نقاط الضعف في التشفير – دليل للمبتدئين


التشفير أو التشفير هو دراسة وممارسة المنهجيات للاتصال الآمن على مرأى من الغرباء تسمى الخصوم. يرتبط التشفير ببناء وكسر الأعراف التي تتجنب الغرباء أو الأشخاص بشكل عام من قراءة الرسائل الخاصة ؛ وجهات نظر مختلفة في أمن البيانات ، على سبيل المثال ، تصنيف المعلومات ، واحترام المعلومات ، والتحقق من الصحة ، وعدم التنصل هي مفتاح التشفير الحالي.

يوجد التشفير الحالي عند التقارب بين أوامر الحساب وهندسة البرمجيات والبناء الكهربائي وعلوم المراسلات وعلوم المواد. تتضمن استخدامات التشفير التجارة الإلكترونية وبطاقات التقسيط المستندة إلى شرائح والمعايير النقدية المحوسبة وكلمات مرور الكمبيوتر والمراسلات العسكرية.

هناك أسطورة شائعة بين مستخدمي الإنترنت مفادها أن التشفير آمن تمامًا. الكشف عن هذه الحقيقة ، نقول أن الأمر ليس كذلك. هناك عدد معين من المخاطر فيما يتعلق بأحد الأساليب الأكثر استخدامًا لتأمين الاتصالات.

عدد من نقاط الضعف التي تتأثر بها أنظمة التشفير هي:-

  • أوقات الحياة الرئيسية
  • طول المفتاح العمومي
  • طول المفتاح المتماثل
  • تخزين آمن للمفاتيح الخاصة
  • قوة بروتوكولات الأمن
  • عشوائية المفاتيح المولدة
  • قوة تطبيق تكنولوجيا الأمن
  • مقدار النص العادي المعروف للحروف

أوقات الحياة الرئيسية

طول المفتاح هو مجرد عامل واحد في جودة كل من حسابات التشفير والمفتاح المتماثل. كلما اتضح أنه يتم استخدام مفتاح غامض أو مفتاح خاص ، كلما كان الهجوم أكثر دفاعًا. وكلما طالت فترة استخدام المفتاح ، زاد ملاحظة تشفير مقياس البيانات بالمفتاح. والأكثر من ذلك ، أن المفتاح الموسع يمنح المهاجمين أيضًا فرصة أكبر لإساءة استخدام أوجه القصور في حساب التشفير أو تنفيذه.

بشكل عام ، كلما كانت البيانات التي سيتم تأمينها بمفتاح أكثر أهمية ، كلما كان عمر المفتاح أقصر. العمر الأقصر لا يحد فقط من قياس نص التشفير الذي يمكن الوصول إليه من أجل تحليل التشفير ، بل يحصر أيضًا الضرر الذي يحدث إذا تم استبدال المفتاح بعد هجوم المفتاح الفعال.

طول المفتاح العمومي

نظرًا لوجود مفتاح ذي طول مماثل ، فإن تشفير المفتاح المفتوح ، بشكل عام ، أكثر عرضة للهجمات من تشفير المفتاح المتماثل ، خاصة في حساب الهجمات. في الهجوم المفكر ، يحاول المهاجم الجزء الأكبر من مزيج الأرقام التي يمكن استخدامها مع الحساب لفك تشفير النص. تعتبر الهجمات مثل الهجمات الأساسية للمطاردة ، ولكن كمية العناصر التي يمكن تصورها تختلف مع كل عملية حسابية ومع طول مفتاح السكان العام ومفتاح خاص يتم استخدامه. عندما يُقال كل ما تم فعله ، لطول مفتاح معين ، يتطلب الاعتداء على مفتاح مفتوح محاولات أقل ليكون مثمرًا من هجوم متابعة رئيسي على مفتاح متماثل.

على الرغم من حقيقة أن المفتاح المتماثل المكون من 128 قطعة ، يُعتقد ، في معظمه ، أنه غير قابل للكسر اليوم ، إلا أن المفتاح المفتوح المكون من 256 قطعة لا يوفر أي ضمان من المعتدي المتعلم. نظرًا لتوسيع نطاق المفاتيح المفتوحة والمفاتيح الخاصة ، فإن الجهد المبذول لمساومة المفاتيح عن طريق حساب الاعتداءات يتزايد بشكل كبير – ولكن ليس بقدر المعدل الأسي للمفاتيح المتماثلة. وبهذه الطريقة ، فإن الطول الأساسي للمفاتيح المفتوحة المقترحة للاستخدام اليوم هو 512 بت. على الرغم من ذلك ، لضمان البيانات الهامة والتبادلات السرية للغاية ، يُنصح باستخدام مفاتيح مفتوحة أطول من 512 بت عندما تكون عملية.

طول المفتاح المتماثل

يخضع تشفير المفتاح المتماثل إلى اعتداءات الاستفسار الرئيسية (تسمى أيضًا اعتداءات قوة الحيوان. في هذه الاعتداءات ، يحاول المعتدي كل مفتاح يمكن تصوره حتى النقطة التي يتم فيها العثور على المفتاح الصحيح لفك تشفير الرسالة. تكون معظم الاعتداءات مثمرة قبل محاولة جميع المفاتيح التي يمكن تصورها.

يمكنك الحد من خطر هجمات الاستعلامات الرئيسية عن طريق اختيار عمر مفاتيح أقصر وأطوال مفاتيح أطول. يشير العمر الافتراضي للمفتاح الأقصر إلى أن كل مفتاح يختلط ببيانات أقل ، مما يقلل من الضرر المحتمل في حالة المساومة على أحد المفاتيح.

المفاتيح المتماثلة التي لا يقل طولها عن 64 بت ، في معظمها ، تعطي تأكيدًا قويًا ضد هجمات القوة الوحشية. اليوم ، المفاتيح المتناظرة التي تبلغ 128 بت أو أكثر تعتبر غير قابلة للكسر بسبب اعتداءات القوة الوحشية. على أي حال ، تضاعفت طاقة أجهزة الكمبيوتر بشكل يمكن التحقق منه تقريبًا مثل الساعة. وبالمثل ، يطور المهاجمون في كثير من الأحيان أساليب وحسابات جديدة لتعزيز كفاية اعتداءات المطاردة الرئيسية. وبهذه الطريقة ، يجب تعديل تقييمات الوقت اللازم للاعتداءات الاستقصائية الرئيسية المثمرة تنازليًا حيث أن قوة القياس والأصول التي يمكن الوصول إليها من خلال زيادة المعتدين.

تخزين آمن للمفاتيح الخاصة

يعد أمان المفاتيح الخاصة مهمًا لأنظمة التشفير الرئيسية المفتوحة. يمكن لأي فرد يمكنه الحصول على مفتاح خاص استخدامه لتقليد المالك الشرعي وسط جميع التبادلات والتبادلات على الإنترانت أو على الإنترنت. بهذه الطريقة ، يجب أن تكون المفاتيح الخاصة في ملكية العملاء المعتمدين فقط ، ويجب أن تكون محمية من الاستخدام غير المعتمد.

بالنسبة لبرمجة التشفير بالمفتاح المفتوح القائم على البرمجة ، تحدث عمليات التشفير في ذاكرة إطار عمل أجهزة الكمبيوتر. قد يكون لدى المهاجمين القدرة على إجبار السيول المهدرة أو مقالب الذاكرة للحصول على المفاتيح الخاصة. بغض النظر عما إذا كان المفتاح الخاص مؤمنًا بالتشفير أثناء وجوده في الذاكرة ، فإن الحصول على المفتاح المضمون هو المرحلة الأولى من الهجوم المحتمل للعثور على المفتاح. يعد التشفير المستند إلى المعدات أكثر أمانًا بشكل ثابت من التشفير القائم على البرمجة.

علاوة على ذلك ، تقوم العديد من أنظمة التشفير أيضًا بتخزين المفاتيح الخاصة على لوحات صلبة قريبة. قد يستخدم المهاجم الذي لديه حق الوصول إلى جهاز كمبيوتر أدوات دائرة منخفضة المستوى للعثور على مفاتيح خاصة مشفرة على اللوحة الصلبة وإجراء تحليل التشفير لكشف المفتاح. بشكل عام ، يكون خطر الاعتداءات على المفاتيح الخاصة أقل بكثير عندما يتم إبعاد المفاتيح عن تغيير الأدوات الآمنة للمعدات ، على سبيل المثال ، البطاقات الحريصة.

عند قول كل شيء وفعله ، يمكنك توفير أمان أكبر للمفاتيح الخاصة عن طريق القيام بالمرافقة:

  • امنح الأمان المادي والتنظيمي لأجهزة الكمبيوتر والأدوات حيث يتم إنتاج المفاتيح الخاصة وتخزينها. على سبيل المثال ، يمكنك تخزين الخوادم المستخدمة لمراجع التصديق أو مراسلات الويب الآمنة في مجموعات خوادم مثبتة وترتيب تمييزات النظام وأمن الكمبيوتر للحد من مخاطر الاعتداءات.
  • استخدم أدوات التشفير القائمة على المعدات لتخزين المفاتيح الخاصة. يتم وضع المفاتيح الخاصة بعيدًا عن المعدات الآمنة بدلًا من محرك الأقراص الصلبة للكمبيوتر الشخصي. تحدث جميع عمليات التشفير في معدات التشفير ، لذلك لا يتم أبدًا الكشف عن المفاتيح الخاصة في إطار العمل أو حجزها في الذاكرة.
  • أنت ، بشكل عام ، تعطي أعلى مستوى من الأمان للمفاتيح الخاصة حيث تؤدي مقايضة المفتاح إلى أكبر ضرر محتمل. على سبيل المثال ، يمكنك منح الأمان الأكثر أهمية لمفاتيح CA لمؤسستك ومفاتيح توزيع برمجة الإنترنت (علامة الرمز). قد تحتاج أيضًا إلى بطاقات ذكية للمفاتيح الخاصة التي تتحكم في الوصول إلى أصول الويب المهمة أو تلك التبادلات الآمنة للبريد الإلكتروني الهامة.

قوة البروتوكولات

يتم تنفيذ التطورات الأمنية القائمة على التشفير باستخدام اصطلاحات الأمان. على سبيل المثال ، يمكن تفعيل أطر البريد الآمن من خلال استخدام اصطلاح S / MIME ، ويمكن تنفيذ عمليات تبادل النظام الآمنة باستخدام مجموعة اصطلاحات IPSec. وبنفس الطريقة ، يمكن تحقيق التبادلات الآمنة للويب باستخدام اصطلاح TLS.

في الواقع ، حتى أفضل استخدام لقواعد الاتفاقية يحتوي على أوجه القصور والقيود الفطرية في التدابير. إلى جانب ذلك ، تُمكّن معايير الاتفاقية عادةً تعزيز التشفير الأضعف من خلال الخطة. على سبيل المثال ، تتيح اتفاقية TLS التبادلات الخاصة افتراضيًا إلى التشفير الضعيف لمساعدة قيود الأجرة التي تفرضها الحكومة والتي تم وضعها على التشفير.

بشكل عام ، يمكنك تقليل خطر أوجه القصور أو القيود في اصطلاحات الأمان عن طريق القيام بما يلي:

  • استخدم الاصطلاحات التي انهارت وحاولت تمامًا بعد مرور بعض الوقت والتي من المؤكد أنها تعرف قيودًا مع مخاطر أمنية كافية.
  • قم بتطبيق أحدث عمليات الترحيل ، والتي توفر أمانًا أكثر استنادًا أو إصلاح أوجه القصور المعترف بها في الأشكال السابقة للاتفاقية. يتم إعادة فحص الاتفاقيات من حين لآخر لتعزيز الاتفاقية وتضمين مزايا ومزايا جديدة.
  • استفد من أكثر خيارات الأمان التي يمكن الوصول إليها وفقًا للاتفاقية لضمان البيانات المربحة. عندما يكون ذلك ممكنًا ، اطلب تشفيرًا قويًا ولا تمكّن الأطر الافتراضية من خفض إعدادات التشفير عالية الجودة ما لم يكن تقدير البيانات المطلوب ضمانها منخفضًا.
  • تحظر استخدام صيغ اصطلاحية أكثر خبرة وأضعف عندما تحتاج إلى ضمان البيانات المهمة. على سبيل المثال ، يتطلب نموذج Secure Sockets Layer (SSL) 3 أو TLS للتبادل الآمن للويب ، واستبعد المراسلات الخاصة بتكييف SSL الأقل أمانًا 2.

عشوائية المفاتيح المولدة

للحفاظ على عمر المفتاح من عدم المفاجأة ، يجب إنتاج المفاتيح بشكل تعسفي. على أي حال ، لا يتم إنتاج المفاتيح التي تم إنشاؤها بواسطة برمجة الكمبيوتر أبدًا بطريقة غير منتظمة حقًا. أفضل سيناريو ، تستخدم برمجة مولدات المفاتيح إجراءات غير منتظمة شبه منتظمة لضمان أنه لا يمكن لأي شخص توقع المفاتيح التي سيتم إنتاجها لجميع الأغراض والأغراض. ومع ذلك ، إذا استطاع المعتدي توقع العوامل المهمة التي يتم استخدامها كجزء من العمر الرئيسي ، يمكنه أيضًا توقع المفاتيح التي سيتم إنشاؤها.

عند تنفيذ المشروع بشكل قانوني ، يوفر عمر المفتاح المستند إلى البرمجة أمانًا كافيًا لمجموعة متنوعة من احتياجات النظام وأمن البيانات. ومع ذلك ، هناك خطر طفيف يعتمد عليه فيما يتعلق بالمفاتيح التي تم إنشاؤها للبرمجة ، بغض النظر عن مدى فعالية مولد المفتاح غير المنتظم. وبهذه الطريقة ، لإعطاء أكبر قدر من التأكيد للبيانات المهمة بشكل استثنائي ، ضع في اعتبارك إرسال ترتيبات الأمان التي تعطي مفاتيح تعسفية حقًا ، والتي تنتجها المعدات.

قوة تطبيق تكنولوجيا الأمن

تعتمد جودة أمان إنشاء التشفير فيما يتعلق بجودة حساب التشفير والابتكار الذي يحقق الأمان. يمكن إساءة استخدام الحساب الضعيف أو الابتكار الأمني ​​الذي يتم تنفيذه بشكل غير فعال لفك تشفير أي نص مشفر ينتج عنه. على سبيل المثال ، يمكن أن يقدم الحساب غير القوي نصًا مشفرًا يحتوي على رؤى أو أمثلة تساعد بشكل كبير في تحليل التشفير. وبالمثل ، قد يمنح الابتكار الأمني ​​غير المحقق بشكل كافٍ وصولاً غير مقصود غير مقصود يمكن للمعتدين العثور عليه. على سبيل المثال ، قد يعطي الابتكار الأمني ​​الذي يتم تنفيذه بشكل غير فعال نهجًا للمهاجمين للحصول على مفاتيح الغموض من مخازن الذاكرة.

أفضل استخدام للأمن القائم على التشفير هو إلى حد كبير من قبل عناصر الأمان التي تم فحصها وتجربتها بعد مرور بعض الوقت والتي ليس لها عيوب أو عيوب أمنية ضخمة معروفة. على أي حال ، لا توجد برامج أمنية نقية ، لذلك من الضروري تسوية الفجوات الأمنية الضخمة في العناصر بسرعة كما هي موجودة. يقوم العديد من البائعين ، بما في ذلك Microsoft Corporation ، بإجراء إصلاحات أمنية مريحة يمكن الوصول إليها من أجل سلعهم عند الحاجة إليها.

بشكل عام ، يمكنك تقليل المخاطر من أوجه القصور في عناصر الأمان القائمة على التشفير عن طريق القيام بما يلي:

  • استخدم العناصر القائمة على التشفير التي تم فحصها وتجربتها تمامًا بعد مرور بعض الوقت.
  • أعط إطارًا كافيًا وجهود سلامة النظام ، لتقليل احتمالية إساءة استخدام أوجه القصور في أطر الأمان القائمة على التشفير. على سبيل المثال ، يمكنك التأكد من أن الخوادم توفر الأمان من خلال ترتيب الخوادم للحصول على أمان عالٍ وتعيينها خلف جدران الحماية.
  • قم بتحديث التطبيقات والأطر الأمنية عندما يتم إصلاح الأمان وتسويته بحيث يمكن الوصول إليه بشكل ملحوظ لحل المشكلات عند العثور عليها.

مقدار النص العادي المعروف للأحرف

أحيانًا ما تكون عمليات البحث الرئيسية أو الاعتراضات مطلوبة للكشف عن جوهر البيانات المشفرة. يمكن استخدام أنواع مختلفة من تقنيات تحليل التشفير لكسر خطط التشفير ، بما في ذلك اعتداءات النص العادي المعروفة وهجمات النص العادي المنتقاة. يمكن للمعتدين جمع نص مشفر لتمكينهم من تحديد مفتاح التشفير. كلما زاد النص العادي المعروف للمعتدين ، زادت ملاحظة أن المهاجم يمكن أن يجد مفتاح التشفير المستخدم لإنشاء نص مشفر.

كقاعدة ، يمكنك تقليل خطر اعتداءات النص العادي من خلال القيام بما يلي:

  • عمر نقطة الحصر الرئيسية. هذا يقلل من قياس نص التشفير الذي يمكن الوصول إليه من أجل تحليل التشفير لمفتاح معين. كلما كان قياس نص التشفير أصغر ، كلما كان قياس المواد التي يمكن الوصول إليها من أجل تحليل التشفير ، وهو أصغر حجمًا ، مما يقلل من خطر اعتداءات تحليل التشفير.
  • تقييد تشفير النص العادي المعروف. على سبيل المثال ، إذا كنت تبحث عن بيانات ، على سبيل المثال ، وثائق الإطار على دائرة صلبة ، فإن النص العادي يمكن الوصول إليه من أجل تحليل التشفير. يمكنك تقليل خطر الاعتداء من خلال عدم ترميز المستندات والمناطق المعروفة من الدائرة الصلبة.
  • تحديد مقياس النص العادي المشفر بمفتاح جلسة مشابه. على سبيل المثال ، وسط مراسلات IPSec الخاصة ، قد يكون لدى المهاجم القدرة على إرسال نص عادي تم اختياره للتحليل السري. إذا تم تغيير مفتاح الجلسة المستخدم لترميز البيانات كلما كان ذلك ممكنًا ، يتم تقييد مقياس نص التشفير الذي تم إنشاؤه بواسطة مفتاح جلسة فردية ، وبهذه الطريقة يقلل من خطر هجمات النص العادي.
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map