Criptografia de chave pública
tal como acontece com todos os sistemas relacionados com a segurança, é importante identificar potenciais fraquezas. Além da má escolha de um algoritmo de chave assimétrica (há poucos que são amplamente considerados satisfatórios) ou um comprimento de chave muito curto, o principal risco de segurança é que a chave privada de um par se torne conhecida. Toda a segurança das mensagens, autenticação, etc, então será perdida.
AlgorithmsEdit
todos os esquemas de chave pública são, em teoria, suscetíveis a um “ataque de busca de chave de Força bruta”., Tais ataques são impraticáveis, no entanto, se a quantidade de computação necessária para ter sucesso – chamado de “fator de trabalho” por Claude Shannon – está fora do alcance de todos os potenciais atacantes. Em muitos casos, o factor trabalho pode ser aumentado simplesmente escolhendo uma chave mais longa. Mas outros algoritmos podem inerentemente ter fatores de trabalho muito mais baixos, tornando a resistência a um ataque de Força bruta (por exemplo, de teclas mais longas) irrelevante., Alguns algoritmos especiais e específicos foram desenvolvidos para ajudar a atacar alguns algoritmos de criptografia de chave pública – tanto a criptografia RSA e ElGamal têm conhecido ataques que são muito mais rápidos do que a abordagem de Força bruta. No entanto, nenhuma delas é suficientemente melhorada para ser efectivamente prática.foram encontrados pontos fracos importantes para vários algoritmos de chave assimétrica anteriormente promissores. O algoritmo de” empacotamento de mochila ” foi considerado inseguro após o desenvolvimento de um novo ataque., Tal como acontece com todas as funções criptográficas, as implementações de chave pública podem ser vulneráveis a ataques de canal lateral que exploram a fuga de informação para simplificar a busca por uma chave secreta. Estes são muitas vezes independentes do algoritmo que está sendo usado. A pesquisa está em andamento para descobrir e proteger contra novos ataques.,
Alteração do keysEdit público
outra potencial vulnerabilidade de segurança ao usar chaves assimétricas é a possibilidade de um ataque” man-in-the-middle”, no qual a comunicação de Chaves Públicas é interceptada por um terceiro (o” man in the middle”) e, em seguida, modificada para fornecer chaves públicas diferentes. Mensagens e Respostas criptografadas devem, em todos os casos, ser interceptadas, descriptografadas e re-criptografadas pelo atacante usando as chaves públicas corretas para os diferentes segmentos de comunicação, de modo a evitar suspeitas.,
uma comunicação é considerada insegura quando os dados são transmitidos de uma maneira que permite a intercepção (também chamada de “sniffing”). Estes termos referem-se à leitura integral dos dados privados do remetente. Uma comunicação é particularmente insegura quando as intercepções não podem ser evitadas ou monitorizadas pelo remetente.um ataque homem-no-meio pode ser difícil de implementar devido às complexidades dos protocolos de segurança modernos. No entanto, a tarefa torna-se mais simples quando um remetente está usando meios inseguros como redes públicas, Internet ou comunicação sem fio., Nestes casos, um atacante pode comprometer a infra-estrutura de comunicações e não os próprios dados. Um hipotético membro da equipe malicioso em um provedor de Serviços de Internet (ISP) pode encontrar um ataque homem-no-meio relativamente direto. A captura da chave pública só exigiria a busca da chave como ela é enviada através do hardware de comunicações do ISP; em esquemas de chave assimétrica devidamente implementados, este não é um risco significativo.,
em alguns ataques avançados man-in-the-middle, um lado da comunicação vai ver os dados originais, enquanto o outro vai receber uma variante maliciosa. Os ataques assimétricos de homem no meio podem impedir os usuários de perceberem que sua conexão está comprometida. Isso permanece assim mesmo quando os dados de um usuário é conhecido por ser comprometido porque os dados parecem finos para o outro usuário. Isso pode levar à confusão de desacordos entre os usuários, como “deve ser do seu lado!”quando nenhum dos utilizadores está em falta., Por conseguinte, os ataques”homem-no-meio” só são totalmente evitáveis quando a infra-estrutura de comunicações é fisicamente controlada por uma ou ambas as partes, como por exemplo através de uma rota por fio no interior do próprio edifício do remetente. Em suma, chaves públicas são mais fáceis de alterar quando o hardware de comunicações usado por um remetente é controlado por um atacante.,uma abordagem para prevenir tais ataques envolve o uso de uma infraestrutura de chave pública (PKI); um conjunto de papéis, políticas e procedimentos necessários para criar, gerenciar, distribuir, usar, armazenar e revogar certificados digitais e gerenciar criptografia de chave pública. No entanto, isto tem potenciais fraquezas.,
Por exemplo, a autoridade de certificação que emite o certificado deve ser confiável por todos os participantes partes foram devidamente verificada a identidade dos principais detentores de assegurar a exatidão da chave pública quando emite um certificado, para ser seguro a partir do computador de pirataria, e ao ter feito acordos com todos os participantes para verificar todos os seus certificados antes de comunicações protegidas pode começar., Navegadores da Web, por exemplo, são fornecidos com uma longa lista de “auto-assinado identidade de” certificados de PKI fornecedores – estes são utilizados para verificar a boa-fé da autoridade de certificação e, em seguida, em uma segunda etapa, os certificados de potencial comunicadores. Um atacante que pudesse subverter uma dessas autoridades de certificados para emitir um certificado para uma chave pública falsa poderia então montar um ataque” man-in-the-middle” tão facilmente como se o esquema de certificado não fosse usado em tudo., Em um cenário alternativo raramente discutido, um atacante que penetra em servidores de uma autoridade e obtém sua loja de certificados e chaves (público e privado) seria capaz de falsificar, mascarar, descriptografar e falsificar transações sem limites.apesar dos seus problemas teóricos e potenciais, esta abordagem é amplamente utilizada. Exemplos incluem TLS e seu antecessor SSL, que são comumente usados para fornecer segurança para transações de navegador web (por exemplo, para enviar dados de cartão de crédito de forma segura para uma loja online).,para além da resistência ao ataque de um par de chaves em particular, a segurança da hierarquia de certificação deve ser considerada aquando da implantação de sistemas de chaves públicas. Algumas autoridades de certificados-geralmente um programa construído para o propósito em execução em um computador servidor-vouches para as identidades atribuídas a chaves privadas específicas através da produção de um certificado digital. Os certificados digitais de chave pública são normalmente válidos por vários anos de cada vez, por isso as chaves privadas associadas devem ser guardadas de forma segura durante esse tempo., Quando uma chave privada usada para a criação de certificados mais alta na hierarquia do servidor PKI é comprometida, ou acidentalmente revelada, então um “ataque homem-no-meio” é possível, tornando qualquer certificado subordinado totalmente inseguro.