Lỗ hổng mật mã – Hướng dẫn cho người mới bắt đầu


Mật mã học hoặc mật mã học là nghiên cứu và thực hành các phương pháp để liên lạc an toàn trong tầm nhìn của những người bên ngoài được gọi là đối thủ. Mật mã học được gắn liền với việc xây dựng và phá vỡ các quy ước để tránh người ngoài hoặc mọi người nói chung tránh các tin nhắn riêng tư; các quan điểm khác nhau trong bảo mật dữ liệu, ví dụ, phân loại thông tin, tôn trọng thông tin, xác nhận và không thoái thác là chìa khóa để mã hóa ngày nay.

Mật mã học ngày nay tồn tại ở sự hội tụ của các đơn đặt hàng số học, công nghệ phần mềm, xây dựng điện, khoa học tương ứng và khoa học vật liệu. Sử dụng mật mã kết hợp thương mại điện tử, thẻ trả góp dựa trên chip, tiêu chuẩn tiền tệ được vi tính hóa, mật khẩu PC và thư tín quân sự.

Có một câu chuyện hoang đường phổ biến trong số những người sử dụng Internet rằng mật mã là hoàn toàn an toàn. Khám phá thực tế này, chúng tôi tuyên bố rằng nó không phải là trường hợp. Có một số rủi ro nhất định liên quan đến một trong những kỹ thuật được sử dụng nhiều nhất để bảo mật thông tin liên lạc.

Một số lỗ hổng mà các hệ thống mật mã bị ảnh hưởng là:-

  • Thời gian sống chính
  • Độ dài khóa công khai
  • Độ dài khóa đối xứng
  • Lưu trữ an toàn các khóa riêng
  • Sức mạnh của các giao thức bảo mật
  • Tính ngẫu nhiên của các khóa được tạo
  • Sức mạnh của việc thực hiện công nghệ bảo mật
  • Số lượng văn bản đơn giản được biết đến với các ký tự

Thời gian sống chính

Độ dài khóa chỉ là một yếu tố duy nhất trong chất lượng của cả khóa đối xứng và tính toán mã hóa khóa mở. Càng rút ra rằng một khóa bí ẩn hoặc khóa riêng được sử dụng, nó càng không được bảo vệ để tấn công. Khóa được sử dụng càng lâu, thì số đo dữ liệu được mã hóa bằng khóa càng đáng chú ý. Hơn nữa, một khóa mở rộng hơn, tương tự như vậy cung cấp cho kẻ tấn công nhiều cơ hội hơn để sử dụng sai các thiếu sót trong tính toán mật mã hoặc thực thi của nó.

Nói chung, dữ liệu sẽ được bảo mật bằng khóa càng quan trọng thì thời gian sử dụng khóa càng ngắn. Thời gian tồn tại ngắn hơn không chỉ giới hạn các biện pháp mã hóa có thể truy cập để phân tích mật mã, nó cũng hạn chế tác hại gây ra nếu một khóa bị đánh đổi sau một cuộc tấn công khóa hiệu quả.

Độ dài khóa công khai

Với một khóa có độ dài tương tự, mật mã khóa mở, nói chung, dễ bị tấn công hơn so với mật mã khóa đối xứng, đặc biệt là trong việc tính toán các cuộc tấn công. Trong một cuộc tấn công xem xét, kẻ tấn công cố gắng phần lớn hơn của các hỗn hợp số có thể được sử dụng với phép tính để giải mã bản mã. Xem xét các cuộc tấn công giống như các cuộc tấn công theo đuổi khóa, nhưng số lượng các yếu tố có thể hiểu được khác nhau với mọi tính toán và với độ dài của khóa dân số chung và khóa riêng được sử dụng. Khi tất cả được nói xong, trong một độ dài khóa nhất định, một cuộc tấn công tìm kiếm vào một khóa mở đòi hỏi ít nỗ lực hơn để có kết quả hơn một cuộc tấn công theo đuổi khóa trên một khóa đối xứng.

Mặc dù thực tế là một khóa 128 mảnh, khóa đối xứng, đối với hầu hết các phần, được cho là không thể phá vỡ ngày nay, một khóa mở 256 mảnh không đảm bảo từ một kẻ tấn công đã học. Khi khoảng thời gian của các khóa mở và khóa riêng được mở rộng, cần phải nỗ lực để mặc cả các khóa bằng cách tính toán các mức tăng tấn công đáng kể – tuy nhiên không nhiều bằng tốc độ theo cấp số nhân của các khóa đối xứng. Theo cách này, độ dài cơ sở của các phím mở được đề xuất sử dụng ngày nay là 512 bit. Mặc dù vậy, để đảm bảo dữ liệu quan trọng và các trao đổi rất bí mật, quy định rằng bạn sử dụng các khóa mở dài hơn 512 bit khi thực tế.

Độ dài khóa đối xứng

Mã hóa khóa đối xứng chịu trách nhiệm đối với các cuộc tấn công truy vấn khóa (còn được gọi là tấn công sức mạnh động vật. Trong các cuộc tấn công này, kẻ xâm lược thử mọi khóa có thể hiểu được cho đến khi tìm thấy khóa chính xác để giải mã thông điệp..

Bạn có thể hạn chế sự nguy hiểm của các cuộc tấn công truy vấn chính bằng cách chọn thời gian tồn tại của khóa ngắn hơn và độ dài khóa dài hơn. Tuổi thọ khóa ngắn hơn ngụ ý rằng mỗi khóa sẽ xáo trộn ít dữ liệu hơn, điều này làm giảm tác hại tiềm ẩn trong trường hợp một trong các khóa được mặc cả.

Phần lớn các khóa đối xứng có độ dài không dưới 64 bit, phần lớn, đảm bảo chắc chắn chống lại các cuộc tấn công sức mạnh man rợ. Ngày nay, các khóa đối xứng có 128 bit hoặc dài hơn được xem là không thể phá vỡ bởi các cuộc tấn công sức mạnh man rợ. Trong mọi trường hợp, năng lượng của PC đã được nhân lên một cách rõ ràng gần như đồng hồ. Tương tự như vậy, những kẻ tấn công thường xuyên phát triển các phương pháp và tính toán mới để tăng cường tính đầy đủ của các cuộc tấn công theo đuổi chính. Theo cách này, các đánh giá về thời gian cần thiết cho các cuộc tấn công truy vấn chính có hiệu quả phải được sửa đổi giảm dần khi lực lượng và tài sản có thể tiếp cận được với những kẻ xâm lược gia tăng.

Lưu trữ an toàn các khóa riêng

Tính bảo mật của khóa riêng có ý nghĩa đối với các hệ thống mật mã khóa mở. Bất kỳ cá nhân nào có thể có được khóa riêng đều có thể sử dụng nó để bắt chước chủ sở hữu hợp pháp giữa tất cả các trao đổi và trao đổi trên mạng nội bộ hoặc trên Internet. Theo cách này, các khóa riêng phải thuộc quyền sở hữu của các khách hàng được chấp thuận và chúng phải được bảo vệ khỏi việc sử dụng không được chấp thuận.

Đối với lập trình mã hóa khóa mở dựa trên lập trình, các hoạt động mã hóa xảy ra trong bộ nhớ khung làm việc của PC. Kẻ tấn công có thể có khả năng ép lũ lụt hoặc bỏ bộ nhớ để lấy khóa riêng. Bất kể khóa riêng có được bảo mật bằng mã hóa khi còn trong bộ nhớ hay không, có được khóa được bảo đảm là giai đoạn ban đầu của một cuộc tấn công tiềm năng để tìm ra khóa đó là gì. Mật mã dựa trên thiết bị an toàn hơn nhiều so với mật mã dựa trên lập trình.

Hơn nữa, nhiều hệ thống mật mã còn lưu trữ khóa riêng trên các đĩa cứng gần đó. Một kẻ tấn công có quyền truy cập vào PC có thể sử dụng các tiện ích vòng tròn cấp thấp để tìm các khóa riêng được mã hóa trên đĩa cứng và thực hiện phân tích mật mã để làm sáng tỏ khóa. Nói chung, nguy cơ tấn công vào khóa riêng thấp hơn nhiều khi khóa được thay đổi để thay đổi các thiết bị an toàn, ví dụ, thẻ sắc sảo.

Khi tất cả được nói và thực hiện, bạn có thể cung cấp bảo mật cao hơn cho các khóa riêng bằng cách thực hiện kèm theo:

  • Cung cấp bảo mật vật lý và tổ chức cho PC và các tiện ích nơi khóa riêng được sản xuất và cất đi. Chẳng hạn, bạn có thể lưu trữ các máy chủ được sử dụng cho CA hoặc các thư tín Web an toàn trong các trang trại máy chủ được bắt vít và sắp xếp các điểm nổi bật về bảo mật của hệ thống và PC để hạn chế các nguy cơ của các cuộc tấn công.
  • Sử dụng các thiết bị mã hóa dựa trên thiết bị để lưu trữ khóa riêng. Các khóa riêng được đặt trên các thiết bị an toàn thay thế thay vì trên ổ đĩa cứng PC. Tất cả mật mã xảy ra trong thiết bị mã hóa, vì vậy các khóa riêng tư không bao giờ được phát hiện ra khung làm việc hoặc được lưu trữ trong bộ nhớ.
  • Bạn, nói chung, cung cấp bảo mật cao nhất cho các khóa riêng tư trong đó việc đánh đổi khóa sẽ gây ra tác hại tiềm tàng nhất. Chẳng hạn, bạn có thể cung cấp bảo mật đáng chú ý nhất cho các khóa CA CA liên kết và các khóa phân phối (đánh dấu mã) lập trình Internet của bạn. Bạn cũng có thể yêu cầu thẻ hiểu biết cho các khóa riêng kiểm soát quyền truy cập vào các tài sản Web quan trọng hoặc trao đổi email quan trọng an toàn.

Sức mạnh của giao thức

Các tiến bộ bảo mật dựa trên mật mã được thực hiện bằng cách sử dụng các quy ước bảo mật. Ví dụ, các khung thư bảo mật có thể được hiện thực hóa bằng cách sử dụng quy ước S / MIME và các trao đổi hệ thống an toàn có thể được thực thi bằng cách sử dụng bộ quy ước IPSec. Theo cách tương tự, các trao đổi Web an toàn có thể được hiện thực hóa bằng cách sử dụng quy ước TLS.

Thật vậy, ngay cả việc sử dụng tốt nhất các chuẩn mực quy ước cũng chứa những thiếu sót và ràng buộc bẩm sinh trong các biện pháp. Bên cạnh đó, các định mức quy ước thường trao quyền cho người tăng cường mã hóa yếu hơn theo kế hoạch. Chẳng hạn, công ước TLS trao quyền cho các trao đổi riêng tư mặc định thành mã hóa yếu để giúp hạn chế giá vé do chính phủ buộc phải đưa vào mật mã.

Nói chung, bạn có thể giảm nguy cơ thiếu sót hoặc hạn chế trong các quy ước bảo mật bằng cách thực hiện kèm theo:

  • Sử dụng các quy ước đã bị phá vỡ hoàn toàn và đã thử sau một thời gian và điều đó chắc chắn đã biết các ràng buộc với các nguy cơ bảo mật đầy đủ.
  • Áp dụng các phiên bản mới nhất của các công ước, trong đó cung cấp bảo mật có căn cứ hơn hoặc khắc phục các thiếu sót được công nhận trong các hình thức trước đây của công ước. Các quy ước đôi khi được xem xét lại để tăng cường quy ước và bao gồm những lợi thế và điểm nổi bật mới.
  • Sử dụng các lựa chọn bảo mật có căn cứ nhất có thể truy cập được theo quy ước để đảm bảo dữ liệu có lợi nhuận. Khi có thể, yêu cầu mật mã vững chắc và không cho phép các khung công tác mặc định để giảm các cài đặt mật mã chất lượng trừ khi ước tính dữ liệu được đảm bảo thấp.
  • Cấm sử dụng các biến thể dày dạn hơn và yếu hơn của các quy ước khi bạn cần đảm bảo dữ liệu quan trọng. Chẳng hạn, yêu cầu Lớp 3 cổng bảo mật (SSL) mẫu 3 hoặc TLS để trao đổi Web an toàn và loại trừ các tương ứng SSL thích ứng 2 kém an toàn hơn.

Tính ngẫu nhiên của các khóa được tạo

Để giữ cho tuổi khóa không bị ngạc nhiên, các khóa phải được sản xuất tùy ý. Trong mọi trường hợp, các khóa được tạo bởi lập trình PC không bao giờ được tạo ra một cách bất thường. Trường hợp tốt nhất, các trình tạo khóa lập trình sử dụng các thủ tục giả bất quy tắc để đảm bảo rằng cho tất cả các ý định và mục đích không ai có thể thấy trước các khóa sẽ được tạo ra. Tuy nhiên, nếu một kẻ xâm lược có thể lường trước các yếu tố quan trọng được sử dụng như một phần của thời đại quan trọng, thì anh ta hoặc cô ta cũng có thể thấy trước những khóa nào sẽ được tạo ra.

Tại thời điểm khi được thực thi hợp pháp, tuổi khóa dựa trên lập trình cung cấp bảo mật đầy đủ cho nhiều nhu cầu bảo mật dữ liệu và hệ thống. Như vậy, có thể có một mối nguy hiểm nhỏ liên quan đến các khóa được lập trình, bất kể trình tạo khóa không đều được thực hiện tốt đến mức nào. Theo cách này, để đảm bảo dữ liệu đặc biệt quan trọng nhất, hãy xem xét việc gửi các sắp xếp bảo mật cung cấp các khóa được sản xuất thực sự tùy ý, thiết bị.

Sức mạnh của việc thực hiện công nghệ bảo mật

Chất lượng của bảo mật xây dựng mật mã phụ thuộc vào chất lượng tính toán mã hóa và sự đổi mới hiện thực hóa bảo mật. Một tính toán yếu hoặc đổi mới bảo mật được thực thi không hiệu quả có thể bị lạm dụng để giải mã bất kỳ bản mã nào mà nó tạo ra. Chẳng hạn, một phép tính bất lực có thể cung cấp bản mã có chứa những hiểu biết hoặc ví dụ rất hữu ích cho việc phân tích mật mã. Một đổi mới bảo mật được hiện thực hóa không đầy đủ cũng có thể cung cấp truy cập gián tiếp vô tình mà những kẻ xâm lược có thể tìm thấy một nỗ lực. Ví dụ, một đổi mới bảo mật được thực thi không hiệu quả có thể đưa ra một cách tiếp cận cho kẻ tấn công để có được các khóa bí ẩn từ các cửa hàng bộ nhớ.

Việc sử dụng tốt nhất cho bảo mật dựa trên mật mã là phần lớn được cung cấp bởi các mục bảo mật đã được kiểm tra và thử sau một thời gian và không có lỗi hoặc thiếu sót bảo mật lớn nào được biết đến. Trong mọi trường hợp, không có chương trình bảo mật nào là vô nhiễm, do đó, điều cần thiết là phải nhanh chóng giải quyết các lỗ hổng bảo mật lớn trong các mục khi chúng được tìm thấy. Nhiều người bán, bao gồm Microsoft Corporation, có thể sửa lỗi bảo mật thuận tiện cho các mặt hàng của họ khi được yêu cầu.

Nói chung, bạn có thể giảm thiểu rủi ro từ những thiếu sót trong các mục bảo mật dựa trên mật mã bằng cách thực hiện kèm theo:

  • Sử dụng các mục dựa trên mật mã đã được kiểm tra và thử hoàn toàn sau một thời gian.
  • Cung cấp đủ các nỗ lực an toàn khung và hệ thống, để giảm bớt khả năng lạm dụng các thiếu sót trong các khung bảo mật dựa trên mật mã của bạn. Chẳng hạn, bạn có thể đảm bảo các máy chủ cung cấp bảo mật bằng cách sắp xếp các máy chủ để bảo mật cao và đặt chúng phía sau tường lửa.
  • Làm mới các ứng dụng và khung bảo mật khi sửa lỗi và giải quyết bảo mật có thể truy cập đáng chú ý để khắc phục các sự cố khi chúng được tìm thấy.

Số lượng văn bản thuần túy được biết đến ký tự

Truy tìm khóa hoặc tìm kiếm các cuộc tấn công tìm kiếm đôi khi được yêu cầu để khám phá ra chất của dữ liệu được mã hóa. Các loại kỹ thuật phân tích mật mã khác nhau có thể được sử dụng để phá vỡ các kế hoạch mã hóa, bao gồm các cuộc tấn công bằng văn bản đã biết và các cuộc tấn công bằng văn bản đã chọn. Kẻ xâm phạm có thể thu thập bản mã để cho phép chúng quyết định khóa mã hóa. Càng nhiều bản rõ được biết đến bởi những kẻ xâm lược, càng đáng chú ý về khả năng kẻ tấn công có thể tìm thấy khóa mã hóa được sử dụng để tạo bản mã.

Theo quy định, bạn có thể giảm bớt nguy cơ tấn công bằng văn bản bằng cách thực hiện kèm theo:

  • Điểm giam cầm quan trọng của cuộc đời. Điều này làm giảm số đo mật mã có thể truy cập để phân tích mật mã cho một khóa cụ thể. Littler đo lường mật mã, littler đo lường vật liệu có thể truy cập để phân tích mật mã, làm giảm nguy cơ tấn công tiền điện tử.
  • Hạn chế mã hóa của bản rõ đã biết. Chẳng hạn, trong trường hợp bạn tranh giành dữ liệu, ví dụ, các tài liệu khung trên một vòng tròn cứng, bản rõ đã biết có thể truy cập được để phân tích mật mã. Bạn có thể làm giảm nguy cơ bị tấn công bằng cách không mã hóa các tài liệu và khu vực đã biết của vòng tròn cứng.
  • Giới hạn số đo của bản rõ được mã hóa bằng khóa phiên tương tự. Chẳng hạn, trong bối cảnh thư tín IPSec riêng tư, một kẻ tấn công có thể có khả năng gửi bản rõ đã chọn để phân tích mật mã. Nếu các khóa phiên được sử dụng để mã hóa dữ liệu được thay đổi thường xuyên nhất có thể, thì biện pháp mã hóa được tạo bởi khóa phiên đơn độc bị hạn chế và theo cách này làm giảm nguy cơ tấn công bản rõ.
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map