribadi disimpan di peralatan yang aman alih-alih di hard plate drive PC. Semua kriptografi terjadi dalam peralatan kripto, jadi kunci privat tidak pernah terbuka ke kerangka kerja atau disimpan dalam memori.
  • Anda, pada umumnya, memberikan keamanan yang paling tinggi ke kunci pribadi di mana pertukaran kunci akan menyebabkan bahaya paling potensial. Misalnya, Anda dapat memberikan keamanan paling penting untuk kunci CA asosiasi Anda dan kunci pemrograman pemrograman Internet (penandaan kode). Anda juga mungkin memerlukan kartu cerdas untuk kunci pribadi yang mengontrol akses ke aset Web penting atau simpanan email penting yang aman.

Kekuatan Protokol

Kemajuan keamanan berbasis kriptografi dijalankan dengan memanfaatkan konvensi keamanan. Misalnya, kerangka kerja surat aman dapat diaktualisasikan dengan menggunakan konvensi S / MIME, dan pertukaran sistem aman dapat dilaksanakan dengan memanfaatkan seperangkat konvensi IPSec. Dengan cara yang sama, pertukaran Web yang aman dapat diaktualisasikan dengan memanfaatkan konvensi TLS.

Bahkan, penggunaan norma konvensi yang terbaik pun mengandung kekurangan dan kendala yang melekat pada langkah-langkah tersebut. Selain itu, norma-norma konvensi biasanya memberdayakan meningkatkan untuk kriptografi yang lebih lemah oleh rencana. Misalnya, konvensi TLS memberdayakan pertukaran swasta ke default ke enkripsi lemah untuk membantu pembatasan tarif yang dipaksakan pemerintah yang telah dimasukkan pada kriptografi.

Secara keseluruhan, Anda dapat mengurangi bahaya kekurangan atau pengurungan dalam konvensi keamanan dengan melakukan yang menyertainya:

  • Gunakan konvensi yang telah runtuh dan dicoba setelah beberapa waktu dan yang pasti tahu kendala dengan bahaya keamanan yang memadai.
  • Terapkan terjemahan terbaru dari konvensi, yang menawarkan keamanan lebih membumi atau memperbaiki kekurangan yang diakui dalam bentuk konvensi sebelumnya. Kebaktian dikaji ulang sesekali untuk meningkatkan kebaktian dan menyertakan keuntungan dan sorotan baru.
  • Memanfaatkan pilihan keamanan paling membumi yang dapat diakses oleh konvensi untuk memastikan data yang menguntungkan. Jika memungkinkan, perlu kriptografi padat dan jangan aktifkan kerangka kerja secara default untuk menurunkan pengaturan kriptografi berkualitas kecuali jika perkiraan data yang akan dipastikan rendah.
  • Larang penggunaan varian konvensi yang lebih berpengalaman dan lebih lemah saat Anda perlu memastikan data penting. Misalnya, memerlukan Secure Sockets Layer (SSL) form 3 atau TLS untuk pertukaran Web yang aman, dan mencegah korespondensi adaptasi 2 SSL yang kurang aman.

Keacakan Kunci yang Dihasilkan

Agar usia kunci tidak mengejutkan, kunci harus diproduksi secara sewenang-wenang. Bagaimanapun, kunci yang dibuat oleh pemrograman PC tidak pernah diproduksi dengan cara yang benar-benar tidak teratur. Skenario kasus terbaik, generator kunci pemrograman menggunakan prosedur pseudo-tidak beraturan untuk menjamin bahwa untuk semua maksud dan tujuan tidak ada yang dapat memperkirakan kunci apa yang akan dihasilkan. Meskipun demikian, jika seorang penyerang dapat mengantisipasi faktor-faktor penting yang digunakan sebagai bagian dari usia kunci, ia juga dapat melihat kunci apa yang akan dibuat..

Pada titik ketika dieksekusi secara sah, usia kunci berbasis pemrograman memberikan keamanan yang memadai untuk berbagai kebutuhan sistem dan keamanan data. Namun, ada sedikit bahaya yang terkait dengan pemrograman kunci yang dibuat, terlepas dari seberapa baik generator kunci tidak beraturan diaktualisasikan. Dengan cara ini, untuk memberikan jaminan terbesar dari data yang sangat penting, pertimbangkan mengirim pengaturan keamanan yang memberikan kunci yang benar-benar sewenang-wenang, peralatan yang diproduksi.

Kekuatan Implementasi Teknologi Keamanan

Kualitas keamanan kriptografi-konstruk bergantung pada kualitas perhitungan enkripsi dan inovasi yang mengaktualisasikan keamanan. Perhitungan yang lemah atau inovasi keamanan yang dilakukan secara tidak efektif dapat disalahgunakan untuk memecahkan kode teks apa pun yang dihasilkannya. Misalnya, perhitungan yang tidak berdaya dapat menghasilkan teks sandi yang berisi wawasan atau contoh yang sangat membantu analisis kriptografi. Inovasi keamanan yang tidak diaktualisasikan secara tidak memadai dapat juga memberikan akses tidak langsung yang tidak disengaja yang dapat diupayakan oleh penyerang. Misalnya, inovasi keamanan yang dijalankan secara tidak efektif dapat memberikan pendekatan kepada penyerang untuk mendapatkan kunci misteri dari penyimpanan memori.

Penggunaan terbaik keamanan berbasis kriptografi pada umumnya diberikan oleh item keamanan yang telah diperiksa dan dicoba setelah beberapa waktu dan yang tidak memiliki cacat atau kekurangan keamanan yang besar. Dalam kasus apa pun, tidak ada pemrograman keamanan yang sempurna, sehingga sangat penting untuk secara cepat menyelesaikan celah keamanan yang sangat besar pada item saat ditemukan. Banyak penjual, termasuk Microsoft Corporation, membuat perbaikan keamanan yang mudah diakses untuk barang-barang mereka saat dibutuhkan.

Secara keseluruhan, Anda dapat mengurangi bahaya dari kekurangan dalam item keamanan berbasis kriptografi dengan melakukan hal berikut:

  • Gunakan item berbasis kriptografi yang telah semuanya diperiksa dan dicoba setelah beberapa waktu.
  • Berikan kerangka kerja yang memadai dan upaya keamanan sistem, untuk mengurangi potensi penyalahgunaan kelemahan dalam kerangka kerja keamanan berbasis kriptografi Anda. Misalnya, Anda dapat memastikan server yang memberikan keamanan dengan mengatur server untuk keamanan tinggi dan mengaturnya di belakang firewall.
  • Refresh aplikasi keamanan dan kerangka kerja ketika keamanan memperbaiki dan menyelesaikan akhirnya terasa dapat diakses untuk memperbaiki masalah seperti yang ditemukan.

Jumlah Teks Biasa Dikenal Karakter

Perburuan kunci atau mencari serangan terkadang diperlukan untuk mengungkap substansi data yang disandikan. Berbagai jenis teknik cryptanalysis dapat digunakan untuk memecah rencana enkripsi, termasuk serangan plaintext yang diketahui dan memilih serangan plaintext. Aggressor dapat mengumpulkan ciphertext untuk memungkinkan mereka memutuskan kunci enkripsi. Semakin banyak plaintext yang diketahui oleh agresor, semakin besar potensi bahwa penyerang dapat menemukan kunci enkripsi yang digunakan untuk membuat ciphertext.

Sebagai aturan, Anda dapat mengurangi bahaya serangan plaintext dengan melakukan yang menyertainya:

  • Titik hidup kunci kurungan. Ini mengurangi ukuran ciphertext yang dapat diakses untuk cryptanalysis untuk kunci tertentu. Semakin kecil ukuran ciphertext, semakin kecil ukuran material yang dapat diakses untuk kriptanalisis, yang mengurangi bahaya serangan kriptanalisis..
  • Batasi enkripsi plaintext yang dikenal. Misalnya, jika Anda mencoba merujuk data, misalnya, dokumen kerangka kerja pada lingkaran keras, teks yang diketahui dapat diakses untuk analisis kriptografi. Anda dapat mengurangi bahaya penyerangan dengan tidak menyandikan dokumen dan area yang diketahui dari lingkaran keras.
  • Batasi ukuran plaintext yang dikodekan dengan kunci sesi yang sama. Misalnya, di tengah korespondensi IPSec pribadi, seorang penyerang mungkin memiliki kapasitas untuk mengirimkan plainteks terpilih untuk analisis kriptografi. Jika kunci sesi yang digunakan untuk menyandikan data diubah sesering mungkin, ukuran ciphertext yang dibuat oleh kunci sesi soliter dibatasi, dan dengan cara ini mengurangi bahaya serangan plaintext.
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map