Ranjivosti kriptografije – Vodič za početnike


Kriptografija ili kriptologija je proučavanje i praksa metodologija sigurne komunikacije pred očima stranaca zvanih protivnici. Kriptografija je povezana s izgradnjom i razbijanjem konvencija koje izbjegavaju da autsajderi ili ljudi općenito promatraju privatne poruke; različite su perspektive sigurnosti podataka, na primjer, klasifikacija podataka, respektabilnost podataka, provjera valjanosti i nepotvrđivanje su ključne za današnju kriptografiju.

Današnja kriptografija postoji pri konvergenciji aritmetičkih reda, softverskog inženjerstva, elektrogradnje, korespondencije i znanosti o materijalima. Upotrebe kriptografije uključuju elektroničku trgovinu, rate na bazi čipa, kompjuterizirane monetarne standarde, PC lozinke i vojne prepiske.

Postoji zajednički mit među korisnicima interneta da je kriptografija potpuno sigurna. Otkrivajući tu stvarnost, ističemo da nije slučaj. Postoji određeni broj rizika u vezi s jednom od najčešće korištenih tehnika osiguranja komunikacija.

Brojne ranjivosti zbog kojih su kriptografski sustavi pogođeni su:-

  • Ključni životi
  • Duljina javnog ključa
  • Simetrična duljina ključa
  • Sigurno pohranjivanje privatnih ključeva
  • Čvrstoća protokola sigurnosti
  • Slučajnost generiranih tipki
  • Čvrstoća primjene sigurnosne tehnologije
  • Količina običnog teksta znanima u znakovima

Ključni životi

Duljina ključa samo je jedan od čimbenika u kvaliteti i simetričnih proračuna i kriptografskih izračuna s otvorenim ključem. Što je više izvučeno što se upotrebljava tajnoviti ili privatni ključ, to je nezaštićeniji napad. Što se dulji ključ koristi, to će se važnija mjera podataka kodirati ključem. Uz to, prošireni ključ, također, pruža napadačima više mogućnosti da zloupotrijebe nedostatke u proračunu kriptografije ili njegovom izvršavanju..

Sve u svemu, značajniji podaci koji će biti osigurani ključem moraju biti kraći životni vijek ključa. Kraći vijek trajanja ne ograničava samo mjeru šifričnog teksta dostupnog za kriptanalizu, on također ograničava štetu koja je nanesena ako se ključem trguje nakon učinkovitog napada ključa.

Duljina javnog ključa

S obzirom na ključ slične duljine, kriptografija otvorenog ključa je, uglavnom, podložnija napadima od simetrične kriptografije ključa, posebno pri izračunavanju napada. U razmatranju napada, napadač pokušava veći dio kombinacije brojeva koji se mogu upotrijebiti za izračun za šifriranje šifričnog teksta. S obzirom na to da su napadi ključni napadi progona, ipak količina zamislivih elemenata razlikuje se sa svakim izračunom i duljinom općeg ključa populacije i privatnog ključa koji se koristi. Kad je sve rečeno, za određenu duljinu ključa, figuriranje napada na otvorenom ključu zahtijeva manje napore da budu plodonosni od ključnog napada na simetrični ključ.

Unatoč činjenici da se simetrični ključ od 128 komada danas, uglavnom, smatra neraskidivim, otvoreni ključ od 256 komada ne nudi sigurnost naučenog napadača. Kako se raspon otvorenih i privatnih ključeva širi, napor je potreban da bi se ključevi zamijenili tako da značajno izračunaju priraste napade – ali ne toliko kao eksponencijalna stopa za simetrične ključeve. Na taj način, osnovna duljina otvorenih tipki predloženih za korištenje danas iznosi 512 bita. Bez obzira na to da biste osigurali važne podatke i vrlo tajne razmjene, propisano je da koristite otvorene tipke veće od 512 bita kada je to praktično.

Simetrična duljina ključa

Simetrično šifriranje ključa podložno je ključnim istraživačkim napadima (dodatno nazvanim napadima na životinjsku energiju. U tim napadima agresor pokušava svaki zamislivi ključ do trenutka kada se utvrdi da ispravni ključ ne može prepisati poruku. Većina napada je urodila plodom prije nego što se pokušaju pokušati svi ključevi.

Možete ograničiti opasnost od ključnih napadaju odabirom kraćeg životnog vijeka ključa i veće dužine ključa. Kraći vijek trajanja tipke podrazumijeva da svaki ključ čuva manje podataka, što smanjuje potencijalnu štetu u slučaju da se jedan od ključeva podmiri..

Simetrični ključevi duljine ne manje od 64 bita daju u velikoj mjeri sigurnost protiv divljačkih napada napajanja. Danas se simetrični ključevi od 128 bita ili duže smatraju besprijekornim napadima divljačke snage. U svakom slučaju, energija osobnih računala provjerljivo se umnožila otprilike kao sat. Isto tako, napadači često rastu nove metode i proračune kako bi poboljšali adekvatnost ključnih napada. Na ovaj način, evaluacije vremena potrebnog za plodne ključne napadačke napade moraju se modificirati padajući kao figurativna sila i sredstva koja su prirasta agresorima.

Sigurno pohranjivanje privatnih ključeva

Sigurnost privatnih ključeva značajna je za kriptosisteme otvorenih ključeva. Bilo koji pojedinac koji može steći privatni ključ može ga koristiti za oponašanje legitimnog vlasnika usred svih razmjena i razmjena na intranetu ili na Internetu. Na taj način privatni ključevi moraju biti u vlasništvu samo odobrenih klijenata i trebaju ih biti zaštićeni od neodobrenog korištenja.

Za programiranje na bazi kriptografije s otvorenim ključem, kriptografske operacije se događaju u radnoj memoriji računala. Napadači mogu imati sposobnost prisiljavanja na poplave kolijevke ili deponije memorije da bi dobili privatne ključeve. Bez obzira je li privatni ključ osiguran enkripcijom dok je u memoriji, nabavka osiguranog ključa početna je faza potencijalnog napada da bi se pronašao ključ. Kriptografija utemeljena na opremi neizbježno je sigurnija od kriptografije utemeljene na programiranju.

Nadalje, brojni kriptosistemi dodatno spremaju privatne ključeve na obližnje tvrde ploče. Napadač s pristupom PC-u može upotrijebiti pomoćne programe kruga niske razine da bi pronašli kodirane privatne ključeve na tvrdoj ploči i izvršiti kriptanalizu za otkrivanje ključa. Sve u svemu, opasnost od napada na privatne ključeve mnogo je manja kada se ključevi odlažu na mijenjanju naprava za sigurnu opremu, na primjer, oštre kartice.

Kad je sve rečeno i gotovo, privatnim ključevima možete pružiti veću sigurnost čineći prateće:

  • Dajte fizičku i organiziranu sigurnost osobnim računalima i uređajima na kojima se proizvode i stavljaju privatni ključevi. Na primjer, možete pohraniti poslužitelje koji se koriste za CA ili osigurati internetske prepiske u farmama poslužitelja s vijcima i organizirati sigurnosne istaknutosti sustava i računala kako biste ograničili opasnosti napada.
  • Za pohranu privatnih ključeva upotrijebite kriptografske uređaje utemeljene na opremi. Privatni ključevi postavljaju se na sigurnu opremu za izmjene umjesto na tvrdi disk računala. Sva se kriptografija događa u kripto-opremi, tako da se privatni ključevi nikada ne otkrivaju u radnom okviru niti ostaju rezervirani u memoriji.
  • Općenito, privatnim ključevima dajete najviše povišene sigurnosti u kojima bi obračun ključa nanio najefikasniju štetu. Na primjer, možete dati najupečatljiviju sigurnost ključevima CA-a i internetskim programskim ključevima za distribuciju (označavanje kodom) udruge. Možda će vam trebati pametne kartice za privatne ključeve koji kontroliraju pristup važnim web-materijalima ili sigurne značajne razmjene e-pošte.

Snaga protokola

Kriptografski napredak sigurnosti ostvaren je primjenom sigurnosnih konvencija. Na primjer, sigurni okviri pošte mogu se aktivirati korištenjem S / MIME konvencije, a sigurne razmjene sustava mogu se izvršiti korištenjem IPSec paketa konvencija. Na sličan način, sigurne web razmjene mogu se aktivirati korištenjem TLS konvencije.

Doista, čak i najbolja uporaba konvencijskih normi sadrži nedostatke i ograničenja koja su urođena u mjerama. Osim toga, konvencijske norme obično omogućuju poticaj slabijoj kriptografiji po planu. Na primjer, Konvencija TLS omogućuje privatne razmjene do zadane vrijednosti kako bi se izbjeglo šifriranje kako bi se pomoglo vladinim ograničenjima vozarina koja su postavljena na kriptografiju.

Sve u svemu, opasnost od nedostataka ili ograničenja sigurnosnih konvencija možete umanjiti na sljedeći način:

  • Koristite konvencije koje su se nakon određenog vremena potpuno razgradile i isprobale i koje sigurno poznaju ograničenja s odgovarajućim sigurnosnim opasnostima.
  • Primijenite najnovije verzije konvencija koje nude utemeljeniju sigurnost ili ispravljaju prepoznate nedostatke u prošlim oblicima konvencije. Konvencije se povremeno preispituju da bi se poboljšala konvencija i uključile nove prednosti i istaknute točke.
  • Koristite najosnovnije sigurnosne izbore koji su dostupni konvenciji radi osiguranja profitabilnih podataka. Kada je to moguće, zahtijevajte solidnu kriptografiju i ne omogućite da okviri zadani sruše postavke kvalitetne kriptografije, osim ako procjena podataka koje treba osigurati bude niska.
  • Zabranite upotrebu iskusnijih i slabijih inačica konvencija kada trebate osigurati važne podatke. Primjerice, zatražite obrazac 3 ili TLS sloja sigurnih utičnica (SSL) za sigurne internetske razmjene i isključite manje sigurne korespondencije SSL adaptacije 2..

Slučajnost generiranih tipki

Da se ključna dob ne bi iznenadila, ključevi se moraju proizvesti proizvoljno. U svakom slučaju, tipke koje su stvorene pomoću PC programiranja nikada se ne proizvode na istinski nepravilan način. Najbolji scenarij slučaja, programski generatori ključeva koriste pseudoregularne postupke kako bi jamčili da za sve namjere i svrhe nitko ne može predvidjeti koji će se ključevi proizvesti. Ipak, ako agresor može predvidjeti značajne čimbenike koji se koriste kao dio ključne dobi, on ili ona mogu predvidjeti koji će ključevi biti stvoreni.

U trenutku kada se zakonito izvršava, ključna dob utemeljena na programiranju pruža odgovarajuću sigurnost širokom rasponu potreba za sustavom i podacima. Bez obzira na to, postoji vjerovatno mala opasnost povezana s programiranjem stvorenih tipki, bez obzira na to koliko se dobro aktivirao generator nepravilnih ključeva. Na ovaj način, kako biste dobili najveću sigurnost izuzetno važnih podataka, razmislite o slanju sigurnosnih aranžmana koji daju stvarno proizvoljne, proizvedene ključeve opreme.

Snaga primjene sigurnosnih tehnologija

Kvaliteta sigurnosti konstrukcije kriptografije ovisi o kvaliteti izračuna šifriranja i inovaciji koja aktualizira sigurnost. Slabo izračunavanje ili neučinkovito izvedena sigurnosna inovacija može se zloupotrijebiti za dekodiranje bilo kojeg šifričnog teksta koji proizvodi. Na primjer, nemoćan proračun može pružiti šifrirani tekst koji sadrži uvide ili primjere koji izuzetno pomažu kriptoanalizi. Neadekvatno aktualizirana sigurnosna inovacija također može dati nenamjerne neizravne pristupe kojima agresori mogu pokušati. Na primjer, neučinkovito izvršena sigurnosna inovacija može dati pristup napadačima kako bi nabavili misteriozne ključeve iz memorijskih trgovina.

Najbolje korištenje zaštite utemeljene na kriptografiji uglavnom daju sigurnosni predmeti koji su ispitani i isprobani nakon nekog vremena i koji nemaju poznate velike sigurnosne nedostatke ili nedostatke. U svakom slučaju, nijedno sigurnosno programiranje nije besprijekorno, pa je vrlo važno brzo riješiti velike sigurnosne nedostatke u stavkama koje se pronađu. Brojni prodavači, uključujući Microsoft Corporation, čine praktične sigurnosne ispravke dostupne za svoje artikle kada se zahtijevaju.

Sve u svemu, možete smanjiti opasnost od nedostataka u sigurnosnim stavkama utemeljenim na kriptografiji pratećim:

  • Koristite predmete temeljene na kriptografiji koji su nakon određenog vremena pregledani i isprobani.
  • Dajte dovoljan okvir i sigurnosne napore sustava kako biste umanjili potencijal za zlouporabu nedostataka u svojim sigurnosnim okvirima utemeljenim na kriptografiji. Na primjer, možete osigurati poslužitelje koji pružaju sigurnost organiziranjem poslužitelja za visoku sigurnost i postavljanjem iza vatrozida.
  • Osvježite sigurnosne aplikacije i okvire kada sigurnosna ispravka i poravnanje postanu vidljivo dostupni za uklanjanje problema koji su pronađeni.

Količina običnog teksta poznatog znakovima

Za otkrivanje supstancije kodiranih podataka ponekad je potreban lov na ključeve ili smišljanje napada. Za razbijanje planova šifriranja mogu se koristiti različite vrste kriptoanalize, uključujući poznate napade u otvorenom tekstu i odabrane napade u otvorenom tekstu. Agresori mogu skupiti šifrirani tekst kako bi im omogućili da odluče ključ za šifriranje. Što je više otvorenog teksta poznato agresorima, to je više uočljiv potencijal da napadač može pronaći ključ za šifriranje koji se koristio za stvaranje šifričnog teksta.

U pravilu možete opasnost od napada na otvoreni tekst umanjiti pratećim:

  • Mjesto zatočenja ključni su životi. Time se smanjuje mjera šifričnog teksta dostupnog za kriptanalizu za određeni ključ. Što je manja mjera šifrekssta, to je manja mjera materijala koja je dostupna za kriptanalizu, što smanjuje opasnost od napada kriptanalize.
  • Ograničite šifriranje poznatog otvorenog teksta. Na primjer, kad isključite slučaj da se kodirate na podatke, na primjer, okvirne dokumente u tvrdom krugu, poznati križaljki je dostupan za kriptanalizu. Možete umanjiti opasnost napada ako ne kodirate poznate dokumente i područja tvrdog kruga.
  • Ograničite mjeru otvorenog teksta koja je kodirana sa sličnim ključem sesije. Na primjer, usred privatne prepiske s IPSec-a, napadač može imati sposobnost predavanja odabranog otvorenog teksta za kriptanalizu. Izvanredna mogućnost da se sesijski ključ koji se koristi za kodiranje podataka promijeni što je češće moguće, mjera šifrenog teksta stvorena ključem samotne sesije je ograničena i na taj način umanjuje opasnost od napada na otvoreni tekst.
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me