Kryptografi med offentlig nøgle

0 Comments

Som med alle sikkerhedsrelaterede systemer er det vigtigt at identificere potentielle svagheder. Bortset fra dårligt valg af en asymmetrisk nøglealgoritme (der er få, der bredt betragtes som tilfredsstillende) eller for kort en nøglelængde, er den største sikkerhedsrisiko, at den private nøgle til et par bliver kendt. Al sikkerhed for meddelelser, godkendelse osv.

Algoritmeredit

alle offentlige nøgleordninger er i teorien modtagelige for et “brute-force key search attack”., Sådanne angreb er upraktiske, imidlertid, hvis den mængde beregning, der er nødvendig for at lykkes – kaldet “arbejdsfaktoren” af Claude Shannon – er uden for rækkevidde for alle potentielle angribere. I mange tilfælde kan arbejdsfaktoren øges ved blot at vælge en længere nøgle. Men andre algoritmer kan i sig selv have meget lavere arbejdsfaktorer, hvilket gør modstand mod et brute-force-angreb (f. eks., Nogle specielle og specifikke algoritmer er blevet udviklet til at hjælpe med at angribe nogle offentlige nøgle krypteringsalgoritmer – både RSA og ElGamal kryptering har kendt angreb, der er meget hurtigere end brute-force tilgang. Ingen af disse er tilstrækkeligt forbedret til at være faktisk praktisk, imidlertid.

Der er fundet store svagheder ved flere tidligere lovende asymmetriske nøglealgoritmer. Algoritmen “Rygsæk pakning” viste sig at være usikker efter udviklingen af et nyt angreb., Som med alle kryptografiske funktioner kan implementeringer af offentlig nøgle være sårbare over for sidekanalangreb, der udnytter informationslækage for at forenkle søgningen efter en hemmelig nøgle. Disse er ofte uafhængige af den algoritme, der bruges. Forskning er i gang for både at opdage og beskytte mod nye angreb.,

Ændring af offentlige keysEdit

en Anden potentiel sikkerhedsbrist i at bruge asymmetriske nøgler, er muligheden for en “man-in-the-middle” – angreb, hvor kommunikation med offentlige nøgler er opfanget af en tredjepart (“manden i midten”) og derefter modificeret til at give forskellige offentlige nøgler i stedet for. Krypterede meddelelser og svar skal i alle tilfælde opfanges, dekrypteres og krypteres igen af angriberen ved hjælp af de korrekte offentlige nøgler til de forskellige kommunikationssegmenter for at undgå mistanke.,

en kommunikation siges at være usikker, når data overføres på en måde, der giver mulighed for aflytning (også kaldet “sniffing”). Disse vilkår henviser til læsning afsenderen ” s private data i sin helhed. En kommunikation er særligt usikre, når aflytninger kan”t forhindres eller overvåges af afsenderen.

et man-in-the-middle-angreb kan være vanskeligt at gennemføre på grund af kompleksiteten i moderne sikkerhedsprotokoller. Opgaven bliver imidlertid enklere, når en afsender bruger usikre medier som offentlige netværk, internettet eller trådløs kommunikation., I disse tilfælde kan en angriber kompromittere kommunikationsinfrastrukturen snarere end selve dataene. En hypotetisk ondsindet medarbejder hos en internetudbyder (ISP) kan finde et man-in-the-middle-angreb relativt ligetil. Optagelse af den offentlige nøgle ville kun kræve at søge efter nøglen, som det bliver sendt via internetudbyderen ” s kommunikation hard .are; i korrekt gennemført asymmetriske nøgle ordninger, dette er ikke en væsentlig risiko.,

i nogle avancerede man-in-the-middle-angreb vil den ene side af kommunikationen se de originale data, mens den anden vil modtage en ondsindet variant. Asymmetriske man-in-the-middle-angreb kan forhindre brugere i at indse, at deres forbindelse er kompromitteret. Dette er stadig så selv når en bruger ” s data er kendt for at blive kompromitteret, fordi dataene synes fint til den anden bruger. Dette kan føre til forvirrende uoverensstemmelser mellem brugere som “det skal være på din ende!”når ingen af brugerne er skyld., Derfor, man-in-the-middle-angreb er kun fuldt ud forebygges, når kommunikationsinfrastrukturen er fysisk styret af den ene eller begge parter; såsom via en kablet rute inde afsenderen”s egen bygning. Sammenfattende er offentlige nøgler lettere at ændre, når den kommunikationshard .are, der bruges af en afsender, styres af en angriber.,

offentlig nøgle infrastructureEdit

en tilgang til at forhindre sådanne angreb involverer brugen af en offentlig nøgleinfrastruktur (PKI); et sæt roller, politikker og procedurer, der er nødvendige for at oprette, administrere, distribuere, bruge, gemme og tilbagekalde digitale certifikater og administrere offentlig nøgle kryptering. Dette har dog potentielle svagheder.,

For eksempel, det nøglecenter, der har udstedt attesten skal være tillid til ved at alle de deltagende parter har kontrolleret, identiteten af nøgle-indehaveren, at have sikret rigtigheden af den offentlige nøgle, når den udsteder et certifikat, for at være sikker på, at computeren piratkopiering, og har lavet aftaler med alle deltagere til at tjekke alle deres certifikater, før beskyttet kommunikation kan begynde., Web-browsere, for eksempel, er forsynet med en lang liste af “self-signed identitet certifikater” fra PKI udbydere – disse bruges til at kontrollere bona fides af den certifikatudstedende myndighed, og derefter, i et andet trin, certifikater for potentielle samarbejdspartnere. En angriber, der kunne undergrave en af disse certifikatmyndigheder til at udstede et certifikat for en falsk offentlig nøgle, kunne derefter montere et “Man-in-the-middle” – angreb så let som om certifikatordningen slet ikke blev brugt., I et alternativt scenario sjældent diskuteret, en hacker, der trænger en myndighed ” s servere og opnår sin butik af certifikater og nøgler (offentlige og private) ville være i stand til at efterligne, maskerade, dekryptere, og smede transaktioner uden begrænsning.

På trods af dets teoretiske og potentielle problemer anvendes denne tilgang i vid udstrækning. Eksempler inkluderer TLS og dets forgænger SSL, som ofte bruges til at give sikkerhed for transactionsebbro .sertransaktioner (for eksempel til sikkert at sende kreditkortoplysninger til en online butik).,

bortset fra modstanden mod angreb fra et bestemt nøglepar, skal certificeringshierarkiets sikkerhed overvejes, når der implementeres offentlige nøglesystemer. Nogle certifikatautoritet – normalt et specialbygget program, der kører på en servercomputer – stemmer for de identiteter, der er tildelt specifikke private nøgler ved at fremstille et digitalt certifikat. Offentlige nøgle digitale certifikater er typisk gyldige i flere år ad gangen, så de tilknyttede private nøgler skal holdes sikkert over det tidspunkt., Når en privat nøgle, der bruges til certifikatoprettelse højere i PKI-serverhierarkiet, kompromitteres eller ved et uheld afsløres, er et “Man-in-the-middle-angreb” muligt, hvilket gør ethvert underordnet certifikat helt usikkert.


Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *