Nyilvános kulcsú kriptográfia
mint minden biztonsági rendszerrel kapcsolatban, fontos a lehetséges gyengeségek azonosítása. Eltekintve rossz választás aszimmetrikus kulcs algoritmus (kevés, amelyek széles körben tekintik kielégítő), vagy túl rövid a kulcs hossza, a fő biztonsági kockázat az, hogy a privát kulcs egy pár válik ismertté. Ezután elveszik az üzenetek, a hitelesítés stb.
Algoritmusokszerkesztés
az összes nyilvános kulcsrendszer elméletileg érzékeny a “brutális kényszerítő kulcskeresési támadásra”., Az ilyen támadások azonban nem kivitelezhetők, ha a sikerhez szükséges számítás mennyisége – Claude Shannon “munkatényezőjének” nevezik – nem érhető el az összes potenciális támadótól. Sok esetben a munkatényező növelhető egy hosszabb kulcs kiválasztásával. De más algoritmusok eredendően sokkal alacsonyabb munka tényezők, így ellenállás a brute-force támadás (pl hosszabb gombok) irreleváns., Néhány speciális és speciális algoritmust fejlesztettek ki, hogy elősegítsék néhány nyilvános kulcs titkosítási algoritmus támadását – mind az RSA, mind az ElGamal titkosítás sokkal gyorsabb támadásokat ismert, mint a brute-force megközelítés. Ezek egyike sem eléggé javult ahhoz, hogy ténylegesen gyakorlati, azonban.
Több korábban ígéretes aszimmetrikus kulcsalgoritmus esetében is jelentős hiányosságokat találtak. A” hátizsákcsomagolás ” algoritmust egy új támadás kifejlesztése után bizonytalannak találták., Mint minden kriptográfiai funkció esetében, a nyilvános kulcsú megvalósítások sebezhetőek lehetnek olyan oldalcsatornás támadásokkal szemben, amelyek kihasználják az információszivárgást, hogy egyszerűsítsék a titkos kulcs keresését. Ezek gyakran függetlenek az alkalmazott algoritmustól. Kutatás folyik mind az új támadások felfedezése, mind védelme érdekében.,
A nyilvános kulcs Módosításaszerkesztés
az aszimmetrikus kulcsok használatának másik lehetséges biztonsági sebezhetősége a “középső ember” támadás lehetősége, amelyben a nyilvános kulcsok kommunikációját egy harmadik fél (a “középen lévő ember”) elfogja, majd módosítja, hogy helyette különböző nyilvános kulcsokat biztosítson. A titkosított üzeneteket és válaszokat a támadó minden esetben elfogja, visszafejti és újra titkosítja a különböző kommunikációs szegmensek megfelelő nyilvános kulcsaival a gyanú elkerülése érdekében.,
azt mondják, hogy a kommunikáció bizonytalan, ha az adatokat olyan módon továbbítják, amely lehetővé teszi a lehallgatást (más néven “szippantás”). Ezek a feltételek a feladó személyes adatainak teljes olvasására vonatkoznak. A kommunikáció különösen nem biztonságos, ha interceptions nem lehet megakadályozni, vagy ellenőrizni a feladó.
a középső támadás nehéz lehet végrehajtani a modern biztonsági protokollok bonyolultsága miatt. A feladat azonban egyszerűbbé válik, ha a feladó nem biztonságos adathordozókat, például nyilvános hálózatokat, internetet vagy vezeték nélküli kommunikációt használ., Ezekben az esetekben a támadó veszélyeztetheti a kommunikációs infrastruktúrát, nem pedig magát az adatokat. Egy internetes szolgáltató (ISP) feltételezett rosszindulatú munkatársa viszonylag egyszerűnek találhatja a középső ember támadását. A nyilvános kulcs rögzítéséhez csak a kulcs keresésére lenne szükség, mivel az az internetszolgáltató kommunikációs hardverén keresztül kerül elküldésre; a megfelelően végrehajtott aszimmetrikus kulcsrendszerekben ez nem jelent jelentős kockázatot.,
néhány fejlett man-in-the-middle támadások, az egyik oldalon a kommunikáció látni fogja az eredeti adatokat, míg a másik kap egy rosszindulatú változat. Az aszimmetrikus man-in-the-middle támadások megakadályozhatják a felhasználókat abban, hogy felismerjék a kapcsolatukat. Ez így marad akkor is, ha az egyik felhasználó adatait ismert, hogy veszélybe, mert az adatok úgy tűnik, finom, hogy a másik felhasználó. Ez zavaró nézeteltérésekhez vezethet a felhasználók között, mint például: “a végén kell lennie!”ha egyik felhasználó sem hibás., Ennélfogva, man-in-the-middle támadások csak teljes mértékben megelőzhető, ha a kommunikációs infrastruktúra fizikailag vezérli az egyik vagy mindkét fél; például egy vezetékes útvonalon belül a feladó saját épület. Összefoglalva, a nyilvános kulcsokat könnyebb megváltoztatni, ha a feladó által használt kommunikációs hardvert támadó vezérli.,
Public key infrastructureEdit
Az ilyen támadások megelőzésének egyik módja egy nyilvános kulcsú infrastruktúra (PKI) használata; a digitális tanúsítványok létrehozásához, kezeléséhez, kezeléséhez, terjesztéséhez, használatához, tárolásához és visszavonásához, valamint a nyilvános kulcsú titkosítás kezeléséhez szükséges szerepek, politikák és eljárások. Ennek azonban lehetséges gyengeségei vannak.,
például a bizonyítványt kiállító hatóság a tanúsítvány kell bízni, az összes részt vevő felek megfelelően ellenőrzik a személyazonosságát a pótkulcs, hogy biztosítani kell a helyességét, hogy a nyilvános kulcs, amikor tanúsítványt, hogy biztonságos a számítógépes kalózkodás, s kieszközölte a résztvevőket, hogy ellenőrizze, minden, a tanúsítványok, mielőtt védett kommunikációs lehet kezdeni., Web böngészők, például, vannak ellátva egy hosszú lista a “önaláírt identitás tanúsítványok” a PKI szolgáltató – ezek a bona fides a tanúsítvány hatóság majd, a második lépésben, a bizonyítványok a potenciális kommunikátorok. Egy támadó, aki felforgathatja az egyik tanúsító hatóságot egy hamis nyilvános kulcs tanúsítványának kiállítására, olyan könnyen felszerelhet egy “középső ember” támadást, mintha a tanúsítási rendszert egyáltalán nem használnák., Egy alternatív forgatókönyv ritkán tárgyalt, a támadó, aki behatol a hatóság szerverek, és megszerzi a boltban a tanúsítványok és kulcsok (állami és magán) lenne képes hamisítani, álarcosbál, visszafejteni, és hamisítani ügyletek korlátozás nélkül.
elméleti és potenciális problémái ellenére ezt a megközelítést széles körben alkalmazzák. Ilyenek például a TLS és elődje, az SSL, amelyeket általában a webböngésző tranzakcióinak biztonságára használnak (például a hitelkártya-adatok biztonságos elküldésére egy online áruházba).,
egy adott kulcspár támadásának ellenállásán kívül a tanúsítási hierarchia biztonságát figyelembe kell venni a nyilvános kulcsrendszerek telepítésekor. Néhány tanúsítvány hatóság-általában egy szerver számítógépen futó, célra épített program-digitális tanúsítvány előállításával tanúsítja az egyes privát kulcsokhoz rendelt identitásokat. A nyilvános kulcsú digitális tanúsítványok általában több évig érvényesek, így a kapcsolódó privát kulcsokat biztonságosan kell tartani az adott idő alatt., Ha a PKI szerver hierarchiájában magasabb szintű tanúsítványok létrehozásához használt privát kulcs veszélybe kerül, vagy véletlenül nyilvánosságra kerül,akkor” középső ember támadás ” lehetséges, így minden alárendelt tanúsítvány teljesen bizonytalan.