Уязвимости за криптография – Ръководство за начинаещи


Криптографията или криптологията е изучаването и практикуването на методологии за сигурна комуникация в полезрението на външни лица, наречени противници. Криптографията е обвързана с изграждането и нарушаването на конвенции, които избягват външни хора или хора като цяло да преследват частните съобщения; различни перспективи в сигурността на данните, например класификация на информацията, респектираност на информацията, валидиране и неотблъскване са ключови за съвременната криптография.

Криптографията в днешно време съществува при сближаването на ордерите по аритметика, софтуерно инженерство, електрическо строителство, кореспонденция и материалознание. Използването на криптография включва електронна търговия, разплащателни карти на базата на чипове, компютризирани парични стандарти, пароли за компютър и военни кореспонденции.

Съществува този често срещан мит сред интернет потребителите, че криптографията е напълно защитена. Разкривайки тази реалност, заявяваме, че не е така. Има определен брой рискове по отношение на една от най-използваните техники за осигуряване на комуникации.

Редица уязвимости, от които криптографските системи са засегнати, са:-

  • Основни животи
  • Дължина на публичния ключ
  • Симетрична дължина на ключа
  • Сигурно съхранение на частни ключове
  • Сила на протоколите за сигурност
  • Случайност на генерираните ключове
  • Сила на внедряване на технологиите за сигурност
  • Количество обикновен текст, известен на знаците

Основни животи

Дължината на ключа е само един фактор за качеството както на симетричните изчисления на криптография, така и на отворения ключ. Колкото по-извадено е, че се използва мистериозен ключ или частен ключ, толкова по-беззащитен е нападението. Колкото по-дълго се използва ключ, толкова по-забележимо е мярката на данните, кодирана с ключа. Нещо повече, по-разширен ключ, също така дава на атакуващите повече възможност да злоупотребяват с недостатъци в изчислението на криптографията или нейното изпълнение.

Като цяло, колкото по-значими са данните, които ще бъдат защитени с ключ, толкова по-кратък трябва да бъде животът на ключовете. По-краткият експлоатационен живот не само ограничава достъпа за криптоанализата на шифротекста, но също така ограничава вредата, която се причинява, ако ключът се търгува след ефективно нападение на ключ.

Дължина на публичния ключ

Имайки предвид ключ с подобна дължина, криптографията с отворен ключ, като цяло, е по-уязвима за атаки, отколкото симетрична ключова криптография, особено при изчисляване на нападения. При обмисляща атака, нападателят опитва по-голямата част от комбинациите от числа, които могат да бъдат използвани с изчислението, за да се разшифрова шифротекст. Като се има предвид, че атаките са като ключови нападения при преследване, но количеството на възможните елементи се различава с всяко изчисление и с дължината на общия популационен ключ и използвания частен ключ. Когато всичко е готово, за дадена дължина на ключа, фигурното нападение на отворен ключ изисква по-малко усилия, за да бъде плодотворно, отколкото ключово преследване на симетричен ключ.

Въпреки факта, че симетричният ключ със 128 части, днес се смята за нечуплив, отворен ключ с 256 части не дава никаква увереност от учения нападател. С разширяването на обхвата на отворените ключове и частните ключове, усилията, необходими за изговаряне на клавишите чрез изчисляване на нарастването на нападенията значително – но не толкова, колкото експоненциалната скорост за симетрични ключове. По този начин основната дължина на отворените ключове, предложена за използване днес, е 512 бита. Независимо от това, за да осигурите важни данни и много секретни обмени, е предписано да използвате отворени клавиши, по-дълги от 512 бита, когато това е практично.

Симетрична дължина на ключа

Симетричното криптиране на ключове подлежи на ключови атаки на проучвания (допълнително наричани нападения на животински сили. При тези нападения агресорът опитва всеки възможен ключ до момента, в който правилният ключ открие, че не може да шифрира съобщението. Повечето нападения са плодотворни, преди да се опитат всички мислими ключове.

Можете да ограничите опасността от ключови атаки при запитване, като изберете по-кратки времетраения на ключовете и по-големи дължини на ключовете. По-краткият експлоатационен период на ключа предполага, че всеки клавиш изтрива по-малко данни, което намалява потенциалната вреда в случай, че някой от клавишите се пазари..

Симетрични клавиши с дължина не по-малко от 64 бита, в по-голямата си част дават солидна увереност срещу яростни атаки на мощност. Днес симетричните клавиши, които са 128 бита или повече, се разглеждат като нечупливи при яростни атаки на мощност. Във всеки случай енергията на компютрите може да се умножи приблизително като часовник. По същия начин нападателите често отглеждат нови методи и изчисления, за да подобрят адекватността на ключовите нападения. По този начин оценките на времето, необходимо за ползотворни атаки с ключови разследвания, трябва да се променят, като намаляват като фигурната сила и активи, достъпни за нарастване на агресорите.

Сигурно съхранение на частни ключове

Сигурността на частните ключове е важна за криптосистемите с отворен ключ. Всяко физическо лице, което може да придобие частен ключ, може да го използва, за да имитира законния собственик на фона на всички обмени и обмени в интранети или в Интернет. По този начин частните ключове трябва да са собственост само на одобрени клиенти и те да бъдат защитени от неодобрени използване.

За програмиране, базирана на криптография с отворен ключ, криптографските операции се случват в оперативната памет на компютър. Нападателите може да имат капацитета да принудят наводнения на люлката или сметища, за да получат частни ключове. Независимо дали частният ключ е защитен чрез криптиране, докато е в паметта, придобиването на осигурения ключ е началната фаза на потенциалното нападение, за да се намери какъв е ключът. Криптографията на базата на оборудване е неминуемо по-сигурна от криптографията, базирана на програмиране.

Освен това много криптосистеми допълнително съхраняват частни ключове на близките твърди плочи. Нападател с достъп до компютър може да използва комунални програми с ниско ниво, за да намери кодирани частни ключове на твърдата плоча и да извърши криптоанализа, за да разгадае ключа. Като цяло, опасността от посегателства върху частните ключове е много по-малка, когато ключовете се поставят върху промяната на приспособленията за безопасно оборудване, например запалени карти.

Когато всичко е казано и свършено, можете да дадете по-голяма сигурност на частните ключове, като направите придружаващите го:

  • Дайте физическа и организирайте сигурност на компютри и джаджи, където се произвеждат и поставят частни ключове. Например, можете да съхранявате сървъри, използвани за CA или защитени уеб кореспонденции, в ферми с болтове на сървъри и да организирате акценти за сигурността на системата и компютъра, за да ограничите опасностите от нападения.
  • Използвайте криптографски приспособления, базирани на оборудване, за да съхранявате частни ключове. Частните ключове се поставят на безопасно оборудване, вместо на твърдия диск на компютъра. Цялата криптография се случва в крипто-оборудването, така че частните ключове никога не се разкриват в работната рамка или се запазват в паметта.
  • Като цяло вие давате най-високата сигурност на частните ключове, където компромисът на ключа би причинил най-потенциалната вреда. Например, можете да дадете най-забележителната сигурност на клавишите на CA на вашата асоциация и клавишите за разпространение в Интернет (програмиране на кодове). Също така може да се нуждаете от здрави карти за частни ключове, които контролират достъпа до важни уеб активи или тези сигурни значими електронни имейл обмени.

Сила на протоколите

Подобренията за защита на базата на криптография се изпълняват чрез използване на конвенции за сигурност. Например, защитените рамки за поща могат да бъдат актуализирани чрез използване на S / MIME конвенцията, а защитените системни обмени могат да бъдат изпълнени чрез използване на IPSec набор от конвенции. По подобен начин защитените уеб обмени могат да бъдат актуализирани чрез използване на TLS конвенцията.

Всъщност дори най-доброто използване на конвенционалните норми съдържа недостатъците и ограниченията, които са вродени в мерките. Освен това нормите на конвенцията обикновено дават възможност за подобряване на по-слабата криптография от плана. Например, конвенцията TLS дава възможност на частните обмени да бъдат по подразбиране до слабото криптиране, за да подпомогне принудителните от правителството ограничения на тарифите, поставени на криптография.

Като цяло, можете да намалите опасността от недостатъци или ограничения в конвенциите за сигурност, като направите придружаващите:

  • Използвайте конвенции, които се разграждат и изпробват след известно време и със сигурност знаят ограничения с адекватни опасности за сигурността.
  • Прилагайте последните предавания на конвенции, които предлагат по-обоснована сигурност или коригират разпознати недостатъци в минали форми на конвенцията. Конвенциите се преразглеждат от време на време, за да се подобри конвенцията и включват нови предимства и акценти.
  • Използвайте най-обоснованите избори за сигурност, които са достъпни за конвенцията, за да осигурите изгодни данни. Когато е възможно, изискайте солидна криптография и не позволявайте на рамките по подразбиране да свалят качествени настройки за криптография, освен ако оценката на данните, които трябва да се гарантират, е ниска.
  • Забранете използването на по-сезонни и по-слаби варианти на конвенции, когато трябва да осигурите важни данни. Например, изисквайте слой 3 на SSL (Secure Sockets Layer) или TLS за сигурни уеб обмени и изключвайте по-малко защитените SSL адаптация 2 кореспонденции.

Случайност на генерираните ключове

За да се запази ключовата възраст да не е изненадваща, ключовете трябва да бъдат произведени произволно. Във всеки случай ключовете, които са създадени чрез програмиране на компютър, никога не се произвеждат по истински нередовен начин. Най-добрият случай, програмиращите генератори на ключове използват псевдорегулярни процедури, за да гарантират, че за всички намерения и цели никой не може да предвиди какви ключове ще бъдат произведени. Независимо от това, ако агресор може да предвиди значителните фактори, които се използват като част от ключовата епоха, той или тя може също да предвиди какви ключове ще бъдат създадени.

В момента, когато законно се изпълнява, ключова възраст, основана на програмиране, осигурява адекватна сигурност на голямо разнообразие от нужди за сигурност на системата и данните. Колкото и да е, може да има малка опасност, свързана с програмирането на създадени клавиши, независимо от това колко добре се активира генераторът на неправилни клавиши. По този начин, за да осигурите най-голяма сигурност на изключително важни данни, помислете за изпращане на мерки за сигурност, които дават наистина произволни, произведени от оборудването ключове.

Сила на внедряването на технологиите за сигурност

Качеството на сигурността на криптографската конструкция зависи от качеството на изчислението на криптирането и иновацията, която актуализира сигурността. Слабо изчисление или неефективно изпълнена иновация в сигурността могат да бъдат злоупотребявани за декодиране на всеки шифротекст, който произвежда. Например, безсилното изчисление може да предостави шифротекст, който съдържа прозрения или примери, които изключително много помагат за криптоанализата. Неправилно актуализираната иновация в областта на сигурността може също да доведе до невнимателни косвени достъпи, които агресорите могат да намерят. Например, неефективно изпълнената иновация в сигурността може да даде подход на нападателите да придобиват тайнствени ключове от магазините на паметта.

Най-доброто използване на криптографска защита е като цяло дадено от елементи за сигурност, които са били разгледани и изпробвани след известно време и за които няма известни огромни дефекти или недостатъци на сигурността. Във всеки случай, никакво програмиране за защита не е безупречно, така че е от съществено значение бързото уреждане на огромни пропуски в защитата на обектите, както са открити. Множество продавачи, включително Microsoft Corporation, правят удобни корекции за сигурност, достъпни за своите артикули, когато се изискват.

Като цяло, можете да намалите опасността от недостатъци в елементи на защита, базирани на криптография, като направите придружаващото:

  • Използвайте елементи, базирани на криптография, които бяха проучени и изпробвани след известно време.
  • Поставете достатъчно рамка и усилия за безопасност на системата, за да намалите потенциала за злоупотреба с недостатъци във вашите бази на криптография, базирани на сигурност. Например, можете да осигурите сървъри, които осигуряват сигурност, като подредите сървърите за висока сигурност и ги поставите зад защитните стени.
  • Обновете приложения и рамки за сигурност, когато защитата поправя и урежда, се забелязва забележимо достъпни за отстраняване на проблеми, когато бъдат открити.

Количество на обикновен текст, известен на знаци

Понякога се изисква ключов лов или фигурни нападения, за да се разкрие съдържанието на кодираните данни. Различни видове техники за криптоанализа могат да бъдат използвани за разбиване на криптиращи планове, включително известни атаки в чист текст и избрани атаки в явен текст. Агресорите могат да събират шифротекст, за да им позволят да решат ключа за шифроване. Колкото повече открит текст е известен на агресорите, толкова по-забележим е потенциалът, който нападателят може да намери ключа за криптиране, използван за създаване на шифротекст.

Като правило можете да намалите опасността от нападения в ясен текст, като направите съпътстващите:

  • Точка на задържане ключов живот. Това намалява мярката за шифротекст, достъпен за криптоанализа за конкретен ключ. Колкото по-малка е мярката на шифротекста, толкова по-малка е мярката на материал, който е достъпен за криптоанализа, което намалява опасността от криптоанализи.
  • Ограничете шифроването на известен незабележим текст. Например, при изключен шанс, че кодирате препратки към данни, например рамкови документи на твърд кръг, известният очевиден текст е достъпен за криптоанализа. Можете да намалите опасността от нападение, като не кодирате известни документи и области от твърдия кръг.
  • Ограничете мярката на незабележимия текст, която е кодирана с подобен сесиен ключ. Например, сред частната кореспонденция на IPSec, нападателят може да има способността да изпраща избран чист текст за криптоанализа. При изключен шанс ключът на сесията, който се използва за кодиране на данни, да се променя колкото е възможно по-често, мярката на шифротекста, създадена от самотен ключ на сесията, е ограничена и по този начин намалява опасността от атаки в безпроблемен текст..
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me