Ranljivosti s kriptografijo – Vodnik za začetnike


Kriptografija ali kriptologija je študij in praksa metodologij za varno komunikacijo pred očmi zunanjih ljudi, imenovanih nasprotniki. Kriptografija je povezana z gradnjo in kršenjem konvencij, ki preprečujejo, da bi zunanji ljudje ali ljudje na splošno preiskovali zasebna sporočila; Za današnjo kriptografijo so ključne različne perspektive varnosti podatkov, na primer klasifikacija informacij, spoštovanje informacij, preverjanje veljavnosti in nevračanje podatkov.

Današnja kriptografija obstaja pri zbliževanju aritmetike, programske opreme, elektrogradnje, dopisne znanosti in znanosti o materialih. Uporabe kriptografije vključujejo elektronsko trgovino, obročne kartice, računalniško podprte denarne standarde, osebna gesla in vojaško dopisovanje.

Med uporabniki interneta obstaja ta pogost mit, da je kriptografija popolnoma varna. Ko odkrijemo to resničnost, trdimo, da ni tako. Obstaja določeno število tveganj v zvezi z eno od najbolj uporabljenih tehnik za zavarovanje komunikacije.

Številne ranljivosti, zaradi katerih so kriptografski sistemi prizadeti, so:-

  • Ključne življenjske dobe
  • Dolžina javnega ključa
  • Simetrična dolžina ključa
  • Varno shranjevanje zasebnih ključev
  • Trdnost protokolov varnosti
  • Naključnost ustvarjenih tipk
  • Moč implementacije varnostne tehnologije
  • Količina navadnega besedila, znanega znakom

Ključne življenjske dobe

Dolžina ključa je le en sam dejavnik kakovosti tako simetričnih izračunov kot tudi kriptografskih izračunov odprtega ključa. Bolj ko je izvlečeno, da se skrivnostni ali zasebni ključ uporablja, bolj brezhiben je za napad. Dlje kot je ključ uporabljen, bolj pomembna je mera podatkov kodiranih s ključem. Še več, daljši ključ tudi daje napadalcem več možnosti, da zlorabijo pomanjkljivosti pri izračunu kriptografije ali njeni izvedbi.

Vse skupaj, čim pomembnejši so podatki, ki bodo zavarovani s ključem, krajša mora biti življenjska doba ključa. Skrajšana življenjska doba ne omejuje le merila šifriškega besedila, ki je na voljo za kriptanaliza, ampak tudi omeji škodo, ki jo povzroči, če se ključ izroči po učinkovitem napadu s ključi.

Dolžina javnega ključa

Glede na ključ podobne dolžine je kriptografija odprtega ključa na splošno bolj ranljiva za napade kot simetrična ključna kriptografija, zlasti pri izračunu napadov. V razmišljanju o napadu napadalec poskusi večji del mešanic števil, ki jih je mogoče uporabiti z izračunom, da širi šifriran tekst. Glede na to, da so napadi kot ključni napadi zasledovanja, pa se količina možnih elementov razlikuje z vsakim izračunom in dolžino splošnega populacijskega ključa in zasebnega ključa, ki se uporablja. Ko je vse povedano, za določeno dolžino ključa figuriranje napada na odprtem ključu zahteva manj prizadevanja, da bi bilo plodno kot ključni napad na simetrični ključ.

Kljub dejstvu, da je simetrični ključ v 128 delih danes večinoma nerazlomljiv, odprti ključ v 256 delih ne nudi nobenega zagotovila naučenemu napadalcu. Ko se razpon odprtih tipk in zasebnih ključev širi, je potrebno, da se ključi izpopolnijo tako, da znatno izračunajo povečanje napadov – vendar ne toliko kot eksponentna stopnja simetričnih tipk. Na ta način je osnovna dolžina odprtih tipk, predlaganih za uporabo danes, 512 bitov. Ne glede na to, da zagotovite pomembne podatke in zelo tajne izmenjave, je predpisano, da uporabljate odprte tipke, daljše od 512 bitov, kadar je to praktično.

Simetrična dolžina ključa

Simetrično šifriranje ključa je podvrženo ključnim preiskovalnim napadom (dodatno imenovanim napadom na živalsko napako. V teh napadih agresor poskusi vsak možni ključ do trenutka, ko se ugotovi, da pravilen ključ ne more razkriti sporočila. Večina napadov je plodna pred poskusom vseh možnih ključev.

Nevarnost ključnih napadov lahko omejite tako, da izberete krajšo življenjsko dobo ključa in daljšo dolžino ključa. Skrajšana življenjska doba tipk pomeni, da vsaka tipka poišče manj podatkov, kar zmanjša potencialno škodo v primeru, da je eden od ključev kupljen.

Simetrične tipke, ki so dolge najmanj 64 bitov, zagotavljajo trdno zagotovilo pred divjimi napadi moči. Danes na simetrične tipke, ki so enake 128 bitov ali več, zaradi zlorab napajanja velja, da jih je mogoče razbijati. Vsekakor se je energija osebnih računalnikov preverljivo pomnožila približno tako kot takt. Prav tako napadalci pogosto rastejo nove metode in izračuni, da bi povečali ustreznost ključnih napadov. Na ta način je treba oceniti čas, potreben za plodne ključne preiskovalne napade, spremeniti s padajočim številom, kot figuracijsko silo in premoženje, ki je dostopno agresorjem.

Varno shranjevanje zasebnih ključev

Varnost zasebnih ključev je pomembna za kriptosisteme odprtega ključa. Vsak posameznik, ki lahko pridobi zasebni ključ, ga lahko uporabi za posnemanje zakonitega lastnika med vsemi izmenjavami in izmenjavami na intranetih ali na internetu. Na ta način morajo biti zasebni ključi v lasti samo odobrenih strank in jih je treba zaščititi pred nedovoljeno uporabo..

Pri programiranju kriptografije na osnovi odprtega ključa se kriptografske operacije dogajajo v delovnem pomnilniku računalnika. Napadalci imajo lahko sposobnost, da prisilijo poplave ali spominske smeti, da dobijo zasebne ključe. Ne glede na to, ali je zasebni ključ zaščiten s šifriranjem, medtem ko je v pomnilniku, je pridobitev zavarovanega ključa začetna faza potencialnega napada, da bi našli tisto, kar je ključ. Kriptografija na osnovi opreme je neizogibno bolj varna kot kriptografska zasnovana kriptografija.

Številni kriptosistemi poleg tega hranijo zasebne ključe na bližnjih trdih ploščah. Napadalec z dostopom do osebnega računalnika lahko s pomožnimi pripomočki krožnic nizkega nivoja poišče kodirane zasebne ključe na trdi plošči in izvede kriptoanalizo, da razkrije ključ. Skupno je nevarnost napadov na zasebne ključe veliko manjša, če ključe odložimo na spreminjanje pripomočkov za varno opremo, na primer ostre kartice.

Ko je vse povedano in storjeno, lahko zasebnim ključem zagotovite večjo varnost tako, da spremljate:

  • Dajte fizično in organizirano varnost osebnim računalnikom in pripomočkom, kjer se zasebni ključi proizvajajo in odlagajo. Na primer, lahko shranite strežnike, ki se uporabljajo za CA-je, ali varne spletne korespondence v vijačnih strežniških kmetijah in uredite varnostne poudarke sistema in osebnih računalnikov, da omejite nevarnosti napadov.
  • Za shranjevanje zasebnih ključev uporabite pripomočke za kriptografijo, ki temeljijo na opremi. Zasebni ključi so nameščeni na varni opremi, namesto na trdi plošči računalnika. Vsa kriptografija se dogaja v kripto opremi, zato zasebni ključi nikoli niso odkriti v delovni okvir ali rezervirani v pomnilniku.
  • V glavnem dajete zasebno ključe najbolj povišane varnosti, kadar bi razplet ključa povzročil največ potencialne škode. Na primer, lahko dajete najpomembnejšo varnost ključem organizacije CA in ključem za internetno programiranje (označevanje kod) vašega združenja. Morda boste morda potrebovali tudi pametne kartice za zasebne ključe, ki nadzorujejo dostop do pomembnih spletnih sredstev ali do varnih pomembnih e-poštnih izmenjav.

Moč protokolov

Kriptografske varnostne izboljšave se izvajajo z uporabo varnostnih konvencij. Na primer, varne e-poštne okvire je mogoče aktivirati z uporabo S / MIME konvencije, varne sistemske izmenjave pa je mogoče izvesti z uporabo IPSec paketa konvencij. Na enak način je mogoče varne spletne izmenjave aktivirati s konvencijo TLS.

Dejansko tudi najboljša uporaba konvencijskih norm vsebuje pomanjkljivosti in omejitve, ki so prirojene pri ukrepih. Poleg tega konvencijske norme po načrtu navadno omogočajo okrepitev šibkejše kriptografije. Konvencija TLS na primer omogoča zasebne izmenjave privzeto do šibkega šifriranja, da bi pomagali vladnim omejitvam vozovnic, ki so bile postavljene na kriptografijo.

Na splošno lahko nevarnost pomanjkljivosti ali omejitev varnostnih konvencij zmanjšate tako, da spremljate:

  • Uporabljajte konvencije, ki so se po določenem času v celoti pokvarile in poskusile in so zagotovo poznale omejitve z ustreznimi varnostnimi nevarnostmi.
  • Uporabite najnovejše različice konvencij, ki ponujajo bolj utemeljeno varnost ali odpravljajo prepoznane pomanjkljivosti v preteklih oblikah konvencije. Konvencije so občasno preučene, da bi izboljšale konvencijo in vključile nove prednosti in poudarke.
  • Za zagotovitev dobičkonosnih podatkov uporabite najbolj utemeljene varnostne odločitve, ki so dostopne konvenciji. Kadar je to mogoče, zahtevajte trdno kriptografijo in ne omogočite okvirov, da privzeto zmanjšajo nastavitve kriptografije kakovosti, razen če je ocena podatkov, ki jih je treba zagotoviti, nizka.
  • Prepovedati uporabo bolj sezonskih in šibkejših različic konvencij, ko morate zagotoviti pomembne podatke. Na primer, zahtevajte obrazec 3 SSL (Secure Sockets Layer) ali TLS za varne spletne izmenjave in izključite manj varne korespondence SSL prilagoditve 2..

Naključnost generiranih tipk

Da ključna starost ne bi bila presenetljiva, je treba ključe proizvesti poljubno. Vsekakor ključi, ki so ustvarjeni s programiranjem osebnih računalnikov, nikoli ne nastajajo na nepravilen način. Najboljši scenarij, proizvajalci programskih ključev uporabljajo psevdoregularne postopke, s katerimi zagotavljajo, da za vse namere in namene nihče ne more predvideti, kateri ključi bodo izdelani. Kljub temu, če agresor lahko predvideva pomembne dejavnike, ki se uporabljajo kot del ključne dobe, lahko tudi sam predvidi, katere ključe bo ustvaril.

V trenutku, ko se zakonito izvaja, ključna starost, ki temelji na programiranju, daje zadostno varnost obširnim potrebam po varnosti sistema in podatkov. Kakor koli že, obstaja verjetno majhna nevarnost, povezana s programiranjem ustvarjenih tipk, ne glede na to, kako dobro se sproži generator nepravilnih tipk. Na ta način lahko za kar najbolj zagotovilo izjemno pomembnih podatkov razmislite o pošiljanju varnostnih dogovorov, ki dajejo resnično poljubne ključe, izdelane z opremo.

Moč izvajanja varnostne tehnologije

Kakovost zaščite konstrukcije kriptografije je odvisna od kakovosti izračuna šifriranja in inovacije, ki varnost aktivira. Slabši izračun ali neučinkovito izvedena varnostna inovacija se lahko zlorabi za dekodiranje katerega koli šifranta, ki ga ustvari. Na primer, nemočni izračun lahko prinese šifrotekst, ki vsebuje vpoglede ali primere, ki izjemno pomagajo pri kriptoanalizi. Neustrezno aktivirana varnostna inovacija lahko prav tako omogoči nenamerne posredne dostope, ki si jih agresorji lahko prizadevajo. Na primer, neučinkovito izvedena varnostna inovacija lahko napadalcem ponudi pristop k pridobivanju skrivnostnih ključev v pomnilniških trgovinah.

Najboljšo uporabo zaščite, ki temelji na kriptografiji, na splošno dajejo varnostni predmeti, ki so bili preverjeni in preizkušeni čez nekaj časa in za katere ni znanih velikih varnostnih napak ali pomanjkljivosti. Vsekakor nobeno varnostno programiranje ni brezmadežno, zato je nujno, da hitro odpravimo velike varnostne vrzeli v elementih, ki jih najdemo. Številni prodajalci, vključno s korporacijo Microsoft, omogočajo dostop do varnostnih popravkov za svoje izdelke, kadar so potrebni.

Na splošno lahko tveganje zmanjšate zaradi pomanjkljivosti varnostnih postavk, ki temeljijo na kriptografiji, tako da spremljate:

  • Uporabljajte predmete na osnovi kriptografije, ki so bili po nekaj časa pregledani in preizkušeni.
  • Poskrbite za zadostno ogrodje in varnostna prizadevanja sistema, da zmanjšate možnost zlorabe pomanjkljivosti v svojih varnostnih okvirih, temelječih na kriptografiji. Na primer, lahko zagotovite strežnike, ki zagotavljajo varnost, tako da strežnike razporedite za visoko varnost in jih nastavite za požarne zidove.
  • Osvežite varnostne aplikacije in okvire, ko varnostne popravke in poravnave prikažejo vidno dostopne rešitve za težave, ki jih odkrijejo.

Količina navadnega besedila, znanega znakom

Za odkrivanje vsebine kodiranih podatkov so včasih potrebni ključni lovi ali figuracijski napadi. Za razbijanje šifrirnih načrtov je mogoče uporabiti različne vrste kriptanaliza, vključno z znanimi napadi v nevidnem tekstu in izbranimi napadi na neprisiljen tekst. Agresorji lahko zberejo šifrotekst, ki jim omogoči odločitev šifrirnega ključa. Čim več je očitnih besed, ki jih agresorji poznajo, bolj je pomemben potencial, da napadalec lahko najde šifrirni ključ, ki se uporablja za ustvarjanje šifriškega besedila.

Praviloma lahko zmanjšate nevarnost napadov s preprostim besedilom tako, da spremljate:

  • Zaporna ključna življenjska doba. S tem se zmanjša merilo šifroteksta, ki je na voljo za kriptanaliza za določen ključ. Čim manjša je mera šifroteksta, tem manj je mera materiala, ki je dostopen za kriptanaliza, kar zmanjšuje nevarnost napadov kriptanalize.
  • Omejite šifriranje znanega neposrednega besedila. Na primer, ko se slučajno skreirate na podatke, na primer okvirne dokumente na trdem krogu, je znani preprost tekst dostopen za kriptoanalizo. Nevarnost napada lahko zmanjšate tako, da ne kodirate znanih dokumentov in območij trdega kroga.
  • Omejite mero preprostega besedila, ki je kodirana s podobnim ključem seje. Na primer, med zasebno korespondenco IPSec lahko napadalec predloži izbran preprost tekst za kriptoanalizo. Če ni možnosti, da se ključ seje, ki se uporablja za kodiranje podatkov, čim pogosteje spreminja, je omejen obseg šifriškega besedila, ustvarjenega s samotnim ključem seje, in na ta način zmanjšuje nevarnost napadov v preprostem tekstu..
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map