Criptografie cu cheie publică

0 Comments

ca și în cazul tuturor sistemelor legate de securitate, este important să se identifice potențialele puncte slabe. În afară de alegerea slabă a unui algoritm cheie asimetric (există puține care sunt considerate pe scară largă ca fiind satisfăcătoare) sau o lungime prea scurtă a cheii, riscul principal de securitate este că cheia privată a unei perechi devine cunoscută. Toată securitatea mesajelor, autentificarea etc. va fi apoi pierdută.

AlgorithmsEdit

toate schemele de chei publice sunt, teoretic, susceptibile la un „atac de căutare a cheilor brute-force”., Astfel de atacuri sunt impracticabile, totuși, dacă cantitatea de calcul necesară pentru a reuși – numită „factorul de muncă” de Claude Shannon – este la îndemâna tuturor potențialilor atacatori. În multe cazuri, factorul de lucru poate fi mărit prin simpla alegere a unei chei mai lungi. Dar alți algoritmi pot avea în mod inerent factori de lucru mult mai mici, ceea ce face ca rezistența la un atac de forță brută (de exemplu, de la chei mai lungi) irelevante., Unele speciale și algoritmi specifici au fost dezvoltate pentru a ajuta la atacarea unor algoritmi de criptare cu cheie publică – atât RSA și ElGamal de criptare au cunoscut atacuri, care sunt mult mai rapide decât cele brute-force abordare. Cu toate acestea, niciuna dintre acestea nu este suficient de îmbunătățită pentru a fi de fapt practică.

au fost găsite puncte slabe majore pentru mai mulți algoritmi cheie asimetrici promițători anterior. Algoritmul de „ambalare a rucsacului” s-a dovedit a fi nesigur după dezvoltarea unui nou atac., Ca și în cazul tuturor funcțiilor criptografice, implementările cu cheie publică pot fi vulnerabile la atacurile cu canale laterale care exploatează scurgerile de informații pentru a simplifica căutarea unei chei secrete. Acestea sunt adesea independente de algoritmul utilizat. Cercetarea este în curs de desfășurare atât pentru a descoperi, cât și pentru a proteja împotriva noilor atacuri.,o altă vulnerabilitate potențială de securitate în utilizarea cheilor asimetrice este posibilitatea unui atac „man-in-the-middle”, în care comunicarea cheilor publice este interceptată de o terță parte („omul din mijloc”) și apoi modificată pentru a furniza diferite chei publice în schimb. Mesajele și răspunsurile criptate trebuie, în toate cazurile, să fie interceptate, decriptate și re-criptate de către atacator folosind cheile publice corecte pentru diferitele segmente de comunicare, astfel încât să se evite suspiciunile.,se spune că o comunicare este nesigură în cazul în care datele sunt transmise într-o manieră care permite interceptarea (numită și „sniffing”). Acești termeni se referă la citirea datelor private ale expeditorului în întregime. O comunicare este deosebit de nesigură atunci când interceptările nu pot fi prevenite sau monitorizate de expeditor.un atac man-in-the-middle poate fi dificil de implementat din cauza complexității protocoalelor moderne de securitate. Cu toate acestea, sarcina devine mai simplă atunci când un expeditor utilizează suporturi nesigure, cum ar fi rețelele publice, Internetul sau comunicarea fără fir., În aceste cazuri, un atacator poate compromite infrastructura de comunicații, mai degrabă decât datele în sine. Un membru ipotetic al personalului rău intenționat la un furnizor de servicii de Internet (ISP) ar putea găsi un atac man-in-the-middle relativ simplu. Capturarea cheii publice ar necesita doar căutarea cheii pe măsură ce este trimisă prin hardware-ul de comunicații al ISP; în schemele de chei asimetrice implementate corect, acesta nu este un risc semnificativ.,în unele atacuri avansate man-in-the-middle, o parte a comunicării va vedea datele originale, în timp ce cealaltă va primi o variantă rău intenționată. Atacurile asimetrice man-in-the-middle pot împiedica utilizatorii să realizeze că conexiunea lor este compromisă. Acest lucru rămâne așa chiar și atunci când datele unui utilizator sunt cunoscute a fi compromise, deoarece datele par a fi bine pentru celălalt utilizator. Acest lucru poate duce la dezacorduri confuze între utilizatori, cum ar fi „trebuie să fie la sfârșitul tău!”când nici un utilizator nu este de vină., Prin urmare, atacurile man-in-the-middle pot fi prevenite numai atunci când infrastructura de comunicații este controlată fizic de una sau de ambele părți; cum ar fi printr-o rută cu fir în interiorul clădirii proprii a expeditorului. În concluzie, cheile publice sunt mai ușor de modificat atunci când hardware-ul de comunicații utilizat de un expeditor este controlat de un atacator.,o abordare pentru a preveni astfel de atacuri implică utilizarea unei infrastructuri cu chei publice (PKI); un set de roluri, politici și proceduri necesare pentru a crea, gestiona, distribui, utiliza, stoca și revoca certificatele digitale și pentru a gestiona criptarea cheilor publice. Cu toate acestea, acest lucru are potențiale puncte slabe.,

De exemplu, autoritatea de certificare care eliberează certificatul trebuie să fie de încredere de către toate părțile implicate să fi verificate în mod corespunzător identitatea cheie-suport, pentru a avea asigurată corectitudinea cheii publice atunci când se emite un certificat, pentru a fi sigur de a pirateriei informatice, și au făcut aranjamente cu toți participanții pentru a verifica toate certificatele lor înainte protejate de comunicații poate începe., Browserele Web, de exemplu, sunt furnizate cu o listă lungă de” certificate de identitate auto-semnate ” de la furnizorii de PKI – acestea sunt utilizate pentru a verifica buna credință a autorității de certificare și apoi, într-o a doua etapă, certificatele potențialilor comunicatori. Un atacator care ar putea submina una dintre aceste autorități de certificare în emiterea unui certificat pentru o cheie publică falsă ar putea apoi să monteze un atac „man-in-the-middle” la fel de ușor ca și cum schema de certificate nu ar fi utilizată deloc., Într-un scenariu alternativ rar discutat, un atacator care pătrunde pe serverele unei autorități și obține depozitul de certificate și chei (publice și private) ar putea să falsifice, să mascheze, să decripteze și să falsifice tranzacții fără limită.în ciuda problemelor sale teoretice și potențiale, această abordare este utilizată pe scară largă. Exemplele includ TLS și predecesorul său SSL, care sunt utilizate în mod obișnuit pentru a oferi securitate pentru tranzacțiile browserului web (de exemplu, pentru a trimite în siguranță detaliile cardului de credit către un magazin online).,în afară de rezistența la atac a unei anumite perechi de chei, securitatea ierarhiei de certificare trebuie luată în considerare la implementarea sistemelor de chei publice. Unele autorități de certificare-de obicei un program construit special care rulează pe un computer server – garantează identitățile atribuite anumitor chei private prin producerea unui certificat digital. Certificatele digitale cu cheie publică sunt de obicei valabile timp de mai mulți ani la un moment dat, astfel încât cheile private asociate trebuie să fie păstrate în siguranță în acest timp., Atunci când o cheie privată folosită pentru crearea de certificate mai sus în ierarhia serverului PKI este compromisă sau dezvăluită accidental, atunci este posibil un „atac man-in-the-middle”, ceea ce face ca orice certificat subordonat să fie complet nesigur.


Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *