Kryptografiska svagheter – guide för nybörjare


Kryptografi eller kryptologi är studier och praktik av metoder för säker kommunikation inom synen av utomstående som kallas motståndare. Kryptografi är knutet till att bygga och bryta konventioner som undviker att utomstående eller människor i allmänhet granskar privata meddelanden; olika perspektiv på datasäkerhet, till exempel informationsklassificering, informationsansvarlighet, validering och icke-avvisande är nyckeln till dagens kryptografi.

Dagens kryptografi existerar vid konvergensen av order av aritmetik, mjukvaruteknik, elektrisk byggnad, korrespondensvetenskap och materialvetenskap. Användningar av kryptografi innehåller elektronisk handel, chipbaserade avbetalningskort, datoriserade monetära standarder, PC-lösenord och militära korrespondenser.

Det finns denna vanliga myt bland internetanvändarna att kryptografi är helt säkert. När vi upptäcker denna verklighet säger vi att det inte är fallet. Det finns ett visst antal risker för en av de mest använda teknikerna för att säkra kommunikation.

Ett antal sårbarheter som kryptografiska system påverkas av är:-

  • Viktiga livslängder
  • Offentlig nyckellängd
  • Symmetrisk tangentlängd
  • Säker lagring av privata nycklar
  • Styrka säkerhetsprotokollen
  • Slumpmässighet av genererade nycklar
  • Styrka i implementeringen av säkerhetstekniken
  • Mängd vanlig text känd för tecken

Viktiga livslängder

Nyckellängd är bara en enda faktor i kvaliteten på både symmetrisk nyckel och krypteringsberäkningar för öppen nyckel. Ju mer utdragna att en mystery nyckel eller privat nyckel används, desto mer försvarslöst är det att attackera. Ju längre en nyckel används, desto mer anmärkningsvärd kodas datainsamlingen med nyckeln. Dessutom, en mer utökad nyckel, ger på samma sätt angripare större möjligheter att missbruka brister i krypteringsberäkningen eller dess genomförande.

Sammantaget, desto mer betydelsefulla data som kommer att säkras med en nyckel, desto kortare måste livslängden på nyckeln vara. Den kortare livslängden begränsar inte bara måttet på chiffertext som är tillgänglig för kryptanalys, det begränsar också den skada som orsakas om en nyckel handlas ut efter ett effektivt nyckelattack.

Offentlig nyckellängd

Med tanke på en nyckel av liknande längd är öppen nyckelkryptografi i stort sett mer sårbar för attacker än symmetrisk nyckelkryptografi, särskilt när man beräknar övergrepp. I en övervägande attack försöker angriparen större delen av blandningarna av siffror som kan användas med beräkningen för att avkryptera chiffertext. Att tänka på attacker är som viktiga attacker för nyckel, men ändå varierar mängden tänkbara element med varje beräkning och med längden på den allmänna befolkningsnyckeln och en privat nyckel som används. När allt är klart, för en given nyckellängd kräver ett räkna angrepp på en öppen nyckel färre ansträngningar att vara fruktbara än ett nyckelförföljande angrepp på en symmetrisk nyckel.

Trots det faktum att en 128-bitars, den symmetriska nyckeln för det mesta anses vara okrossbar i dag, erbjuder en 256-delad öppen nyckel ingen garanti från en lärd anfallare. När utökningen av öppna nycklar och privata nycklar utvidgas, krävs ansträngningen för att förhandla om nycklarna genom att beräkna anfallssteg betydligt – dock inte så mycket som exponentiell hastighet för symmetriska nycklar. På detta sätt är baslängden på öppna nycklar som föreslås för användning idag 512 bitar. Trots det, för att säkerställa viktig information och mycket hemliga utbyten, föreskrivs att du använder öppna nycklar längre än 512 bitar när det är praktiskt.

Symmetrisk tangentlängd

Symmetrisk nyckelkryptering kan utsättas för anmälningar av nyckelundersökningar (kallas dessutom djurkraftsattacker. I dessa attacker försöker aggressorn varje tänkbar nyckel tills punkten när den rätta nyckeln hittas för att skruva bort meddelandet. De flesta övergrepp är fruktbara innan alla tänkbara nycklar försöks.

Du kan begränsa risken för viktiga anmälningar genom att välja kortare nyckeltider och längre nyckellängder. En kortare nyckeltid innebär att varje nyckel kryper mindre data, vilket minskar den potentiella skadan i händelse av att en av tangenterna förhandlas.

Symmetriska nycklar som inte är mindre än 64 bitar i längd ger för det mesta en säker säkerhet mot kraftiga kraftanfall. Idag betraktas symmetriska nycklar som är 128 bitar eller längre som oförstörbara av vilda kraftanfall. I alla fall har energin från datorer sannolikt multiplicerat ungefär som urverk. På samma sätt odlar attackörer ofta nya metoder och beräkningar för att öka tillräckligheten för viktiga attacker. På detta sätt måste utvärderingar av den tid som krävs för fruktbara viktiga undersökningsattacker modifieras fallande som den räkningskraft och tillgångar som är tillgängliga för aggressors inkrement.

Säker lagring av privata nycklar

Säkerheten för privata nycklar är viktig för krypteringssystem med öppna nycklar. Varje person som kan förvärva en privat nyckel kan använda den för att imitera den legitima innehavaren mitt i alla utbyten och utbyten på intranät eller på Internet. På detta sätt måste privata nycklar bara ägas av godkända klienter, och de bör skyddas från att inte godkännas.

För programmeringsbaserad kryptering med öppen nyckel sker krypteringsoperationer i datorns arbetsramminne. Mordare kan ha kapacitet att tvinga vaggflod eller minnesdumpar för att få privata nycklar. Oavsett om en privat nyckel är säkrad genom kryptering medan den är i minnet, är att skaffa den säkrade nyckeln den inledande fasen av ett potentiellt angrepp för att hitta vad nyckeln är. Utrustningsbaserad kryptografi är ovärderligt säkrare än programmeringsbaserad kryptografi.

Dessutom lagrar flera kryptosystem dessutom privata nycklar på hårda plattor i närheten. En angripare med åtkomst till en dator kan använda lågnivåcirkelverktyg för att hitta kodade privata nycklar på hårddisken och utföra kryptanalys för att ta bort nyckeln. Sammantaget är faran för övergrepp på privata nycklar mycket lägre när nycklar läggs bort för att förändra säker utrustningsdatorer, till exempel angelägna kort.

När allt är sagt och gjort kan du ge större säkerhet till privata nycklar genom att göra det medföljande:

  • Ge fysisk och organisera säkerhet till datorer och prylar där privata nycklar produceras och tas bort. Du kan till exempel lagra servrar som används för CA: er eller säkra webbkorrespondenser i bultade serverfarmer och ordna system- och PC-säkerhetshöjdpunkter för att begränsa farorna med övergrepp.
  • Använd utrustningsbaserade kryptografiska prylar för att lagra privata nycklar. Privata nycklar läggs bort på annan säker utrustning istället för på datorns hårddisk. All kryptering sker i kryptoutrustningen, så privata nycklar avslöjas aldrig för arbetsramen eller reserveras i minnet.
  • Du, i stort, ger den mest förhöjda säkerheten till privata nycklar där avvägningen av nyckeln skulle orsaka största möjliga skada. Till exempel kan du ge den mest anmärkningsvärda säkerheten till din förenings CA-nycklar och internetprogrammeringsdistributionskoder (kodmarkering). Du kan också kräva kunniga kort för privata nycklar som kontrollerar åtkomst till viktiga webbtillgångar eller som säkerställer betydande e-postutbyten.

Protokollens styrka

Kryptografibaserade säkerhetsframsteg utförs genom att använda säkerhetskonventioner. Exempelvis kan säkra e-postramar realiseras genom att använda S / MIME-konventionen och säkra systemutbyten kan utföras genom att använda IPSec-konventionens svit. På samma sätt kan säkra webbutbyten realiseras genom att använda TLS-konventionen.

Till och med den bästa användningen av konventionens normer innehåller de brister och begränsningar som är medfödda i åtgärderna. Dessutom ger konventionens normer normalt stöd för svagare kryptografi genom planen. TLS-konventionen tillåter till exempel privata utbyten som standard till svaga kryptering för att hjälpa regeringsdrivna biljettbegränsningar som har satts på kryptografi.

Sammantaget kan du minska faran för brister eller inneslutningar i säkerhetskonventionerna genom att göra medföljande:

  • Använd konventioner som helt och hållet har bryts ned och testats efter en tid och som säkert har känt begränsningar med tillräckliga säkerhetsrisker.
  • Tillämpa de senaste versionerna av konventioner, som erbjuder mer markerad säkerhet eller fixar erkända brister i tidigare former av konferensen. Konventioner granskas ibland för att förbättra konventionen och inkluderar nya fördelar och höjdpunkter.
  • Använd de mest grundade säkerhetsvalen som är tillgängliga för konventionen för att säkerställa lönsam data. När det är möjligt, kräver solid kryptografi och aktivera inte ramar som standard för att få ned kryptografiska inställningar av kvalitet om inte uppskattningen av data som ska säkerställas är låg.
  • Förbjuda användningen av mer rutinerade och svagare varianter av konventioner när du behöver säkerställa viktig information. Till exempel kräva Secure Sockets Layer (SSL) form 3 eller TLS för säkra webbutbyten, och utesluter mindre säkra SSL-anpassning 2-korrespondenser.

Slumpmässighet av genererade nycklar

För att förhindra att nyckelåldern inte är överraskande måste nycklar produceras godtyckligt. I alla fall produceras knappar som skapas genom PC-programmering aldrig på ett verkligt oregelbundet sätt. I bästa fall använder programmering av nyckelgeneratorer pseudo-oregelbundna förfaranden för att garantera att ingen för alla syften och syften kan förutse vilka nycklar som kommer att produceras. Ändå, om en aggressor kan förutse de viktiga faktorer som används som en del av nyckelåldern, kan han eller hon också förutse vilka nycklar som ska skapas.

Vid den tidpunkt då legitimt genomförd ger programmeringsbaserad nyckelålder tillräcklig säkerhet för en omfattande mängd system- och datasäkerhetsbehov. Det är som det är, det finns tillförlitligt en liten fara relaterad till programmering skapade nycklar, oavsett hur väl den oregelbundna nyckelgeneratorn realiseras. På det här sättet, för att säkerställa exceptionellt viktiga data, överväga att skicka säkerhetsarrangemang som ger verkligen godtyckliga, utrustade producerade nycklar.

Styrka för implementering av säkerhetsteknologi

Kvaliteten på kryptografisk konstruktionssäkerhet beror med avseende på kvaliteten på krypteringsberäkningen och den innovation som faktiskt säkerställer säkerheten. En svag beräkning eller en ineffektivt genomförd säkerhetsinnovation kan missbrukas för att avkoda alla chiffertexter som den producerar. Till exempel kan en maktlös beräkning leverera chiffertext som innehåller insikter eller exempel som enormt hjälper kryptanalys. En otillräckligt aktualiserad säkerhetsinnovation kan på samma sätt ge oavsiktliga indirekta åtkomster som aggressörer kan hitta en strävan. Exempelvis kan en ineffektivt genomförd säkerhetsinnovation ge ett sätt att angripa att skaffa mysteriumycklar från minnesbutiker.

Den bästa användningen av kryptografibaserad säkerhet ges i stort sett av säkerhetsartiklar som har undersökts och testats efter en tid och som inte har kända enorma säkerhetsfel eller brister. I alla fall är ingen säkerhetsprogrammering immaculate, så det är viktigt att snabbt lösa enorma säkerhetsgap i objekt som de hittas. Många säljare, inklusive Microsoft Corporation, gör praktiska säkerhetsfixer tillgängliga för sina artiklar när de behövs.

Allt som allt kan du minska faran från brister i kryptografibaserade säkerhetsartiklar genom att göra det medföljande:

  • Använd kryptografibaserade objekt som helt undersökts och testats efter en tid.
  • Ge tillräckliga ram- och systemsäkerhetsinsatser för att minska potentialen för missbruk av brister i dina kryptografibaserade säkerhetsramar. Du kan till exempel säkerställa servrar som ger säkerhet genom att anordna servrarna för hög säkerhet och ställa dem bakom brandväggar.
  • Uppdatera säkerhetsapplikationer och ramar när säkerhet fixar och löser upp liknar synligt tillgängliga för att åtgärda problem när de hittas.

Mängd vanlig text känd för tecken

Nyckeljakt eller räkna angrepp krävs ibland för att avslöja innehållet i kodade data. Olika sorters kryptanalystekniker kan användas för att bryta krypteringsplaner, inklusive kända standardtekniska angrepp och utvalda klartextanfall. Aggressorer kan samla chiffertext för att göra det möjligt för dem att bestämma krypteringsnyckeln. Ju mer tydlig text som är känd för aggressörer, desto mer anmärkningsvärd potentialen att en anfallare kan hitta krypteringsnyckeln som används för att skapa chiffertext.

Som regel kan du minska faran för övergrepp med vanlig text genom att göra det medföljande:

  • Innehållspunkt viktiga livslängder. Detta minskar måttet på chiffertext som är tillgänglig för kryptanalys för en specifik nyckel. Ju mindre mått på chiffertext, desto mindre mått på material som är tillgängligt för kryptanalys, vilket minskar risken för kryptanalysattacker.
  • Begränsa krypteringen av känd ren text. Till exempel, om det är svårt att du scramble hänvisar till data, till exempel ramdokument på en hård cirkel, är den kända ren text tillgänglig för kryptanalys. Du kan minska risken för överfall genom att inte koda kända dokument och områden i hårddirkeln.
  • Begränsa måttet på ren text som är kodad med en liknande sessionsknapp. Till exempel, bland privat IPSec-korrespondens, kan en anfallare ha kapacitet att lämna in utvalda klartext för kryptanalys. Med en chans på att sessionsknappen som används för att koda data ändras så ofta som möjligt, begränsas måttet på chiffertext som skapas av en ensam sessionsknapp, och på detta sätt minskar faran för klartextattacker.
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map