Рањивости криптографије – Водич за почетнике


Криптографија или криптологија је проучавање и пракса методологија за сигурну комуникацију пред очима странаца који се називају противници. Криптографија је повезана са изградњом и кршењем конвенција које избјегавају да странци или људи уопште проверавају приватне поруке; различите перспективе у заштити података, на пример, класификација информација, респектабилност информација, валидација и непотврђивање су кључне за данашњу криптографију.

Данашња криптографија постоји у конвергенцији налога аритметике, софтверског инжењерства, електроградње, кореспонденције и науке о материјалима. Коришћења криптографије укључују електронску трговину, рату на бази чипа, компјутеризоване монетарне стандарде, ПЦ лозинке и војне преписке.

Међу корисницима интернета постоји овај уобичајени мит да је криптографија потпуно сигурна. Откривајући ову стварност, изјављујемо да то није случај. Постоји одређени број ризика који се тичу једне од најчешће коришћених техника за осигурање комуникација.

Бројне рањивости због којих су криптографски системи погођени су:-

  • Кључни животи
  • Дужина јавног кључа
  • Симетрична дужина кључа
  • Сигурно чување приватних кључева
  • Снага протокола сигурности
  • Случајност генерисаних кључева
  • Снага примене сигурносних технологија
  • Количина обичног текста који је знацима познат

Кључни животи

Дужина кључа само је један од фактора квалитета и симетричних прорачуна и криптографских израчунавања отвореног кључа. Што је више извучено што се користи тајновити кључ или приватни кључ, то је незаштићенији напад. Што се дужи кључ користи, то се пажљивије мери код података. Шта више, продужени кључ, такође, нападачима пружа више могућности да злоупотребе недостатке у прорачуну криптографије или његовом извршавању.

Све у свему, што су значајнији подаци који ће бити осигурани кључем, то морају бити краћи векови трајања кључа. Краћи век не само да ограничава меру шифротекста доступне за криптанализу, већ такође ограничава штету која настаје ако се кључ тргује након ефективног напада кључа.

Дужина јавног кључа

Обзиром на кључ сличне дужине, криптографија отвореног кључа је, углавном, подложнија нападима него симетрична кључна криптографија, посебно приликом израчунавања напада. У разматрању напада, нападач покушава већи део мешавина бројева који се могу користити израчуном за шифрирање шифротекста. Узимајући у обзир да су напади попут кључних напада, ипак количина замисливих елемената разликује се са сваким прорачуном и дужином општег кључа популације и приватног кључа који се користи. Кад је све речено, за одређену дужину кључа, нападање фигура на отвореном кључу захтева мање настојања да буду плодоносни него кључни напади на симетрични кључ.

Упркос чињеници да се симетрични кључ од 128 комада данас, углавном, сматра нераскидивим, отворени кључ од 256 комада не пружа сигурност наученог нападача. Како се распон отворених и приватних кључева шири, напор је неопходан да би се кључеви погодили тако да значајно израчунају прирасте нападе – али не толико као експоненцијална стопа за симетричне кључеве. На овај начин, основна дужина отворених кључева која се данас користи за употребу је 512 бита. Без обзира на то да бисте осигурали важне податке и врло тајне размене, прописано је да користите отворене тастере дуже од 512 бита када је то практично.

Симетрична дужина кључа

Симетрично шифрирање кључева подложно је кључним истраживачким нападима (додатно названим нападима на животињску снагу. У тим нападима агресор покушава сваки замисливи кључ до тренутка када се утврди да исправни кључ не може да шифрира поруку. Већина напада је уродила плодом пре него што се покушају покушати сви замисливи кључеви.

Можете ограничити опасност од напада кључним истраживањима одабиром краћих животних векова кључева и већих дужина кључа. Краћи век трајања тастера подразумева да сваки тастер шири мање података, што смањује потенцијалну штету у случају да један од кључева премешта.

Симетрични кључеви који нису дужи од 64 бита, већим делом дају поуздану сигурност против дивљих напајања. Данас се на симетричне кључеве од 128 бита или дуже гледају као на непробојни напади дивљачких напајања. У сваком случају, енергија рачунара се вероватно умножила отприлике као сат. Исто тако, нападачи често расту нове методе и калкулације како би побољшали адекватност кључних напада. На овај начин, процене времена потребног за плодоносне кључне истражне нападе морају се мењати силазно као фигурациона сила и средства која су доступна прирастима агресора.

Сигурно чување приватних кључева

Сигурност приватних кључева је значајна за криптосистеме отвореног кључа. Свако лице које може да купи приватни кључ може га користити за имитирање легитимног власника усред свих размена и размена на интранету или на Интернету. На овај начин, приватни кључеви морају бити у власништву само одобрених клијената и они би требали бити заштићени од неодобреног коришћења.

За програмирање на бази криптографије отвореног кључа, криптографске операције се догађају у радној меморији радног окружења. Нападачи могу имати способност да присиљавају поплаве у колијевке или депоније меморије да би добили приватне кључеве. Без обзира да ли је приватни кључ осигуран енкрипцијом док је у меморији, набавка осигураног кључа је почетна фаза потенцијалног напада да би се пронашао оно што је кључ. Криптографија заснована на опреми невероватно је сигурнија од криптографије засноване на програмирању.

Поред тога, бројни криптосистеми додатно смештају приватне кључеве на оближње тврде плоче. Нападач с приступом ПЦ-у може користити услужне програме ниског нивоа да би пронашли кодиране приватне кључеве на тврдој плочи и извели криптанализу за откривање кључа. Све у свему, опасност од напада на приватне кључеве много је мања када се кључеви убаце на измену направа за безбедну опрему, на пример, оштре картице.

Када је све речено и готово, приватним кључевима можете дати већу сигурност радећи на пратећем:

  • Дајте физичку и организовану сигурност за рачунаре и гадгете на којима се производе и стављају приватни кључеви. На пример, можете да чувате сервере који се користе за ЦА или безбедне веб преписке у затвореним фармама сервера и организујете сигурносне истакнутости система и рачунара како бисте ограничили опасности напада.
  • Употријебите криптографске уређаје на бази опреме за спремање приватних кључева. Приватни кључеви се постављају на безбедну опрему уместо на хард диск рачунара. Сва се криптографија догађа у крипто-опреми, тако да се приватни кључеви никада не откривају у радном оквиру и не задржавају се у меморији.
  • Ви, углавном, дајете највише повишене сигурности приватним кључевима где би размена кључа могла нанети најефикаснију штету. На пример, можете дати најистакнутију сигурност безбедносним тастерима за ЦА и Интернет програмирањем кључева вашег тастера и Интернет програмирањем. Такође ћете можда требати паметне картице за приватне кључеве који контролишу приступ важним веб локацијама или сигурне значајне размене е-поште.

Снага протокола

Унапређење на основу криптографије засновано на безбедносним конвенцијама. На пример, сигурни оквири поште могу се активирати коришћењем С / МИМЕ конвенције, а сигурне системске размене могу се извршити коришћењем ИПСец пакета конвенција. На сличан начин, сигурне веб размене могу се активирати коришћењем ТЛС конвенције.

Заправо, чак и најбоља употреба конвенцијских норми садржи недостатке и ограничења која су урођена у тим мерама. Поред тога, конвенционалне норме обично омогућују потицај слабијој криптографији по плану. На пример, Конвенција ТЛС омогућава приватне размене да задрже до слабе енкрипције како би се помогло владино ограничење цене возарина које су постављене на криптографију.

Све у свему, опасност од недостатака или ограничења у безбедносним конвенцијама можете умањити на следећи начин:

  • Користите конвенције које су се разградиле и испробале након неког времена и које сигурно познају ограничења уз адекватне безбедносне опасности.
  • Примените најновије верзије конвенција које нуде више утемељене сигурности или исправљају препознате недостатке у прошлим формама конвенције. Конвенције се повремено преиспитују да би се побољшала конвенција и укључиле нове предности и истакнуте важности.
  • Користите најосновније безбедносне изборе који су доступни конвенцији да би се осигурали профитабилни подаци. Када је то могуће, захтевајте чврсту криптографију и не омогућавајте да оквири подразумевано сруше подешавања квалитетне криптографије, осим ако процена података који треба да се осигурају буде ниска.
  • Забраните употребу сезонскијих и слабијих варијанти конвенција када морате да осигурате важне податке. На пример, затражите образац 3 или ТЛС за сигурне утичнице (ССЛ) за сигурне веб размене и искључите мање сигурне преписке ССЛ адаптације 2..

Случајност генерисаних кључева

Да кључна доб не би била изненађујућа, кључеви се морају произвести произвољно. У сваком случају, кључеви који су створени помоћу програмирања на рачунару никада се не производе на заиста неправилан начин. Најбољи сценариј случаја, програмски генератори кључева користе псеудорегуларне процедуре како би гарантовали да за све намере и сврхе нико не може предвидјети који ће се кључеви произвести. Ипак, ако агресор може предвидети значајне факторе који се користе као део кључног доба, он или она такође могу предвидети који ће кључеви бити створени.

У тренутку када се легитимно извршава, кључна доб заснована на програмирању даје одговарајућу сигурност широком распону потреба за системом и подацима. Без обзира на то, постоји сигурно мали ризик повезан са програмирањем креираних тастера, без обзира на то колико се добро активирао генератор неправилних кључева. На овај начин, да бисте дали највећу сигурност изузетно важних података, размислите о слању сигурносних аранжмана који дају заиста произвољне, произведене кључеве опреме.

Снага примене сигурносних технологија

Квалитет сигурности конструкције криптографије зависи од квалитета израчуна шифрирања и иновације која актуелизира сигурност. Слабо израчунавање или неефикасно извршена сигурносна иновација може се злоупотребити за декодирање било којег шифричног текста који производи. На пример, прорачун без снаге може да пружи шифрични текст који садржи увиде или примере који изузетно помажу криптанализи. Неадекватно актуализована сигурносна иновација такође може дати ненамјерне индиректне приступе којима агресори могу покушати. На пример, неефикасно изведена безбедносна иновација може дати приступ нападачима да набаве мистериозне кључеве из меморијских продавница.

Најбоље коришћење заштите засноване на криптографији углавном дају безбедносни предмети који су прегледани и испробани након извесног времена и који немају познате огромне сигурносне недостатке или недостатке. У сваком случају, ниједно безбедносно програмирање није беспрекорно, па је неопходно да се што брже реше огромне безбедносне празнине у ставкама које буду пронађене. Бројни продавци, укључујући Мицрософт Цорпоратион, чине прикладне безбедносне исправке доступне за своје артикле када су потребни.

Све у свему, можете умањити ризик од недостатака у безбедносним елементима заснованим на криптографији тако што ћете приложити:

  • Користите предмете засноване на криптографији који су заједно прегледани и испробани након неког времена.
  • Дајте довољно оквира и безбедносних напора за систем да умањите потенцијал за злоупотребу недостатака у својим безбедносним оквирима заснованим на криптографији. На пример, можете да осигурате сервере који пружају сигурност тако што ћете да подесите сервере за високу безбедност и поставите их иза фиревалл-а.
  • Освежите сигурносне апликације и оквире када се безбедносни поправци и решења ветра приметно уклоне за отклањање проблема који су пронађени.

Количина обичног текста познатог знаковима

За откривање суштине кодираних података понекад је потребан лов на кључеве или смишљање напада. Различите врсте техника криптанализе могу се користити за разбијање планова шифрирања, укључујући познате нападе у отвореном тексту и одабране нападе у отвореном тексту. Агресори могу скупити шифрични текст како би им омогућили да одлуче кључ за шифровање. Што је више отворених текстова познато агресорима, то је више уочљив потенцијал да нападач може пронаћи кључ за шифровање који се користи за креирање шифричног текста.

У правилу можете смањити опасност од напада на отворене текстове пратећи:

  • Тачка затвора кључна животна доба. Ово смањује меру шифротекста који је доступан за криптанализу за одређени кључ. Што је мања мера шифротекста, то је мања и количина материјала који је доступан за криптанализу, што смањује опасност од напада криптанализе.
  • Ограничите шифрирање познатог отвореног текста. На пример, кад искључите шансу да се позивате на податке, на пример, оквирне документе у тврдом кругу, познати цртеж је доступан за криптанализу. Опасност напада можете умањити ако не кодирате познате документе и подручја тврдог круга.
  • Ограничите меру отвореног текста која је кодирана са сличним сесијским кључем. На пример, усред приватне преписке са ИПСеца, нападач може имати способност да пошаље одабрани отворени текст за криптанализу. Изванредна шанса да се сесијски кључ који се користи за кодирање података мења што је чешће могуће, мера шифричног текста створеног кључем самотне сесије је ограничена и на тај начин умањује опасност од напада на отворени текст.
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map