Offentlig-nøkkel kryptografi

0 Comments

Som med alle sikkerhetsrelaterte systemer, er det viktig å identifisere potensielle svakheter. Bortsett fra dårlig valg av et asymmetrisk nøkkel algoritme (det er få som er ansett som tilfredsstillende) eller for kort-tasten lengde, chief security risiko er at den private nøkkelen på et par blir kjent. Alle sikkerhets meldinger, autentisering, etc, vil da gå tapt.

AlgorithmsEdit

Alle offentlige nøkkel ordninger er i teorien utsatt for en «brute-force-tasten søk angrep»., Slike angrep er upraktisk, men hvis mengden av beregninger som trengs for å lykkes – kalt «arbeid faktor» av Claude Shannon – er ute av rekkevidde av alle potensielle angripere. I mange tilfeller, arbeid faktor kan være økt ved ganske enkelt å velge en lengre tasten. Men andre algoritmer kan iboende har mye lavere arbeidet faktorer, noe som gjør motstand mot en brute-force-angrep (f.eks, fra lengre nøkler) irrelevant., Noen spesielle og spesifikke algoritmer har blitt utviklet for å hjelpe i å angripe noen offentlig nøkkel kryptering algoritmer – både RSA og ElGamal kryptering har kjent angrep som er mye raskere enn brute-force tilnærming. Ingen av disse er tilstrekkelig forbedret for å være faktisk praktisk, men.

Store svakheter har blitt funnet i flere tidligere lovende asymmetrisk nøkkel algoritmer. Den «niste pakking» algoritme ble funnet å være usikre etter utviklingen av et nytt angrep., Som med alle kryptografiske funksjoner, offentlig-nøkkel-implementeringer, kan være sårbare for side-kanal angrep som utnytter informasjon lekkasje for å forenkle søk etter en hemmelig nøkkel. Disse er ofte uavhengig av algoritmen som brukes. Forskning er i gang med å både oppdage, og for å beskytte seg mot nye angrep.,

Endring av offentlige keysEdit

en Annen potensiell sårbarhet i bruk av asymmetriske nøkler er det mulighet for en «man-in-the-middle» – angrep, der formidlingen av offentlige nøkler er fanget opp av en tredje part (den «mannen i midten»), og deretter endret for å gi ulike offentlige nøkler i stedet. Krypterte meldinger og svar må i alle tilfeller være avskåret, dekrypteres, og re-kryptert med angriperen bruker riktig offentlige nøkler for de forskjellige kommunikasjon segmenter, slik som å unngå mistanke.,

En kommunikasjon sies å være usikkert hvor data overføres på en måte som gjør det mulig for avskjæring (også kalt «sniffing»). Disse vilkår referere til lesing avsender»s private data i sin helhet. En kommunikasjon er særlig usikre når interceptions kan»t forebygges eller overvåkes av avsender.

Et man-in-the-middle-angrep kan være vanskelig å gjennomføre på grunn av kompleksiteten i moderne sikkerhetsprotokoller. Imidlertid, blir oppgaven enklere når en avsender er å bruke usikre medier, for eksempel offentlige nettverk, Internett eller trådløs kommunikasjon., I disse tilfellene at en angriper kan invadere kommunikasjon infrastruktur snarere enn selve dataene. En hypotetisk skadelig ansatt hos en Internett-Leverandør (ISP) er kanskje finn et man-in-the-middle-angrep relativt grei. Å fange den offentlige nøkkelen ville bare trenger å søke for nøkkelen som det blir sendt gjennom ILP – «s kommunikasjon maskinvare; i riktig implementert asymmetrisk nøkkel ordninger, dette er ikke en betydelig risiko.,

I noen avanserte man-in-the-middle-angrep, en side av kommunikasjon vil se de opprinnelige dataene, mens andre vil få en ondsinnet variant. Asymmetrisk man-in-the-middle-angrep kan hindre brukere fra å realisere sine tilkoblingen er kompromittert. Dette er fortsatt slik at selv når man bruker»s data er kjent for å være kompromittert, fordi dataene vises fint til den andre brukeren. Dette kan føre til forvirrende uenighet mellom brukere, for eksempel «det må være på din side!»når ingen bruker er feil., Derfor, man-in-the-middle-angrep er bare helt forebygges når kommunikasjon infrastruktur er fysisk kontrollert av én eller begge parter, for eksempel via et kablet rute inne avsender»s egen bygning. I summering, offentlige nøkler er lettere å endre når kommunikasjon maskinvare som brukes av en avsender er kontrollert av en angriper.,

Public key infrastructureEdit

En tilnærming for å forhindre slike angrep, som innebærer bruk av en offentlig nøkkel infrastruktur (PKI); et sett av roller, regler og prosedyrer som er nødvendig for å opprette, administrere, distribuere, bruke, lagre og tilbakekalle digitale sertifikater og administrere offentlig-nøkkel kryptering. Dette har imidlertid potensielle svakheter.,

For eksempel, sertifiseringsinstansen som utstedte sertifikatet må være klarert av alle deltakende parter å ha riktig sjekket identiteten på key holder, for å ha sørget for riktigheten av den offentlige nøkkelen når det utsteder et sertifikat, for å være sikker fra datamaskinen piratkopiering, og for å ha gjort avtaler med alle deltakerne til å sjekke alle sine sertifikater før beskyttet kommunikasjon kan begynne., Nettlesere, for eksempel, er utstyrt med en lang liste av «self-signed identitet sertifikater» fra PKI-leverandører – disse brukes til å kontrollere bona fides av sertifikatet myndighet, og deretter, i det andre trinnet, sertifikater av potensielle formidlere. En angriper som kunne undergrave en av de sertifikatet myndighetene til å utstede et sertifikat for en falsk offentlige nøkkelen kan deretter montere en «man-in-the-middle» – angrep like lett som om den sertifikat-ordningen ble ikke brukt i det hele tatt., I et alternativt scenario sjelden diskutert, kan en angriper som trenger en autoritet»s servere og får sin butikk av sertifikater og-nøkler (offentlige og private) ville være i stand til å etterligne, masquerade, dekryptere, og smi transaksjoner uten grenser.

til Tross for sin teoretiske og potensielle problemer med denne metoden er mye brukt. Eksempler inkluderer TLS og forgjengeren SSL, som er ofte brukt til å gi sikkerhet for webleseren transaksjoner (for eksempel, å sikkert sende kredittkortopplysninger til en nettbutikk).,

Bortsett fra motstand til angrep på en bestemt tast par, sikkerhet sertifisering hierarki må vurderes når du tar i bruk offentlig-nøkkel-systemer. Noen certificate authority – vanligvis et formål bygget program som kjører på en server-datamaskin – innestår for identiteter som er tilordnet til bestemte private nøkler ved å produsere et digitalt sertifikat. Offentlig-nøkkel sertifikater digitale sertifikater er vanligvis gyldig for flere år av gangen, så den tilhørende private nøkler må holdes godt over tid., Når en privat nøkkel som brukes til sertifikatet etableringen høyere i PKI-server-hierarkiet er kompromittert, eller utilsiktet avslørt, så en «man-in-the-middle-angrep» er mulig, å gjøre noe underordnet sertifikat helt usikre.


Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *