Crittografia a chiave pubblica

0 Comments

Come per tutti i sistemi relativi alla sicurezza, è importante identificare potenziali punti deboli. A parte la scarsa scelta di un algoritmo a chiave asimmetrica (ce ne sono pochi che sono ampiamente considerati soddisfacenti) o una lunghezza della chiave troppo breve, il principale rischio per la sicurezza è che la chiave privata di una coppia diventi nota. Tutta la sicurezza dei messaggi, l’autenticazione, ecc.

AlgorithmsEdit

Tutti gli schemi a chiave pubblica sono in teoria suscettibili di un “attacco di ricerca chiave a forza bruta”., Tali attacchi sono poco pratici, tuttavia, se la quantità di calcolo necessaria per avere successo – definito il “fattore di lavoro” da Claude Shannon – è fuori dalla portata di tutti i potenziali aggressori. In molti casi, il fattore di lavoro può essere aumentato semplicemente scegliendo una chiave più lunga. Ma altri algoritmi possono intrinsecamente avere fattori di lavoro molto più bassi, rendendo irrilevante la resistenza a un attacco a forza bruta (ad esempio, da chiavi più lunghe)., Alcuni algoritmi speciali e specifici sono stati sviluppati per aiutare ad attaccare alcuni algoritmi di crittografia a chiave pubblica-sia la crittografia RSA che ElGamal hanno attacchi noti che sono molto più veloci dell’approccio a forza bruta. Nessuno di questi è sufficientemente migliorato per essere effettivamente pratico, tuttavia.

Sono stati trovati punti deboli importanti per diversi algoritmi di chiavi asimmetriche precedentemente promettenti. L’algoritmo “backapsack packing” è risultato insicuro dopo lo sviluppo di un nuovo attacco., Come per tutte le funzioni crittografiche, le implementazioni a chiave pubblica possono essere vulnerabili agli attacchi a canale laterale che sfruttano la perdita di informazioni per semplificare la ricerca di una chiave segreta. Questi sono spesso indipendenti dall’algoritmo utilizzato. La ricerca è in corso sia per scoprire, e per la protezione contro, nuovi attacchi.,

Alterazione delle chiavi pubbliceedit

Un’altra potenziale vulnerabilità di sicurezza nell’uso delle chiavi asimmetriche è la possibilità di un attacco “man-in-the-middle”, in cui la comunicazione delle chiavi pubbliche viene intercettata da una terza parte (“man in the middle”) e quindi modificata per fornire invece chiavi pubbliche diverse. I messaggi e le risposte crittografati devono, in tutti i casi, essere intercettati, decrittografati e nuovamente crittografati dall’utente malintenzionato utilizzando le chiavi pubbliche corrette per i diversi segmenti di comunicazione in modo da evitare sospetti.,

Si dice che una comunicazione sia insicura in cui i dati vengono trasmessi in modo tale da consentire l’intercettazione (chiamata anche “sniffing”). Questi termini si riferiscono alla lettura dei dati privati del mittente nella sua interezza. Una comunicazione è particolarmente pericoloso quando le intercettazioni non possono essere prevenute o monitorati dal mittente.

Un attacco man-in-the-middle può essere difficile da implementare a causa della complessità dei moderni protocolli di sicurezza. Tuttavia, l’attività diventa più semplice quando un mittente utilizza supporti non sicuri come reti pubbliche, Internet o comunicazioni wireless., In questi casi un utente malintenzionato può compromettere l’infrastruttura di comunicazione piuttosto che i dati stessi. Un ipotetico membro del personale dannoso presso un Internet Service Provider (ISP) potrebbe trovare un attacco man-in-the-middle relativamente semplice. Catturare la chiave pubblica richiederebbe solo la ricerca della chiave quando viene inviata attraverso l’hardware di comunicazione dell’ISP; in schemi di chiavi asimmetriche correttamente implementati, questo non è un rischio significativo.,

In alcuni attacchi man-in-the-middle avanzati, un lato della comunicazione vedrà i dati originali mentre l’altro riceverà una variante dannosa. Gli attacchi man-in-the-middle asimmetrici possono impedire agli utenti di rendersi conto che la loro connessione è compromessa. Questo rimane così anche quando i dati di un utente è noto per essere compromessa perché i dati appare bene per l ” altro utente. Questo può portare a disaccordi confusi tra gli utenti come “deve essere dalla tua parte!”quando nessuno dei due utenti è in colpa., Quindi, gli attacchi man-in-the-middle sono completamente prevenibili solo quando l”infrastruttura di comunicazione è fisicamente controllato da una o entrambe le parti; come ad esempio tramite un percorso cablato all” interno del proprio edificio del mittente. In sintesi, le chiavi pubbliche sono più facili da modificare quando l’hardware di comunicazione utilizzato da un mittente è controllato da un utente malintenzionato.,

Infrastruttura a chiave pubblicaedit

Un approccio per prevenire tali attacchi prevede l’uso di un’infrastruttura a chiave pubblica (PKI); un insieme di ruoli, politiche e procedure necessarie per creare, gestire, distribuire, utilizzare, archiviare e revocare i certificati digitali e gestire la crittografia a chiave pubblica. Tuttavia, questo ha potenziali debolezze.,

Ad esempio, l’autorità di certificazione che rilascia il certificato deve essere attendibile da tutte le parti partecipanti per aver verificato correttamente l’identità del detentore della chiave, per aver garantito la correttezza della chiave pubblica quando rilascia un certificato, per essere al sicuro dalla pirateria informatica e per aver preso accordi con tutti i partecipanti per controllare tutti i loro certificati prima, I browser Web, ad esempio, sono forniti con una lunga lista di “certificati di identità autofirmati” dai fornitori di PKI-questi sono utilizzati per verificare la buona fede dell’autorità di certificazione e quindi, in una seconda fase, i certificati dei potenziali comunicatori. Un utente malintenzionato che potrebbe sovvertire una di quelle autorità di certificazione nel rilascio di un certificato per una chiave pubblica fasulla potrebbe quindi montare un attacco “man-in-the-middle” con la stessa facilità con cui lo schema di certificato non viene utilizzato affatto., In uno scenario alternativo raramente discusso, un utente malintenzionato che penetra i server di un ” autorità e ottiene il suo negozio di certificati e chiavi (pubbliche e private) sarebbe in grado di falsificare, mascherare, decifrare, e falsificare le transazioni senza limiti.

Nonostante i suoi problemi teorici e potenziali, questo approccio è ampiamente utilizzato. Gli esempi includono TLS e il suo predecessore SSL, che sono comunemente usati per fornire sicurezza per le transazioni del browser Web (ad esempio, per inviare in modo sicuro i dettagli della carta di credito a un negozio online).,

A parte la resistenza all’attacco di una particolare coppia di chiavi, la sicurezza della gerarchia di certificazione deve essere considerata quando si distribuiscono sistemi a chiave pubblica. Alcune autorità di certificazione-di solito un programma appositamente costruito in esecuzione su un computer server – garantisce le identità assegnate a specifiche chiavi private producendo un certificato digitale. I certificati digitali a chiave pubblica sono in genere validi per diversi anni alla volta, quindi le chiavi private associate devono essere conservate in modo sicuro in quel periodo., Quando una chiave privata utilizzata per la creazione di certificati superiore nella gerarchia del server PKI viene compromessa o divulgata accidentalmente, è possibile un “attacco man-in-the-middle”, rendendo completamente insicuro qualsiasi certificato subordinato.


Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *