Kryptografia klucza publicznego

0 Comments

podobnie jak w przypadku wszystkich systemów związanych z bezpieczeństwem, ważne jest zidentyfikowanie potencjalnych słabości. Poza słabym wyborem algorytmu klucza asymetrycznego (jest kilka, które są powszechnie uważane za zadowalające) lub zbyt krótką długością klucza, głównym zagrożeniem bezpieczeństwa jest to, że klucz prywatny pary staje się znany. Wszystkie zabezpieczenia wiadomości, uwierzytelniania itp. zostaną utracone.

AlgorithmsEdit

wszystkie schematy kluczy publicznych są teoretycznie podatne na atak „brute-force key search attack”., Takie ataki są jednak niepraktyczne, jeśli ilość obliczeń potrzebnych do sukcesu-określana przez Claude 'a Shannona” czynnikiem pracy ” – jest poza zasięgiem wszystkich potencjalnych napastników. W wielu przypadkach czynnik roboczy można zwiększyć po prostu wybierając dłuższy klucz. Ale inne algorytmy mogą z natury mieć znacznie niższe czynniki pracy, czyniąc odporność na atak brute-force (np. z dłuższych kluczy) nieistotne., Niektóre specjalne i specyficzne algorytmy zostały opracowane, aby pomóc w atakowaniu niektórych algorytmów szyfrowania klucza publicznego – zarówno szyfrowanie RSA, jak i Elgamal znane są ataki znacznie szybsze niż podejście brute-force. Żaden z nich nie jest jednak wystarczająco ulepszony, aby był faktycznie praktyczny.

główne słabości zostały znalezione dla kilku obiecujących wcześniej asymetrycznych algorytmów kluczowych. Algorytm „knapsack packing” okazał się niepewny po opracowaniu nowego ataku., Podobnie jak w przypadku wszystkich funkcji kryptograficznych, implementacje klucza publicznego mogą być podatne na ataki typu side-channel, które wykorzystują wyciek informacji w celu uproszczenia wyszukiwania tajnego klucza. Są one często niezależne od używanego algorytmu. Trwają badania mające na celu zarówno odkrywanie, jak i ochronę przed nowymi atakami.,

Zmiana kluczy publicznychedytuj

kolejną potencjalną luką w zabezpieczeniach przy użyciu kluczy asymetrycznych jest możliwość ataku „man-in-the-middle”, w którym komunikacja kluczy publicznych jest przechwytywana przez stronę trzecią („man in the middle”), a następnie modyfikowana, aby zapewnić różne klucze publiczne. Zaszyfrowane wiadomości i odpowiedzi muszą być we wszystkich przypadkach przechwycone, odszyfrowane i ponownie zaszyfrowane przez osobę atakującą przy użyciu odpowiednich kluczy publicznych dla różnych segmentów komunikacji, aby uniknąć podejrzeń.,

mówi się, że komunikacja jest niebezpieczna, gdy dane są przesyłane w sposób umożliwiający przechwycenie (zwany także „sniffingiem”). Terminy te odnoszą się do czytania prywatnych danych nadawcy w całości. Komunikacja jest szczególnie niebezpieczna, gdy nadawca nie może zapobiec lub monitorować przechwyceń.

atak typu man-in-the-middle może być trudny do wdrożenia ze względu na złożoność nowoczesnych protokołów bezpieczeństwa. Zadanie staje się jednak prostsze, gdy nadawca korzysta z niebezpiecznych mediów, takich jak sieci publiczne, Internet lub komunikacja bezprzewodowa., W takich przypadkach atakujący może zagrozić infrastrukturze komunikacyjnej, a nie samym danym. Hipotetyczny złośliwy pracownik dostawcy usług internetowych (ISP) może uznać atak typu man-in-the-middle za stosunkowo prosty. Przechwycenie klucza publicznego wymagałoby jedynie wyszukania klucza, gdy jest on wysyłany za pośrednictwem sprzętu komunikacyjnego dostawcy usług internetowych; w prawidłowo wdrożonych schematach kluczy asymetrycznych nie stanowi to znaczącego ryzyka.,

w niektórych zaawansowanych atakach typu man-in-the-middle jedna strona komunikacji zobaczy oryginalne dane, podczas gdy druga otrzyma złośliwy wariant. Asymetryczne ataki typu man-in-the-middle mogą uniemożliwić użytkownikom zdanie sobie sprawy, że ich połączenie jest zagrożone. Pozostaje tak nawet wtedy, gdy dane jednego użytkownika są znane jako zagrożone, ponieważ dane wydają się być w porządku dla drugiego użytkownika. Może to prowadzić do nieporozumień między użytkownikami, takich jak „to musi być po twojej stronie!”gdy żaden użytkownik nie ponosi winy., W związku z tym ataki typu man-in-the-middle można w pełni zapobiec tylko wtedy, gdy infrastruktura komunikacyjna jest fizycznie kontrolowana przez jedną lub obie strony; na przykład drogą przewodową wewnątrz budynku nadawcy. Podsumowując, klucze publiczne są łatwiejsze do zmiany, gdy sprzęt komunikacyjny używany przez nadawcę jest kontrolowany przez atakującego.,

Infrastruktura klucza Publicznegoedytuj

jednym ze sposobów zapobiegania takim atakom jest wykorzystanie infrastruktury klucza publicznego (PKI); zestawu ról, zasad i procedur potrzebnych do tworzenia, zarządzania, dystrybucji, używania, przechowywania i cofania certyfikatów cyfrowych oraz zarządzania szyfrowaniem klucza publicznego. Ma to jednak potencjalne słabości.,

na przykład organ certyfikujący wydający certyfikat musi być zaufany przez wszystkie uczestniczące strony, aby prawidłowo sprawdził tożsamość posiadacza klucza, aby zapewnił poprawność klucza publicznego podczas wydawania certyfikatu, aby był zabezpieczony przed piractwem komputerowym i aby poczynił ustalenia ze wszystkimi uczestnikami w celu sprawdzenia wszystkich swoich certyfikatów przed rozpoczęciem chronionej komunikacji., Na przykład przeglądarki internetowe są dostarczane z długą listą „certyfikatów tożsamości podpisanych samodzielnie” od dostawców PKI – są one używane do sprawdzania bona fides urzędu certyfikacji, a następnie, w drugim kroku, certyfikatów potencjalnych komunikatorów. Osoba atakująca, która mogłaby wywrócić jeden z tych organów certyfikujących do wydania certyfikatu dla fałszywego klucza publicznego, mogłaby następnie wykonać atak typu „man-in-the-middle” tak łatwo, jakby System certyfikatów w ogóle nie był używany., W rzadko omawianym alternatywnym scenariuszu atakujący, który penetruje serwery urzędu i uzyskuje jego magazyn certyfikatów i kluczy (publicznych i prywatnych), byłby w stanie fałszować, maskować, odszyfrowywać i fałszować transakcje bez ograniczeń.

pomimo swoich teoretycznych i potencjalnych problemów, podejście to jest szeroko stosowane. Przykłady obejmują TLS i jego poprzednik SSL, które są powszechnie używane do zapewnienia bezpieczeństwa transakcji w przeglądarce internetowej (na przykład, aby bezpiecznie wysłać dane karty kredytowej do sklepu internetowego).,

oprócz odporności na atak określonej pary kluczy, bezpieczeństwo hierarchii certyfikacyjnej musi być brane pod uwagę przy wdrażaniu systemów klucza publicznego. Niektóre urzędy certyfikacji-Zwykle specjalnie skonstruowany program działający na komputerze serwerowym-ręczą za tożsamości przypisane do określonych kluczy prywatnych, tworząc certyfikat cyfrowy. Certyfikaty cyfrowe klucza publicznego są zazwyczaj ważne przez kilka lat na raz, więc powiązane klucze prywatne muszą być bezpiecznie przechowywane przez ten czas., Jeśli klucz prywatny użyty do utworzenia certyfikatu wyżej w hierarchii serwerów PKI zostanie naruszony lub przypadkowo ujawniony, możliwy jest atak typu „man-in-the-middle”, co sprawia, że każdy podległy certyfikat jest całkowicie niezabezpieczony.


Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *