Krüptograafia haavatavused – juhend algajatele


Krüptograafia ehk krüptoloogia on turvalise suhtluse metoodikate uurimine ja praktika kõrvalseisjate, keda nimetatakse vastasteks, silmis. Krüptograafia on seotud tavade loomise ja purustamisega, mis väldivad kõrvalisi inimesi või inimesi üldiselt privaatsõnumite lugemisest; erinevad andmete turvalisuse vaatenurgad, näiteks teabe salastamine, teabe austatavus, valideerimine ja ümberlükkamine on tänapäeva krüptograafia võti.

Tänapäevane krüptograafia eksisteerib aritmeetika, tarkvaratehnika, elektriehituse, kirjavahetuse ja materjaliteaduse järjekordade lähenemisel. Krüptograafia kasutamine hõlmab elektroonilist kaubandust, kiibipõhiseid järelmaksukaarte, arvutipõhiseid rahastandardeid, personaalarvutite paroole ja sõjalisi kirjavahetusi..

Internetikasutajate seas on levinud müüt, et krüptograafia on täiesti turvaline. Seda reaalsust paljastades väidame, et see pole nii. Side turvalisuse tagamiseks enim kasutatavate tehnikatega on seotud teatud arv riske.

Krüptograafilisi süsteeme mõjutavad mitmed haavatavused:-

  • Peamised eluajad
  • Avaliku võtme pikkus
  • Sümmeetrilise võtme pikkus
  • Privaatvõtmete turvaline hoidmine
  • Turvaprotokollide tugevus
  • Genereeritud võtmete juhuslikkus
  • Turvatehnoloogia rakendamise tugevus
  • Tegelastele teada lihtteksti kogus

Peamised eluajad

Võtme pikkus on vaid üks tegur nii sümmeetrilise võtme kui ka avatud võtme krüptograafia arvutuste kvaliteedis. Mida paremini tõmmatakse meelde saladuse võtit või privaatvõtit, seda kaitsetum on rünnak. Mida kauem võtit kasutatakse, seda tähelepanuväärsem on andmete mõõt võtmega kodeeritud. Veelgi enam, laiendatud võti annab ründajatele ka rohkem võimalusi krüptograafia arvutamise või selle täitmise puuduste kuritarvitamiseks..

Kokkuvõttes: mida olulisemad on võtmega turvatavad andmed, seda lühem peab olema võtme eluiga. Lühem eluiga ei piira ainult krüptanalüüsiks juurdepääsetava krüptoteksti suurust, vaid piirab ka kahju, mis tekitatakse juhul, kui võtmega kaubeldakse pärast tõhusat võtmerünnakut..

Avaliku võtme pikkus

Võttes arvesse sarnase pikkusega võtit, on avatud võtmega krüptograafia üldiselt rünnakute suhtes haavatavam kui sümmeetriline võtme krüptograafia, eriti rünnakute arvutamisel. Kaaluka rünnaku korral proovib ründaja suurema osa arvude segudest, mida saab arvutamisel krüptitud teksti lahti harutada. Arvestades, et rünnakud on nagu peamised jälitusrünnakud, erineb mõeldavate elementide kogus iga arvutuse korral ning üldise elanikkonna võtme ja kasutatava privaatvõtme pikkusega. Kui kõik on juba lõpule viidud, nõuab teatud võtmepikkuse korral avatud võtme kujundusrünnak vähem viljakaid jõupingutusi kui sümmeetrilise klahvi kallaletung..

Hoolimata asjaolust, et 128-osaline sümmeetriline võti arvatakse tänapäeval enamasti purunematu olevat, ei paku 256-osaline avatud võti õppinud ründaja garantiid. Kuna avatud ja privaatvõtmete vahemikku laiendatakse, on klahvide sõlmimiseks vajalik pingutus, arvutades kallaletungide juurdekasvu märkimisväärselt – siiski mitte nii palju kui sümmeetriliste klahvide eksponentsiaalkiirus. Sel viisil on täna kasutamiseks soovitatud avatud võtmete baaspikkus 512 bitti. Oluliste andmete ja väga salajase vahetuse tagamiseks on siiski ette nähtud, et kui see on praktiline, kasutage üle 512 bitist avatud võtit..

Sümmeetrilise võtme pikkus

Sümmeetriline võtme krüpteerimine võib põhjustada võtmerünnakuid (lisaks nimetatakse seda ka loomsete jõudude rünnakuteks. Nendes rünnakutes proovib ründaja igat mõeldavat võtit kuni hetkeni, mil leitakse, et õige võti võtab teate lahti.) Enamik rünnakuid on viljakad enne, kui kõiki võimalikke võtmeid proovitakse..

Klahvide päringute kallaletungide ohtu saate piirata, valides lühema võtme eluea ja pikema klahvi pikkuse. Lühem klahvi kasutusiga tähendab, et iga võti skrammib vähem andmeid, mis vähendab potentsiaalset kahju juhul, kui ühe võtmega sõlmitakse leping.

Sümmeetrilised võtmed, mis on vähemalt 64 bitti pikad, annavad enamjaolt kindla kindluse metsikute jõurünnakute vastu. Tänapäeval peetakse 128-bitiseid või pikemaid sümmeetrilisi võtmeid metsikute jõuprobleemide korral purunematuteks. Igal juhul on personaalarvutite energia tõeselt suurenenud umbes nagu kellavärk. Samuti arendavad ründajad sageli uusi meetodeid ja arvutusi, et parandada peamiste jälitusrünnakute adekvaatsust. Sel viisil tuleb viljakate võtmeuuringute jaoks vajaliku aja hinnanguid muuta kahanevas järjekorras, kuna agressoritele ligipääsetav jõud ja varad suurenevad.

Privaatvõtmete turvaline hoidmine

Privaatvõtmete turvalisus on avatud võtmete krüptosüsteemide jaoks oluline. Iga isik, kes saab privaatvõtme, saab seda kasutada, et jäljendada seaduslikku omanikku kõigi vahetuste ja vahetuste kestel sisevõrkudes või Internetis. Sel viisil peavad privaatvõtmed olema ainult heakskiidetud klientide omandis ja neid tuleks kaitsta lubamatu kasutamise eest..

Programmeerimisel põhineva avatud võtmega krüptograafia puhul toimuvad krüptograafiaoperatsioonid personaalarvutite tööraamistiku mälus. Ründajad võivad olla võimelised sundima hällivarusid või mälupunkte privaatvõtmete saamiseks. Sõltumata sellest, kas privaatvõti on mälu ajal krüptimisega turvatud, on tagatud võtme hankimine potentsiaalse ründe algfaas, et leida võti. Seadmetel põhinev krüptograafia on võõrandamatult turvalisem kui programmeerimisel põhinev krüptograafia.

Lisaks talletavad arvukad krüptosüsteemid lisaks privaatvõtmeid ka läheduses asuvatele kõvadele plaatidele. Ründaja, kellel on juurdepääs arvutile, võib kasutada madala taseme ringi utiliite, et leida kõvakettalt kodeeritud privaatvõtmeid ja viia võtme lahti harutamiseks krüptanalüüs. Kokkuvõttes on privaatvõtmete kallaletungimise oht palju väiksem, kui võtmed pannakse ohutute varustuse vidinate, näiteks erikaartide muutmisele.

Kui kõik on öeldud ja tehtud, saate privaatvõtmetele suurema turvalisuse anda, tehes järgmist:

  • Andke füüsiline ja korraldage turvalisus arvutitele ja vidinatele, kus privaatvõtmeid toodetakse ja ära antakse. Näiteks saate hoiustada CA-de jaoks mõeldud servereid või turvalist veebikorrespondentsi poltidega serverifarmides ning korraldada süsteemi- ja personaalarvutite turvaülesandeid rünnakute ohtude piiramiseks.
  • Kasutage privaatvõtmete hoidmiseks seadmetel põhinevaid krüpto vidinaid. Privaatvõtmed pannakse arvuti kõvakettadraivi asemel muudele ohututele seadmetele. Kõik krüptograafiad toimuvad krüptoseadmetes, nii et privaatseid võtmeid ei töötata kunagi tööraamistikku ega mällu..
  • Teie tagate privaatsetele võtmetele kõige kõrgema turvalisuse, kui võtme vahetamine tekitaks võimalikult suurt kahju. Näiteks võite anda kõige tähelepanuväärsema turvalisuse oma ühingu CA võtmetele ja Interneti-programmeerimise jaotusklahvidele (koodimärgistus). Samuti võite nõuda privaatsete võtmete jaoks nutikaid kaarte, mis kontrollivad juurdepääsu olulistele veebivaradele või turvalist olulist e-posti vahetust.

Protokollide tugevus

Krüptograafial põhinevad turbe edusammud viiakse läbi turvameetmeid kasutades. Näiteks saab turvalise posti raamistikke realiseerida, kasutades S / MIME konventsiooni, ja turvalisi süsteemivahetusi saab teostada, kasutades IPSeci tavakomplekti. Sarnasel viisil saab turvalist veebivahetust realiseerida, kasutades TLS-i konventsiooni.

Isegi tavapäraste normide parim kasutamine sisaldab puudusi ja piiranguid, mis on meetmetele omased. Pealegi võimaldavad konventsiooninormid tavaliselt nõrgema krüptograafia toetamist kavas. Näiteks annab TLS-konventsioon eraõiguslikele vahendajatele vaikimisi vaikimisi krüpteerimise, et aidata krüptograafiale seatud valitsuse sunnitud hinnapiiranguid.

Kokkuvõttes saate turvakonventsioonides esinevate puuduste või piirangute ohtu vähendada järgmiste toimingute abil:

  • Kasutage kokkuleppeid, mis on mõne aja pärast täielikult lagunenud ja proovitud ning millel on kindlasti teada piirangud koos piisavate julgeolekuohtudega.
  • Kasutage konventsioonide viimaseid ülekandeid, mis pakuvad põhjalikumat turvalisust või parandavad konventsiooni varasemate vormide tuvastatud puudusi. Konventsioone täiendatakse aeg-ajalt, et neid täiustada ning lisada uusi eeliseid ja esiletõstmist.
  • Kasumlike andmete tagamiseks kasutage konventsioonile juurdepääsetavaid kõige põhjalikumaid turvavalikuid. Kui see on võimalik, nõudke kindlat krüptograafiat ja ärge lubage raamidel vaikimisi kvaliteetsete krüptograafiasätete langetamiseks, välja arvatud juhul, kui tagatavate andmete hinnang on madal.
  • Keelake tavapärasemaid ja nõrgemaid variante, kui peate tagama olulised andmed. Näiteks nõuage turvalise veebivahetuse jaoks turvalise pistikupesa (SSL) vormi 3 või TLS-i ja välistage vähem turvaline SSL-i kohandamise 2 vastavus.

Genereeritud võtmete juhuslikkus

Selleks, et võtme vanus poleks üllatav, tuleb võtmed toota meelevaldselt. Igal juhul ei toodeta PC-programmeerimisega loodud võtmeid kunagi tõeliselt ebaregulaarsel viisil. Parimal juhul kasutavad programmeerimisvõtmete generaatorid pseudo-ebaregulaarseid protseduure tagamaks, et keegi ei saa kõigi kavatsuste ja eesmärkide jaoks ette näha, milliseid võtmeid toodetakse. Sellegipoolest, kui agressor suudab ennetada olulisi tegureid, mida kasutatakse võtmeajastul, võib ta samamoodi ette näha, millised võtmed luuakse.

Programmeerimisel põhinev võtmeajastus annab seadusliku täitmise ajal piisava turvalisuse mitmesugustele süsteemi- ja andmeturbe vajadustele. Olgu see siis nii, et loodud võtmete programmeerimisega on seotud väike oht, hoolimata sellest, kui ebaregulaarse võtme generaator on aktiveeritud. Sel viisil, et anda erakordselt olulistele andmetele võimalikult suur kindlus, kaaluge selliste turvameetmete saatmist, mis annavad tõesti suvalistele seadmetele toodetud võtmed.

Turvatehnoloogia rakendamise tugevus

Krüptograafia-konstruktsiooni turvalisuse kvaliteet sõltub krüpteerimisarvutuse kvaliteedist ja turvalisuse tegelikust uuendusest. Mõõdukat arvutust või ebaefektiivselt teostatud turvainnovatsiooni saab kuritarvitada, et dekodeerida selle toodetav salakiri. Näiteks võib jõuetu arvutus anda krüptoteksti, mis sisaldab teadmisi või näiteid, mis aitavad krüptanalüüsist tohutult kasu. Ebapiisavalt teostatud turvainnovatsioon võib samuti anda tahtmatule kaudsele juurdepääsule, mida agressorid leiavad. Näiteks võib ebaefektiivselt teostatud turvainnovatsioon anda ründajatele lähenemisviisi mõistatusvõtmete hankimiseks mälupoodidest.

Krüptograafial põhinevat turvet saab parimal viisil kasutada turvaelementide abil, mida on mõne aja pärast uuritud ja proovitud ning millel pole teadaolevaid suuri turbevigasid või puudusi. Igal juhul pole ükski turvaprogrammeerimine laitmatu, seetõttu on oluline viivitamatult lahendada tohutud turbelüngad nende leidmisel. Paljud müüjad, sealhulgas Microsoft Corporation, teevad oma toodetele mugavad turvaparandused, kui neid nõutakse.

Kokkuvõttes saate krüptograafial põhinevate turvaelementide puuduste ohtu vähendada, tehes selleks järgmist:

  • Kasutage krüptograafial põhinevaid üksusi, mida on mõne aja pärast täielikult uuritud ja proovitud.
  • Andke piisavalt jõupingutusi raamistiku ja süsteemi turvalisuse tagamiseks, et vähendada oma krüptograafial põhinevate turberaamistike puuduste kuritarvitamise võimalust. Näiteks võite tagada turvalisust tagavad serverid, korraldades serverid kõrge turvalisuse tagamiseks ja seades need tulemüüride taha.
  • Värskendage turberakendusi ja -raamistikke, kui turve on parandatud ja lahendatud, et see oleks märgatavalt juurdepääsetav probleemide parandamiseks nende leidmisel.

Tegelastele teada lihtteksti kogus

Kodeeritud andmete sisu paljastamiseks on mõnikord vaja võtmejahti või nuputamisülesandeid. Krüpteerimisplaanide purustamiseks võib kasutada erinevaid krüptanalüüsi tehnikaid, sealhulgas teadaolevaid tekstiteksti rünnakuid ja valitud tekstteksti rünnakuid. Agressorid saavad krüpteerimisvõtme kasuks otsustada kogudes krüptoteksti. Mida selgem tekst on agressoritele teada, seda tähelepanuväärsem on potentsiaal, et ründaja võib leida krüpteerimisvõtme, mida kasutatakse salateksti loomiseks.

Reeglina saate tavalise teksti kallaletungide ohtu vähendada, tehes selleks järgmist:

  • Sünnituspunkti võtmeajad. See vähendab krüptoanalüüsi jaoks konkreetse võtme jaoks kättesaadavat krüptoteksti suurust. Väiksem on krüptoteksti suurus, vähem on krüptoanalüüsiks juurdepääsetava materjali mõõt, mis vähendab krüptanalüüsi rünnakute ohtu.
  • Piirata teadaoleva tavalise teksti krüptimist. Näiteks juhul, kui rüselus viitas andmetele, näiteks raamdokumentidele kõval ringil, on krüptoanalüüsiks juurdepääsetav teadaolev tavaline tekst. Rünnakuohtu saate vähendada, kui mitte kodeerida teadaolevaid dokumente ja kõva ringi alasid.
  • Piirake sarnase sessioonivõtmega kodeeritud tavalise teksti mõõtmeid. Näiteks isikliku IPSeci kirjavahetuse kestel võib ründajal olla võimalus esitada valitud tekst teksti krüptoanalüüsiks. Kui puudub võimalus, et andmete kodeerimiseks kasutatavat seansi võtit muudetakse nii sageli kui võimalik, on eraldiseisva seansi võtme abil loodud šifreteksti suurus piiratud ja sel viisil vähendatakse tekstteksti rünnakute ohtu..
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map