Kryptografie veřejného klíče

0 Comments

stejně jako u všech systémů souvisejících s bezpečností je důležité identifikovat potenciální slabiny. Kromě špatného výběru algoritmu asymetrického klíče (existuje jen málo, které jsou obecně považovány za uspokojivé) nebo příliš krátké délky klíče, je hlavním bezpečnostním rizikem to, že se stane známým soukromý klíč páru. Veškerá bezpečnost zpráv, autentizace atd.

Algoritmyedit

všechna schémata veřejného klíče jsou teoreticky náchylná k „útoku na vyhledávání klíčů hrubou silou“., Takové útoky jsou však nepraktické, pokud je množství výpočtů potřebných k úspěchu-označované jako“ pracovní faktor “ Claude Shannon – mimo dosah všech potenciálních útočníků. V mnoha případech lze pracovní faktor zvýšit pouhým výběrem delšího klíče. Jiné algoritmy však mohou mít ve své podstatě mnohem nižší pracovní faktory, takže odpor vůči útoku hrubou silou (např. z delších klíčů) je irelevantní., Některé speciální a specifické algoritmy byly vyvinuty na pomoc v útoku nějaký veřejný klíč šifrovací algoritmy – jak RSA a ElGamal šifrování mají známé útoky, které jsou mnohem rychlejší než brute-force přístup. Žádný z nich však není dostatečně vylepšen, aby byl skutečně praktický.

hlavní slabiny byly nalezeny u několika dříve slibných asymetrických klíčových algoritmů. Algoritmus „balení batohu“ byl shledán nejistým po vývoji nového útoku., Stejně jako u všech kryptografických funkcí mohou být implementace veřejného klíče náchylné k útokům na postranní kanály, které využívají únik informací ke zjednodušení vyhledávání tajného klíče. Ty jsou často nezávislé na použitém algoritmu. Probíhá výzkum, který má objevit i chránit před novými útoky.,

Změna veřejné keysEdit

Další potenciální bezpečnostní zranitelnosti v pomocí asymetrického klíče je možnost „man-in-the-middle“ útoku, při které se sdělení veřejného klíče je zachycena třetí stranou („muž uprostřed“) a pak upraven tak, aby poskytují různé veřejné klíče místo. Šifrované zprávy a odpovědi musí být ve všech případech zachyceny, dešifrovány a znovu šifrovány útočníkem pomocí správných veřejných klíčů pro různé komunikační segmenty, aby se zabránilo podezření.,

komunikace je považována za nejistou, pokud jsou data přenášena způsobem, který umožňuje zachycení (také nazývaný „čichání“). Tyto podmínky se týkají čtení soukromých údajů odesílatele v plném rozsahu. Komunikace je zvláště nebezpečné, když zachycení nemůže být zabráněno nebo sledovány odesílatelem.

útok člověka uprostřed může být obtížné implementovat kvůli složitosti moderních bezpečnostních protokolů. Úloha se však stává jednodušší, když odesílatel používá nezabezpečená média, jako jsou veřejné sítě, Internet nebo bezdrátová komunikace., V těchto případech může útočník ohrozit komunikační infrastrukturu spíše než samotná data. Hypotetický škodlivý zaměstnanec poskytovatele internetových služeb (ISP) může najít útok člověka uprostřed relativně přímočarý. Zachycení veřejného klíče by vyžadovalo pouze vyhledávání klíče, protože je odesláno prostřednictvím komunikačního hardwaru ISP;ve správně implementovaných asymetrických schématech klíčů to není významné riziko.,

u některých pokročilých útoků typu man-in-the-middle se na jedné straně komunikace zobrazí původní data, zatímco druhá obdrží škodlivou variantu. Asymetrické man-in-the-middle útoky mohou uživatelům zabránit v realizaci jejich připojení je ohrožena. To zůstává tak i v případě, že data jednoho uživatele je známo, že je ohrožena, protože data se objeví v pořádku pro druhého uživatele. To může vést k matoucím neshodám mezi uživateli, jako je „musí to být na vašem konci!“když žádný uživatel není na vině., Tedy, man-in-the-middle útoky jsou pouze plně předejít, když komunikační infrastruktury je fyzicky kontrolována jedním nebo oběma stranami; například prostřednictvím kabelové trasy uvnitř odesílatele“s vlastní budovy. V souhrnu se veřejné klíče snadněji mění, když je komunikační hardware používaný odesílatelem řízen útočníkem.,

Veřejný klíč infrastructureEdit

Jeden přístup, aby se zabránilo takové útoky zahrnuje použití infrastruktury veřejných klíčů (PKI); soubor rolí, politik a postupů, které jsou nutné, aby se vytvářet, spravovat, distribuovat, používat, ukládat a odvolává digitální certifikáty a správa veřejného klíče šifrování. To však má potenciální slabiny.,

například, osvědčení orgán vydávající certifikát musí být důvěryhodný, aby všechny zúčastněné strany, aby si řádně zkontrolovali totožnost klíč-držák, aby zajistili správnost veřejného klíče, když vydává osvědčení, a aby bylo bezpečné z počítačové pirátství, a aby učinily opatření se všemi účastníky, aby zkontrolujte, zda všechny své certifikáty do chráněné komunikace může začít., Webové prohlížeče, například, je dodáván s dlouhým seznamem „self-signed certifikáty identity“ z PKI služeb – ty jsou použity pro kontrolu bona fides certifikační autority a pak, v druhém kroku, osvědčení o potenciální komunikátory. Útočník, který by mohl podvrátit jeden z těchto certifikačních úřadů, aby vydal certifikát pro falešný veřejný klíč, by pak mohl připojit útok „muž uprostřed“ tak snadno, jako by systém certifikátů nebyl vůbec použit., V alternativním scénáři jen zřídka diskutovány, útočník, který proniká orgán“s serverů a získá jeho ukládání certifikátů a klíčů (veřejný a soukromý) by měl být schopen strašidlo, maškarní, dešifrovat, a vytvořit transakce bez omezení.

navzdory teoretickým a potenciálním problémům je tento přístup široce používán. Příklady zahrnují TLS a jeho předchůdce SSL, které se běžně používají k zabezpečení transakcí webového prohlížeče (například k bezpečnému odesílání údajů o kreditní kartě do internetového obchodu).,

kromě odporu vůči útoku určitého páru klíčů je třeba při zavádění systémů veřejného klíče zvážit bezpečnost certifikační hierarchie. Některá certifikační autorita-obvykle účelový program běžící na serverovém počítači-ručí za identity přiřazené konkrétním soukromým klíčům vytvořením digitálního certifikátu. Digitální certifikáty veřejného klíče jsou obvykle platné několik let najednou,takže přidružené soukromé klíče musí být za tu dobu bezpečně drženy., Když je soukromý klíč používaný pro vytvoření certifikátu vyšší v hierarchii serveru PKI ohrožen nebo náhodně zveřejněn, je možný“ útok člověka uprostřed“, takže jakýkoli podřízený certifikát je zcela nejistý.


Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *