Sårbarheder ved kryptografi – vejledning til begyndere


Kryptografi eller kryptologi er undersøgelse og praksis af metoder til sikker kommunikation inden for synet af udenforstående kaldet modstandere. Kryptografi er bundet til at opbygge og nedbryde konventioner, der undgår udenforstående eller folk generelt at gennemgå private beskeder; forskellige perspektiver inden for datasikkerhed, for eksempel informationsklassificering, informationsansvarlighed, validering og ikke-afvisning er nøglen til nutidig kryptografi.

I dag eksisterer kryptografi ved konvergens af ordrer inden for aritmetik, softwareteknik, elektrisk bygning, korrespondancevidenskab og materialevidenskab. Anvendelser af kryptografi inkluderer elektronisk handel, chip-baserede betalingskort, edb-monetære standarder, pc-adgangskoder og militære korrespondenter.

Der er denne fælles myte blandt internetbrugerne om, at kryptografi er helt sikkert. Når vi afslører denne virkelighed, siger vi, at det ikke er tilfældet. Der er et vist antal risici ved en af ​​de mest anvendte teknikker til at sikre kommunikation.

Et antal sårbarheder, som kryptografiske systemer påvirkes af, er:-

  • Nøgleværdier
  • Offentlig nøglelængde
  • Symmetrisk tastens længde
  • Sikker opbevaring af private nøgler
  • Styrke af sikkerhedsprotokoller
  • Tilfældighed af genererede nøgler
  • Styrken af ​​implementeringen af ​​sikkerhedsteknologi
  • Mængde af almindelig tekst, der er kendt af tegn

Nøgleværdier

Nøglelængde er kun en enkelt faktor i kvaliteten af ​​både symmetrisk nøgle og open key kryptografi beregninger. Jo mere trukket der er brugt en mystisk nøgle eller privat nøgle, jo mere forsvarsløs er det at angribe. Jo længere der bruges en nøgle, jo mere bemærkelsesværdigt måles datamålingerne med nøglen. Hvad mere er, en mere udvidet nøgle, giver ligeledes angribere flere muligheder for at misbruge mangler ved kryptografiberegningen eller dens udførelse.

Alt i alt, jo mere betydningsfulde data, der vil blive sikret med en nøgle, desto kortere skal nøglens levetid være. Den kortere levetid begrænser ikke kun målet for chiffertekst, der er tilgængelig for kryptanalyse, det begrænser ligeledes den skade, der er forårsaget, hvis en nøgle handles ud efter et effektivt nøgleangreb.

Offentlig nøglelængde

I betragtning af en nøgle med samme længde er åben nøglekryptografi stort set mere sårbar over for angreb end symmetrisk nøglekryptografi, især ved beregning af angreb. I et overvejende angreb forsøger angriberen størstedelen af ​​de blandinger af tal, der kan bruges med beregningen til at fjerne krypteringstekst. At overveje angreb er som vigtige forfølgelsesangreb, men mængden af ​​tænkelige elementer adskiller sig dog med hver beregning og med længden af ​​den generelle befolkningsnøgle og en privat nøgle, der bruges. Når alt er sagt gjort, kræver et beregnet angreb på en åben nøgle for en given nøglelængde færre bestræbelser på at være frugtbare end et nøgleforfølgelsesangreb på en symmetrisk nøgle.

På trods af det faktum, at en 128-delt, den symmetriske nøgle for det meste antages at være uknuselig i dag, tilbyder en 256-delig åben nøgle ingen sikkerhed fra en lærd angrebsmand. Efterhånden som spændvidden på åbne nøgler og private nøgler udvides, kræver den anstrengelse, der er nødvendigt for at forhandle tasterne, ved at beregne stigninger i angreb betydeligt – dog ikke så meget som eksponentiel hastighed for symmetriske nøgler. På denne måde er basislængden af ​​åbne nøgler, der er foreslået til anvendelse i dag, 512 bit. Til trods for at sikre vigtige data og meget hemmelige udvekslinger foreskrives det, at du bruger åbne nøgler længere end 512 bit, når det er praktisk.

Symmetrisk tastens længde

Symmetrisk nøglekryptering er ansvarlig for overfald af nøgleundersøgelser (derudover kaldet dyrekraftangreb. I disse angreb forsøger aggressoren enhver tænkelig nøgle, indtil det punkt, hvor den rigtige nøgle findes for at fjerne beskeden. De fleste angreb er frugtbare, før alle tænkelige taster forsøges.

Du kan begrænse faren for overfald ved nøgleundersøgelser ved at vælge kortere nøglelevetid og længere nøglelængder. En kortere levetid på nøglen indebærer, at hver nøgle krypterer mindre data, hvilket reducerer den potentielle skade, hvis en af ​​nøglerne er forhandlet.

Symmetriske taster, der ikke er mindre end 64 bit i længden, giver for det meste solid sikkerhed mod vilde kraftangreb. I dag betragtes symmetriske taster, der er 128 bit eller længere, som uknuselige ved vilde magtangreb. Under alle omstændigheder har pc’ernes energi verificeret multipliceret omtrent som urværk. Ligeledes dyrker voldsmænd ofte nye metoder og beregninger for at forbedre tilstrækkeligheden af ​​vigtige forfølgelsesangreb. På denne måde skal evalueringer af den tid, der kræves til frugtbare nøgleundersøgelsesangreb, modificeres faldende som figurstyrken og aktiver, der er tilgængelige for tilskyndelsesforøgelser.

Sikker opbevaring af private nøgler

Sikkerheden ved private nøgler er betydelig for åben nøgle kryptosystemer. Enhver person, der kan erhverve en privat nøgle, kan bruge den til at efterligne den legitime indehaver midt i alle udvekslinger og udvekslinger på intranet eller på Internettet. På denne måde skal private nøgler være ejet af godkendte klienter, og de skal være afskærmet mod ikke godkendt anvendelse.

Ved programmering baseret på open key kryptografi sker kryptografifunktioner i pc’ernes arbejdsrammerhukommelse. Overfaldsmænd kan have kapacitet til at tvinge vugge oversvømmelser eller hukommelsesdumps for at få private nøgler. Uanset om en privat nøgle er sikret med kryptering, mens den er i hukommelsen, erhvervelse af den sikrede nøgle den første fase af et potentielt angreb for at finde ud af, hvad nøglen er. Udstyrsbaseret kryptografi er umistelig mere sikkert end programmeringsbaseret kryptografi.

Desuden opbevarer adskillige kryptosystemer endvidere private nøgler på hårde plader i nærheden. En angriber med adgang til en pc kan bruge cirkelprogrammer på lavt niveau til at finde kodede private nøgler på harddisken og udføre kryptanalyse for at afdække nøglen. Alt i alt er faren for angreb på private nøgler meget lavere, når nøglerne fjernes for at ændre udstyr til sikker udstyr, f.eks. Skarpe kort.

Når alt er sagt og gjort, kan du give større sikkerhed til private nøgler ved at gøre det medfølgende:

  • Giv fysisk og organiser sikkerhed til pc’er og gadgets, hvor private nøgler produceres og placeres væk. For eksempel kan du gemme servere, der bruges til CA’er eller sikre webkorrespondencer i boltede serverfarme og arrangere system- og pc-sikkerhedshøjdepunkter for at begrænse farerne ved angreb.
  • Brug udstyrsbaserede kryptografiske gadgets til at gemme private nøgler. Private nøgler placeres på alt andet sikkert udstyr i stedet for på pc’ens harddiskdrev. Al kryptografi sker i krypto-udstyret, så private nøgler afdækkes aldrig for arbejdsrammen eller reserveres i hukommelsen.
  • Du giver stort set den mest forhøjede sikkerhed til private nøgler, hvor afvekslingen af ​​nøglen ville forårsage den mest potentielle skade. For eksempel kan du give den mest bemærkelsesværdige sikkerhed til din forenings CA-nøgler og internetprogrammeringsdistribueringsnøgler. Du kan på samme måde kræve kyndige kort til private nøgler, der kontrollerer adgangen til vigtige webaktiver eller for at sikre betydelige e-mail-udvekslinger.

Protokollers styrke

Kryptografibaserede sikkerhedsfremskridt udføres ved at bruge sikkerhedskonventioner. F.eks. Kan sikre mail-rammer aktualiseres ved at anvende S / MIME-konventionen, og sikre systemudvekslinger kan udføres ved at bruge IPSec-pakken med konventioner. På samme måde kan sikre webudvekslinger aktualiseres ved at anvende TLS-konventionen.

Selv den bedste anvendelse af konventionnormer indeholder faktisk de mangler og begrænsninger, der er medfødte i målene. Desuden styrker konventionnormer normalt styrke til svagere kryptografi i henhold til planen. For eksempel bemyndiger TLS-konventionen private udvekslinger til standard til skrøbelige kryptering for at hjælpe regeringstvingede billetpriser, der er sat på kryptografi.

Alt i alt kan du mindske faren for mangler eller indeslutninger i sikkerhedskonventioner ved at gøre det medfølgende:

  • Brug konventioner, der er blevet brudt sammen og prøvet efter nogen tid, og som helt sikkert har kendt begrænsninger med tilstrækkelige sikkerhedsfarer.
  • Anvend de seneste versioner af konventioner, der tilbyder mere jordet sikkerhed eller korriger anerkendte mangler i tidligere former for konventionen. Konventioner undersøges lejlighedsvis for at forbedre konventionen og inkluderer nye fordele og højdepunkter.
  • Brug de mest forankrede sikkerhedsvalg, der er tilgængelige for konventionen for at sikre rentable data. Når det er muligt, skal du kræve solid kryptografi og ikke aktivere rammer som standard for at nedbringe kryptografiske indstillinger af kvalitet, medmindre estimatet af de data, der skal sikres, er lavt.
  • Forby anvendelse af mere erfarne og svagere varianter af konventioner, når du har brug for at sikre vigtige data. Kræver f.eks. Secure Sockets Layer (SSL) form 3 eller TLS til sikre webudvekslinger og udelukker mindre sikre SSL-tilpasning 2-korrespondenter.

Tilfældighed af genererede nøgler

For at undgå, at nøgealderen er overraskende, skal nøgler fremstilles vilkårligt. Under alle omstændigheder produceres nøgler, der oprettes ved pc-programmering, aldrig på en ægte uregelmæssig måde. Best case-scenarie, programmering af nøglegeneratorer anvender pseudo-uregelmæssige procedurer for at garantere, at ingen i enhver henseende kan forudse, hvilke nøgler der skal produceres. Ikke desto mindre, hvis en aggressor kan forudse de betydningsfulde faktorer, der bruges som en del af nøglealderen, kan han eller hun ligeledes forudse, hvilke nøgler der oprettes.

På det tidspunkt, hvor det er legitimt udført, giver programmeringsbaseret nøglealder tilstrækkelig sikkerhed til en lang række system- og datasikkerhedsbehov. Det er som det måtte være, der er pålidelig en lille fare forbundet med programmering af oprettede taster, uanset hvor godt den uregelmæssige nøglegenerator aktualiseres. På denne måde, for at give den største sikkerhed for usædvanligt vigtige data, skal du overveje at sende sikkerhedsordninger, der giver virkelig vilkårlige, udstyrsproducerede nøgler.

Styrken af ​​implementering af sikkerhedsteknologi

Kvaliteten af ​​kryptografikonstruktionssikkerhed afhænger med hensyn til kvaliteten af ​​krypteringsberegningen og den innovation, der aktualiserer sikkerheden. En svag beregning eller en ineffektivt udført sikkerhedsinnovation kan misbruges til at afkode enhver ciffertekst, den producerer. For eksempel kan en strømløs beregning levere chiffertekst, der indeholder indsigt eller eksempler, der enormt hjælper kryptanalyse. En utilstrækkeligt aktualiseret sikkerhedsinnovation kan ligeledes give utilsigtet indirekte adgang til, at angribere kan finde en indsats. For eksempel kan en ineffektivt udført sikkerhedsinnovation give en tilgang til angrebsmændene til at erhverve mysteriumaster fra hukommelseslagre.

Den bedste anvendelse af kryptografibaseret sikkerhed er stort set givet af sikkerhedsemner, der er blevet undersøgt og prøvet efter nogen tid, og som ikke har kendt enorme sikkerhedsdefekter eller mangler. Under ingen omstændigheder er ingen sikkerhedsprogrammering pletfri, så det er vigtigt at hurtigt afvikle enorme sikkerhedshuller i genstande, når de findes. Adskillige sælgere, inklusive Microsoft Corporation, gør det nemt at finde sikkerhedsrettelser for deres varer, når det er påkrævet.

Alt i alt kan du mindske faren ved mangler ved kryptografibaserede sikkerhedsgenstande ved at gøre det medfølgende:

  • Brug kryptografibaserede elementer, der er blevet undersøgt og prøvet efter nogen tid.
  • Giv tilstrækkelige rammer og systemsikkerhedsindsats for at mindske potentialet for misbrug af mangler i dine kryptografibaserede sikkerhedsrammer. For eksempel kan du sikre dig servere, der giver sikkerhed ved at arrangere serverne med høj sikkerhed og indstille dem bag firewalls.
  • Opdater sikkerhedsapplikationer og -rammer, når sikkerhed rettes og afvikles, afsluttes mærkbar tilgængelig til at afhjælpe problemer, da de findes.

Mængde af almindelig tekst, der er kendt for tegn

Nøglejagt eller beregning af angreb er undertiden krævet for at afdække indholdet af kodede data. Forskellige slags kryptanalyseteknikker kan bruges til at bryde krypteringsplaner, herunder kendte almindelige angreb og valgte almindelige angreb. Aggressorer kan samle chiffertekst for at gøre det muligt for dem at bestemme krypteringsnøglen. Jo mere tydelig tekst, der er kendt af angribere, desto mere bemærkelsesværdigt er potentialet for, at en angriberen kan finde den krypteringsnøgle, der bruges til at oprette chiffertekst.

Som regel kan du mindske faren for almindelige angreb ved at gøre det medfølgende:

  • Punkt for indeslutning vigtige levetider. Dette mindsker målingen på chiffertekst, der er tilgængelig for kryptanalyse for en bestemt nøgle. Desto mindre måling af ciffertekst, jo mindre måle på materiale, der er tilgængeligt til kryptanalyse, hvilket mindsker faren for kryptanalyseangreb.
  • Begræns krypteringen af ​​kendt almindelig tekst. For eksempel, når der er en chance for, at du scramble henvist til data, for eksempel rammedokumenter på en hård cirkel, er den kendte ren tekst tilgængelig til kryptanalyse. Du kan mindske faren for overfald ved ikke at kode kendte dokumenter og områder i den hårde cirkel.
  • Begræns målet for ren tekst, der er kodet med en lignende sessionstast. Midt i privat IPSec-korrespondance kan en overfaldsmand have kapacitet til at indsende plukket ren tekst til kryptanalyse. Når der er en chance for, at den sessionnøgle, der bruges til at kode data, ændres så ofte som muligt, begrænses målingen på chiffertekst oprettet af en ensom sessionnøgle, og på denne måde formindskes faren for almindelige tekstangreb.
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map