Kriptoqrafiya zəifliyi – yeni başlayanlar üçün bələdçi


Kriptoqrafiya və ya kriptologiya, düşmən adlandırılan kənar şəxslərin nəzərində etibarlı ünsiyyət üçün metodologiyaların öyrənilməsi və tətbiqidir. Kriptoqrafiya kənar şəxslərin və ya ümumiyyətlə insanların şəxsi mesajları oxumaqdan çəkinən konvensiyaların qurulması və parçalanması ilə əlaqələndirilir; Məlumat təhlükəsizliyində fərqli perspektivlər, məsələn, məlumat təsnifatı, məlumat hörmətliliyi, təsdiqləmə və rədd etmə günümüzdəki kriptoqrafiyanın açarıdır.

İndiki gün kriptovalyutası, hesablama, proqram mühəndisliyi, elektrik binası, qiyabi elm və materialşünaslığın sifarişlərinin yaxınlaşması şəraitində mövcuddur. Kriptoqrafiya istifadəsinə elektron ticarət, çip əsaslı ödəniş kartları, kompüterləşdirilmiş pul standartları, PC şifrələri və hərbi yazışmalar daxildir..

İnternet istifadəçiləri arasında kriptoqrafiyanın tamamilə etibarlı olduğuna dair ümumi bir mif var. Bu reallığı aşkar edərək bildiririk ki, bu belə deyil. Rabitə təminatında ən çox istifadə olunan üsullardan biri ilə əlaqədar müəyyən sayda risk var.

Kriptoqrafik sistemlərin təsir göstərəcəyi bir sıra zəifliklər bunlardır:-

  • Açar ömrü
  • Açıq açar uzunluğu
  • Simmetrik açar uzunluğu
  • Şəxsi açarların etibarlı saxlanması
  • Təhlükəsizlik protokollarının möhkəmliyi
  • Yaranan açarların təsadüfi olması
  • Təhlükəsizlik texnologiyasının tətbiqi gücü
  • Simvollara məlum olan düz mətnin miqdarı

Açar ömrü

Açar uzunluğu həm simmetrik açar, həm də açıq açar kriptovalyutası hesablamalarının keyfiyyətində yalnız bir amildir. Bir sirr açarının və ya xüsusi açarın nə qədər istifadə edildiyi ortaya çıxsa, hücum üçün daha müdafiəsizdir. Bir düymədən nə qədər uzun istifadə olunarsa, bir o qədər diqqətəlayiq ölçü açarla kodlanır. Bundan əlavə, daha da genişləndirilmiş bir açar, hücum edənlərə kriptoqrafiya hesablamasında və ya onun icrasında nöqsanlardan sui-istifadə etmək üçün daha çox imkan verir.

Ümumiyyətlə, bir açarla təmin ediləcək məlumatlar nə qədər əhəmiyyətli olarsa, açarların ömrü nə qədər qısa olmalıdır. Qısa müddət ömrü yalnız kriptovalyutanın əldə edilə bilən şifrə mətninin ölçüsünü məhdudlaşdırmır, eyni zamanda bir açarın təsirli açar hücumundan sonra satıldığı təqdirdə yaranan zərərlə məhdudlaşır..

Açıq açar uzunluğu

Bənzər bir uzunluq açarını nəzərə alsaq, açıq açar kriptovalyutası simmetrik açar kriptoqrafiyasına nisbətən hücumlara daha çox həssasdır, xüsusən də hücumların hesablanmasında. Nəzərə alınan hücumda təcavüzkar şifrə mətnini sındırmamaq üçün hesablama ilə istifadə oluna bilən nömrələrin qarışıqlarının böyük hissəsini sınayır. Nəzərə alsaq ki, hücumlar əsas təqib hücumlarına bənzəyir, lakin qəbul edilə bilən elementlərin miqdarı hər hesablama ilə və ümumi populyasiya açarının uzunluğu və istifadə olunan xüsusi açarla fərqlənir. Hamısı deyildikdə, müəyyən bir açar uzunluğuna görə, açıq açar üzərində bir xəyanət hücumu simmetrik açara basqın hücumundan daha az səmərəli olmağı tələb edir..

128 hissədən ibarət olan simmetrik açarın, əksər hallarda bu gün sarsılmaz olduğu düşünülsə də, 256 parça açıq açar, öyrənilən bir təcavüzkardan təminat vermir. Açıq açarların və xüsusi açarların əhatəsi genişləndikcə, hücum artımlarını hesablamaqla açarları sövdələşmək üçün səy tələb olunur – lakin simmetrik açarların eksponent dərəcəsi qədər deyil. Bu şəkildə istifadə üçün təklif olunan açıq açarların əsas uzunluğu 512 bit təşkil edir. Buna baxmayaraq, vacib məlumatları və çox gizli bir-birini dəyişdirmək üçün əməli olduqda 512 bitdən uzun açıq düymələrdən istifadə etməyiniz tövsiyə olunur..

Simmetrik açar uzunluğu

Simmetrik açar şifrələməsi əsas sorğu hücumlarına (əlavə olaraq heyvan güc hücumlarına deyilir..

Qısa müddət ömrü və daha uzun düymələr seçərək açar istintaq hücumlarının təhlükəsini məhdudlaşdıra bilərsiniz. Qısa bir açarın ömrü, hər bir düymənin daha az məlumatın qarışdırılmasını nəzərdə tutur ki, bu da açarlardan birinin sövdələşməsi halında potensial ziyanı azaldır..

Uzunluğu 64 bitdən az olmayan simmetrik açarlar, əksər hallarda vəhşi güc hücumlarına qarşı etibarlı bir zəmanət verir. Bu gün 128 bit və ya daha uzun olan simmetrik açarlara vəhşi güc hücumları ilə sarsılmaz kimi baxılır. Hər halda, PC-lərin enerjisi saat işləmə kimi təqribən çoxaldı. Eyni şəkildə, təcavüzkarlar tez-tez əsas hücum hücumlarının adekvatlığını artırmaq üçün yeni metodlar və hesablamalar hazırlayır. Bu şəkildə, səmərəli açar istintaq hücumları üçün tələb olunan vaxtın qiymətləndirilməsi gücləndirici qüvvə və təcavüzkarların artımına çatan aktivlər kimi azalmaqla dəyişdirilməlidir..

Şəxsi açarların etibarlı saxlanması

Şəxsi açarların təhlükəsizliyi açıq açar kriptovalyutaları üçün əhəmiyyətlidir. Şəxsi açarı əldə edə bilən hər bir şəxs bundan istifadə edə bilər və bütün intranetlərdə və ya İnternetdə olan mübadilə və mübadilə şəraitində qanuni mülkiyyətçini təqlid etmək üçün istifadə edə bilər. Bu şəkildə, xüsusi açarlar yalnız təsdiq edilmiş müştərilərin mülkiyyətində olmalıdır və təsdiqlənməmiş istifadədən qorunmalıdır.

Proqramlaşdırma əsas açar kriptovalyutası üçün, kompüterlərin işləmə yaddaşında kriptoqrafiya əməliyyatları baş verir. Sui-qəsd edənlər xüsusi açarları əldə etmək üçün beşik daşqınlarını və ya yaddaş zibillərini məcbur edə biləcək gücə sahib ola bilərlər. Şəxsi açarın yaddaşda olduğu müddətdə şifrələmə ilə təmin olunub-olunmamasından asılı olmayaraq təmin edilmiş açarı əldə etmək açarın nə olduğunu tapmaq üçün potensial hücumun ilkin mərhələsidir. Avadanlıq əsaslı kriptovalyutası proqramlaşdırma əsaslı kriptoqrafiya ilə müqayisədə daha etibarlıdır.

Bundan əlavə, çoxsaylı kriptovalyutalar əlavə açarları yaxın sərt lövhələrdə saxlayır. Bir kompüterə girən bir hücumçu, boşqabdakı şifrəli xüsusi açarları tapmaq üçün açarın açılması üçün kriptovalyutanı həyata keçirmək üçün aşağı səviyyəli dairə proqramlarından istifadə edə bilər. Ümumiyyətlə, təhlükəsiz düymə cihazlarını, məsələn, açıq kartları dəyişdirmək üçün düymələr işə salındıqda şəxsi açarlara hücum təhlükəsi daha azdır..

Hamısı deyilib və edildikdə, müşayiət etməklə xüsusi açarlara daha çox təhlükəsizlik verə bilərsiniz:

  • Şəxsi açarların istehsal olunduğu və buraxıldığı kompüterlərə və gadgetlara fiziki və təhlükəsizlik verin. Məsələn, CA-lar üçün istifadə olunan serverləri saxlaya və ya İnternet yazışmalarını boltlu server təsərrüfatlarında saxlaya bilər və hücum təhlükələrini məhdudlaşdırmaq üçün sistem və PC təhlükəsizlik məqamlarını təşkil edə bilərsiniz..
  • Xüsusi açarları saxlamaq üçün avadanlıq əsaslı kriptoqrafiya cihazlarından istifadə edin. Şəxsi açarlar PC-nin sərt boşqab sürücüsündə deyil, təhlükəsiz avadanlıqlarda yerləşdirilir. Bütün kriptovalyutalar kriptovalyutalarda baş verir, buna görə şəxsi açarlar heç vaxt iş çərçivəsinə açılmır və ya yaddaşda qorunur.
  • Siz, ümumiyyətlə, açarın satışa çıxarılmasının ən çox zərər verə biləcəyi şəxsi açarlara ən yüksək təhlükəsizliyi verirsiniz. Məsələn, assosiasiyanızın CA düymələri və İnternet proqramlaşdırma paylayıcı (kod işarəsi) açarlarına ən diqqətəlayiq bir təhlükəsizlik verə bilərsiniz. Eynilə, vacib veb aktivlərinə və ya etibarlı e-poçt dəyişmələrinə nəzarət edən xüsusi açarlar üçün fərasət kartları tələb edə bilərsiniz.

Protokolların gücü

Kriptoqrafiya əsaslı təhlükəsizlik inkişafları təhlükəsizlik konvensiyasından istifadə etməklə yerinə yetirilir. Məsələn, təhlükəsiz poçt çərçivələri S / MIME konvensiyasından istifadə etməklə aktuallaşdırıla bilər və təhlükəsiz sistem mübadiləsi konvensiyaların IPSec paketindən istifadə etməklə həyata keçirilə bilər. Eynilə, TLS konvensiyasından istifadə edərək təhlükəsiz İnternet dəyişdirmələri aktuallaşdırıla bilər.

Həqiqətən, hətta konvensiya normalarından ən yaxşı istifadə tədbirlərdə doğuşdan olan çatışmazlıqlar və məhdudiyyətləri özündə cəmləşdirir. Bundan əlavə, konvensiya normaları normal olaraq plana görə daha zəif kriptoqrafiya üçün imkan yaradır. Məsələn, TLS konvensiyası, kriptovalyutaya qoyulan dövlət məcburi tarif məhdudiyyətlərinə kömək etmək üçün şifrələməni zəiflətmək üçün defolt olaraq fərdi mübadilə imkanı verir..

Ümumilikdə, müşayiət etməklə təhlükəsizlik konvensiyalarındakı çatışmazlıqlar və ya məhdudiyyətlər təhlükəsini azalda bilərsiniz:

  • Tamamilə parçalanmış və bir müddət sonra sınaqdan keçirilmiş və adekvat təhlükəsizlik təhlükələri ilə şübhəsiz bilinən konvensiyalardan istifadə edin..
  • Daha əsaslı təhlükəsizlik təklif edən və ya konvensiyanın keçmiş formalarında tanınan çatışmazlıqları düzəldən konvensiyaların son iclaslarını tətbiq edin. Konvensiyaları artırmaq üçün bəzən yenidən nəzərdən keçirilir və yeni üstünlüklər və məqamları ehtiva edir.
  • Qazanclı məlumatları təmin etmək üçün konvensiyaya daxil olan ən əsaslı təhlükəsizlik seçimlərindən istifadə edin. Mümkün olduqda, möhkəm kriptovalyutanı tələb edin və təmin ediləcək məlumatların qiymətləndirilməsi aşağı olmadıqda, çərçivələrin keyfiyyətli kriptoqrafiya parametrlərini aşağı salmasına imkan verməyin..
  • Vacib məlumatları təmin etməyiniz lazım olduqda daha təcrübəli və zəif konvensiyaların istifadəsini qadağan edin. Məsələn, təhlükəsiz İnternet dəyişdirmələri üçün Secure Sockets Layer (SSL) forma 3 və ya TLS tələb edin və daha az etibarlı SSL uyğunlaşma 2 yazışmalarının qarşısını alın..

Yaradılmış açarların təsadüfi olması

Açar yaşını təəccübləndirməmək üçün açarlar özbaşına istehsal edilməlidir. Hər halda, PC proqramlaşdırması ilə yaradılan açarlar əsla nizamsız şəkildə istehsal edilmir. Ən yaxşı iş ssenarisi, proqramlaşdırma açar generatorları, bütün niyyət və məqsədlər üçün heç kimin hansı düymələrin istehsal olunacağını qabaqlaya bilməyəcəyinə zəmanət vermək üçün yalançı qaydasız prosedurlardan istifadə edirlər. Buna baxmayaraq, təcavüzkar əsas yaşın bir hissəsi kimi istifadə olunan əhəmiyyətli amilləri gözləyə bilərsə, o da hansı düymələrin yaradılacağını qabaqcadan görə bilər..

Qanuni şəkildə həyata keçirildiyi nöqtədə, proqramlaşdırma əsas açar yaş geniş sistem və məlumat təhlükəsizliyi ehtiyaclarını təmin edir. Düzgün olmayan açar generatorunun nə dərəcədə aktuallaşdırılmasından asılı olmayaraq, yaradılan açarların proqramlaşdırılması ilə əlaqəli bir az təhlükə var. Bu şəkildə, son dərəcə vacib məlumatların ən böyük bir zəmanətini vermək üçün həqiqətən ixtiyari olmayan, istehsal edilmiş açarları verən təhlükəsizlik tənzimləmələrini göndərməyi düşünün..

Təhlükəsizlik Texnologiyasının tətbiqi gücü

Kriptoqrafiya qurma təhlükəsizliyinin keyfiyyəti şifrələmə hesablamasının keyfiyyətinə və təhlükəsizliyi aktuallaşdıran yeniliyə bağlıdır. Zəif bir hesablama və ya təsirsiz bir şəkildə həyata keçirilən təhlükəsizlik yeniliyi, istehsal etdiyi hər hansı bir şifrə mətnini açmaq üçün sui-istifadə edilə bilər. Məsələn, gücsüz hesablama kriptovalyutaya çox kömək edən anlayışlar və ya nümunələri ehtiva edən şifrə mətnini çatdıra bilər. Qeyri-adekvat dərəcədə aktuallaşdırılmış təhlükəsizlik yeniliyi də təcavüzkarların səy göstərə bilməsi üçün təsadüfi dolayı çıxışları təmin edə bilər. Məsələn, səmərəsiz icra olunan təhlükəsizlik yeniliyi, hücum edənlərə yaddaş mağazalarından sirr açarlarını əldə etmək üçün bir yanaşma verə bilər.

Kriptoqrafiya əsaslı təhlükəsizliyin ən yaxşı istifadəsi, bir müddət sonra araşdırılmış və sınaqdan keçirilmiş və heç bir böyük təhlükəsizlik qüsuru və ya çatışmazlığı olmayan təhlükəsizlik maddələri tərəfindən verilir. Hər halda, heç bir təhlükəsizlik proqramı qüsursuz deyildir, buna görə də maddələr tapıldıqları zaman böyük bir təhlükəsizlik boşluqlarını tez bir zamanda həll etmək lazımdır. Microsoft Corporation daxil olmaqla çox sayda satıcı, tələb olunduqda əşyalarına uyğun təhlükəsizlik düzəlişlərini əldə edir.

Ümumiyyətlə, müşayiət edərək kriptovalyutaya əsaslanan təhlükəsizlik maddələrindəki çatışmazlıqları azaltmaq olar:

  • Bir müddət sonra tamamilə yoxlanılmış və sınanmış kriptoqrafiya əsaslı əşyalardan istifadə edin.
  • Kriptoqrafiya əsaslı təhlükəsizlik çərçivələrinizdəki çatışmazlıqları sui-istifadə etmə potensialını azaltmaq üçün kifayət qədər çərçivə və sistem təhlükəsizliyi üçün səy göstərin. Məsələn, yüksək təhlükəsizlik üçün serverlər quraraq və firewall arxasına qoyaraq təhlükəsizlik verən serverləri təmin edə bilərsiniz.
  • Təhlükəsizlik düzəldildikdə və problem aşkar edildikdə həll etmək üçün nəzərəçarpacaq dərəcədə əlçatan olduqda təhlükəsizlik tətbiqetmələrini və çərçivələri yeniləyin..

Xarakterə məlum Düz mətnin miqdarı

Açar ov və ya fiqurlu hücumlar bəzən kodlanmış məlumatların mahiyyətini açmaq üçün tələb olunur. Bilinən düz mətn hücumları və seçilmiş düz mətn hücumları da daxil olmaqla şifrələmə planlarını pozmaq üçün müxtəlif növ kriptovalyutalardan istifadə edilə bilər. Təcavüzkarlar şifrləmə açarını təyin etmək üçün şifrə mətnini toplaya bilərlər. Təcavüzkarlara məlum olan daha sadə mətn, bir hücum edənin şifrə mətnini yaratmaq üçün istifadə olunan şifrələmə açarını tapa bilmə potensialı bir o qədər diqqətəlayiqdir..

Bir qayda olaraq, müşayiət etməklə düz mətnə ​​hücum təhlükəsini azaltmaq olar:

  • Həbs açarı əsas ömrü. Bu, müəyyən bir açar üçün kriptovalyutası üçün əlçatan olan şifrə mətninin ölçüsünü azaldır. Litler şifrə mətni ölçüsü, kriptovalyutaya hücum təhlükəsini azaldan kriptovalyuta üçün əlçatan olan material ölçüsü.
  • Məlum düz mətnin şifrələməsini məhdudlaşdırın. Məsələn, məlumatları, məsələn, sərt bir dairədəki çərçivə sənədlərini xatırladan şansınızda, məlum düz mətn kriptovalyuta üçün əlçatandır. Bilinən sənədləri və sərt dairənin sahələrini kodlamamaqla hücum təhlükəsini azalda bilərsiniz.
  • Bənzər bir sessiya açarı ilə kodlanmış düz mətn ölçüsünü məhdudlaşdırın. Məsələn, fərdi IPSec yazışmaları içərisində, bir hücumçu kriptovalyutası üçün seçilmiş düz mətn təqdim etmək imkanına sahib ola bilər. Məlumatların kodlaşdırılması üçün istifadə olunan sessiya açarının mümkün qədər tez-tez dəyişdirildiyi, tək seans açarı tərəfindən yaradılan şifrə mətninin ölçülməsi məhdudlaşdırılır və bu şəkildə düz mətnə ​​hücum təhlükəsini azaldır..
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me