Luki w zabezpieczeniach kryptograficznych – przewodnik dla początkujących


Kryptografia lub kryptologia to nauka i praktyka metodologii bezpiecznej komunikacji w zasięgu wzroku osób postronnych zwanych przeciwnikami. Kryptografia wiąże się z budowaniem i przełamywaniem konwencji, które zapobiegają czytaniu prywatnych wiadomości osobom postronnym lub ogólnie ludziom; różne perspektywy bezpieczeństwa danych, na przykład klasyfikacja informacji, szacunek informacji, walidacja i niezaprzeczalność są kluczem do współczesnej kryptografii.

Współczesna kryptografia istnieje na pograniczu arytmetyki, inżynierii oprogramowania, budownictwa elektrycznego, korespondencji i materiałoznawstwa. Zastosowania kryptografii obejmują handel elektroniczny, chipowe karty płatnicze, skomputeryzowane standardy monetarne, hasła do komputerów i korespondencję wojskową.

Wśród użytkowników Internetu panuje powszechny mit, że kryptografia jest całkowicie bezpieczna. Odkrywając tę ​​rzeczywistość, stwierdzamy, że tak nie jest. Istnieje pewna liczba zagrożeń związanych z jedną z najczęściej stosowanych technik zabezpieczania komunikacji.

Szereg luk, na które narażone są systemy kryptograficzne, to:-

  • Key Lifetimes
  • Długość klucza publicznego
  • Długość klucza symetrycznego
  • Bezpieczne przechowywanie kluczy prywatnych
  • Siła protokołów bezpieczeństwa
  • Losowość generowanych kluczy
  • Siła wdrożenia technologii bezpieczeństwa
  • Ilość zwykłego tekstu znanego znakom

Key Lifetimes

Długość klucza jest tylko jednym czynnikiem wpływającym na jakość obliczeń kryptografii klucza symetrycznego i klucza otwartego. Im bardziej wyciągane jest użycie tajemniczego klucza lub klucza prywatnego, tym bardziej bezbronny jest atak. Im dłużej klucz jest używany, tym ważniejsza jest miara danych kodowanych za pomocą klucza. Co więcej, bardziej rozbudowany klucz, podobnie daje atakującym więcej możliwości niewłaściwego wykorzystania niedociągnięć w obliczeniach kryptograficznych lub ich wykonaniu.

Podsumowując, im bardziej znaczące są dane, które będą zabezpieczone kluczem, tym krótsze muszą być czasy życia klucza. Krótszy czas życia nie tylko ogranicza miarę tekstu zaszyfrowanego dostępnego do kryptoanalizy, ale także ogranicza szkodę, która powstaje, gdy klucz zostanie wymieniony po skutecznym ataku kluczowym.

Długość klucza publicznego

Biorąc pod uwagę klucz o podobnej długości, kryptografia z kluczem otwartym jest zasadniczo bardziej podatna na ataki niż kryptografia z kluczem symetrycznym, szczególnie przy obliczaniu ataków. W rozważanym ataku atakujący próbuje przeważyć większą część kombinacji liczb, które można wykorzystać do obliczeń w celu rozszyfrowania tekstu zaszyfrowanego. Rozważanie ataków jest jak atak z pościgu za kluczem, ale ilość możliwych do wyobrażenia elementów różni się przy każdym obliczeniu oraz długości klucza populacji ogólnej i używanego klucza prywatnego. Kiedy wszystko jest już powiedziane, dla danej długości klucza atak na klucz otwarty wymaga mniej wysiłków, aby być owocnym niż atak na klucz symetryczny.

Pomimo faktu, że 128-częściowy klucz symetryczny jest dziś w większości uważany za niezniszczalny, 256-częściowy klucz otwarty nie daje żadnej pewności od wyuczonego napastnika. W miarę rozszerzania się zakresu kluczy otwartych i kluczy prywatnych wysiłek wymagany do targowania się kluczami poprzez obliczanie przyrostów uderzeń znacznie – jednak nie tyle, co wykładnicza szybkość dla kluczy symetrycznych. W ten sposób podstawowa długość otwartych kluczy sugerowana do wykorzystania dzisiaj wynosi 512 bitów. Niezależnie od tego, aby zapewnić ważne dane i bardzo tajne wymiany, zaleca się używanie otwartych kluczy dłuższych niż 512 bitów, gdy jest to praktyczne.

Długość klucza symetrycznego

Szyfrowanie klucza symetrycznego może powodować ataki z użyciem klucza (zwane również atakami z użyciem siły zwierząt. W tych atakach agresor próbuje każdego możliwego klucza, aż do momentu znalezienia prawidłowego klucza, aby rozszyfrować wiadomość. Większość napadów jest owocna przed próbą wykonania wszystkich możliwych kluczy).

Możesz ograniczyć niebezpieczeństwo ataku kluczowymi zapytaniami, wybierając krótsze czasy życia kluczy i dłuższe klucze. Krótszy okres użytkowania klucza oznacza, że ​​każdy klucz szyfruje mniej danych, co zmniejsza potencjalną szkodę w przypadku targowania się jednym z kluczy.

Klucze symetryczne o długości nie mniejszej niż 64 bity w przeważającej części dają solidne zabezpieczenie przed dzikimi atakami mocy. Dziś klucze symetryczne o długości 128 bitów są uważane za niezniszczalne przez brutalne ataki siłowe. W każdym razie energia komputerów PC zwielokrotniła się w przybliżeniu jak w zegarku. Podobnie napastnicy często opracowują nowe metody i obliczenia, aby zwiększyć adekwatność kluczowych ataków pościgowych. W ten sposób oceny czasu potrzebnego na owocne zamachy na kluczowe zapytania muszą zostać zmienione w dół, ponieważ siła obliczeniowa i zasoby dostępne dla przyrostów agresora.

Bezpieczne przechowywanie kluczy prywatnych

Bezpieczeństwo kluczy prywatnych jest istotne w przypadku kryptosystemów z kluczem otwartym. Każda osoba, która może uzyskać klucz prywatny, może wykorzystać go do naśladowania prawowitego właściciela pośród wszystkich wymian i wymian w intranecie lub w Internecie. W ten sposób klucze prywatne muszą być własnością tylko zatwierdzonych klientów i powinny być chronione przed nieautoryzowanym użyciem.

W przypadku kryptografii otwartego klucza opartego na programowaniu operacje kryptograficzne odbywają się w pamięci roboczej komputera. Napastnicy mogą być w stanie zmusić powodzie kołysanek lub zrzuty pamięci do uzyskania kluczy prywatnych. Niezależnie od tego, czy klucz prywatny jest zabezpieczony przez szyfrowanie, gdy jest w pamięci, uzyskanie zabezpieczonego klucza jest początkową fazą potencjalnego ataku, aby znaleźć klucz. Kryptografia oparta na sprzęcie jest niezbywalnie bezpieczniejsza niż kryptografia oparta na programowaniu.

Ponadto wiele kryptosystemów dodatkowo przechowuje klucze prywatne na pobliskich twardych płytach. Napastnik mający dostęp do komputera PC może użyć narzędzi kół niskiego poziomu, aby znaleźć zakodowane klucze prywatne na twardej płycie i przeprowadzić kryptoanalizę w celu odkrycia klucza. Podsumowując, niebezpieczeństwo ataku na klucze prywatne jest znacznie mniejsze, gdy klucze są odkładane na zmianę gadżetów bezpiecznego sprzętu, na przykład zapalonych kart.

Gdy wszystko zostanie powiedziane i zrobione, możesz zwiększyć bezpieczeństwo kluczy prywatnych, wykonując następujące czynności:

  • Zapewnij fizyczne i uporządkuj bezpieczeństwo komputerom i gadżetom, w których klucze prywatne są produkowane i odkładane. Na przykład, możesz przechowywać serwery używane dla urzędów certyfikacji lub zabezpieczyć korespondencję internetową w przykręconych farmach serwerów i organizować najważniejsze informacje dotyczące bezpieczeństwa systemu i komputera, aby ograniczyć niebezpieczeństwa związane z atakami.
  • Wykorzystaj gadżety kryptograficzne oparte na sprzęcie do przechowywania kluczy prywatnych. Klucze prywatne są odkładane na alter bezpieczny sprzęt zamiast na dysku twardym komputera. Cała kryptografia odbywa się w sprzęcie kryptograficznym, więc klucze prywatne nigdy nie są odkryte w działającym środowisku lub zarezerwowane w pamięci.
  • Ogólnie rzecz biorąc, dajesz najwyższy poziom bezpieczeństwa kluczom prywatnym, gdzie kompromis klucza spowodowałby największą potencjalną szkodę. Na przykład możesz dać najwyższe bezpieczeństwo kluczom CA swojego stowarzyszenia i kluczom dystrybucji programów internetowych (znakowanie kodu). Możesz także potrzebować inteligentnych kart do kluczy prywatnych, które kontrolują dostęp do ważnych zasobów internetowych lub bezpiecznych znaczących wymian poczty e-mail.

Siła protokołów

Postępy w zakresie bezpieczeństwa oparte na kryptografii są wykonywane przy użyciu konwencji bezpieczeństwa. Na przykład bezpieczne frameworki poczty mogą być aktualizowane przy użyciu konwencji S / MIME, a bezpieczne wymiany systemu mogą być wykonywane przy użyciu zestawu konwencji IPSec. W podobny sposób bezpieczne wymiany sieci mogą być aktualizowane przy użyciu konwencji TLS.

Rzeczywiście, nawet najlepsze stosowanie norm konwencji zawiera niedociągnięcia i ograniczenia, które są nieodłączną częścią środków. Poza tym normy konwencji zwykle pozwalają wzmocnić słabszą kryptografię według planu. Na przykład konwencja TLS zezwala prywatnym centrom wymiany na domyślne na słabe szyfrowanie, aby pomóc wymuszonym przez rząd ograniczeniom taryf, które zostały nałożone na kryptografię.

Podsumowując, możesz zmniejszyć niebezpieczeństwo niedociągnięć lub ograniczeń konwencji bezpieczeństwa, wykonując następujące czynności:

  • Stosuj konwencje, które całkowicie się załamały i wypróbowały po pewnym czasie i które z pewnością znały ograniczenia z odpowiednimi zagrożeniami bezpieczeństwa.
  • Zastosuj najnowsze wersje konwencji, które zapewniają bardziej ugruntowane bezpieczeństwo lub naprawiane niedociągnięcia w poprzednich formach konwencji. Konwencje są od czasu do czasu sprawdzane w celu ulepszenia konwencji i zawierają nowe zalety i najważniejsze informacje.
  • Wykorzystaj najbardziej uzasadnione opcje bezpieczeństwa dostępne w konwencji, aby zapewnić zyskowne dane. Gdy jest to możliwe, wymagaj solidnej kryptografii i nie włączaj domyślnych ram, aby obniżyć ustawienia jakości kryptografii, chyba że oszacowanie danych, które mają być zapewnione, jest niskie.
  • Zabrania się wykorzystywania bardziej dopracowanych i słabszych wariantów konwencji, gdy trzeba zapewnić ważne dane. Na przykład wymagaj bezpiecznego protokołu Socket Layer (SSL) w formacie 3 lub TLS w celu bezpiecznych wymian internetowych i wykluczaj mniej bezpieczną korespondencję adaptacji SSL 2.

Losowość generowanych kluczy

Aby nie zaskoczyć wiek klucza, klucze muszą być produkowane arbitralnie. W każdym razie klucze tworzone przez programowanie na PC nigdy nie są produkowane w autentycznie nieregularny sposób. Najlepszy scenariusz, programatory generatorów kluczy wykorzystują pseudo-nieregularne procedury, aby zagwarantować, że we wszystkich zamiarach i celach nikt nie będzie w stanie przewidzieć, jakie klucze zostaną wyprodukowane. Niemniej jednak, jeśli agresor może przewidzieć znaczące czynniki, które są wykorzystywane jako część kluczowego wieku, on lub ona również może przewidzieć, jakie klucze zostaną stworzone.

W momencie prawidłowego wykonania kluczowy wiek klucza programowania zapewnia odpowiednie bezpieczeństwo dla szerokiej gamy potrzeb w zakresie bezpieczeństwa systemu i danych. Niezależnie od tego, istnieje pewne niewielkie ryzyko związane z programowaniem tworzonych kluczy, niezależnie od tego, jak dobrze generator nieregularnych kluczy jest aktualizowany. W ten sposób, aby dać największą pewność wyjątkowo ważnych danych, rozważ przesłanie ustaleń dotyczących bezpieczeństwa, które dają naprawdę dowolne klucze wytwarzane przez sprzęt.

Siła wdrożenia technologii bezpieczeństwa

Jakość bezpieczeństwa konstrukcji kryptograficznej zależy od jakości obliczeń szyfrowania i innowacji, która aktualizuje bezpieczeństwo. Słabe obliczenia lub nieefektywnie wykonane innowacje w zakresie bezpieczeństwa mogą zostać wykorzystane do zdekodowania dowolnego generowanego przez siebie tekstu zaszyfrowanego. Na przykład bezsilne obliczenia mogą dostarczyć zaszyfrowany tekst zawierający spostrzeżenia lub przykłady, które niezwykle pomagają w kryptoanalizie. Nieprawidłowo zaktualizowane innowacje w zakresie bezpieczeństwa mogą również dać nieumyślny pośredni dostęp do agresorów. Na przykład, nieefektywnie wykonana innowacja w zakresie bezpieczeństwa może dać napastnikom możliwość uzyskania tajemniczych kluczy ze sklepów pamięci.

Najlepsze wykorzystanie bezpieczeństwa opartego na kryptografii jest ogólnie rzecz biorąc, dzięki elementom bezpieczeństwa, które zostały zbadane i wypróbowane po pewnym czasie i które nie mają znanych poważnych wad ani wad bezpieczeństwa. W każdym razie żadne programowanie bezpieczeństwa nie jest nieskazitelne, dlatego bardzo ważne jest, aby szybko uzupełnić ogromne luki w zabezpieczeniach przedmiotów, gdy zostaną znalezione. Wielu sprzedawców, w tym Microsoft Corporation, udostępnia wygodne poprawki bezpieczeństwa dla swoich produktów, gdy są one wymagane.

Podsumowując, możesz zmniejszyć ryzyko wynikające z niedociągnięć w zabezpieczeniach opartych na kryptografii, wykonując następujące czynności:

  • Używaj elementów opartych na kryptografii, które zostały całkowicie zbadane i wypróbowane po pewnym czasie.
  • Podejmij wystarczające starania w zakresie bezpieczeństwa systemu i systemu, aby zmniejszyć potencjalne nadużycie niedociągnięć w swoich ramach bezpieczeństwa opartych na kryptografii. Na przykład, możesz zapewnić serwery, które dają bezpieczeństwo, organizując serwery o wysokim poziomie bezpieczeństwa i ustawiając je za zaporami ogniowymi.
  • Odśwież aplikacje i frameworki bezpieczeństwa, gdy poprawki zabezpieczeń zostaną rozwiązane w zauważalny sposób, aby rozwiązać problemy, gdy tylko zostaną znalezione.

Ilość zwykłego tekstu znanego postaciom

Czasami wymagane są kluczowe poszukiwania lub ataki polegające na wykrywaniu treści zakodowanych danych. Do złamania planów szyfrowania można wykorzystać różne rodzaje technik kryptoanalizy, w tym znane ataki zwykłego tekstu i wybrane ataki jawnego tekstu. Agresorzy mogą gromadzić tekst zaszyfrowany, aby umożliwić im decydowanie o kluczu szyfrowania. Im bardziej zwykły tekst jest znany agresorom, tym bardziej znaczący jest potencjał, że napastnik może znaleźć klucz szyfrujący użyty do utworzenia tekstu zaszyfrowanego.

Z reguły możesz zmniejszyć niebezpieczeństwo napaści w postaci zwykłego tekstu, wykonując następujące czynności:

  • Okresy istnienia kluczowych punktów zamknięcia. Zmniejsza to miarę tekstu zaszyfrowanego dostępnego do kryptoanalizy dla określonego klucza. Im mniejsza jest miara tekstu zaszyfrowanego, tym mniejsza jest ilość materiału dostępnego do kryptoanalizy, co zmniejsza ryzyko ataków kryptoanalizy.
  • Ogranicz szyfrowanie znanego zwykłego tekstu. Na przykład, gdy istnieje szansa, że ​​zaszyfrujesz dane, na przykład dokumenty ramowe na twardym kole, znany tekst jawny jest dostępny do kryptoanalizy. Możesz zmniejszyć niebezpieczeństwo napadu, nie kodując znanych dokumentów i obszarów twardego koła.
  • Ogranicz miarę tekstu jawnego zakodowanego za pomocą podobnego klucza sesji. Na przykład, w prywatnej korespondencji IPSec, napastnik może mieć możliwość przesłania wybranego tekstu jawnego do kryptoanalizy. Przy małej szansie, że klucz sesji używany do kodowania danych zostanie zmieniony tak często, jak to możliwe, miara tekstu zaszyfrowanego utworzonego przez samotny klucz sesji jest ograniczona i w ten sposób zmniejsza ryzyko ataków zwykłego tekstu.
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map