Kriptografijos pažeidžiamumas – vadovas pradedantiesiems


Kriptografija arba kriptografija – tai saugaus bendravimo metodikos, skirtos saugiam bendravimui pašalinių asmenų, vadinamų priešininkais, akivaizdoje, tyrimas ir praktika. Kriptografija yra susijusi su konstravimo ir laužymo nuostatomis, kurios pašaliniams asmenims ar apskritai žmonėms padeda išvengti asmeninių pranešimų; skirtingos duomenų saugumo perspektyvos, pavyzdžiui, informacijos klasifikacija, informacijos patikimumas, patvirtinimas ir nepaneigimas yra raktas į šių dienų kriptografiją.

Šių dienų kriptografija egzistuoja suartėjant aritmetikos, programinės įrangos inžinerijos, elektros pastatų, korespondencijos ir medžiagų mokslų kategorijoms. Kriptografija apima elektroninę prekybą, lustines įmokų korteles, kompiuterizuotus pinigų standartus, kompiuterio slaptažodžius ir karinius susirašinėjimus..

Tarp interneto vartotojų yra paplitęs mitas, kad kriptografija yra visiškai saugi. Atskleisdami šią realybę, mes teigiame, kad taip nėra. Yra viena tam tikra rizika, susijusi su vienu iš labiausiai naudojamų ryšių saugojimo būdų.

Kriptografinių sistemų pažeidžiamumas yra:-

  • Pagrindiniai gyvenimo laikotarpiai
  • Viešojo rakto ilgis
  • Simetrinis rakto ilgis
  • Saugus asmeninių raktų saugojimas
  • Saugumo protokolų tvirtumas
  • Sukurtų raktų atsitiktinumas
  • Saugumo technologijos diegimo tvirtumas
  • Veikėjams žinomas paprasto teksto kiekis

Pagrindiniai gyvenimo laikotarpiai

Rakto ilgis yra tik vienas simetrinio rakto ir atvirojo rakto kriptografijos skaičiavimų kokybės veiksnys. Kuo labiau atkreipiamas dėmesys į tai, kad naudojamas slaptasis raktas ar privatusis raktas, tuo labiau jis negali gintis. Kuo ilgiau raktas naudojamas, tuo labiau pažymėtina, kad duomenų matas yra užkoduotas raktu. Be to, išplėstas raktas taip pat suteikia užpuolikams daugiau galimybių piktnaudžiauti kriptografijos skaičiavimo ar jos vykdymo trūkumais..

Apskritai, kuo reikšmingesni duomenys, kuriuos saugos raktas, tuo trumpesnis klavišo galiojimo laikas. Trumpesnis tarnavimo laikas ne tik apriboja šifravimo teksto, kurį galima pasiekti kriptovaliutoms, dydį, bet ir apriboja žalą, kuri padaroma, jei raktas išparduodamas po efektyvaus rakto užpuolimo..

Viešojo rakto ilgis

Atsižvelgiant į panašaus ilgio raktą, atvirojo rakto kriptografija iš esmės yra labiau pažeidžiama atakų nei simetrinė rakto kriptografija, ypač skaičiuojant užpuolimus. Svarstydamas išpuolį, užpuolikas bando didesnę dalį skaičių kombinacijų, kurias galima panaudoti skaičiuojant, kad būtų iššifruotas šifruotas tekstas. Atakų laikymas yra tarsi pagrindiniai persekiojimo užpuolimai, tačiau įsivaizduojamų elementų skaičius skiriasi kiekvienu skaičiavimu ir bendrojo gyventojų rakto bei naudojamo privačiojo rakto ilgiu. Kai viskas pasakyta padaryta, tam tikram rakto ilgiui suplanuoti atviro rakto puolimas reikalauja mažiau pastangų, kad būtų vaisingas, nei klavišo persekiojimas prieš simetrišką raktą..

Nepaisant to, kad simetrinis raktas, kuris yra 128 dalių, šiandien yra manoma, kad nesulaužomas, 256 dalių atviras raktas negarantuoja išmokto užpuoliko. Išplečiant atvirų ir privačių raktų diapazoną, jėga, reikalinga norint sudaryti klavišus, apskaičiuojant užpuolimus, žymiai padidėja, tačiau ne tiek, kiek simetrinių raktų eksponentinis greitis. Tokiu būdu šiandien siūlomų naudoti atvirų klavišų bazinis ilgis yra 512 bitų. Nepaisant to, norint užtikrinti svarbius duomenis ir labai slaptus apsikeitimus, reikalaujama, kad, jei įmanoma, naudotumėte ilgesnius nei 512 bitų raktus..

Simetrinis rakto ilgis

Dėl simetrinio rakto šifravimo gali būti užpultas raktas (papildomai vadinamas gyvūno užpuolimu. Šiuose užpuolimuose agresorius bando kiekvieną įmanomą raktą, kol randamas teisingas raktas, kuris iššifruoja pranešimą. Dauguma užpuolimų yra vaisingi, kol bandoma įsivaizduoti visus įmanomus raktus)..

Galite apriboti klavišų užpuolimų pavojų rinkdamiesi trumpesnį klavišo tarnavimo laiką ir ilgesnį raktų ilgį. Trumpesnis klavišo tarnavimo laikas reiškia, kad kiekvienas raktas sušifruoja mažiau duomenų, o tai sumažina galimą žalą tuo atveju, jei vienas iš raktų yra sudarytas..

Simetriniai raktai, kurių ilgis ne mažesnis kaip 64 bitai, didžiąja dalimi suteikia tvirtą užtikrintumą prieš žiaurius jėgos puolimus. Šiandien simetriniai, 128 bitų ar ilgesni klavišai yra laikomi nesulaužomais nuožmiais jėgos puolimais. Bet kokiu atveju asmeninių kompiuterių energija patikrinta, kaip pagaminta pagal laikrodį. Taip pat užpuolikai dažnai kuria naujus metodus ir skaičiavimus, kad padidintų pagrindinių persekiojimų užpuolimų tinkamumą. Tokiu būdu reikia įvertinti vaisingo pagrindinio tyrimo užpuolimų laiko vertes mažėjančia tvarka, nes didėja figūravimo jėga ir agresoriams prieinamas turtas..

Saugus asmeninių raktų saugojimas

Asmeninių raktų saugumas yra reikšmingas atvirų raktų kriptosistemoms. Kiekvienas asmuo, kuris gali įsigyti privatų raktą, gali jį panaudoti imituodamas teisėtą savininką, vykstant bet kokiems mainams intranete ar internete. Tokiu būdu privatūs raktai turi priklausyti tik patvirtintiems klientams ir turėtų būti apsaugoti nuo neleistino naudojimo..

Programavimo pagrindu veikiančio atvirojo rakto kriptografijos atveju kriptografijos operacijos vyksta kompiuterio darbinėje sistemos atmintyje. Užpuolikai gali priversti lopšio potvynius ar atminties iškrovas gauti asmeninius raktus. Nepriklausomai nuo to, ar privatusis raktas yra apsaugotas šifravimu, kol jis yra atmintyje, užtikrinto rakto įgijimas yra pradinė potencialaus užpuolimo fazė norint surasti, kas yra raktas. Įranga pagrįsta kriptografija yra nepalyginamai saugesnė nei programavimo pagrįsta kriptografija.

Be to, daugybė kriptosistemų papildomai saugo privačius raktus netoliese esančiose kietosiose plokštėse. Užpuolikas, turintis prieigą prie kompiuterio, gali naudoti žemo lygio apskritimo paslaugas, kad rastų užkoduotus privačius raktus kietajame diske ir atliktų kriptovaliutų analizę, kad raktas būtų išpainiotas. Apskritai, asmeninių raktų užpuolimo pavojus yra daug mažesnis, kai raktai atiduodami keičiant saugios įrangos dalykėlius, pvz..

Kai viskas bus pasakyta ir padaryta, galite suteikti didesnį privatiųjų raktų saugumą atlikdami pridedamąją funkciją:

  • Suteikite fizinį saugumą kompiuteriams ir įtaisams, kuriuose gaminami ir atiduodami asmeniniai raktai. Pvz., Galite laikyti CA naudojamus serverius ar saugias interneto korespondencijas varžtais atsiųstuose serverių ūkiuose ir susitarti dėl sistemos ir kompiuterio saugumo paryškinimų, kad apribotumėte užpuolimų pavojų..
  • Norėdami saugoti asmeninius raktus, naudokitės įranga pagrįstomis kriptografijos programėlėmis. Asmeniniai raktai atiduodami kitai saugiai įrangai, o ne kompiuterio standžiajam diskui. Visa kriptografija vyksta šifravimo įrangoje, todėl privatūs raktai niekada nėra atidengiami į darbinę struktūrą arba nėra saugomi atmintyje..
  • Iš esmės jūs suteikiate aukščiausią privatiųjų raktų saugumą ten, kur rakto pakeitimas padarytų didžiausią žalą. Pvz., Galite atkreipti dėmesį į savo asociacijos CA raktus ir interneto programų platinimo (kodo žymėjimo) raktus. Jūs taip pat galite reikalauti taupių kortelių, skirtų privatiems raktams, kurie kontroliuoja prieigą prie svarbių žiniatinklio išteklių arba saugių reikšmingų el. Pašto mainų.

Protokolių stiprumas

Kriptografija pagrįsti saugumo patobulinimai vykdomi naudojant saugumo konvencijas. Pavyzdžiui, saugios pašto sistemos gali būti aktualizuotos naudojant S / MIME konvenciją, o saugios sistemos mainai gali būti vykdomi naudojant IPSec konvencijų rinkinį. Panašiu būdu, naudojant TLS konvenciją, saugūs mainai internete gali būti aktualizuojami.

Iš tikrųjų net ir geriausiai naudojant konvencijų normas yra trūkumų ir apribojimų, kurie būdingi priemonėms. Be to, konvencijų normos paprastai įgalina pagal planą palaikyti silpnesnę kriptografiją. Pavyzdžiui, TLS konvencija privatiems mainams suteikia teisę nevykdyti šifravimo, kad būtų lengviau vyriausybės priversti kainų apribojimus, kurie buvo nustatyti kriptografijoje..

Apskritai, galite sumažinti saugumo konvencijų trūkumų ar apribojimų pavojų atlikdami šiuos veiksmus:

  • Naudokitės tradicijomis, kurios po kurio laiko buvo visiškai sugadintos ir išbandytos ir kurios tikrai žinojo suvaržymus ir kelia pakankamą pavojų saugumui..
  • Taikykite naujausius konvencijų leidimus, kurie suteikia pagrįstą saugumą arba pašalina pripažintus ankstesnių konvencijų formų trūkumus. Konvencijos retkarčiais iš naujo nagrinėjamos, siekiant patobulinti konvenciją ir apimti naujus privalumus ir svarbiausius aspektus.
  • Norėdami užtikrinti pelningus duomenis, pasinaudokite labiausiai pagrįstais saugos pasirinkimais, kurie yra prieinami konvencijai. Kai įmanoma, reikalaukite vientisos kriptografijos ir nejunkite numatytųjų rėmelių, kad būtų sumažintos kokybės kriptografijos nuostatos, nebent tikėtina, kad reikia įvertinti duomenis.
  • Draudžiama naudoti labiau patyrusius ir silpnesnius susitarimų variantus, kai reikia užtikrinti svarbius duomenis. Pvz., Norint užtikrinti saugų apsikeitimą internetu, reikalaujama 3-iosios formos SSL (SSL) formos arba SSS ir užkirstų kelią mažiau saugioms 2-osios SSL adaptacijos atitiktims..

Sukurtų raktų atsitiktinumas

Norėdami, kad raktų amžius būtų nestebinantis, raktai turi būti gaminami savavališkai. Bet kokiu atveju, raktai, sukurti naudojant kompiuterio programavimą, niekada nėra gaminami iš tikrųjų netvarkingai. Geriausiu atveju, programavimo raktų generatoriai naudoja pseudo nereguliarias procedūras, kad garantuotų, kad visais tikslais ir tikslais niekas negali numatyti, kokie raktai bus gaminami. Nepaisant to, jei agresorius gali numatyti svarbius veiksnius, kurie naudojami kaip rakto amžius, jis arba ji taip pat gali numatyti, kokie raktai bus sukurti..

Tuo metu, kai teisėtas vykdymas buvo atliktas, programavimu pagrįstas raktų amžius suteikia pakankamą saugumą įvairiems sistemų ir duomenų saugos poreikiams. Kad ir kaip būtų, su sukurtų klavišų programavimu yra susijęs nedidelis pavojus, neatsižvelgiant į tai, kaip neteisingai panaudotas klavišų generatorius. Tokiu būdu, norėdami kuo geriau įsitikinti išskirtinai svarbiais duomenimis, apsvarstykite galimybę siųsti saugos priemones, kurios suteiktų tikrai savavališkus, įrangos pagamintus raktus..

Saugumo technologijos diegimo stiprumas

Kriptografijos-konstrukto saugumo kokybė priklauso nuo šifravimo skaičiavimo kokybės ir saugumo aktualizuojančių naujovių. Nedideliu skaičiavimu ar neveiksmingai įgyvendinta saugumo naujove galima piktnaudžiauti, norint iššifruoti bet kokį šifruotą tekstą, kurį jis sukuria. Pavyzdžiui, bejėgis skaičiavimas gali suteikti šifruotą tekstą, kuriame yra įžvalgų ar pavyzdžių, kurie nepaprastai padeda kriptovaliutai. Netinkamai įgyvendintos saugumo naujovės taip pat gali suteikti netyčinių netiesioginių prieigų, kurias agresoriai gali pasistengti. Pavyzdžiui, neveiksmingai įgyvendinta saugumo naujovė gali padėti užpuolikams įsigyti paslapties raktus iš atminties parduotuvių.

Geriausiai kriptografija pagrįstą apsaugą naudoja saugumo elementai, kurie buvo ištirti ir išbandyti po kurio laiko ir kurie neturi jokių žinomų didelių saugumo trūkumų ar trūkumų. Bet kokiu atveju nė vienas saugumo programavimas nėra nepriekaištingas, todėl labai svarbu operatyviai sutvarkyti didelius daiktų saugumo trūkumus, kai jie randami. Daugybė pardavėjų, įskaitant „Microsoft Corporation“, padaro patogius jų gaminių saugos pataisymus, kai jų reikia.

Apskritai, galite sumažinti pavojų, atsirandantį dėl kriptografijos pagrįstų saugumo elementų trūkumų, atlikdami pridedamus veiksmus:

  • Naudokite kriptografijos pagrindu sukurtus daiktus, kurie po kurio laiko buvo visapusiškai ištirti ir išbandyti.
  • Skirkite pakankamai pastangų sistemos ir sistemos saugai, kad sumažintumėte galimybę piktnaudžiauti kriptografijos pagrįstų saugumo sistemų trūkumais. Pvz., Jūs galite užtikrinti saugumą užtikrinančius serverius, pasirūpindami aukšto lygio serveriais ir nustatydami juos už užkardų.
  • Atnaujinkite saugos programas ir sistemas, kai saugumas pašalinamas ir sureguliuotas, kad pastebimai pasiekiama, kad būtų galima pašalinti iškilusias problemas.

Ženklams žinomas paprasto teksto kiekis

Norint atskleisti užkoduotų duomenų esmę, kartais reikia atlikti medžioklę prieš raktus ar figūras. Šifravimo planams laužyti gali būti naudojami įvairūs kriptovaliutų analizės metodai, įskaitant žinomus paprasto teksto puolimus ir pasirinktus paprasto teksto užpuolimus. Agresoriai gali rinkti šifruotą tekstą, kad jie galėtų nuspręsti užšifravimo raktą. Kuo paprastesnis tekstas žinomas agresoriams, tuo labiau pažymėtina galimybė, kad užpuolikas gali rasti šifravimo raktą, naudojamą šifruotam tekstui sukurti.

Paprastai galite sumažinti paprasto teksto užpuolimų pavojų, atlikdami lydinčius veiksmus:

  • Svarbiausias uždarymo taško gyvenimo laikotarpis. Tai sumažina šifruoto teksto dydį, prieinamą konkretaus rakto kriptovaliutoms analizuoti. Mažiau šifruoto teksto, tuo lengvesnės yra kriptovaliutai prieinamos medžiagos matas, kuris sumažina kriptovaliutų užpuolimų pavojų.
  • Apribokite žinomo paprastojo teksto šifravimą. Pvz., Dėl tikimybės, kad jūs sukramtote duomenis, pavyzdžiui, pagrindų dokumentus ant kieto apskritimo, žinomą paprastą tekstą galite rasti kriptovaliutoms analizuoti. Jei norite neužšifruoti žinomus dokumentus ir sunkiojo apskritimo sritis, galite sumažinti puolimo pavojų.
  • Apribokite paprasto teksto dydį, užkoduotą panašiu seanso raktu. Pavyzdžiui, kai vyksta asmeninis IPSec susirašinėjimas, užpuolikas gali turėti galimybę pateikti pasirinktą paprastą tekstą kriptovaliutai analizuoti. Kai nėra galimybės, kad seansinis raktas, naudojamas duomenims koduoti, būtų keičiamas kuo dažniau, ribojamas vienetinio seanso rakto sukuriamas šifravimo tekstas ir tokiu būdu sumažinamas paprasto teksto atakų pavojus..
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me