Sikkerhetsmomenter med kryptografi – guide for nybegynnere


Kryptografi eller kryptologi er studier og praksis av metodologier for sikker kommunikasjon innenfor synet av utenforstående kalt motstandere. Kryptografi er bundet i å bygge og bryte konvensjoner som unngår utenforstående eller mennesker generelt å lese private meldinger; forskjellige perspektiver innen datasikkerhet, for eksempel informasjonsklassifisering, informasjonshåndterbarhet, validering og ikke-avvisning er nøkkelen til dagens kryptografi.

Dagens kryptografi eksisterer ved konvergensen av ordrene for aritmetikk, programvareingeniør, elektrisk bygging, korrespondanse vitenskap og materialvitenskap. Bruk av kryptografi inkluderer elektronisk handel, brikkebaserte betalingskort, datastyrte monetære standarder, PC-passord og militære korrespondanser.

Det er denne vanlige myten blant internettbrukere om at kryptografi er helt sikkert. Vi avslører denne virkeligheten og uttaler at det ikke er tilfelle. Det er et visst antall risikoer knyttet til en av de mest brukte teknikkene for å sikre kommunikasjon.

Et antall sårbarheter som kryptografiske systemer blir berørt av er:-

  • Viktige levetider
  • Offentlig nøkkellengde
  • Symmetrisk nøkkellengde
  • Sikker lagring av private nøkler
  • Styrke av sikkerhetsprotokollene
  • Tilfeldighet av genererte nøkler
  • Styrke av implementering av sikkerhetsteknologi
  • Mengde ren tekst kjent for tegn

Viktige levetider

Nøkkellengde er bare en faktor i kvaliteten på både symmetrisk nøkkel og kryptering av åpen nøkkel. Jo mer trukket ut at en mystisk nøkkel eller privat nøkkel blir brukt, jo mer forsvarsløs er det å overfalle. Jo lengre en nøkkel blir brukt, desto mer bemerkelsesverdig er måling av data kodet med nøkkelen. Dessuten, en mer utvidet nøkkel, gir også angripere større mulighet til å misbruke mangler i kryptografiregningen eller dens utførelse.

Alt i alt, jo mer betydelig dataene som vil bli sikret med en nøkkel, jo kortere må levetidene for nøkkelen være. Den kortere levetiden begrenser ikke bare størrelsen på chiffertekst som er tilgjengelig for kryptanalyse, den begrenser på samme måte skaden som er forårsaket hvis en nøkkel omsettes etter et effektivt nøkkelangrep.

Offentlig nøkkellengde

Gitt en nøkkel med samme lengde, er åpen nøkkelkryptografi stort sett mer sårbar for angrep enn symmetrisk nøkkelkryptografi, spesielt når det gjelder beregning av overgrep. I et vurderende angrep prøver angriperen den største delen av blandingene av tall som kan brukes med beregningen for å fjerne krypteringstekst. Å vurdere angrep er som viktige forfølgelsesangrep, men likevel er mengden tenkelige elementer forskjellig med hver beregning og med lengden på den generelle befolkningsnøkkelen og en privat nøkkel som blir brukt. Når alt er sagt, for en gitt nøkkellengde, krever et å angripe angrep på en åpen nøkkel færre anstrengelser for å være fruktbare enn et nøkkelangrep på en symmetrisk nøkkel.

Til tross for at en 128-delers, den symmetriske nøkkelen for det meste antas å være uknuselig i dag, tilbyr en 256-delt åpen nøkkel ingen sikkerhet fra en lærd overfallsmann. Når spennet med åpne nøkler og private nøkler utvides, øver anstrengelsen for å forhandle nøklene ved å beregne overgangsnivåer betydelig – dog ikke så mye som eksponentiell hastighet for symmetriske taster. På denne måten er grunnlengden på åpne nøkler som er foreslått for bruk i dag 512 biter. Til tross for at for å sikre viktige data og veldig hemmelige utvekslinger, er det foreskrevet at du bruker åpne nøkler lenger enn 512 biter når det er praktisk.

Symmetrisk nøkkellengde

Symmetrisk nøkkelkryptering kan utsettes for viktige henvendelser angrep (i tillegg kalt dyremaktangrep. I disse overgrepene prøver aggressoren hver tenkelige nøkkel til det punktet når riktig tast er funnet å skru ut meldingen. De fleste overgrepene er fruktbare før alle tenkelige nøkler blir forsøkt.

Du kan begrense faren for angrep ved nøkkelutredning ved å velge kortere levetid på tasten og lengre nøkkellengde. En kortere nøkkellevetid innebærer at hver nøkkel krypterer mindre data, noe som reduserer den potensielle skaden i tilfelle en av tastene blir forhandlet.

Symmetriske taster som ikke er mindre enn 64 biter i lengde, gir for det meste solid sikkerhet mot vilde kraftangrep. I dag blir symmetriske nøkler som er på 128 bit eller lengre, sett på som uknuselige av vilde kraftovergrep. I alle fall har energien fra PC-er sannelig multiplisert omtrent som urverk. På samme måte dyrker overfallsmenn ofte nye metoder og beregninger for å forbedre tilfredsstillende målangrep for viktige forfølgelser. På denne måten må evalueringer av tiden som kreves for fruktbare nøkkelundersøkelsesangrep, modifiseres synkende som figurkraften og eiendelene som er tilgjengelige for aggressors trinn.

Sikker lagring av private nøkler

Sikkerheten til private nøkler er viktig for åpne nøkkelkryptosystemer. Ethvert individ som kan skaffe seg en privat nøkkel, kan bruke den til å etterligne den legitime innehaveren midt i alle utvekslinger og utvekslinger på intranett eller på Internett. På denne måten må private nøkler være i eierskap til bare godkjente kunder, og de skal være skjermet for ikke godkjent bruk.

For programmeringsbasert kryptering med åpen nøkkel, skjer kryptografiske operasjoner i PC-ene. Overfallsmenn kan ha kapasitet til å tvinge vuggeflater eller minnedumper for å få private nøkler. Uansett om en privat nøkkel er sikret med kryptering mens den er i minnet, er det å skaffe seg den sikrede nøkkelen den første fasen av et potensielt overgrep for å finne hva nøkkelen er. Utstyrsbasert kryptografi er umistelig sikrere enn programmeringsbasert kryptografi.

Videre lagrer mange kryptosystemer private nøkler på harde plater i nærheten. En angriper med tilgang til en PC kan bruke sirkelverktøy på lavt nivå for å finne kodede private nøkler på harddisken og utføre kryptanalyse for å avdekke nøkkelen. Alt i alt er faren for overgrep mot private nøkler mye lavere når nøkler legges bort for å endre trygge utstyrsapparater, for eksempel ivrige kort.

Når alt er sagt og gjort, kan du gi større sikkerhet til private nøkler ved å gjøre det medfølgende:

  • Gi fysisk og organiser sikkerhet for PCer og dingser der private nøkler blir produsert og lagt bort. For eksempel kan du lagre servere som brukes til CA eller sikre webkorrespondanser i boltede serverfarmer og ordne høydepunkter for system og PC for å begrense farene ved overgrep.
  • Bruk utstyrsbaserte kryptografimoduler for å lagre private nøkler. Private nøkler legges bort på alt sikkert utstyr i stedet for på PC-ens harddiskstasjon. All kryptografi skjer i kryptoutstyret, så private nøkler blir aldri avdekket for arbeidsrammen eller reservert i minnet.
  • I det store og hele gir du den høyeste sikkerheten til private nøkler der avveining av nøkkelen vil forårsake mest mulig skade. For eksempel kan du gi den mest bemerkelsesverdige sikkerheten til foreningens CA-nøkler og distribusjonsnøkler (kodemarkering) for Internett-programmering. Du kan også kreve kyndige kort for private nøkler som kontrollerer tilgangen til viktige Web-eiendeler eller som sikrer betydelig e-postutveksling.

Styrken til protokollene

Kryptografibaserte sikkerhetsfremføringer utføres ved å bruke sikkerhetskonvensjoner. For eksempel kan sikre postrammer aktualiseres ved å bruke S / MIME-konvensjonen, og sikre systemutvekslinger kan utføres ved å bruke IPSec-pakken med konvensjoner. På samme måte kan sikre nettutvekslinger aktualiseres ved å bruke TLS-konvensjonen.

Selv den beste bruken av konvensjonsnormer inneholder manglene og begrensningene som er medfødte i tiltakene. Dessuten gir konvensjonsnormer en styrke for svakere kryptografi etter planen. For eksempel gir TLS-konvensjonen private utvekslinger som standard til skrøpelig kryptering for å hjelpe myndighetskrevne takstbegrensninger som er satt på kryptografi.

Alt i alt kan du redusere faren for mangler eller innesperringer i sikkerhetskonvensjoner ved å gjøre det medfølgende:

  • Bruk konvensjoner som helt etter hvert har blitt brutt og prøvd, og som sikkert har kjent begrensninger med tilstrekkelige sikkerhetsfarer.
  • Bruk de siste versjonene av konvensjoner, som tilbyr mer jordet sikkerhet eller fikser anerkjente mangler i tidligere former for stevnet. Konvensjoner blir undersøkt av og til for å styrke stevnet og inkluderer nye fordeler og høydepunkter.
  • Bruk de mest forankrede sikkerhetsvalgene som er tilgjengelige for stevnet for å sikre lønnsomme data. Når det er mulig, må du kreve solid kryptografi og ikke aktivere rammer som standard for å få ned kryptografiske innstillinger av kvalitet med mindre estimeringen av dataene som skal sikres er lav.
  • Forby bruk av mer erfarne og svakere varianter av stevner når du trenger å sikre viktige data. For eksempel krever Secure Sockets Layer (SSL) skjema 3 eller TLS for sikre nettutvekslinger, og utelukker mindre sikre SSL-tilpasning 2 korrespondanser.

Tilfeldighet av genererte nøkler

For å forhindre at nøkkel alder blir overraskende, må nøkler produseres vilkårlig. I alle fall produseres ikke nøkler som er opprettet ved PC-programmering på en virkelig uregelmessig måte. I beste tilfelle bruker programmering av nøkkelgeneratorer pseudo-uregelmessige prosedyrer for å garantere at ingen for enhver hensikt kan forutse hvilke nøkler som skal produseres. Likevel, hvis en aggressor kan forutse de viktige faktorene som blir brukt som en del av nøkkelalderen, kan han eller hun på samme måte forutse hvilke nøkler som skal opprettes.

På det punktet når legitimt utført gir programmeringsbasert nøkkelalder tilstrekkelig sikkerhet til et omfattende utvalg av system- og datasikkerhetsbehov. Det er som det måtte være, det er pålitelig en liten fare knyttet til programmering av opprettede nøkler, uavhengig av hvor godt den uregelmessige nøkkelgeneratoren er aktualisert. På denne måten, for å gi størst sikkerhet for eksepsjonelt viktige data, bør du vurdere å sende sikkerhetsordninger som gir virkelig vilkårlige utstyrsproduserte nøkler.

Styrken til implementering av sikkerhetsteknologi

Kvaliteten på kryptografisk konstruksjonssikkerhet avhenger av hensyn til kvaliteten på krypteringsberegningen og innovasjonen som aktualiserer sikkerheten. En svak beregning eller en ineffektivt utført sikkerhetsinnovasjon kan misbrukes for å avkode enhver chiffertekst som den produserer. For eksempel kan en strømløs beregning levere chiffertekst som inneholder innsikt eller eksempler som enormt hjelper kryptanalyse. En utilstrekkelig aktualisert sikkerhetsinnovasjon kan på samme måte gi utilsiktet indirekte tilgang som angripere kan finne en bestrebelse. For eksempel kan en ineffektivt utført sikkerhetsinnovasjon gi en tilnærming til overfallsmenn å skaffe mysterietaster fra minnebutikker.

Den beste bruken av kryptografibasert sikkerhet er stort sett gitt av sikkerhetselementer som har blitt undersøkt og prøvd etter noen tid, og som ikke har kjent enorme sikkerhetsdefekter eller mangler. I alle fall er ingen sikkerhetsprogrammering ulastelig, så det er viktig å raskt avgjøre enorme sikkerhetsgap i elementene slik de blir funnet. Tallrike selgere, inkludert Microsoft Corporation, gjør praktiske sikkerhetsrettinger tilgjengelige for varene deres når det er nødvendig.

Alt i alt kan du redusere faren fra mangler ved kryptografibaserte sikkerhetselementer ved å gjøre det medfølgende:

  • Bruk kryptografibaserte elementer som er blitt undersøkt og prøvd etter en tid.
  • Gi tilstrekkelig ramme- og systemsikkerhetsarbeid for å minske potensialet for misbruk av mangler i kryptografibaserte sikkerhetsrammer. For eksempel kan du sikre servere som gir sikkerhet ved å arrangere serverne for høy sikkerhet og stille dem bak brannmurer.
  • Oppdater sikkerhetsapplikasjoner og rammer når sikkerhet fikser og ordner, avvikler merkbart tilgjengelig for å avhjelpe problemer når de blir funnet.

Mengde vanlig tekst kjent for tegn

Noen ganger kreves nøkkeljakt eller å finne angrep for å avdekke stoffet i kodede data. Ulike typer kryptanalyseteknikker kan brukes til å bryte krypteringsplaner, inkludert kjente standardtekniske overgrep og utvalgte standardtekstangrep. Aggressorer kan samle chiffertekst for å gjøre dem i stand til å bestemme krypteringsnøkkelen. Jo mer ren tekst som er kjent for angripere, jo mer bemerkelsesverdig er potensialet for at en angriper kan finne krypteringsnøkkelen som brukes til å lage chiffertekst.

Som regel kan du minske faren for vanlig tekstangrep ved å gjøre det medfølgende:

  • Inneslutningens viktige levetid. Dette reduserer målet på chiffertekst tilgjengelig for kryptanalyse for en spesifikk nøkkel. Desto mindre måling av chiffertekst, jo mindre måling av materiale som er tilgjengelig for kryptanalyse, noe som reduserer faren for kryptanalyseangrep.
  • Begrens krypteringen av kjent ren tekst. For eksempel, med sjansen for at du krypterer referert til data, for eksempel rammedokumenter på en hard sirkel, er den kjente klarteksten tilgjengelig for kryptanalyse. Du kan redusere faren for overgrep ved ikke å kode kjente dokumenter og områder i den harde sirkelen.
  • Begrens målet på ren tekst som er kodet med en lignende øktenøkkel. For eksempel, i privat IPSec-korrespondanse, kan en overfallsmann ha kapasitet til å sende inn plukket tekst for kryptanalyse. I sjansen for at sesjonsnøkkelen som blir brukt til å kode data blir endret så ofte som mulig, er målet på kodetekst opprettet av en ensom sesjonsnøkkel begrenset, og på denne måten reduserer faren for angrep av klartekst.
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me