公開鍵暗号

0 Comments

すべてのセキュリティ関連システムと同様に、潜在的な弱点を特定することが重要です。 非対称鍵アルゴリズムの選択が不十分である(満足できると広く考えられているものはほとんどない)か、鍵の長さが短すぎることを除いて、主なセキ メッセージ、認証などのすべてのセキュリティは失われます。

AlgorithmsEdit

すべての公開キースキームは、理論的には”ブルートフォースキー検索攻撃”の影響を受けやすいです。, しかし、成功するために必要な計算量(Claude Shannonによる”作業要因”と呼ばれる)が、潜在的なすべての攻撃者の手の届かないところにある場合、このような攻撃 多くの場合、作業係数は、単に長いキーを選択することによって増加させることができる。 しかし、他のアルゴリズムは本質的にはるかに低い作業要因を持つ可能性があり、ブルートフォース攻撃(例えば、より長いキーからの)に対する抵抗は無関係, いくつかの公開鍵暗号化アルゴリズムの攻撃を支援するために、いくつかの特別な特定のアルゴリズムが開発されています–RSAとElGamal暗号化の両方 これに対して十分に改善を実際に実践しています。

いくつかの以前に有望な非対称鍵アルゴリズムの主要な弱点が見つかっている。 “ナップザックパッキング”アルゴリズムは、新しい攻撃の開発後に安全ではないことが判明しました。, すべての暗号化関数と同様に、公開鍵実装は、秘密鍵の検索を簡素化するために情報漏洩を悪用するサイドチャネル攻撃に対して脆弱である可能性 これらは多くの独自のアルゴリズムを使っています。 新しい攻撃を発見し、それに対して保護するための研究が進行中です。,

公開鍵の改ざん編集

非対称鍵を使用する際のもう一つの潜在的なセキュリティ脆弱性は、公開鍵の通信が第三者(”中間の人”)によって傍受され、代わりに異なる公開鍵を提供するように変更される”中間の人”攻撃の可能性である。 暗号化されたメッセージと応答は、すべての場合において、疑いを避けるために、異なる通信セグメントの正しい公開鍵を使用して攻撃者によって傍受、復号化、および再暗号化されなければなりません。,

通信は、傍受(”スニッフィング”とも呼ばれる)を可能にする方法でデータが送信されるところでは安全でないと言われています。 これらの用語は、送信者のプライベートデータ全体を読み取ることを指します。 傍受が送信者によって防止または監視されることができない場合、通信は特に安全ではありません。

man-in-the-middle攻撃は、現代のセキュリティプロトコルの複雑さのために実装するのが難しい場合があります。 ただし、送信者が公共ネットワーク、インターネット、無線通信などの安全でないメディアを使用している場合、タスクは簡単になります。, このような場合、攻撃者はデータ自体ではなく通信インフラを侵害する可能性があります。 インターネットサービスプロバイダー(ISP)の仮想的な悪意のあるスタッフメンバーは、中間者攻撃を比較的簡単に見つけることができます。 公開鍵をキャプチャするには、ISPの通信ハードウェアを介して送信されるときにのみ鍵を検索する必要があります。,

いくつかの高度な中間者攻撃では、通信の一方の側は元のデータを見て、もう一方は悪意のある変種を受け取ります。 非対称のman-in-the-middle攻撃は、ユーザーが接続が侵害されたことを認識できなくなる可能性があります。 これはどうしてもユーザー”s”データによって危険に晒すことは許されるデータが表示されァのその他のユーザーです。 これは、ユーザー間の混乱の不一致につながる可能性があります。”どちらのユーザーも故障していない場合。, したがって、中間者攻撃は、送信者の建物内の有線ルートなど、通信インフラストラクチャが一方または両方の当事者によって物理的に制御されている場合にのみ完全に予防可能です。 要約すると、送信者が使用する通信ハードウェアが攻撃者によって制御されている場合、公開鍵の変更が容易になります。,

Public key infrastructureEdit

このような攻撃を防ぐための一つのアプローチは、公開鍵基盤(PKI)の使用を含みます。 しかし、これには潜在的な弱点があります。,

たとえば、証明書を発行する認証局は、鍵保有者の身元を適切にチェックし、証明書を発行するときに公開鍵の正しさを確保し、コンピュータの著作権侵害から保護され、保護された通信を開始する前にすべての証明書をチェックするようにすべての参加者と手配しなければならない。, たとえば、WEBブラウザーにはPKIプロバイダーからの”自己署名id証明書”の長いリストが提供されています-これらは認証局の善意をチェックし、次に次のステップで潜在的なコミュニケーターの証明書をチェックするために使用されます。 これらの認証局のいずれかを破壊して偽の公開鍵の証明書を発行する可能性がある攻撃者は、証明書スキームがまったく使用されていないかのように、”中間者(man-in-the-middle)”攻撃を簡単にマウントする可能性があります。, ほとんど議論されていない別のシナリオでは、攻撃者が権限のサーバーに侵入し、証明書とキーのストア(公開および非公開)を取得すると、制限なくトランザクションをなりすまし、偽装、復号化、偽造することができます。

その理論的および潜在的な問題にもかかわらず、このアプローチは広く使用されています。 例としては、TLSおよびその前身であるSSLがあり、一般的にwebブラウザー取引のセキュリティを提供するために使用されます(たとえば、クレジットカード,

特定の鍵ペアの攻撃に対する耐性は別として、公開鍵システムを展開するときには、証明階層のセキュリティを考慮する必要があります。 一部の認証局–通常はサーバーコンピューター上で実行される専用プログラム)は、デジタル証明書を生成することによって特定の秘密鍵に割り当てられたid 公開鍵デジタル証明書は通常、一度に数年間有効であるため、関連付けられた秘密鍵はその期間にわたって安全に保持されなければなりません。, PKIサーバー階層の上位の証明書の作成に使用される秘密キーが侵害されたり、誤って開示されたりすると、”中間者攻撃”が可能になり、下位の証明書は完全に


コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です