פגיעויות בקריפטוגרפיה – מדריך למתחילים


קריפטוגרפיה או קריפטולוגיה הם לימוד ותרגול של מתודולוגיות לתקשורת מאובטחת בראייה של אנשים מבחוץ הנקראים יריבים. הקריפטוגרפיה קשורה בבניית מוסדות ופירוק המונעים מבחוץ או מאנשים בכלל לעיין בהודעות פרטיות; פרספקטיבות שונות באבטחת מידע, למשל, סיווג מידע, כיבוד מידע, אימות ואי-דחייה הם המפתח לקריפטוגרפיה של ימינו..

הקריפטוגרפיה של ימינו קיימת בהתכנסות פקודות של חשבון, הנדסת תוכנה, בניית חשמל, מדעי התכתבויות ומדע חומרים. שימושים בקריפטוגרפיה כוללים סחר אלקטרוני, כרטיסי תשלום מבוססי שבב, סטנדרטים כספיים ממוחשבים, סיסמאות למחשב והתכתבויות צבאיות.

ישנו מיתוס נפוץ זה בקרב משתמשי האינטרנט כי הקריפטוגרפיה מאובטחת לחלוטין. בחשיפת מציאות זו אנו קובעים שהיא אינה המקרה. ישנם מספר מסוים של סיכונים ביחס לאחת הטכניקות המשמשות ביותר לאבטחת תקשורת.

מספר נקודות תורפה בהן מערכות קריפטוגרפיה מושפעות הן:-

  • חיי מפתח
  • אורך מפתח ציבורי
  • אורך מפתח סימטרי
  • אחסון מאובטח של מפתחות פרטיים
  • חוזק פרוטוקולי האבטחה
  • אקראיות של מפתחות שנוצרו
  • חוזק יישום טכנולוגיית האבטחה
  • כמות הטקסט הרגיל הידוע לדמויות

חיי מפתח

אורך המפתח הוא רק גורם בודד באיכות חישובי המפתח הסימטרי וגם בחישובי הקריפטוגרפיה של המפתח הפתוח. ככל שמשתמשים במפתח מסתורין או במפתח פרטי, כך ניתן לתקוף יותר. ככל שמשתמשים במפתח ממושך יותר, כך ציון מידת הנתונים מקודד עם המפתח. מה שכן, מפתח מורחב יותר, כמו כן נותן לתוקפים יותר הזדמנות להשתמש לרעה בחסרונות בחישוב הקריפטוגרפיה או בביצועו..

בסך הכל, ככל שהנתונים שאובטחו באמצעות מפתח יהיו משמעותיים יותר, חייבים להיות אורך חיי המפתח קצר יותר. אורך החיים הקצר יותר לא רק מגביל את מידת ההצפנה הנגישה לקריפטנליזה, הוא גם מגביל את הנזק שנגרם אם נסחרים מפתח לאחר התקפת מפתח יעילה..

אורך מפתח ציבורי

ניתנת מפתח באורך דומה, קריפטוגרפיה של מפתח פתוח, באופן כללי, חשופה יותר להתקפות מאשר קריפטוגרפיה של מפתח סימטרי, במיוחד בחישוב תקיפות. בהתקפה שוקלת, התוקף מנסה את החלק הגדול יותר מתערובות המספרים שניתן להשתמש בהם עם החישוב כדי לבטל את הצפנת טקסט. התחשבות בהתקפות הן כמו תקיפות של מילות מפתח, ובכל זאת כמות האלמנטים שניתן להעלות על הדעת שונה בכל חישוב ועם אורך מפתח האוכלוסייה הכללי ומפתח פרטי המשמש. כאשר הכל נאמר בנעשה, לאורך אורך מפתח נתון, תקיפה של חישוב במפתח פתוח דורשת פחות מאמץ להיות פורה מאשר תקיפה של רדיפת מפתח במפתח סימטרי..

למרות העובדה כי 128 חלקים, המפתח הסימטרי נחשב לרוב להיות בלתי ניתן לשבירה כיום, מפתח פתוח 256 חלקים אינו מספק שום ביטחון מצד תוקף מלומד. עם הרחבת טווח המפתחות הפתוחים והמפתחות הפרטיים, המאמץ הנדרש כדי להתמקח על המפתחות על ידי חישוב תוספות תקיפה באופן משמעותי – אולם לא פחות מהקצב האקספוננציאלי של מפתחות סימטריים. באופן זה, אורך הבסיס של מפתחות פתוחים המוצעים לשימוש כיום הוא 512 ביטים. עם זאת, כדי להבטיח נתונים חשובים ומחליפים חשאיים מאוד, נקבע כי אתה משתמש במפתחות פתוחים שאורכם עולה על 512 ביטים כשאתה מעשי.

אורך מפתח סימטרי

הצפנת מפתחות סימטרית עלולה לתקיפות בירור מפתחות (נקראת בנוסף תקיפות כוח בעלי חיים. בתקיפות אלה, התוקפן מנסה כל מפתח שניתן להעלות על הדעת עד לנקודה בה נמצא המפתח הנכון לבטל את ההודעה. רוב התקיפות פוריות לפני שניסו את כל המפתחות שניתן להעלות על הדעת).

אתה יכול להגביל את הסכנה של תקיפות בחקירת מפתחות על ידי בחירת משך החיים הקצר יותר ואורכי המפתח הארוכים יותר. אורך חיים קצר יותר מרמז שכל מקש מקשקש פחות נתונים, מה שמפחית את הפגיעה הפוטנציאלית במקרה שאחד המקשים יוסכם..

מקשים סימטריים שאורכם לא פחות מ- 64 סיביות, לרוב, נותנים ביטחון מוצק מפני תקיפות כוח פראיות. כיום מפתחות סימטריים שהם 128 סיביות או יותר נחשבים בלתי ניתנים לשבירה על ידי תקיפות כוח פראיות. בכל מקרה, האנרגיה של מחשבים אישיים הוכפלה בצורה גסה כמו שעון. כמו כן, תוקפים מגדלים לעיתים קרובות שיטות וחישובים חדשים בכדי לשפר את התאמתן של תקיפות מפתח. באופן זה, יש לשנות את הערכות הזמן הנדרש לתקיפות בירור מפתח פורה יורדות ככוח הדמות והנכסים הנגישים לתוספות תוקפניות..

אחסון מאובטח של מפתחות פרטיים

האבטחה של מפתחות פרטיים היא משמעותית עבור מערכות קריפטו-מפתח פתוחות. כל אדם שיכול לרכוש מפתח פרטי יכול להשתמש בו כדי לחקות את הבעלים הלגיטימי בין כל המחלפים והחילופים באינטראנט או באינטרנט. באופן זה, המפתחות הפרטיים צריכים להיות בבעלותם של לקוחות מאושרים, והם צריכים להיות מוגנים מפני שימוש שלא אושר.

לצורך תכנות מבוסס קריפטוגרפיה מבוסס מפתח פתוח, פעולות קריפטוגרפיה מתרחשות בזיכרון המסגרת העובדת של מחשבי המחשב. תוקפים עשויים להיות בעלי היכולת לכפות שיטפונות עריסה או מזבלות זיכרון כדי להשיג מפתחות פרטיים. לא משנה אם מפתח פרטי מאובטח על ידי הצפנה בזמן שהוא בזיכרון, רכישת המפתח המובטח היא השלב הראשוני של תקיפה אפשרית למצוא מה המפתח. הצפנה מבוססת ציוד היא בטוחה יותר מקריפטוגרפיה מבוססת תכנות.

יתר על כן, מערכות קריפטו רבות מאחסנות בנוסף מפתחות פרטיים על צלחות קשיחות סמוכות. תוקף עם גישה למחשב האישי עשוי להשתמש בכלי עיגול ברמה נמוכה כדי למצוא מפתחות פרטיים מקודדים בצלחת הקשיחה ולבצע קריפטנליזה כדי לפתוח את המפתח. בסך הכל, הסכנה של תקיפות על מפתחות פרטיים נמוכה בהרבה כאשר מוסרים מפתחות על שינוי גאדג’טים של ציוד בטוח, למשל, כרטיסים נלהבים.

כאשר הכל נאמר וניתן, תוכלו להעניק ביטחון רב יותר למפתחות פרטיים על ידי ביצוע הפעולות המצורפות:

  • תן ביטחון פיזי וארגן למחשבים וגאדג’טים שבהם מייצרים מפתחות פרטיים ומונחים אותם. לדוגמה, באפשרותך לאחסן שרתים המשמשים עבור רשות אישורים או להתכתבויות אינטרנט מאובטחות בחוות שרתים מוגבלות ולסדר הדגשות אבטחת מערכות ומחשב כדי להגביל את הסכנות של תקיפות.
  • השתמש בגאדג’טים הצפוניים מבוססי ציוד לאחסון מפתחות פרטיים. מפתחות פרטיים מונחים על ציוד בטוח במקום על הכונן הקשיח של המחשב. כל הקריפטוגרפיה מתרחשת בציוד הקריפטו, כך שמפתחות פרטיים לעולם לא נחשפים למסגרת העבודה או שמורים בזיכרון.
  • אתה, באופן כללי, נותן את הביטחון המרומם ביותר למפתחות פרטיים שבהם הסחר במפתח יגרום לנזק הפוטנציאלי ביותר. לדוגמה, אתה עשוי להעניק את האבטחה המובהקת ביותר למפתחות CA של האגודה שלך ולמפתחות הפצת תכנות אינטרנט (סימון קוד). כמו כן, אתה עשוי לדרוש כרטיסים מפותחים למפתחות פרטיים השולטים בגישה לנכסי רשת חשובים או לחילופי דוא”ל משמעותיים בטוחים.

חוזק הפרוטוקולים

קידומי אבטחה מבוססי קריפטוגרפיה מבוצעים על ידי שימוש באמנות אבטחה. לדוגמה, ניתן לממש מסגרות דואר מאובטחות על ידי שימוש באמנה S / MIME, וניתן לבצע מחלפי מערכות מאובטחים על ידי שימוש בחבילת ה- IPSec של מוסכמות. באופן דומה ניתן לממש מחליפי אינטרנט מאובטחים על ידי שימוש באמנה של TLS.

אכן, אפילו השימוש הטוב ביותר בנורמות המוסכמות מכיל את החסרונות והמגבלות המולדים במדדים. מלבד זאת, נורמות המוסכמות מעצימות בדרך כלל חיזוק לקריפטוגרפיה חלשה יותר על ידי התוכנית. למשל, ועידת TLS מאפשרת להחלפה פרטית להחלפה להצפנת שבריריים כדי לסייע במגבלות תעריף בכפייה ממשלתית שהושמו על קריפטוגרפיה.

בסך הכל, אתה יכול להפחית את הסכנה לחסרונות או כלואים במוסכמות הביטחון על ידי ביצוע הפעולות הנלוות לכך:

  • השתמש במוסכמות שנמחקו לחלוטין וניסו לאחר זמן מה ובוודאי הכירו אילוצים עם סכנות אבטחה נאותות.
  • החל את הגרסאות האחרונות של מוסכמות, המציעות אבטחה מעוגנת יותר או מתקנים חסרונות מוכרים בצורות קודמות של הוועידה. ועידות נבדקות מדי פעם בכדי לשפר את הוועידה וכוללות יתרונות והדגשים חדשים.
  • השתמש בחירות האבטחה המהותקות ביותר הנגישות לאמנה בכדי להבטיח נתונים רווחיים. כאשר הדבר אפשרי, דרוש קריפטוגרפיה מוצקה ואל תאפשר למסגרות כברירת מחדל להפיל הגדרות קריפטוגרפיה איכותיות, אלא אם כן הערכת הנתונים שיש להבטיח נמוכה.
  • אסור להשתמש בניסויים מוסכמים יותר מנוסים וחלשים יותר כשאתה צריך להבטיח נתונים חשובים. לדוגמה, דרוש טופס 3 או TLS Secure Sockets Layer (SSL) עבור מחליפי אינטרנט מאובטחים, ומנע התכתבויות התאמת SSL 2 פחות מאובטחות..

אקראיות של מפתחות שנוצרו

כדי למנוע מגיל המפתח להיות בלתי מפתיע, יש לייצר מפתחות באופן שרירותי. בכל מקרה, מפתחות שנוצרו על ידי תכנות מחשב לעולם אינם מיוצרים בצורה לא סדירה באמת. במקרה הטוב, תכנות מחוללי מפתחות משתמשים בהליכים פסאודו-לא סדירים כדי להבטיח כי לכל דבר ועניין אף אחד לא יכול לחזות מהם המפתחות שיופקו. עם זאת, אם תוקפן יכול לחזות את הגורמים המשמעותיים המשמשים כחלק מעידן המפתח, הוא או היא יכולים גם לצפות מראש אילו מפתחות ייווצרו..

בנקודה בה הוצא להורג באופן חוקי, גיל המפתח מבוסס התכנות מעניק אבטחה מספקת למגוון נרחב של צרכי אבטחת מידע ומערכת. יהיה זה ככל שיהיה, יש באופן מהימן סכנה קלה הקשורה לתכנות שנוצרו על ידי מפתחות, ללא קשר למיצוי מחולל המקשים הלא סדיר. באופן זה, כדי להבטיח את הנתונים הבולטים ביותר מבחינה יוצאת דופן, שקול לשלוח הסדרי אבטחה המקנים מפתחות שרירותיים המיוצרים על ידי ציוד.

חוזק יישום טכנולוגיית האבטחה

איכות אבטחת הקריפטוגרפיה תלויה ביחס לאיכות חישוב ההצפנה והחדשנות המממשת את האבטחה. ניתן לעשות שימוש לרעה בחישוב חלש או בחידוש אבטחה שבוצע באופן לא יעיל כדי לפענח כל קידוד טקסט שהוא מייצר. לדוגמה, חישוב חסר אונים יכול לספק הצפנת טקסט הכולל תובנות או דוגמאות המסייעות מאוד לקריפטנליזה. חידוש אבטחה שלא הושלם באופן מדויק עשוי באותה מידה לתת גישה עקיפה שלא בכוונה שתוקפנים יכולים למצוא מאמץ. לדוגמה, חידוש אבטחה שבוצע באופן לא יעיל עשוי לתת גישה לתוקפים לרכוש מפתחות מסתורין מחנויות זיכרון.

השימוש הטוב ביותר באבטחה מבוססת קריפטוגרפיה הוא בדרך כלל ניתן על ידי פריטי אבטחה שנבדקו ונסו לאחר זמן מה ושאינם ידועים על פגמי אבטחה גדולים או חסרונות. בכל מקרה, אין תכנות אבטחה ללא רבב, ולכן חיוני ליישב במהירות פערי אבטחה עצומים בפריטים כפי שהם נמצאים. מספר מוכרים, כולל Microsoft Corporation, מאפשרים לתקן אבטחה נוחה לפריטים שלהם כנדרש.

בסך הכל, אתה יכול להפחית את הסכנה כתוצאה מחסרונות במוצרי אבטחה מבוססי קריפטוגרפיה על ידי ביצוע הפעולות המצורפות:

  • השתמש בפריטים מבוססי קריפטוגרפיה שנבדקו לחלוטין ונוסו לאחר זמן מה.
  • תן מספיק מאמצי בטיחות למערכת וכדי להפחית את פוטנציאל השימוש לרעה בחסרונות במסגרות האבטחה שלך מבוססות קריפטוגרפיה. לדוגמה, אתה יכול להבטיח שרתים שמעניקים אבטחה על ידי סידור השרתים לאבטחה גבוהה והגדרתם מאחורי חומות אש.
  • רענן אפליקציות ומסגרות אבטחה כאשר אבטחה מתקן ומיישב מסתיים בנגישה ניכרת לבעיות לתיקון כפי שהם נמצאים.

כמות הטקסט הרגיל הידועה לדמויות

לעיתים קרובות נדרשים ציד מפתחות או תקיפות על מנת לחשוף את חומר הנתונים המקודדים. ניתן להשתמש בסוגים שונים של טכניקות קריפטאנליזה כדי לשבור תוכניות הצפנה, כולל תקיפות פשוטות ידועות ותקיפות פשוטות שנבחרו. תוקפנים יכולים לאסוף קידוד כדי לאפשר להם להחליט על מפתח ההצפנה. ככל שפשוט יותר ידוע לתוקפנים, כך הפוטנציאל שיכול תוקף יכול למצוא את מפתח ההצפנה המשמש ליצירת הצופן מצוין יותר..

ככלל, אתה יכול להפחית את הסכנה של תקיפות פשוטות על ידי ביצוע הפעולות הנלוות לכך:

  • נקודת חייהם של מפתח המפתח. זה מקטין את מידת הצופן הצפוי לקריפטנליזה עבור מפתח מסוים. ככל שהמדד נמדד בצופן הצופן, כך המידה היא מידת החומר הנגיש לקריפטנליזה, מה שמקטין את הסכנה לתקיפות קריפטאנאליזה..
  • הגבל את ההצפנה של פשוט טקסט ידוע. לדוגמה, בסיכוי כבוי לטרוף התייחסות לנתונים, למשל, מסמכי מסגרת במעגל קשה, הפשט-טקסט הידוע נגיש לקריפטנליזה. אתה יכול להפחית את הסכנה לתקיפה על ידי אי קידוד מסמכים ואזורים ידועים של המעגל הקשיח.
  • הגבל את מידת הפשוט המקודדת עם מפתח הפעלה דומה. לדוגמה, בין התכתבויות פרטיות IPSec, תוקף יכול להיות בעל היכולת להגיש טקסט פשוט שנבחר לקריפטנליזה. בסיכוי כבוי לכך שמפתח ההפעלה המשמש לקידוד נתונים ישתנה בתדירות גבוהה ככל האפשר, מוגבלת מידת הצופן הצופן שנוצר על ידי מפתח הפעלה בודד ובאופן זה מצמצם את הסכנה להתקפות פשוטות..
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map