Kriptográfiai rugalmasság

A kriptográfiai rugalmasság („crypto-flexibility”) lehetővé teszi az információbiztonsági rendszer számára, hogy alternatív kriptográfiai primitívekre és algoritmusokra váltson anélkül, hogy jelentős változtatásokat kellene végrehajtania a rendszer infrastruktúrájában. A kriptográfiai rugalmasság abban rejlik, hogy képes előre jelezni a fenyegetések fejlődését, és új algoritmusokra váltani, amint azok megjelennek. A kriptográfiai rugalmasság megkönnyíti a rendszer frissítését és fejlesztését, és biztonsági intézkedésként vagy támadásokra reagáló mechanizmusként működhet, ha a rendszer titkosítási algoritmusaiban biztonsági rést fedeznek fel . Egy biztonsági rendszer akkor tekinthető kripto-rugalmasnak, ha titkosítási algoritmusai könnyen cserélhetők és legalább részben automatizálhatók. [1] [2]

Háttér

A NIST - ajánlások a kriptoflexibilitás azonnali megvalósítására a kvantumszámítógépekben rejlő lehetőségeken alapulnak , amelyek sok meglévő nyilvános kulcsú titkosítási rendszert instabillá tesznek [3] . Például 1994-ben Peter Shor , a Bell Laboratories munkatársa bemutatta a kvantumszámítógépek azon képességét, hogy jelentősen felgyorsítják a prímszámok faktorálási folyamatát a klasszikus számítógépekhez képest. [4] Két évvel később Love Grover amerikai matematikus feltalált egy kvantumkereső algoritmust, amely jelentősen felgyorsítja a szimmetrikus kriptográfiai algoritmusok visszafejtését. A NIST szakértői szerint 2030-ra az RSA algoritmus 2000 bites kulccsal történő feltörése órákig tart. [5] Nem lesz olcsó (legalább egymilliárd dollárba kerül), de egészen valóságos. [4] [5] Az AES algoritmust a kulcs jelentős meghosszabbításával meg lehet védeni a hackeléstől, de az RSA , ECDSA , ECDH , DSA és még sok más algoritmusok bizonytalanná válnak. [négy]

Példa

A kriptográfiai algoritmusokat folyamatosan támadják. Ez egyrészt a processzorok sebességének folyamatos növekedése miatt lehetséges, ami valószínűsíti az algoritmusok ésszerű időn belüli feltörését, másrészt a kriptográfiai kutatások miatt, amelyek folyamatosan sérülékenységeket talál az algoritmusokban. Jelenleg az MD4 és MD5 és az SHA-1 hash függvények használata nem javasolt, mivel vannak módok elfogadható számítási bonyolultságú ütközések megtalálására. Valójában a Microsoft megtiltotta az MD4, MD5 és SHA-1 használatát új kódolási rendszerekben, kivéve, ha az algoritmust az ipari szabványban, illetve a Windows Vista vagy korábbi operációs rendszert futtató alkalmazásokban használják. A kriptográfiai rugalmasság jó példája az SSL és a TLS , amelyek biztonságosan egyeztetik a kriptográfiai algoritmusokat a szerver és az ügyfél között. [6]

Fontosság

A kiberbűnözés nagy üzlet. Ennek egyik példája a Target hack , amelyben több tízmillió ember hitelkártyaadatait lopták el. A Malwarebytes, a rosszindulatú programok megelőzésére és helyreállítására irányuló megoldások globális szolgáltatója szerint a zsarolóvírus -támadások miatt a 2017-ben érintett kis- és középvállalkozások csaknem egynegyede teljesen megszűnt. A Verizon Data Breach Investigations 2018-as jelentése szerint a kibertámadások 58%-a kisvállalkozásokat céloz meg azok biztonsági rés miatt. [7]

A nyilvános kulcsú titkosítás, a digitális aláírások és a kulcscsere számos kommunikációs protokoll alapja. [3] Az alapul szolgáló algoritmusokban talált sebezhetőségek bizonyítékot szolgáltattak arra, hogy a szervezeteknek fel kell készülniük a szabványok közötti gyors váltásra. A kripto-agility gyors választ adhat a felmerülő fenyegetésekre azáltal, hogy bármikor támogatja az egyik titkosítási szabványról a másikra való átállást [8] . 2010 óta a nyilvános kulcsú infrastruktúrát ( PKI , PKI - Public Key Infrastructure) fokozatosan integrálták az üzleti alkalmazásokba nyilvános kulcsú tanúsítványokat használva , amelyeket hitelesítési hatóságként használtak a hálózati objektumok között. A nyilvános kulcsú infrastruktúra biztonságosabb, mint az azonosítás és hitelesítés korábbi formái , amelyek kriptográfiai technológiákat, például digitális tanúsítványokat és aláírásokat tartalmaznak . [9] A nyilvános kulcsú tanúsítványok alapvető összetevői az erős hitelesítésnek és az entitások közötti biztonságos kommunikációnak. [tíz]

A kvantumszámítógépek várhatóan képesek lesznek feltörni a meglévő nyilvános kulcsú titkosítási algoritmusokat. A titkosításban és az elektronikus aláírásokkal való munkavégzés során használt kriptográfiai algoritmusok többsége azon a tényen alapul, hogy a számok prímtényezőkre való felbontása, a diszkrét logaritmus és néhány más matematikai probléma nagyon összetett. A közönséges számítógépek nem képesek ésszerű időn belül elvégezni a szükséges számításokat. A Shor-algoritmuson futó kvantumszámítógépek ezeket a problémákat polinomiális idő alatt meg tudják oldani. [11] [3] [12] A posztkvantum kriptográfia a kriptográfia olyan területe, amelynek célja a sebezhető algoritmusok új, még kvantumszámítógép számára is nehezen feltörhetőnek számító algoritmusokkal való helyettesítése. Számos olyan kriptográfiai algoritmus ismeretes, amelyek matematikai problémákon alapulnak, amelyeket kvantumszámítógépekkel még nem lehet egyszerűsíteni. A rács alapú aszimmetrikus titkosítási algoritmusokat a NIST nagyra értékeli , mivel egyszerűek, hatékonyak és nagymértékben párhuzamosíthatóak. [13]

Különbség az evolúciótól

A rendszerfejlődés és a kriptográfiai rugalmasság nem ugyanaz. A rendszer fejlődése a kereskedelmi és műszaki követelmények alapján jön létre. A kripto-agility a számítási követelményekhez kapcsolódik, és a biztonsági szakértőknek, rendszertervezőknek és alkalmazásfejlesztőknek figyelembe kell venniük. [tizennégy]

Ajánlások

A kriptográfiai rugalmasság kezelésére vonatkozó ajánlások a következők: [15]

Kriptográfiai rugalmasság ma

Manapság számos operációs rendszer gyártó (Microsoft, Apple , Google stb.) rendelkezik bizonyos belső rugalmassággal az integrált szoftverfrissítési folyamatok révén. Általában azonban csak a saját termékeiket támogatják, és nagy szervizcsomagokat kell letölteni. Ehhez járul az a tény, hogy ez a folyamat nem automatikus, és a választást a felhasználóra bízza, ami rendkívül lelassítja a frissítéseket. A belső alkalmazások gyakran teljesen statikusak a kriptográfia szempontjából, és nem rendelkeznek rugalmassággal. Általános szabály, hogy a belső kriptográfiai megvalósítások frissítései a fenyegetések vagy sebezhetőségek megoldása érdekében teljes kódfrissítést, minőségellenőrzést és újratelepítést igényelnek. [17]

Az utóbbi időben a rugalmas tanúsítványokról rendszeresen szó esett a nyilvános kulcsú infrastruktúrával összefüggésben. Általában olyan tanúsítványokra utalnak, amelyek kétféle nyilvános kulcsot és aláírást tartalmaznak: a klasszikus nyilvános kulcsot és a kvantum utáni nyilvános kulcsot. Ezeknek a kulcsoknak néhány közös attribútuma (például egy lehetséges tárgynév), valamint kettős hitelesítő hatóság (CA) aláírása lesz – ismét egy aláírás a modern (klasszikus) kriptográfián és egy utókvantum, amely a kvantum utáni kriptográfián alapul. [tizennyolc]

Lásd még

Jegyzetek

  1. Cryptographic Agility, 2010 , p. négy.
  2. Kulcsok újrafelhasználása: Elmélet és gyakorlat, 2018 , p. 44.
  3. 1 2 3 Report on Post-Quantum Cryptography, 2016 , p. egy.
  4. 1 2 3 Report on Post-Quantum Cryptography, 2016 , p. 2.
  5. 1 2 Report on Post-Quantum Cryptography, 2016 , p. 6.
  6. Biztonsági kód írása a Windows Vista rendszerhez, 2004 , 1. o. 136.
  7. Ivy Walker. A kiberbűnözők célkeresztjében vannak az Ön vállalkozása, és az Ön alkalmazottai harcban állnak velük.  (angol) . Forbes. Letöltve: 2019. december 25. Az eredetiből archiválva : 2019. december 25.
  8. Cryptographic Agility, 2010 , pp. 1.5.
  9. 18. fejezet. A nyilvános kulcsú infrastruktúra alapjai – CCNA Security 640-554 Hivatalos tanúsítási útmutató [Könyv ]  . www.oreilly.com Letöltve: 2020. január 31. Az eredetiből archiválva : 2020. október 29.
  10. Nyilvános kulcsú tanúsítványok . IBM Tudásközpont . Letöltve: 2020. január 31. Az eredetiből archiválva : 2019. március 30.
  11. Stephanie Blanda. Shor algoritmusa – Az RSA titkosítás feltörése . AMS (2014. április 30.). Letöltve: 2020. február 3. Az eredetiből archiválva : 2020. január 22.
  12. Algorithms for Quantum Computation: Discrete Log and Factoring, 1994 , p. 7.
  13. Report on Post-Quantum Cryptography, 2016 , p. 3.
  14. Kriptográfiai agilitás a gyakorlatban , p. négy.
  15. Asim Mehmood. Mi az a kripto-agility és hogyan érhető el?  (angol) . content.hsm.utimaco.com. Letöltve: 2019. december 25. Az eredetiből archiválva : 2019. március 27.
  16. Report on Post-Quantum Cryptography, 2016 , pp. 10-11.
  17. Kriptográfiai agilitás a gyakorlatban , p. 3.
  18. Cryptographic Agility in Practice , pp. 4-5.

Irodalom