Уязвимости криптографии – руководство для начинающих


Криптография или криптология – это изучение и практика методологий для безопасного общения в поле зрения посторонних, называемых противниками. Криптография связана с созданием и разрушением соглашений, которые не позволяют посторонним лицам или людям вообще просматривать личные сообщения; различные перспективы в области безопасности данных, например, классификация информации, респектабельность информации, валидация и отказ от авторства являются ключевыми для современной криптографии.

Современная криптография существует при сближении порядков арифметики, программной инженерии, электротехники, заочной науки и материаловедения. Использование криптографии включает электронную торговлю, платежные карты на чиповой основе, компьютеризированные денежные стандарты, пароли ПК и военные переписки..

Среди интернет-пользователей существует распространенный миф о том, что криптография полностью безопасна. Раскрывая эту реальность, мы заявляем, что это не так. Существует определенное количество рисков, связанных с одним из наиболее часто используемых методов защиты связи..

Ряд уязвимостей, от которых страдают криптографические системы:-

  • Ключевые жизни
  • Длина открытого ключа
  • Длина симметричного ключа
  • Безопасное хранение личных ключей
  • Сила протоколов безопасности
  • Случайность генерируемых ключей
  • Сила внедрения технологий безопасности
  • Количество открытого текста, известного символам

Ключевые жизни

Длина ключа – это всего лишь один из факторов, влияющих на качество расчетов с использованием симметричного ключа и криптографии с открытым ключом. Чем больше используется тайный ключ или закрытый ключ, тем более он беззащитен для атаки. Чем дольше используется ключ, тем больше внимания заслуживает мера данных, закодированных с помощью ключа. Более того, более расширенный ключ также дает злоумышленникам больше возможностей для неправильного использования недостатков в расчете криптографии или ее выполнении..

В целом, чем важнее данные, которые будут защищены ключом, тем короче должно быть время жизни ключа. Более короткое время жизни не только ограничивает меру зашифрованного текста, доступного для криптоанализа, оно также ограничивает вред, который причиняется, если ключ был обменен после эффективной атаки ключа.

Длина открытого ключа

При наличии ключа одинаковой длины криптография с открытым ключом в целом более уязвима для атак, чем криптография с симметричным ключом, особенно при расчете атак. В рассматриваемой атаке злоумышленник пробует большую часть комбинаций чисел, которые могут быть использованы с вычислением, чтобы расшифровать зашифрованный текст. Рассмотрение атак похоже на ключевые атаки преследования, однако количество мыслимых элементов различается при каждом расчете, а также в зависимости от длины общего ключа совокупности и используемого личного ключа. Когда все сказано в готовом, для заданной длины ключа, вычисление атаки на открытый ключ требует меньшего количества усилий, чтобы быть плодотворным, чем нападение на преследование ключа на симметричном ключе.

Несмотря на то, что симметричный ключ, состоящий из 128 частей, по большей части считается сегодня неразрушимым, открытый ключ из 256 частей не дает никаких гарантий от изученного злоумышленника. По мере расширения диапазона открытых и закрытых ключей усилие, требуемое для обмена ключами путем вычисления атак, значительно увеличивается, но не так сильно, как экспоненциальный коэффициент для симметричных ключей. Таким образом, базовая длина открытых ключей, предлагаемых для использования сегодня, составляет 512 бит. Несмотря на то, что для обеспечения важных данных и очень секретных обменов предписано, что вы используете открытые ключи длиннее 512 бит, когда это целесообразно.

Длина симметричного ключа

Шифрование с симметричным ключом подвержено атакам, связанным с запросом ключей (дополнительно называемым атаками на власть животных. В этих атаках агрессор пробует каждый мыслимый ключ до тех пор, пока не будет найден правильный ключ для расшифровки сообщения. Большинство атак являются плодотворными, прежде чем будут предприняты все мыслимые ключи..

Вы можете ограничить опасность атак по ключевым запросам, выбрав более короткие сроки жизни ключа и большую длину ключа. Более короткое время жизни ключа подразумевает, что каждый ключ шифрует меньше данных, что уменьшает потенциальный ущерб в случае сделки по одному из ключей.

Симметричные ключи длиной не менее 64 бит, по большей части, обеспечивают надежную защиту от жестоких нападений на власть. Сегодня симметричные ключи длиной 128 бит или более считаются неразрушимыми из-за мощных атак. В любом случае, энергия ПК достоверно увеличилась, как по маслу. Аналогично, злоумышленники часто разрабатывают новые методы и расчеты, чтобы повысить адекватность ключевых атак преследования. Таким образом, оценки времени, требуемого для плодотворного ключевого расследования, должны изменяться по убыванию, поскольку увеличиваются сила определения и активы, доступные агрессорам..

Безопасное хранение личных ключей

Безопасность закрытых ключей важна для криптосистем с открытым ключом. Любой человек, который может приобрести закрытый ключ, может использовать его для подражания законному владельцу на всех обменах в интрасетях или в Интернете. Таким образом, закрытые ключи должны принадлежать только утвержденным клиентам, и они должны быть защищены от несанкционированного использования..

Для криптографии с открытым ключом на основе программирования криптографические операции выполняются в памяти рабочей платформы ПК. У злоумышленников может быть возможность заставить закрытые потоки или дамп памяти получать закрытые ключи. Независимо от того, защищен ли закрытый ключ с помощью шифрования, пока он находится в памяти, получение гарантированного ключа является начальной фазой потенциальной атаки, чтобы найти, что это за ключ. Криптография на основе оборудования неотъемлемо более безопасна, чем криптография на основе программирования.

Кроме того, многочисленные криптосистемы дополнительно хранят закрытые ключи на соседних жестких дисках. Злоумышленник, имеющий доступ к ПК, может использовать служебные программы низкоуровневого круга, чтобы найти зашифрованные закрытые ключи на жесткой пластине и выполнить криптоанализ, чтобы разгадать ключ. В общем, опасность нападений на личные ключи намного ниже, когда ключи убираются при замене гаджетов безопасного оборудования, например, острых карточек.

Когда все сказано и сделано, вы можете повысить безопасность закрытых ключей, выполнив следующее:

  • Обеспечьте физическую и организованную защиту ПК и гаджетов, где создаются и хранятся закрытые ключи. Например, вы можете хранить серверы, используемые для ЦС или защищенных веб-переписок, в защищенных фермах серверов и организовывать основные моменты безопасности системы и ПК, чтобы ограничить опасность атак.
  • Используйте устройства на основе криптографии для хранения личных ключей. Закрытые ключи хранятся на другом безопасном оборудовании, а не на жестком диске компьютера. Вся криптография происходит в криптооборудовании, поэтому закрытые ключи никогда не открываются рабочей среде и не сохраняются в памяти..
  • Вы, в общем и целом, предоставляете наиболее высокий уровень безопасности закрытым ключам, где компромисс с ключом может нанести наибольший потенциальный вред. Например, вы можете обеспечить наиболее значительную защиту ключей CA вашей ассоциации и ключей распространения (маркировки кода) интернет-программирования. Точно так же вам могут потребоваться смежные карты для закрытых ключей, которые контролируют доступ к важным веб-ресурсам или защищают важные почтовые обмены..

Сила протоколов

Улучшения безопасности на основе криптографии выполняются с использованием соглашений о безопасности. Например, безопасные почтовые структуры могут быть реализованы с использованием соглашения S / MIME, а безопасные системные обмены могут быть выполнены с использованием набора соглашений IPSec. Аналогичным образом, безопасные веб-обмены могут быть реализованы с использованием соглашения TLS..

Действительно, даже наилучшее использование конвенционных норм содержит недостатки и ограничения, присущие мерам. Кроме того, конвенционные нормы обычно дают поддержку более слабой криптографии по плану. Например, соглашение TLS позволяет частным обменам по умолчанию использовать хрупкое шифрование, чтобы помочь принудительным ограничениям платы за проезд, установленным для криптографии..

В общем, вы можете уменьшить опасность недостатков или ограничений в соглашениях по безопасности, выполнив следующее:

  • Используйте соглашения, которые были полностью разрушены и опробованы через некоторое время и которые наверняка знали ограничения с адекватными угрозами безопасности.
  • Применяйте последние версии конвенций, которые обеспечивают более обоснованную безопасность или исправляют выявленные недостатки в предыдущих формах конвенции. Соглашения пересматриваются время от времени, чтобы улучшить соглашение и включать новые преимущества и основные моменты.
  • Используйте наиболее обоснованные варианты обеспечения безопасности, доступные для конвенции, чтобы обеспечить получение выгодных данных. Когда это возможно, требуйте надежной криптографии и не включайте фреймворки по умолчанию, чтобы снизить качество криптографии, если оценка данных, которые должны быть гарантированы, не является низкой.
  • Запретите использование более опытных и более слабых вариантов соглашений, когда вам необходимо обеспечить важные данные. Например, требуется протокол Secure Sockets Layer (SSL) формы 3 или TLS для безопасных веб-обменов, и исключить менее безопасную адаптацию SSL 2 соответствия.

Случайность сгенерированных ключей

Чтобы не повредить возраст ключа, ключи должны быть изготовлены произвольно. В любом случае ключи, созданные с помощью программирования на ПК, никогда не создаются по-настоящему нерегулярно. В лучшем случае при программировании генераторов ключей используются псевдорегулярные процедуры, чтобы гарантировать, что при любых намерениях и целях никто не может предвидеть, какие ключи будут созданы. Тем не менее, если агрессор может предвидеть существенные факторы, которые используются как часть ключевого возраста, он или она также может предвидеть, какие ключи будут созданы.

В тот момент, когда законно исполняется ключевой возраст, основанный на программировании, обеспечивается достаточная безопасность для широкого спектра требований к безопасности системы и данных. Как бы то ни было, существует небольшая опасность, связанная с программированием созданных ключей, независимо от того, насколько хорошо реализован генератор нерегулярных ключей. Таким образом, чтобы обеспечить максимальную уверенность в исключительно важных данных, рассмотрите возможность отправки мер безопасности, которые дают действительно произвольные ключи, производимые оборудованием.

Сила внедрения технологий безопасности

Качество защиты криптографической конструкции зависит от качества вычислений шифрования и инноваций, которые обеспечивают безопасность. Слабые вычисления или неэффективно выполненные инновации в области безопасности могут быть использованы для декодирования любого зашифрованного текста, который он создает. Например, бессильный расчет может предоставить зашифрованный текст, содержащий идеи или примеры, которые чрезвычайно помогают криптоанализу. Неадекватно реализованные инновации в области безопасности могут также привести к непреднамеренному косвенному доступу, который агрессоры могут найти. Например, неэффективно выполненное новшество в области безопасности может дать злоумышленникам подход к получению загадочных ключей из хранилищ памяти..

Лучшее использование безопасности на основе криптографии – это, в общем, элементы безопасности, которые были проверены и испытаны через некоторое время и не имеют известных серьезных дефектов или недостатков безопасности. В любом случае, никакое программирование безопасности не является безупречным, поэтому важно оперативно устранять огромные пробелы в безопасности по мере их обнаружения. Многочисленные продавцы, включая Microsoft Corporation, делают удобные исправления безопасности доступными для своих товаров, когда они требуются.

В общем, вы можете уменьшить опасность от недостатков элементов безопасности на основе криптографии, выполнив следующие действия:

  • Используйте основанные на криптографии элементы, которые были полностью исследованы и испытаны через некоторое время.
  • Приложите достаточные усилия для обеспечения безопасности среды и системы, чтобы уменьшить вероятность злоупотребления недостатками в ваших основах криптографической защиты. Например, вы можете обеспечить безопасность серверов, настроив серверы на высокий уровень безопасности и установив их за брандмауэрами..
  • Обновляйте приложения и инфраструктуры безопасности, когда исправления и установки безопасности оказываются заметно доступными для устранения проблем по мере их обнаружения..

Количество простого текста, известного персонажам

Иногда для раскрытия сущности закодированных данных требуются ключевые охоты или фигурирующие атаки. Различные виды методов криптоанализа могут быть использованы для взлома планов шифрования, включая известные атаки с открытым текстом и выбранные атаки с открытым текстом. Агрессоры могут собирать зашифрованный текст, чтобы дать им возможность выбрать ключ шифрования. Чем больше открытого текста известно агрессорам, тем больше вероятность того, что злоумышленник сможет найти ключ шифрования, использованный для создания зашифрованного текста..

Как правило, вы можете уменьшить опасность нападений в виде открытого текста, выполнив следующие действия:

  • Время жизни ключа точки заключения. Это уменьшает меру зашифрованного текста, доступного для криптоанализа для конкретного ключа. Чем меньше мера зашифрованного текста, тем меньше мера материала, который доступен для криптоанализа, что уменьшает опасность атак криптоанализа.
  • Ограничьте шифрование известного открытого текста. Например, если вы случайно зашифруете ссылки на данные, например, рамочные документы на жестком круге, известный открытый текст будет доступен для криптоанализа. Вы можете уменьшить опасность нападения, не кодируя известные документы и области жесткого круга.
  • Ограничьте меру открытого текста, который закодирован схожим сеансовым ключом. Например, в частной переписке IPSec злоумышленник может иметь возможность отправить выбранный открытый текст для криптоанализа. Если вероятность того, что ключ сеанса, который используется для кодирования данных, изменяется как можно чаще, мера зашифрованного текста, создаваемого отдельным ключом сеанса, ограничена, и таким образом уменьшается опасность атак с открытым текстом..
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map