Kriptogrāfijas ievainojamības – rokasgrāmata iesācējiem


Kriptogrāfija vai kriptogrāfija ir drošas komunikācijas metodoloģiju izpēte un prakse, ko redz nepiederošie, kurus sauc par pretiniekiem. Kriptogrāfija ir saistīta ar tādu konvenciju veidošanu un sadalīšanu, kuras nepieļauj nepiederošus cilvēkus vai cilvēkus no privātu ziņu lasīšanas; dažādas datu drošības perspektīvas, piemēram, informācijas klasifikācija, informācijas respektablisms, validācija un neatteikšana ir mūsdienu kriptogrāfijas atslēga.

Mūsdienu kriptogrāfija pastāv, saplūstot aritmētikas, programmatūras inženierijas, elektriskās būvniecības, korespondences zinātnes un materiālu zinātnes pasūtījumiem. Kriptogrāfijas lietojumos ietilpst elektroniskā tirdzniecība, uz mikroshēmām balstītas iemaksas kartes, datorizēti monetārie standarti, personālo datoru paroles un militārā sarakste..

Interneta lietotāju vidū izplatīts mīts, ka kriptogrāfija ir pilnīgi droša. Atklājot šo realitāti, mēs paziņojam, ka tas tā nav. Pastāv noteikts skaits risku, kas saistīts ar vienu no komunikāciju nodrošināšanas visbiežāk izmantotajiem paņēmieniem.

Kriptogrāfijas sistēmas ietekmē vairākas ievainojamības:-

  • Galvenie dzīves laiki
  • Publiskās atslēgas garums
  • Simetriskās atslēgas garums
  • Droša privāto atslēgu glabāšana
  • Drošības protokolu stiprums
  • Ģenerēto atslēgu nejaušība
  • Drošības tehnoloģiju ieviešanas stiprums
  • Personām zināmais vienkāršā teksta daudzums

Galvenie dzīves laiki

Atslēgas garums ir tikai viens simetriskās atslēgas un atvērtās atslēgas kriptogrāfijas aprēķinu kvalitātes faktors. Jo vairāk ir izvilkts, ka tiek izmantota noslēpuma atslēga vai privātā atslēga, jo neaizsargātāks ir uzbrukums. Jo ilgāk tiek izmantota atslēga, jo ievērības cienīgāks ir datu kodēšana ar atslēgu. Turklāt paplašināta atslēga uzbrucējiem dod arī vairāk iespēju ļaunprātīgi izmantot nepilnības kriptogrāfijas aprēķinā vai tās izpildē..

Kopumā, jo nozīmīgāki ir dati, kurus atslēga nodrošinās, jo īsāks būs atslēgas kalpošanas laiks. Īsāks kalpošanas laiks ne tikai ierobežo šifrēšanas tekstu, kas pieejams kriptoanalīzei, bet arī ierobežo kaitējumu, kas tiek nodarīts, ja atslēga tiek tirgota pēc efektīva atslēgas uzbrukuma..

Publiskās atslēgas garums

Ņemot vērā līdzīga garuma atslēgu, atvērta atslēgas kriptogrāfija kopumā ir neaizsargātāka pret uzbrukumiem nekā simetriska atslēgas kriptogrāfija, it īpaši, aprēķinot uzbrukumus. Apsverot uzbrukumu, uzbrucējs izmēģina lielāko daļu skaitļu kombinācijas, kuras var izmantot aprēķinos, lai atšifrētu šifrētu tekstu. Uzskatu, ka uzbrukumi ir kā galvenie vajāšanas uzbrukumi, tomēr iedomājamo elementu daudzums atšķiras ar katru aprēķinu un ar kopējās iedzīvotāju atslēgas un izmantotās privātās atslēgas garumu. Kad viss ir pateikts kā izdarīts, noteiktā atslēgas garumā figurējošam atklātas atslēgas uzbrukumam ir nepieciešami mazāk pūļu, nekā simetriskas atslēgas vajāšanai..

Neskatoties uz to, ka simetriskā atslēga, kas sastāv no 128 gabaliem, mūsdienās lielākoties tiek uzskatīta par nesalaužamu, 256 gabalu atvērta atslēga nepiedāvā pārliecību no iemācīta uzbrucēja. Paplašinot atvērto un privāto atslēgu diapazonu, piepūle, kas nepieciešama, lai veiktu atslēgas, ir jāaprēķina pieauguma nozīmīgums, tomēr ne tik lielā mērā kā simetrisko taustiņu eksponenciālā likme. Šādā veidā šodien izmantoto atvērto taustiņu bāzes garums ir 512 biti. Neskatoties uz to, lai nodrošinātu svarīgu datu un ļoti slepenu apmaiņu, ir noteikts, ka, ja iespējams, jāizmanto atvērtas atslēgas, kas garākas par 512 bitiem..

Simetriskās atslēgas garums

Simetriska atslēgas šifrēšana var izraisīt atslēgas vaicājumus (tos sauc arī par dzīvnieku barošanas uzbrukumiem. Šajos uzbrukumos agresors izmēģina katru iedomājamo atslēgu līdz brīdim, kad tiek atrasta pareizā atslēga, lai atšifrētu ziņojumu. Lielākā daļa uzbrukumu ir rezultatīvi, pirms tiek mēģināti visi iespējamie taustiņi)..

Jūs varat ierobežot atslēgas pieprasījumu uzbrukumu risku, izvēloties īsāku atslēgas kalpošanas laiku un garāku taustiņu garumu. Īsāks atslēgas kalpošanas laiks nozīmē, ka katra atslēga kodē mazāk datu, kas samazina iespējamo kaitējumu gadījumā, ja tiek slēgta viena no taustiņiem..

Simetriskās atslēgas, kuru garums nav mazāks par 64 bitiem, lielākoties sniedz pārliecinošu pārliecību par mežonīgiem spēka uzbrukumiem. Mūsdienās simetriskās atslēgas, kas ir 128 bitu vai garākas, mežonīgiem spēka uzbrukumiem uzskata par nesalaužamām. Jebkurā gadījumā personālo datoru enerģija ir pārbaudāmā veidā palielinājusies aptuveni tāpat kā pulksteņa rādītāji. Tāpat uzbrucēji bieži izstrādā jaunas metodes un aprēķinus, lai uzlabotu galveno vajāšanas uzbrukumu piemērotību. Šādā veidā auglīgiem galvenajiem izmeklēšanas uzbrukumiem nepieciešamā laika novērtējumi jāmaina dilstošā secībā, jo pieaug figurēšanas spēks un agresoriem pieejamie līdzekļi.

Privātu atslēgu droša glabāšana

Privāto atslēgu drošība ir nozīmīga atvērto atslēgu kriptosistēmās. Ikviena persona, kas var iegādāties privātu atslēgu, to var izmantot, lai atdarinātu likumīgo īpašnieku, veicot apmaiņu starptīklos vai internetā. Šādā veidā privātajām atslēgām jābūt tikai apstiprinātu klientu īpašumā, un tās ir jāaizsargā no neatļautas izmantošanas.

Programmēšanai balstītas atvērtās atslēgas kriptogrāfijas kriptogrāfijas operācijas notiek personālā datora darba ietvara atmiņā. Uzbrucējiem var būt iespējas piespiest šūpuļa plūdus vai atmiņas izgāšanos, lai iegūtu privātās atslēgas. Neatkarīgi no tā, vai privātā atslēga tiek aizsargāta ar šifrēšanu, kamēr tā atrodas atmiņā, nodrošinātās atslēgas iegūšana ir potenciālā uzbrukuma sākuma fāze, lai atrastu atslēgu. Uz iekārtām balstīta kriptogrāfija ir neatņemami drošāka nekā uz kriptogrāfiju balstīta programmēšana.

Turklāt daudzas kriptosistēmas papildus glabā privātās atslēgas tuvējās cietajās plāksnēs. Uzbrucējs ar piekļuvi datoram var izmantot zema līmeņa apļa utilītas, lai cietajā plāksnē atrastu kodētas privātās atslēgas un veiktu kriptoanalīzi, lai atslēgu atšķetinātu. Kopumā uzbrukumi privātajām atslēgām ir daudz mazāki, ja atslēgas tiek novietotas, lai mainītu droša aprīkojuma sīkrīkus, piemēram, dedzīgas kartes.

Kad viss ir pateikts un izdarīts, jūs varat nodrošināt lielāku privāto atslēgu drošību, veicot šādas darbības:

  • Piešķiriet fizisku un organizējiet drošību personālajiem datoriem un sīkrīkiem, kur tiek izgatavotas un novietotas privātās atslēgas. Piemēram, varat uzglabāt serverus, kas izmantoti CA, vai drošu tīmekļa korespondenci bultskrūvju serveru fermās, kā arī organizēt sistēmas un personālā datora drošības svarīgākos elementus, lai ierobežotu uzbrukumu bīstamību.
  • Privātu atslēgu glabāšanai izmantojiet uz iekārtām balstītus kriptogrāfijas sīkrīkus. Privātās atslēgas tiek novietotas uz drošu aprīkojumu, nevis uz datora cieto disku. Visa kriptogrāfija notiek šifrēšanas iekārtās, tāpēc privātās atslēgas nekad netiek atklātas darba ietvarā vai saglabātas atmiņā.
  • Jūs lielākoties piešķirat visaugstāko privāto atslēgu drošību gadījumos, kad atslēgas kompromiss nodarīs vislielāko iespējamo kaitējumu. Piemēram, jūs varat visnozīmīgāko drošību dot savas asociācijas CA taustiņiem un interneta programmu izplatīšanas (koda marķēšanas) taustiņiem. Jums var būt nepieciešamas arī lietpratīgas kartes privātām atslēgām, kas kontrolē piekļuvi svarīgiem tīmekļa aktīviem vai drošu nozīmīgu e-pasta apmaiņu.

Protokolu stiprums

Ar kriptogrāfiju balstīti drošības uzlabojumi tiek veikti, izmantojot drošības konvencijas. Piemēram, droša pasta ietvarus var aktualizēt, izmantojot S / MIME konvenciju, un drošu sistēmu apmaiņu var veikt, izmantojot IPSec konvenciju komplektu. Līdzīgā veidā drošu tīmekļa apmaiņu var aktualizēt, izmantojot TLS konvenciju.

Pat vislabākajā konvenciju normu izmantošanā ir trūkumi un ierobežojumi, kas raksturīgi šiem pasākumiem. Turklāt konvencijas normas parasti dod iespēju plānot vājāku kriptogrāfiju. Piemēram, TLS konvencija dod iespēju privātiem apmaiņas punktiem veikt noklusēto šifrēšanu, lai palīdzētu valdības piespiedu tarifu ierobežojumiem, kas ieviesti kriptogrāfijā.

Kopumā jūs varat samazināt trūkumus vai ierobežojumus drošības konvencijās, veicot šādas darbības:

  • Izmantojiet konvencijas, kuras pēc kāda laika ir pilnībā sabojājušās un izmēģinātas, un kurām noteikti ir zināmi ierobežojumi ar atbilstošu drošības apdraudējumu..
  • Izmantojiet jaunākos konvenciju pārsūtījumus, kas piedāvā pamatotāku drošību vai novērš atklātos trūkumus iepriekšējās konvencijas formās. Lai uzlabotu konvenciju, konvencijas tiek pārskatītas reizēm, un tajās tiek iekļautas jaunas priekšrocības un uzsvērtās iespējas.
  • Izmantojiet vispamatotāko drošības izvēli, kas ir pieejama konvencijai, lai nodrošinātu rentablus datus. Kad tas ir iespējams, pieprasiet stingru kriptogrāfiju un neļaujiet ietvariem noklusējuma pazemināt kvalitātes kriptogrāfijas iestatījumus, ja vien nodrošināmo datu novērtējums nav zems.
  • Aizliedziet izmantot pieredzējušākus un vājākus konvenciju variantus, kad jums ir jānodrošina svarīgi dati. Piemēram, drošai interneta apmaiņai pieprasiet drošas ligzdas slāņa (SSL) 3. formu vai TLS un izslēdziet mazāk drošas SSL 2. adaptācijas atbilstības.

Ģenerēto atslēgu nejaušība

Lai atslēgu vecums nepārsteidz, atslēgas ir jāražo patvaļīgi. Jebkurā gadījumā atslēgas, kas izveidotas, izmantojot personālo datoru programmēšanu, nekad netiek ražotas patiesi neregulārā veidā. Labākā scenārija gadījumā programmēšanas atslēgu ģeneratori izmanto pseidoregulāras procedūras, lai garantētu, ka visiem nolūkiem un mērķiem neviens nevar paredzēt, kuras atslēgas tiks ražotas. Tomēr, ja agresors var paredzēt nozīmīgus faktorus, kas tiek izmantoti kā atslēgas vecuma sastāvdaļa, viņš vai viņa var arī paredzēt, kādas atslēgas tiks izveidotas.

Likumīgas izpildes brīdī atslēgas vecums, kas balstīts uz programmēšanu, nodrošina pietiekamu drošību visdažādākajām sistēmu un datu drošības vajadzībām. Lai kā arī nebūtu, neatkarīgi no tā, cik labi tiek aktualizēts neregulārais atslēgu ģenerators, pastāv risks, kas saistīts ar izveidoto taustiņu programmēšanu. Tādā veidā, lai sniegtu vislielāko pārliecību par ārkārtīgi svarīgiem datiem, apsveriet tādu drošības pasākumu nosūtīšanu, kas piešķir patiešām patvaļīgas, iekārtām ražotas atslēgas..

Drošības tehnoloģijas ieviešanas stiprums

Kriptogrāfijas-konstrukcijas drošības kvalitāte ir atkarīga no šifrēšanas aprēķina kvalitātes un jauninājumiem, kas aktualizē drošību. Nelielu aprēķinu vai neefektīvi izpildītu drošības jauninājumu var ļaunprātīgi izmantot, lai atšifrētu jebkuru šifru, ko tas rada. Piemēram, bezspēcīgs aprēķins var sniegt šifrētu tekstu, kas satur ieskatu vai piemērus, kas ārkārtīgi palīdz kriptoanalīzei. Neatbilstoši aktualizēts drošības jauninājums tāpat var dot netīšu netiešu piekļuvi, ko agresori var atrast. Piemēram, neefektīvi izpildīts drošības jauninājums var dot iespēju uzbrucējiem iegūt noslēpuma atslēgas no atmiņas veikaliem.

Vislabāk ar kriptogrāfiju balstītu drošību izmanto drošības priekšmeti, kas ir pārbaudīti un izmēģināti pēc kāda laika un kuriem nav zināmi milzīgi drošības defekti vai trūkumi. Jebkurā gadījumā neviena drošības programmēšana nav nevainojama, tāpēc ir svarīgi operatīvi nokārtot milzīgas drošības nepilnības objektos, kad tie ir atrasti. Daudzi pārdevēji, ieskaitot Microsoft Corporation, nodrošina ērtus drošības labojumus savām precēm, kad tie ir nepieciešami.

Kopumā jūs varat samazināt risku, ko rada nepilnības drošības kriptogrāfijās, veicot šādus pasākumus:

  • Izmantojiet uz kriptogrāfiju balstītus priekšmetus, kas pēc kāda laika ir pārbaudīti un izmēģināti.
  • Piešķiriet pietiekamus ietvarus un sistēmas drošības centienus, lai mazinātu nepilnību ļaunprātīgas izmantošanas iespējas jūsu kriptogrāfijas balstītajās drošības shēmās. Piemēram, jūs varat nodrošināt serverus, kas nodrošina drošību, organizējot serverus ar augstu drošību un novietojot tos aiz ugunsmūriem.
  • Atjauniniet drošības lietojumprogrammas un ietvarus, kad drošība ir pamanāma un novērota, un tā ir pamanāma, lai novērstu problēmas, kad tās ir atrastas.

Rakstzīmēm zināmais vienkāršā teksta daudzums

Lai atklātu kodēto datu būtību, dažreiz ir nepieciešami atslēgas meklēšana vai figurēšanas uzbrukumi. Šifrēšanas plānu izjaukšanai var izmantot dažāda veida kriptoanalīzes paņēmienus, ieskaitot zināmus vienkārša teksta uzbrukumus un atlasītus vienkārša teksta uzbrukumus. Agresori var apkopot šifrētu tekstu, lai viņi varētu izlemt par šifrēšanas atslēgu. Jo vairāk vienkārša teksta, kas ir zināms agresoriem, jo ​​ievērības cienīgāks ir potenciāls, ka uzbrucējs var atrast šifrēšanas atslēgu, ko izmanto šifrēta teksta izveidošanai.

Parasti jūs varat samazināt vienkārša teksta uzbrukumu briesmas, veicot šādas darbības:

  • Slēgšanas punkta galvenie dzīves laiki. Tas samazina šifrētā teksta lielumu, kas pieejams noteiktas atslēgas kriptoanalīzei. Mazāks ir šifrētā teksta lielums, mazāks ir kriptoanalīzei pieejamais materiāla izmērs, kas samazina kriptoanalīzes uzbrukumu risku.
  • Ierobežojiet zināmā vienkāršā teksta šifrēšanu. Piemēram, ja ir izslēgta iespēja, ka jūs sašifrējat datus, piemēram, pamatdokumentus uz cieta loka, zināmais vienkāršais teksts ir pieejams kriptoanalīzei. Nevar kodēt zināmus dokumentus un cietā loka apgabalus, lai samazinātu uzbrukuma risku.
  • Ierobežojiet vienkāršā teksta izmēru, kas kodēts ar līdzīgu sesijas taustiņu. Piemēram, ja notiek privāta IPSec sarakste, uzbrucējs var būt spējīgs iesniegt atlasīto vienkāršo tekstu kriptoanalīzei. Tā kā ir izslēgta iespēja, ka sesijas atslēga, kas tiek izmantota datu kodēšanai, tiek mainīta pēc iespējas biežāk, tiek ierobežots šifrētā teksta lielums, ko rada vientuļās sesijas atslēga, un tādējādi tiek samazināts vienkārša teksta uzbrukumu risks..
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me