Vulnerabilità nella crittografia – Guida per principianti


La crittografia o crittografia è lo studio e la pratica di metodologie per una comunicazione sicura alla vista di estranei chiamati avversari. La crittografia è legata alla costruzione e alla rottura di convenzioni che impediscono agli estranei o alle persone in generale di leggere i messaggi privati; le diverse prospettive nella sicurezza dei dati, ad esempio la classificazione delle informazioni, la rispettabilità delle informazioni, la convalida e la non ripudio sono fondamentali per la crittografia odierna.

La crittografia odierna esiste alla convergenza degli ordini di aritmetica, ingegneria del software, costruzione elettrica, scienza della corrispondenza e scienza dei materiali. Gli usi della crittografia comprendono il commercio elettronico, le schede di pagamento basate su chip, gli standard monetari computerizzati, le password dei PC e le corrispondenze militari.

C’è questo mito comune tra gli utenti di Internet che la crittografia è completamente sicura. Scoprendo questa realtà, affermiamo che non è il caso. Esistono alcuni rischi per quanto riguarda una delle tecniche più utilizzate per proteggere le comunicazioni.

Alcune vulnerabilità con cui i sistemi crittografici vengono interessati sono:-

  • Durata della vita chiave
  • Lunghezza chiave pubblica
  • Lunghezza chiave simmetrica
  • Archiviazione sicura di chiavi private
  • Forza dei protocolli di sicurezza
  • Casualità delle chiavi generate
  • Forza dell’implementazione della tecnologia di sicurezza
  • Quantità di testo normale noto ai caratteri

Durata della vita chiave

La lunghezza della chiave è solo un singolo fattore nella qualità della chiave simmetrica e dei calcoli della crittografia a chiave aperta. Più viene utilizzato un codice misterioso o una chiave privata, più è indifeso attaccare. Più a lungo viene utilizzata una chiave, più degno di nota è la misura dei dati codificata con la chiave. Inoltre, una chiave più estesa offre allo stesso modo agli aggressori maggiori opportunità di abusare delle carenze nel calcolo della crittografia o della sua esecuzione.

Tutto sommato, più significativi sono i dati che saranno protetti da una chiave, più brevi devono essere le durate della chiave. La durata più breve non limita solo la misura del testo cifrato accessibile per la crittoanalisi, ma limita anche il danno che viene causato se una chiave viene scambiata dopo un efficace assalto chiave.

Lunghezza chiave pubblica

Data una chiave di lunghezza simile, la crittografia a chiave aperta, nel complesso, è più vulnerabile agli attacchi rispetto alla crittografia a chiave simmetrica, specialmente nel calcolo degli assalti. In un attacco ponderato, l’attaccante prova la maggior parte delle combinazioni di numeri che possono essere utilizzate con il calcolo per decodificare il testo cifrato. Considerare gli attacchi è come un assalto di inseguimento chiave, tuttavia la quantità di elementi immaginabili differisce da ogni calcolo e dalla lunghezza della chiave di popolazione generale e di una chiave privata utilizzata. Quando tutto è stato detto fatto, per una determinata lunghezza della chiave, un assalto figurativo su una chiave aperta richiede meno sforzi per essere fruttuoso di un attacco di inseguimento chiave su una chiave simmetrica.

Nonostante il fatto che un 128 pezzi, la chiave simmetrica sia, per la maggior parte, ritenuta oggi indistruttibile, una chiave aperta da 256 pezzi non offre alcuna garanzia da parte di un aggressore appreso. Poiché l’espansione delle chiavi aperte e delle chiavi private viene ampliata, lo sforzo richiesto per contrattare le chiavi calcolando gli incrementi degli assalti in modo significativo, tuttavia non tanto quanto la velocità esponenziale per le chiavi simmetriche. In questo modo, la lunghezza di base delle chiavi aperte suggerite per l’utilizzo oggi è di 512 bit. Tuttavia, per garantire dati importanti e scambi molto segreti, è necessario utilizzare chiavi aperte più lunghe di 512 bit quando possibile.

Lunghezza chiave simmetrica

La crittografia della chiave simmetrica è soggetta ad assalti di indagine chiave (chiamati anche assalti di potere animale. In questi assalti, l’aggressore prova ogni chiave concepibile fino al punto in cui viene trovata la chiave corretta per decodificare il messaggio. La maggior parte degli assalti sono fruttuosi prima che vengano tentate tutte le chiavi concepibili.

È possibile limitare il pericolo di assalti di indagine chiave selezionando tempi di vita della chiave più brevi e lunghezze delle chiavi più lunghe. Una durata della chiave più breve implica che ogni chiave decodifica meno dati, il che riduce il danno potenziale nel caso in cui una delle chiavi venga contratta.

Le chiavi simmetriche di lunghezza non inferiore a 64 bit, per la maggior parte, offrono una solida garanzia contro gli assalti di potenza selvaggia. Oggi, le chiavi simmetriche che sono 128 bit o più sono viste come infrangibili dagli assalti di potenza selvaggia. In ogni caso, l’energia dei PC si è moltiplicata in modo verificabile approssimativamente come un orologio. Allo stesso modo, gli assalitori spesso sviluppano nuovi metodi e calcoli per migliorare l’adeguatezza degli assalti di inseguimento chiave. In questo modo, le valutazioni del tempo necessario per fruttuosi assalti di indagine chiave devono essere modificate in ordine decrescente man mano che la forza di calcolo e le risorse accessibili agli incrementi degli aggressori.

Archiviazione sicura di chiavi private

La sicurezza delle chiavi private è significativa per i sistemi crittografici a chiave aperta. Chiunque può acquisire una chiave privata può utilizzarla per imitare il legittimo proprietario in mezzo a tutti gli scambi e gli scambi su intranet o su Internet. In questo modo, le chiavi private devono essere di proprietà solo dei client approvati e devono essere protette dall’utilizzo non approvato.

Per la crittografia a chiave aperta basata sulla programmazione, le operazioni di crittografia avvengono nella memoria del framework di lavoro del PC. Gli aggressori possono avere la capacità di costringere alluvioni della culla o dump della memoria per ottenere le chiavi private. Indipendentemente dal fatto che una chiave privata sia protetta dalla crittografia mentre è in memoria, l’acquisizione della chiave assicurata è la fase iniziale di un potenziale assalto per trovare qual è la chiave. La crittografia basata su apparecchiature è inalienabilmente più sicura della crittografia basata su programmazione.

Inoltre, numerosi sistemi crittografici memorizzano inoltre chiavi private su piastre rigide vicine. Un aggressore con accesso a un PC può utilizzare utility circolari di basso livello per trovare chiavi private codificate sulla piastra rigida ed eseguire la crittoanalisi per svelare la chiave. Tutto sommato, il pericolo di aggressioni su chiavi private è molto più basso quando le chiavi vengono messe via quando si alterano gadget di attrezzature sicure, ad esempio carte appassionate.

Quando tutto è stato detto e fatto, puoi dare maggiore sicurezza alle chiavi private facendo il seguente:

  • Dai sicurezza fisica e organizza a PC e gadget dove vengono prodotte e messe via chiavi private. Ad esempio, è possibile archiviare i server utilizzati per le CA o corrispondenze Web protette in server farm imbullonate e organizzare i punti salienti di sicurezza del sistema e del PC per limitare i pericoli degli assalti.
  • Utilizza gadget di crittografia basati su apparecchiature per archiviare le chiavi private. Le chiavi private vengono archiviate su dispositivi di sicurezza alternativa anziché sull’unità disco rigido del PC. Tutta la crittografia avviene nella crittografia, quindi le chiavi private non vengono mai scoperte nel framework di lavoro o riservate in memoria.
  • In generale, dai la massima sicurezza alle chiavi private in cui il compromesso della chiave causerebbe il danno più potenziale. Ad esempio, potresti fornire la sicurezza più degna di nota alle chiavi CA della tua associazione e alle chiavi di distribuzione (marcatura codice) di programmazione Internet. Allo stesso modo potresti richiedere carte intelligenti per le chiavi private che controllano l’accesso a importanti risorse Web o che garantiscono scambi di e-mail significativi.

Forza dei protocolli

Gli avanzamenti di sicurezza basati sulla crittografia vengono eseguiti utilizzando convenzioni di sicurezza. Ad esempio, i framework di posta sicura possono essere attualizzati utilizzando la convenzione S / MIME e gli scambi di sistema sicuri possono essere eseguiti utilizzando la suite di convenzioni IPSec. Allo stesso modo, è possibile attuare scambi Web sicuri utilizzando la convenzione TLS.

In effetti, anche il miglior uso delle norme convenzionali contiene le carenze e i vincoli che sono innati nelle misure. Inoltre, le norme della convenzione normalmente rafforzano il rafforzamento della crittografia più debole del piano. Ad esempio, la convenzione TLS consente agli scambi privati ​​di impostare automaticamente la crittografia fragile per aiutare le limitazioni tariffarie forzate dal governo che sono state applicate alla crittografia.

Tutto sommato, è possibile ridurre il pericolo di carenze o confinamenti nelle convenzioni di sicurezza facendo quanto segue:

  • Utilizzare convenzioni che sono state del tutto abbattute e provate dopo un po ‘di tempo e che hanno sicuramente conosciuto vincoli con adeguati pericoli per la sicurezza.
  • Applicare le ultime versioni delle convenzioni, che offrono una sicurezza più radicata o correggono le carenze riconosciute nelle forme passate della convenzione. Le convenzioni vengono riesaminate occasionalmente per migliorare la convenzione e includere nuovi vantaggi e punti salienti.
  • Utilizzare le scelte di sicurezza più radicate accessibili alla convenzione per garantire dati redditizi. Quando è possibile, richiedono una crittografia solida e non consentire ai framework di default di ridurre le impostazioni di crittografia di qualità a meno che la stima dei dati da garantire sia bassa.
  • Vieta l’utilizzo di varianti più convenzionali e più deboli delle convenzioni quando è necessario garantire dati importanti. Ad esempio, richiedere Secure Sockets Layer (SSL) form 3 o TLS per interscambi Web sicuri e precludere le corrispondenze meno sicure dell’adattamento 2 SSL.

Casualità di chiavi generate

Per evitare che l’età delle chiavi sia sorprendente, le chiavi devono essere prodotte arbitrariamente. In ogni caso, le chiavi create dalla programmazione per PC non vengono mai prodotte in modo veramente irregolare. Nel migliore dei casi, i programmatori di chiavi di programmazione utilizzano procedure pseudo-irregolari per garantire che a tutti gli effetti nessuno possa prevedere quali chiavi verranno prodotte. Tuttavia, se un aggressore può anticipare i fattori significativi che vengono utilizzati come parte dell’età della chiave, può anche prevedere quali chiavi verranno create.

Nel momento in cui viene legittimamente eseguita, l’età chiave basata sulla programmazione offre un’adeguata sicurezza a una vasta gamma di esigenze di sicurezza dei sistemi e dei dati. Comunque sia, esiste una leggera pericolosità legata alla programmazione delle chiavi create, indipendentemente da quanto il generatore di chiavi irregolari viene attualizzato. In questo modo, per fornire la massima garanzia di dati di eccezionale importanza, prendere in considerazione l’invio di accordi di sicurezza che forniscano chiavi prodotte in modo davvero arbitrario.

Forza dell’implementazione della tecnologia di sicurezza

La qualità della sicurezza basata sulla crittografia dipende dalla qualità del calcolo della crittografia e dall’innovazione che attualizza la sicurezza. Un calcolo debole o un’innovazione della sicurezza eseguita in modo inefficace può essere abusata per decodificare qualsiasi testo cifrato che produce. Ad esempio, un calcolo impotente può fornire testo cifrato che contiene approfondimenti o esempi che aiutano enormemente la crittoanalisi. Un’innovazione della sicurezza attuata in modo inadeguato può anche fornire accessi indiretti involontari che gli aggressori possono trovare uno sforzo. Ad esempio, un’innovazione della sicurezza eseguita in modo inefficace può fornire un approccio agli aggressori per acquisire chiavi misteriose dagli archivi di memoria.

Il miglior utilizzo della sicurezza basata sulla crittografia è generalmente dato da elementi di sicurezza che sono stati esaminati e provati dopo un po ‘di tempo e che non hanno conosciuto enormi difetti o carenze di sicurezza. In ogni caso, nessuna programmazione di sicurezza è immacolata, quindi è essenziale colmare rapidamente enormi lacune di sicurezza negli elementi man mano che vengono trovati. Numerosi venditori, tra cui Microsoft Corporation, rendono convenienti le correzioni di sicurezza per i loro articoli quando sono richieste.

Tutto sommato, è possibile ridurre il rischio di carenze negli elementi di sicurezza basati sulla crittografia facendo quanto segue:

  • Usa oggetti basati sulla crittografia che sono stati completamente esaminati e provati dopo qualche tempo.
  • Fornire sufficienti sforzi per la sicurezza del sistema e della struttura, per ridurre il potenziale abuso di carenze nei quadri di sicurezza basati sulla crittografia. Ad esempio, è possibile garantire server che offrano sicurezza organizzando i server per un’elevata sicurezza e impostandoli dietro i firewall.
  • Aggiorna le applicazioni e i framework di sicurezza quando le correzioni e le soluzioni di sicurezza finiscono notevolmente per risolvere i problemi man mano che vengono rilevati.

Quantità di testo normale noto ai caratteri

A volte, per scoprire la sostanza dei dati codificati sono talvolta necessari gli inseguimenti o la ricerca di chiavi. Diversi tipi di tecniche di crittoanalisi possono essere utilizzati per rompere i piani di crittografia, inclusi gli assalti in chiaro e gli assalti in chiaro. Gli aggressori possono raccogliere testo cifrato per consentire loro di decidere la chiave di crittografia. Più testo in chiaro è noto agli aggressori, più degno di nota è il potenziale che un aggressore possa trovare la chiave di crittografia utilizzata per creare testo cifrato.

Di norma, puoi attenuare il pericolo di assalti in chiaro facendo quanto segue:

  • Durata della chiave del punto di confinamento. Ciò riduce la misura del testo cifrato accessibile per la crittoanalisi per una chiave specifica. Più piccola è la misura del testo cifrato, più piccola è la misura del materiale accessibile per la crittoanalisi, che riduce il pericolo di attacchi di crittoanalisi.
  • Limitare la crittografia del testo in chiaro noto. Ad esempio, nel caso in cui si decifrasse di riferirsi a dati, ad esempio documenti quadro su un cerchio rigido, il testo in chiaro noto è accessibile per la crittoanalisi. È possibile ridurre il pericolo di assalto non codificando documenti e aree note del cerchio rigido.
  • Limitare la misura del testo in chiaro codificato con una chiave di sessione simile. Ad esempio, in mezzo alla corrispondenza IPSec privata, un aggressore può avere la capacità di inviare il testo in chiaro scelto per la crittoanalisi. Nel caso in cui la chiave di sessione utilizzata per codificare i dati venga modificata il più spesso possibile, la misura del testo cifrato creato da una chiave di sessione solitaria è limitata e in questo modo diminuisce il pericolo di attacchi in chiaro.
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me