2018. augusztus 18., szombat

Titkosítás és algoritmusok összefüggései

Szimmetrikus kulcsalgoritmusok (Private key cryptography)
Mindkét fél egy magánkulcsot oszt meg (titokban tartják egymás között).

A titkosításhoz szimmetrikus kulcsalgoritmusok használhatók, erre jó példa: a szerver és az ügyfél közötti forgalom titkosítása, valamint a lemezen lévő adatok titkosítása.

DES - Adat titkosítási szabvány - az IBM-nél tervezett
A DES szabvány. Az alkalmazott algoritmust DES vagy néha DEA (Digital Encryption Algorithm) is nevezik.
A DES-t immár bizonytalannak tartják (főként az 56 bites kis kulcsméret miatt).
A Triple DES (3DES) a DES algoritmust háromszor alkalmazza, és így jobb gyakorlati biztonságot nyújt. Három, 56 bites kulcsa van (a DES / DEA minden egyes átvitelére).
A DES-X egy másik változat.
A DES blokk-titkosítás .
IDEA - Nemzetközi adat titkosítási algoritmus
Jó és biztonságos algoritmusnak tekinthető.
Szabadalmaztatott, de szabadon nem kereskedelmi célra.
Az IDEA blokk-titkosítás .
AES - Advanced Encryption Standard - a DES utódja
Az AES a Rijndael titkáron alapul. Volt egy verseny, amely választotta a titkosítást, ami az AES lesz. A Rijndael cipher megnyerte a versenyt. Azonban vannak különbségek a Rijndael és annak megvalósítása között AES-ben.
A legtöbb CPU most tartalmaz hardveres AES támogatást, ami nagyon gyors.
A TrueCrypt, az SSH támogatja.
Az AES és az Rjindael blokkolók .
Az AES számos üzemmódban működhet.
AES-GCM (GALIS / Számláló üzemmódban működő AES) előnyben részesíti (ellenőrizze ezt a blogbejegyzést is). Gyorsan és biztonságosan működik, és hasonlóan működik az adatforgalomhoz. Magas sebességet érhet el alacsony hardvereken is. Csak a TLS 1.2 vagy újabb verziói támogatottak.
Az AES- CBC az, amit az idősebb ügyfelek általában használnak. Az AES-CBC mód érzékeny olyan támadásokra, mint a Lucky13 és a BEAST .
Lásd ezt a választ a különböző módok áttekinthető áttekintéséhez.
Blowfish - amelyet Bruce Schneier tervezett a DES alternatívájaként; eddig nincsenek problémák, de megtámadhatóak, ha a kulcs gyenge, jobb a Twofish vagy a Threefish használatát.
Szabadalom mentes. Közterületen.
Az SSH támogatja.
Sokkal gyorsabb, mint a DES és az IDEA, de nem olyan gyors, mint az RC4.
32-448 bites változó méretű kulcsokat használ. Biztosnak tekinthető. Gyors CPU-khoz tervezve, most lassabb / régi processzorok.
Blowfish egy blokk titkos .
Twofish - Bruce Schneier és mások által tervezett Blowfish utódja
Az AES verseny egyik döntőse
A legtöbb processzor most tartalmaz hardveres AES támogatást, így nagyon gyors, mint a Twofish.
Szabadalom mentes. Közterületen.
A 128, 192 vagy 256 bit méretű kulcsokat használja. Úgy tervezték, hogy sokkal rugalmasabb, mint a Blowfish (a hardverkövetelmények szempontjából).
A TrueCrypt, az SSH támogatja.
A Twofish blokk-titkosítás .
Háromszoros - Bruce Schneier és mások által tervezett
Háromszoros egy blokk titkos .
Kígyó - Ross Anderson, Eli Biham és Lars Knudsen által tervezett kígyó
Az AES verseny egyik döntőse
Szabadalom mentes. Közterületen.
A konzervatívabb megközelítés a biztonság szempontjából, mint a többi AES verseny döntősje.
A TrueCrypt támogatja.
A kígyó egy blokk titkos .
MARS - amelyet Don Coppersmith tervezett (aki részt vett a DES-ben) és mások az IBM-ben
Az AES verseny egyik döntőse
RC6 - Rivest Cipher 6 vagy Ron kódja 6 - Ron Rivest és mások által tervezett
Az AES verseny egyik döntőse
Saját algoritmus. Szabadalmaztatott RSA Security.
Az RC5 az RC6 elődje. Más testvérek közé tartozik az RC2 és az RC4.
További információ az RC5 és RC6 ezen RSA linken .
Az RC5 és az RC6 blokk-titkosítók .
RC4 - Rivest Cipher 4 vagy Ron kódja 4 - más néven ARC4 vagy ARCFOUR (állítólagos RC4).
Az RSA Data Security Inc (RSADSI) nem szabadalmaztatott kereskedelmi titka. Ezután valaki feliratkozott a forráskódra, névtelenül, és nyilvánosságra került.
Nagyon gyors, de kevésbé tanulmányozható, mint más algoritmusok.
Az RC4 jó, ha a kulcsot soha nem használják fel újra.
A gyakorlatban az RC4 nem ajánlott. A TLS 1.1 és újabb verziója megtiltja az RC4-et ( ez az RFC is ). A CloudFlare ellenzi azt (ellenőrizze ezt a blogbejegyzést is). A Microsoft ellenzi . Az aktuális ajánlások összességében a TLS 1.2-et (ami tiltja az RC4-et) és az AES-GCM használatát jelenti .

Ezek a leggyakoribbak:

MD5 - Használja az SHA512-et
SHA1 - Használja az SHA512-t (Ne feledje, ez nem igazán bizonytalan, de a korát mutatja, és az elkövetkező néhány év során foltos lesz ...)
DES / 3DES - Használja az AES-t

Az amerikai és az Izraeli hírszerzés elutasítja ezeket az algoritmusokat a NIST nagyon tapasztalt embereinek ajánlásai alapján:

SHA-1
1024 bites RSA vagy DSA
160 bites ECDSA (elliptikus görbék)
80/112-bites 2TDEA (két fő tripla DES)
Az MD5 soha nem volt elfogadható algoritmus a kormányzati használathoz, sok más régebbi algoritmussal együtt.

A 2030-as évek biztonsága érdekében legalább az SHA-224, 2048 bit az RSA vagy a DSA, a 224 bites EDCSA és az AES-128 vagy a 3-key triple-DES használatára ajánlott.

12
alulról
szavaz
A nem biztonságos, de széles körben használt kriptográfiai algoritmusok a következők:

hash függvények: MD4, MD5, (SHA-1) (az MD2 szintén bizonytalan, de nem széles körben használatos, az SHA-1 csak "gyengült", az MD4 és MD5 is széles körben használatos olyan helyzetekben, ahol nincs szükség kriptográfiai ellenállásra probléma)

szimmetrikus titkosítás: a DES (56 bites kulcs), az RC4 (nem véletlenszerűség - de az RC4 legtöbb biztonsági problémája nem az algoritmusnak köszönhető), a Zip-archiválási formátum (streamer Zip segédprogramok használják az AES-t)

aszimmetrikus titkosítás: RSA túl rövid kulcs (azaz 768 bites vagy kisebb), RSA helytelen párnázással (pl. ISO 9796-1), Diffie-Hellman modulo a túl kicsi prímszám (768 bites vagy kevesebb) (Diffie-Hellman nem valójában egy aszimmetrikus titkosítási algoritmus, de egy kulcsfontosságú megállapodás algoritmusa - de az aszimmetrikus titkosítás leggyakoribb módjai valójában álcázott kulcsfontosságú megállapodások)

digitális aláírások: RSA túl rövid kulcs (azaz 768 bit vagy kevesebb)

sok (túl sok) kézzel készített algoritmust azoktól az emberektől, akik túlszárnyalták magukat; egy elsődleges példa a CSS, a DVD titkosítása

Biztonságos alternatívák: SHA-256 a hasításhoz (SHA-512, ha ugyanolyan fetish méretű, mint az amerikai hadsereg, és / vagy ha meg akarja ölni a teljesítményt 32 bites rendszereken), AES a szimmetrikus titkosításhoz. A kulcsfontosságú megállapodás esetében vegye figyelembe az ECDH-t (Diffie-Hellman egy elliptikus görbe felett) az egyik standard NIST görbével (pl. P-224, K-233 vagy B-233 - de a P-256 szélesebb körben támogatott). Az aszimmetrikus titkosításhoz használjon RSA-t elég nagy kulccsal (1024 bites rövid távú biztonság, lehetőleg 1536 vagy 2048 bites) és PKCS # 1 párnázással (v1.5 "régi stílusú" finom, de az OAEP finomabb). Az aláírások esetében fontolja meg az ECDSA-t (ugyanazokat az görbéket, mint az ECDH-t) vagy az RSA-t, amely elég nagy ahhoz, hogy a kulcsot és a PKCS # 1 párnázatot (v1.5 vagy PSS). Soha ne alakítsd ki saját algoritmust (vagy ha igen, soha ne higgye el, hogy biztonságos).

A legtöbb biztonsági probléma azonban nem az algoritmus kiválasztásában, hanem annak használatában. A WEP az RC4-et használja, de az RC4 nem egyike a WEP számos hiányosságának. A Sony védte a PlayStation 3-ot az ECDSA-val, amely biztonságos, de elrontotta véletlen generációját, ami katasztrofális hibát eredményezett (privát kulcs expozíció .

Az RC4 valószínűleg a legjobb megoldás. A nem megfelelő használat a WEP problémáinak oka, ami azt sugallja, hogy bonyolult a szakértők számára is. A megfelelő használatához azt jelenti, hogy elég nagy (legalább 128 bites) kulcsot választunk, a kulcsot és a IV-et biztonságos módon (például a haszást a kötéshez képest) választjuk ki, és elvesznek a kulcsfolyadék kezdeti részét a gyenge szintű támadások (256 oktettek). Az EB SECURITY egyszerűen úgy definiálható, mint: ez egy sor
eljárások, gyakorlatok és technológiák a megbízható, kiszámítható működésű webszerverek, webböngészők, más programokat, amelyek kommunikálnak a webszerverekkel, és a
a környező internetes infrastruktúrát [1]. A biztonság nem szól meglepetés, valójában a biztonság ügyel arra, hogy a rendszer viselkedjen arra számítunk, hogy viselkedik. A webes biztonsági szempontból, két olyan szervezet létezik, akiknek van ilyen várakozásuk, (a) Felhasználók
és (b) szerverek. A felhasználók arra számítanak, hogy a kiszolgáló folytatja szolgáltatását
hogy a kiszolgálónak átadott információkat változatlanok maradnak, és azokat nem osztják ki azoknak akinek a felhasználók (adat-tulajdonosok) nem akarják azt elosztani. A felhasználók azt is elvárják, hogy a kiszolgáló, amelyhez csatlakoznak, nem gazember szerver. A kiszolgálók elvárják, hogy a végfelhasználó rendszere biztonságos és mentes a vírusoktól, hogy ez ne károsítsa a kiszolgálót. Azt is elvárják, hogy a felhasználó engedélyezett felhasználó legyen, és nem
valaki, aki álarcos, hogy engedélyezett legyen. felhasználók és a Server mindketten elvárják, hogy a kapcsolat közöttük nem lehet könnyen megzavarni és a kommunikációt ők mentesek a lehallgatástól.
Miért van szükség a webes biztonságra, a legjobban érthető a gondolkodás a célokról. A következőkben vannak a webes biztonsági célok arra késztetett bennünket, hogy gondoljunk a titkosításra Hitelesítés: Ez a biztonsági intézkedés, amely ellenőrzi a üzenetforrást, és igazolja, hogy az egyén az akinek állítása szerint Engedélyezés: a felhasználó által engedélyezett jogosultságokra koncentrál tennie. A felhasználó hitelesítése után a biztonságos rendszernek meg kell felelnie azt is eldönti, hogy milyen kiváltságokkal rendelkezik Nem visszautasítás: Biztos, hogy a az információ a kézbesítés igazolásával és a  címzett igazolja a feladó személyazonosságát, így később sem tagadhatja, hogy feldolgozta az információkat Titoktartás: Biztosítja, hogy az illetéktelen személyek,
folyamatok vagy eszközök nem férnek hozzá egy darabhoz információk  Integritás: A biztonsági rendszerekben az integritás biztosítja, hogy a az adatok pontossága és hogy nem tartalmaz jogosulatlan adatokat módosításokat. Elérhetőség: Az elérhetőség azt jelenti, hogy a rendszereknek meg kell felelniük a megfelelő időben hozzáférhetővé téve ezeknek a rendszereknek a rendelkezésre bocsátását érték. Nyomon követhetőség és auditálás: az egyik kulcs a helyreállításhoz
a támadásról tudni kell, hogy ki tette, mit, és mikor tették. Elrettentő irányításként is működik, mert tudta, hogy létezik az elszámoltathatósági rendszer bizonyos esetekben visszatarthat potenciális támadók Néhány passzív és aktív hálózati támadások , amelyeket meg kell oldani a felhasználással
titkosítás: Lehallgatás: A támadó hozzáférést biztosít a hálózatot, hogy "bejusson" vagy értelmezze (olvassa) a forgalmat. Ez általában a legnagyobb biztonsági probléma, amellyel egy vállalkozás. Erős titkosítási szolgáltatások nélkül a titkosítást illetően az adatok mások által olvashatók, ahogy halad
a hálózatot. Adatmódosítás: A támadó az adatokat átmásolja a hálózat a feladó vagy a vevő tudta nélkül. Identity Spoofing: A támadó speciális programokat használ olyan IP-csomagok létrehozása, amelyek úgy tűnik, hogy érvényesek címek, amikor a valóságban hamis. Denial-of-Service: a szolgáltatásmegtagadási támadás megakadályozza a a rendszer érvényes felhasználók által.
Man-in-the-Middle: Középső támadás történik amikor valaki és az a személy, akivel vagy a kommunikáció aktívan figyeli, rögzíti, és kommunikációjának átlátható ellenőrzése. Man-in-A semmi közepén a támadások olyanok, mint valaki, aki beazonosítja a személyazonosságát hogy olvassa el az üzenetet. A másik végén lévő személy lehet hisz te vagy, mert a támadó lehet aktívan válaszolva, hogy tartsa meg a csereprogramot és nyerjen többet információ.

https://pdfs.semanticscholar.org/187d/26258dc57d794ce4badb094e64cf8d3f7d88.pdf

http://www.ief.uni-rostock.de/basoti/material/basoti2013/cc/Ahrens_part3.pdf

Nincsenek megjegyzések:

Megjegyzés küldése