Kryptering med offentlig nyckel

0 Comments

som med alla säkerhetsrelaterade system är det viktigt att identifiera potentiella svagheter. Bortsett från dåligt val av en asymmetrisk nyckelalgoritm (det finns få som allmänt betraktas som tillfredsställande) eller för kort en nyckellängd, är den främsta säkerhetsrisken att den privata nyckeln till ett par blir känd. All säkerhet för meddelanden, autentisering, etc, kommer då att gå vilse.

AlgorithmsEdit

alla offentliga nyckelsystem är i teorin mottagliga för en ”brute-force key search attack”., Sådana attacker är opraktiska, men om mängden beräkning som behövs för att lyckas-kallas” arbetsfaktorn ” av Claude Shannon – är utom räckhåll för alla potentiella angripare. I många fall kan arbetsfaktorn ökas genom att helt enkelt välja en längre nyckel. Men andra algoritmer kan i sig ha mycket lägre arbetsfaktorer, vilket gör motstånd mot en brute-force attack (t.ex. från längre nycklar) irrelevant., Vissa speciella och specifika algoritmer har utvecklats för att hjälpa till att attackera vissa offentliga krypteringsalgoritmer – både RSA och ElGamal kryptering har kända attacker som är mycket snabbare än brute-force-metoden. Ingen av dessa förbättras tillräckligt för att faktiskt vara praktisk.

stora svagheter har hittats för flera tidigare lovande asymmetriska nyckelalgoritmer. Algoritmen” ryggsäck packning ” visade sig vara osäker efter utvecklingen av en ny attack., Som med alla kryptografiska funktioner kan implementeringar av offentliga nyckel vara sårbara för sidokanalattacker som utnyttjar informationsläckage för att förenkla sökandet efter en hemlig nyckel. Dessa är ofta oberoende av algoritmen som används. Forskning pågår för att både upptäcka och skydda mot nya attacker.,

ändring av public keysEdit

en annan potentiell säkerhetssårbarhet vid användning av asymmetriska nycklar är möjligheten till en ”man-in-the-middle” – attack, där kommunikationen av offentliga nycklar avlyssnas av en tredje part (”mannen i mitten”) och ändras sedan för att ge olika offentliga nycklar istället. Krypterade meddelanden och svar måste i alla fall avlyssnas, dekrypteras och omkrypteras av angriparen med rätt offentliga nycklar för de olika kommunikationssegmenten för att undvika misstankar.,

ett meddelande sägs vara osäkert när data överförs på ett sätt som möjliggör avlyssning (även kallat ”sniffing”). Dessa termer hänvisar till att läsa avsändarens privata data i sin helhet. En kommunikation är särskilt osäker när avlyssning kan ” t förhindras eller övervakas av avsändaren.

en man-in-the-middle attack kan vara svår att genomföra på grund av komplexiteten i moderna säkerhetsprotokoll. Uppgiften blir dock enklare när en avsändare använder osäkra medier som offentliga nätverk, Internet eller trådlös kommunikation., I dessa fall kan en angripare äventyra kommunikationsinfrastrukturen snarare än själva uppgifterna. En hypotetisk skadlig anställd hos en Internetleverantör (ISP) kan hitta en man-in-the-middle attack relativt okomplicerad. Att fånga den offentliga nyckeln skulle bara kräva att söka efter nyckeln när den skickas via ISP: s kommunikationshårdvara. i korrekt implementerade asymmetriska nyckelsystem är detta inte en betydande risk.,

i vissa avancerade man-in-the-middle-attacker kommer en sida av kommunikationen att se de ursprungliga uppgifterna medan den andra kommer att få en skadlig variant. Asymmetriska man-in-the-middle-attacker kan hindra användare från att inse att deras anslutning äventyras. Detta förblir så även när en användares data är känd för att äventyras eftersom data verkar bra för den andra användaren. Detta kan leda till förvirrande meningsskiljaktigheter mellan användare som ” det måste vara på slutet!”när ingen användare har fel., Därför kan man-in-the-middle-attacker endast förebyggas fullt ut när kommunikationsinfrastrukturen kontrolleras fysiskt av en eller båda parter, till exempel via en trådbunden rutt inuti avsändarens egen byggnad. Sammanfattningsvis är allmänna nycklar lättare att ändra när kommunikationshårdvaran som används av en avsändare styrs av en angripare.,

Public key infrastructureEdit

ett tillvägagångssätt för att förhindra sådana attacker innebär användning av en offentlig nyckelinfrastruktur (PKI); en uppsättning roller, policyer och förfaranden som behövs för att skapa, hantera, distribuera, använda, lagra och återkalla digitala certifikat och hantera kryptering med öppen nyckel. Detta har dock potentiella svagheter.,

till exempel måste den certifikatutfärdare som utfärdar certifikatet vara betrodd av alla deltagande parter att ha kontrollerat nyckelinnehavarens identitet korrekt, att ha säkerställt att den allmänna nyckeln är korrekt när den utfärdar ett certifikat, att vara säker från piratkopiering av datorer och att ha vidtagit åtgärder med alla deltagare för att kontrollera alla sina certifikat innan skyddad kommunikation kan påbörjas., Webbläsare levereras till exempel med en lång lista över ”självsignerade identitetscertifikat” från PKI-leverantörer – dessa används för att kontrollera certifikatutfärdarens bona fides och sedan i ett andra steg certifikaten för potentiella kommunikatörer. En angripare som kunde undergräva en av dessa certifikatmyndigheter till att utfärda ett certifikat för en falsk offentlig nyckel kunde sedan montera en” man-in-the-middle ” attack så lätt som om certifikatsystemet inte användes alls., I ett alternativt scenario sällan diskuteras, en angripare som tränger in i en myndighets servrar och erhåller sin butik av certifikat och nycklar (offentliga och privata) skulle kunna spoof, maskerad, dekryptera och förfalska transaktioner utan gräns.

trots dess teoretiska och potentiella problem används detta tillvägagångssätt i stor utsträckning. Exempel är TLS och dess föregångare SSL, som ofta används för att ge säkerhet för webbläsare transaktioner (till exempel för att säkert skicka kreditkortsuppgifter till en webbutik).,

förutom motståndet mot angrepp av ett visst nyckelpar måste säkerheten i certifieringshierarkin beaktas när offentliga nyckelsystem används. Vissa certifikatutfärdare-vanligtvis ett specialbyggt program som körs på en serverdator – kuponger för de identiteter som tilldelats specifika privata nycklar genom att producera ett digitalt certifikat. Offentliga viktiga digitala certifikat är vanligtvis giltiga i flera år åt gången, så de tillhörande privata nycklarna måste hållas säkert över den tiden., När en privat nyckel som används för att skapa certifikat högre i PKI-serverhierarkin äventyras, eller oavsiktligt avslöjas, är en” man-in-the-middle attack ” möjlig, vilket gör något underordnat certifikat helt osäkert.


Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *