Public-key cryptografie

0 Comments

zoals bij alle beveiligingssystemen is het belangrijk om mogelijke zwakke punten te identificeren. Afgezien van een slechte keuze van een asymmetrische sleutel algoritme (er zijn er weinig die algemeen worden beschouwd als bevredigend) of een te korte sleutellengte, het belangrijkste veiligheidsrisico is dat de private sleutel van een paar bekend wordt. Alle beveiliging van berichten, authenticatie, etc, zal dan verloren gaan.

AlgorithmsEdit

alle publieke sleutelschema ‘ s zijn in theorie vatbaar voor een “brute-force key search attack”., Dergelijke aanvallen zijn echter onpraktisch als de hoeveelheid berekening die nodig is om te slagen – door Claude Shannon de “WerkFactor” genoemd – buiten bereik is van alle potentiële aanvallers. In veel gevallen kan de WerkFactor worden verhoogd door simpelweg een langere sleutel te kiezen. Maar andere algoritmen kunnen inherent veel lagere werkfactoren hebben, waardoor weerstand tegen een brute-force aanval (bijvoorbeeld van langere toetsen) irrelevant is., Sommige speciale en specifieke algoritmen zijn ontwikkeld om te helpen bij het aanvallen van een aantal publieke sleutel encryptie-algoritmen – zowel RSA en ElGamal encryptie hebben aanvallen die veel sneller dan de brute-force aanpak bekend. Geen van deze maatregelen is echter voldoende verbeterd om daadwerkelijk praktisch te zijn.

belangrijke zwakke punten zijn gevonden voor een aantal voorheen veelbelovende asymmetrische sleutelalgoritmen. Het algoritme” ranselverpakking ” bleek onzeker te zijn na de ontwikkeling van een nieuwe aanval., Zoals met alle cryptografische functies, public-key implementaties kunnen kwetsbaar zijn voor side-channel aanvallen die het lekken van informatie te benutten om het zoeken naar een geheime sleutel te vereenvoudigen. Deze zijn vaak onafhankelijk van het gebruikte algoritme. Er is onderzoek gaande om nieuwe aanvallen te ontdekken en te beschermen.,

wijziging van public keysEdit

een ander potentieel beveiligingsprobleem bij het gebruik van asymmetrische sleutels is de mogelijkheid van een “man-in-the-middle” aanval, waarbij de communicatie van publieke sleutels wordt onderschept door een derde partij (de “man in the middle”) en vervolgens wordt aangepast om in plaats daarvan andere publieke sleutels te leveren. Versleutelde berichten en antwoorden moeten in alle gevallen worden onderschept, gedecodeerd en opnieuw versleuteld door de aanvaller met behulp van de juiste publieke sleutels voor de verschillende communicatiesegmenten om achterdocht te voorkomen.,

van een communicatie wordt gezegd dat deze onveilig is wanneer gegevens worden verzonden op een manier die onderschepping mogelijk maakt (ook wel snuiven genoemd). Deze Voorwaarden verwijzen naar het lezen van de persoonlijke gegevens van de afzender in zijn geheel. Een communicatie is bijzonder onveilig wanneer Onderscheppingen niet kunnen worden voorkomen of gemonitord door de afzender.

een man-in-the-middle aanval kan moeilijk te implementeren zijn vanwege de complexiteit van moderne beveiligingsprotocollen. De taak wordt echter eenvoudiger wanneer een afzender onveilige media gebruikt, zoals openbare netwerken, Internet of draadloze communicatie., In deze gevallen kan een aanvaller de communicatie-infrastructuur in gevaar brengen in plaats van de gegevens zelf. Een hypothetische kwaadaardige medewerker bij een Internet Service Provider (ISP) zou een man-in-the-middle aanval relatief eenvoudig vinden. Het vastleggen van de publieke sleutel vereist alleen het zoeken naar de sleutel als deze wordt verzonden via de communicatiehardware van de ISP; in correct uitgevoerde asymmetrische sleutelschema ‘ s, is dit geen significant risico.,

bij sommige geavanceerde man-in-the-middle aanvallen, zal de ene kant van de communicatie de originele gegevens zien, terwijl de andere een kwaadaardige variant zal ontvangen. Asymmetrische man-in-the-middle aanvallen kunnen voorkomen dat gebruikers beseffen dat hun verbinding is aangetast. Dit blijft zo, zelfs wanneer de gegevens van één gebruiker bekend zijn gecompromitteerd te zijn omdat de gegevens prima lijken voor de andere gebruiker. Dit kan leiden tot verwarrende meningsverschillen tussen gebruikers, zoals “het moet aan uw kant!”wanneer geen van beide gebruikers in gebreke is., Daarom zijn man-in-the-middle aanvallen alleen volledig te voorkomen wanneer de communicatie-infrastructuur fysiek wordt gecontroleerd door een of beide partijen; zoals via een bedrade route in het eigen gebouw van de afzender. Kortom, openbare sleutels zijn gemakkelijker te wijzigen wanneer de communicatie hardware die wordt gebruikt door een afzender wordt gecontroleerd door een aanvaller.,

Public key infrastructureEdit

een aanpak om dergelijke aanvallen te voorkomen omvat het gebruik van een public key infrastructure (PKI); een set van rollen, beleid en procedures die nodig zijn voor het maken, beheren, distribueren, gebruiken, opslaan en intrekken van digitale certificaten en het beheren van public-key encryptie. Dit heeft echter potentiële zwakheden.,

de certificaatautoriteit die het certificaat afgeeft, moet er bijvoorbeeld op kunnen vertrouwen dat alle deelnemende partijen de identiteit van de sleutelhouder naar behoren hebben gecontroleerd, de juistheid van de publieke sleutel hebben verzekerd wanneer deze een certificaat afgeeft, beveiligd zijn tegen computerpiraterij en afspraken hebben gemaakt met alle deelnemers om al hun certificaten te controleren voordat beschermde communicatie kan beginnen., Webbrowsers, bijvoorbeeld, worden geleverd met een lange lijst van “self-signed identity certificates” van PKI – providers-deze worden gebruikt om de bona fides van de certificaatautoriteit te controleren en vervolgens, in een tweede stap, de certificaten van potentiële communicators. Een aanvaller die een van die certificaatautoriteiten zou kunnen ondermijnen in het uitgeven van een certificaat voor een valse publieke sleutel kan dan een “man-in-the-middle” aanval net zo gemakkelijk aankoppelen alsof het certificaatschema helemaal niet werd gebruikt., In een alternatief scenario zelden besproken, een aanvaller die de servers van een autoriteit binnendringt en verkrijgt zijn opslag van certificaten en sleutels (publieke en private) zou in staat zijn om spoof, Maskerade, decoderen, en smeden transacties zonder limiet.

ondanks de theoretische en potentiële problemen, wordt deze aanpak op grote schaal gebruikt. Voorbeelden zijn TLS en zijn voorganger SSL, die vaak worden gebruikt om beveiliging te bieden voor webbrowsertransacties (bijvoorbeeld om creditcardgegevens veilig naar een online winkel te verzenden).,

naast de aanvalsweerstand van een bepaald sleutelpaar moet bij de implementatie van publieke sleutelsystemen rekening worden gehouden met de beveiliging van de certificeringshiërarchie. Sommige certificate authority-meestal een speciaal gebouwd programma dat op een servercomputer wordt uitgevoerd-staat in voor de identiteiten die zijn toegewezen aan specifieke privésleutels door een digitaal certificaat te produceren. Digitale certificaten met openbare sleutels zijn doorgaans meerdere jaren tegelijk geldig, dus de bijbehorende privésleutels moeten gedurende die tijd veilig worden bewaard., Wanneer een privésleutel die gebruikt wordt voor het aanmaken van certificaten hoger in de PKI-serverhiërarchie gecompromitteerd wordt of per ongeluk onthuld wordt, dan is een “man-in-the-middle attack” mogelijk, waardoor elk ondergeschikt certificaat geheel onveilig wordt.


Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *