Zranitelnosti kryptografie – průvodce pro začátečníky


Kryptografie nebo kryptologie je studium a procvičování metodik pro bezpečnou komunikaci v dohledu cizinců zvaných protivníci. Kryptografie je spojena s vytvářením a porušováním konvencí, které zabraňují tomu, aby zvenčí nebo lidé obecně vnímali soukromé zprávy; v dnešní kryptografii jsou klíčové různé pohledy na bezpečnost dat, například klasifikace informací, důvěryhodnost informací, validace a nevypovědení..

Dnešní kryptografie existuje při sbližování řádů aritmetiky, softwarového inženýrství, elektrické budovy, korespondence a vědy o materiálu. Použití kryptografie zahrnuje elektronický obchod, čipové splátkové karty, počítačové peněžní standardy, hesla k PC a vojenské korespondence.

Mezi uživateli internetu je společný mýtus, že kryptografie je zcela bezpečná. Odhalením této reality prohlašujeme, že tomu tak není. Pokud jde o jednu z nejpoužívanějších technik zabezpečení komunikace, existuje určitá množství rizik.

Mnoho zranitelností, kterými jsou kryptografické systémy ovlivněny, jsou:-

  • Klíčové životnosti
  • Délka veřejného klíče
  • Symetrická délka klíče
  • Bezpečné uložení soukromých klíčů
  • Síla bezpečnostních protokolů
  • Náhodnost vygenerovaných klíčů
  • Síla implementace bezpečnostní technologie
  • Množství prostého textu známého znakům

Klíčové životnosti

Délka klíče je pouze jedním faktorem v kvalitě výpočtů symetrického klíče a kryptografie otevřeného klíče. Čím více je vytištěno, že se používá tajemný klíč nebo soukromý klíč, tím bezbrannější je útok. Čím déle je klíč používán, tím pozoruhodnější je, že se klíčem kóduje míra dat. Navíc, rozšířenější klíč, také dává útočníkům větší příležitost zneužít nedostatky ve výpočtu kryptografie nebo jeho provedení.

Celkově vzato, čím významnější jsou data, která budou zajištěna klíčem, tím kratší musí být životnost klíče. Kratší životnost nejen omezuje míru šifrového textu přístupného pro kryptoanalýzu, ale také omezuje škodu, která je způsobena, pokud je klíč vyměněn po účinném útoku na klíč..

Délka veřejného klíče

Vzhledem k tomu, že klíč podobné délky je kryptografie otevřených klíčů z velké části zranitelnější vůči útokům než kryptografie symetrických klíčů, zejména při výpočtu útoků. Při zvažujícím útoku se útočník snaží vyzkoušet větší část mixů čísel, které lze použít při výpočtu na nešifrovatelný šifrový text. Zvažování útoků je jako napadení klíčových pronásledování, ale množství myslitelných prvků se liší s každým výpočtem a délkou obecného populačního klíče a soukromého klíče, který se používá. Když je řečeno vše hotovo, pro danou délku klíče vyžaduje útok na otevřený klíč méně úsilí, aby bylo plodné méně úsilí než útok na symetrický klíč..

Navzdory skutečnosti, že 128-dílný symetrický klíč je dnes z velké části považován za nerozbitný, 256-dílný otevřený klíč neposkytuje žádnou záruku od naučeného útočníka. Jak se rozpětí otevřených klíčů a soukromých klíčů rozšiřuje, je námaha nutná k vyjednávání klíčů výpočtem úbytků útoků výrazně – avšak ne tak exponenciální rychlostí pro symetrické klíče. Tímto způsobem je základní délka otevřených klíčů navržená pro použití dnes 512 bitů. Bez ohledu na to, aby byla zajištěna důležitá data a velmi tajné výměny, je předepsáno, že budete používat otevřené klíče delší než 512 bitů, pokud je to praktické.

Symetrická délka klíče

Šifrování symetrických klíčů je náchylné k útokům na klíčové dotazy (dále nazývané útoky na zvířecí síly.) V těchto útocích agresor zkouší každý myslitelný klíč, dokud není nalezen správný klíč, který zprávu rozšifruje. Většina útoků je plodná před pokusem o všechny myslitelné klíče..

Nebezpečí útoků na klíčové dotazy můžete omezit výběrem kratších životností klíčů a delšími délkami klíčů. Kratší životnost klíče znamená, že každý klíč zakóduje méně dat, což snižuje potenciální poškození v případě, že je jeden z klíčů vyjednáván.

Symetrické klíče, které nejsou kratší než 64 bitů, z větší části poskytují spolehlivou záruku proti napadení mocným napětím. Dnes jsou symetrické klíče, které mají 128 bitů nebo déle, považovány za nerozbitné útoky na divoký výkon. V každém případě se energie počítačů prokazatelně znásobila zhruba jako hodinky. Útočníci také často pěstují nové metody a výpočty, aby se zvýšila přiměřenost klíčových útočných útoků. Tímto způsobem musí být vyhodnocení času potřebného pro plodné klíčové vyšetřovací útoky upraveno sestupně, jak se síla figury a prostředky dostupné agresorům zvyšují.

Zabezpečené úložiště soukromých klíčů

Zabezpečení soukromých klíčů je významné pro kryptosystémy s otevřeným klíčem. Každý jednotlivec, který může získat soukromý klíč, jej může použít k napodobení legitimního majitele uprostřed všech výměn a výměn na intranetu nebo na internetu. Tímto způsobem musí být soukromé klíče ve vlastnictví pouze schválených klientů a měly by být chráněny před neschváleným využitím.

Pro programování kryptografie s otevřeným klíčem se kryptografické operace dějí v pracovní rámcové paměti PC. Útočníci mohou mít schopnost přimět kolébkové povodně nebo výpisy paměti, aby získali soukromé klíče. Bez ohledu na to, zda je soukromý klíč zabezpečen šifrováním, zatímco je v paměti, získání zabezpečeného klíče je počáteční fází možného útoku, aby se zjistilo, co je klíč. Kryptografie založená na vybavení je nezcizitelně bezpečnější než kryptografie založená na programování.

Kromě toho mnoho kryptosystémů navíc ukládá soukromé klíče na blízkých pevných deskách. Útočník s přístupem k PC může použít nízkoúrovňové kruhové obslužné programy k nalezení kódovaných soukromých klíčů na pevné desce a provedení kryptoanalýzy, aby se rozbalil klíč. Celkově vzato je nebezpečí napadení soukromých klíčů mnohem nižší, pokud jsou klíče odloženy na pozměňování gadgetů bezpečného vybavení, například na klíčové karty.

Když je vše řečeno a uděláno, můžete soukromým klíčům poskytnout větší bezpečnost provedením doprovodu:

  • Poskytněte fyzické a organizované zabezpečení počítačům a miniaplikacím, kde jsou vytvářeny a ukládány soukromé klíče. Můžete například ukládat servery využívané pro certifikační autority nebo zabezpečené webové korespondence do serverových farem se závity a uspořádat zvýraznění zabezpečení systému a počítače, aby se omezila nebezpečí útoků.
  • Využijte kryptografické pomůcky založené na vybavení k ukládání soukromých klíčů. Soukromé klíče jsou ukládány na náhradní bezpečné vybavení místo na pevný disk počítače. Veškerá kryptografie se děje v kryptografickém vybavení, takže soukromé klíče nejsou nikdy odkryty do pracovního rámce ani rezervovány v paměti.
  • Z velké části poskytujete nejvyšší zabezpečení privátním klíčům, kde by kompromis klíče způsobil největší možnou škodu. Například můžete poskytnout nejvíce pozoruhodné zabezpečení klíčům CA vaší asociace a klíčům pro distribuci internetového programování (označení kódu). Rovněž můžete vyžadovat důvtipné karty pro soukromé klíče, které řídí přístup k důležitým webovým aktivům nebo které zabezpečují významné výměny e-mailů.

Síla protokolů

Pokrokové zabezpečení založené na kryptografii se provádí pomocí konvencí zabezpečení. Například, zabezpečené poštovní rámce mohou být aktualizovány použitím S / MIME konvence a zabezpečené systémové výměny mohou být prováděny použitím IPSec sady konvencí. Podobně lze zabezpečené webové výměny aktualizovat pomocí konvence TLS.

Ve skutečnosti i nejlepší použití konvenčních norem obsahuje nedostatky a omezení, která jsou v opatřeních vrozená. Kromě toho konvenční normy obvykle posilují podporu slabší kryptografie podle plánu. Například úmluva TLS umožňuje soukromým výměnným stanicím výchozí křehké šifrování, aby pomohla státem vynuceným omezením jízdného, ​​která byla zavedena na kryptografii.

Celkově tedy můžete snížit riziko nedostatků nebo uvěznění v bezpečnostních konvencích provedením doprovodných pokynů:

  • Používejte konvence, které se po nějaké době úplně rozpadly a vyzkoušely a které jistě znají omezení s odpovídajícími bezpečnostními riziky.
  • Aplikujte nejnovější ztvárnění konvencí, které nabízejí pevnější zabezpečení nebo opravují zjištěné nedostatky v minulých formách úmluvy. Úmluvy se příležitostně znovu zkoumají, aby se úmluva rozšířila a zahrnovala nové výhody a zdůrazňuje.
  • Využijte nejuznávanější bezpečnostní volby, které jsou přístupné konvenci, abyste zajistili zisková data. Je-li to možné, vyžadujte solidní kryptografii a neumožňujte výchozím rámcům snižovat nastavení kryptografie, pokud odhad dat, která mají být zajištěna, je nízký.
  • Pokud potřebujete zajistit důležitá data, zakažte používání ostřílenějších a slabších variant konvencí. Například pro zabezpečené výměny webových stránek požadujte formulář SSL (Secure Sockets Layer) (SSL) 3 nebo TLS a vyloučte méně bezpečné korespondence s přizpůsobením SSL 2.

Náhodnost generovaných klíčů

Aby klíčový věk nebyl překvapen, musí být klíče vytvořeny libovolně. V každém případě se klíče, které jsou vytvářeny programováním v počítači, nikdy nevytvářejí skutečně nepravidelným způsobem. Nejlepší scénář scénáře, generátory programovacích klíčů využívají pseudo-nepravidelné postupy, aby zaručily, že pro všechny záměry a účely nikdo nemůže předvídat, jaké klíče budou vytvořeny. Pokud však agresor dokáže předvídat významné faktory, které jsou využívány jako součást klíčového věku, může také předvídat, jaké klíče budou vytvořeny..

V okamžiku, kdy je legitimně provedeno, poskytuje klíčový věk programování dostatečnou bezpečnost pro širokou škálu potřeb zabezpečení systému a dat. Ať už je to jakkoli, existuje spolehlivě mírné nebezpečí spojené s programováním vytvořených klíčů, bez ohledu na to, jak dobře je generátor nepravidelných klíčů aktualizován. Tímto způsobem, chcete-li poskytnout co největší záruku mimořádně důležitých dat, zvažte odesílání bezpečnostních opatření, která dávají opravdu libovolné klíče produkované zařízením.

Síla implementace bezpečnostní technologie

Kvalita zabezpečení konstrukce kryptografie závisí na kvalitě výpočtu šifrování a na inovaci, která zabezpečení aktualizuje. Mírný výpočet nebo neefektivně provedená bezpečnostní inovace mohou být zneužity k dekódování jakéhokoli šifrového textu, který vytvoří. Například bezmocný výpočet může poskytnout ciphertext, který obsahuje poznatky nebo příklady, které nesmírně pomáhají kryptoanalýze. Nedostatečně aktualizovaná bezpečnostní inovace může rovněž vést k neúmyslným nepřímým přístupům, které agresoři mohou najít. Například neefektivně provedená bezpečnostní inovace může poskytnout přístup útočníkům k získání záhadných klíčů z paměťových obchodů.

Nejlepší využití zabezpečení založeného na kryptografii je z velké části dáno bezpečnostními položkami, které byly prozkoumány a vyzkoušeny po nějaké době a které nemají žádné známé bezpečnostní nedostatky nebo nedostatky. V žádném případě není žádné programování zabezpečení nepoškozené, takže je nezbytné rychle vyřešit obrovské bezpečnostní mezery v položkách, jak jsou nalezeny. Četní prodejci, včetně společnosti Microsoft Corporation, zpřístupňují pohodlné opravy svých položek v případě potřeby.

Celkově vzato, můžete snížit riziko z nedostatků v kryptografických bezpečnostních položkách provedením doprovodu:

  • Používejte položky založené na kryptografii, které byly po nějaké době úplně prozkoumány a vyzkoušeny.
  • Vynakládejte dostatečné úsilí v oblasti bezpečnosti systémů a systémů, aby se snížil potenciál zneužití nedostatků ve vašich bezpečnostních rámcích založených na kryptografii. Například můžete zajistit servery, které poskytují zabezpečení, uspořádáním serverů pro vysokou bezpečnost a jejich nastavením za brány firewall.
  • Aktualizujte bezpečnostní aplikace a rámce, když se oprava a řešení zabezpečení znatelně zpřístupní, aby bylo možné napravit problémy, jak jsou nalezeny..

Množství prostého textu známého znakům

K odhalení podstaty zakódovaných dat je někdy zapotřebí klíčových lovů nebo napadení figurami. K rozbití šifrovacích plánů lze použít různé druhy technik šifrování, včetně známých útoků na prostý text a vybraných útoků na prostý text. Agresoři mohou shromažďovat ciphertext, aby jim umožnili rozhodovat o šifrovacím klíči. Čím otevřenější text je agresorům znám, tím je pozoruhodnější, že útočník může najít šifrovací klíč používaný k vytvoření šifrového textu..

Zpravidla můžete snížit nebezpečí útoků na prostý text provedením doprovodu:

  • Životnost klíčového bodu zadržení. Tím se snižuje míra šifrového textu přístupného pro kryptoanalýzu pro konkrétní klíč. Littler míra ciphertext, littler míra materiálu, který je dostupný pro kryptoanalýzu, který snižuje nebezpečí útoků kryptanalýzy.
  • Omezte šifrování známého prostého textu. Například v případě šance, že se zakódujete, odkazuje na data, například rámcové dokumenty na pevném kruhu, je známý prostý text přístupný pro kryptoanalýzu. Nebezpečí útoku můžete snížit tím, že nekódujete známé dokumenty a oblasti pevného kruhu.
  • Omezte míru prostého textu, který je kódován podobným klíčem relace. Například při soukromé korespondenci IPSec může mít útočník schopnost podat vybraný prostý text pro kryptoanalýzu. V případě, že klíč relace, který se používá pro kódování dat, se mění tak často, jak je to jen možné, je míra šifrového textu vytvořeného samotářským klíčem relace omezena, a tak se snižuje nebezpečí útoků prostého textu.
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me