Kryptografisk fleksibilitet

Kryptografisk fleksibilitet ("kryptofleksibilitet") gør det muligt for et informationssikkerhedssystem at skifte til alternative kryptografiske primitiver og algoritmer uden at foretage væsentlige ændringer i systeminfrastrukturen. Krypto-fleksibilitet ligger i evnen til at forudse udviklingen af ​​trusler og skifte til nye algoritmer, efterhånden som de vises. Kryptografisk fleksibilitet letter systemopgraderinger og -udvikling og kan fungere som en sikkerhedsforanstaltning eller angrebsresponsmekanisme, når en sårbarhed i et systems krypteringsalgoritmer opdages . Et sikkerhedssystem betragtes som krypto-fleksibelt, hvis dets krypteringsalgoritmer let kan udskiftes og i det mindste delvist automatiseres. [1] [2]

Baggrund

NIST - anbefalingerne for den øjeblikkelige implementering af kryptofleksibilitet er baseret på kvantecomputeres potentiale , hvilket gør mange eksisterende offentlige nøglekryptosystemer ustabile [3] . For eksempel demonstrerede Peter Shor fra Bell Laboratories i 1994 kvantecomputeres evne til betydeligt at fremskynde processen med at faktorisere primtal sammenlignet med at bruge klassiske computere. [4] To år senere opfandt den amerikanske matematiker Love Grover en kvantesøgningsalgoritme , der markant fremskynder dekrypteringen af ​​symmetriske kryptografiske algoritmer. Ifølge NIST-eksperter vil det i 2030 tage et spørgsmål om timer at bryde RSA-algoritmen med en 2000-bit nøgle. [5] Det vil ikke være billigt (det vil tage mindst en milliard dollars), men det er ret reelt. [4] [5] AES- algoritmen kan beskyttes mod hacking ved at forlænge nøglen betydeligt, men algoritmerne RSA , ECDSA , ECDH , DSA og mange andre vil blive usikre. [fire]

Eksempel

Kryptografiske algoritmer er konstant under angreb. På den ene side er dette muligt på grund af den løbende stigning i hastigheden af ​​processorer, hvilket gør det mere sandsynligt, at algoritmer kan knækkes i rimelig tid, på den anden side på grund af forskning inden for kryptografi, som konstant finder sårbarheder i algoritmer. I øjeblikket anbefales MD4 og MD5 og SHA-1 hash-funktioner ikke til brug, da der er måder at finde kollisioner med acceptabel beregningskompleksitet. Faktisk har Microsoft forbudt brugen af ​​MD4 og MD5 og SHA-1 i nye kodningssystemer, undtagen når algoritmen bruges i industristandarden eller i programmer, der kører Windows Vista eller tidligere. Et godt eksempel på kryptografisk fleksibilitet er SSL og TLS , som sikkert forhandler kryptografiske algoritmer mellem server og klient. [6]

Vigtigt

Cyberkriminalitet er big business. Et eksempel på dette er Target- hacket , hvor titusinder af menneskers kreditkortoplysninger blev stjålet. Ifølge Malwarebytes, en global udbyder af løsninger til forebyggelse og afhjælpning af malware, fik ransomware- angreb næsten en fjerdedel af de små og mellemstore virksomheder, der var berørt af det i 2017, til at gå helt ud af drift. Ifølge Verizon Data Breach Investigations- rapporten fra 2018 er 58 % af cyberangrebene målrettet mod små virksomheder på grund af deres sikkerhedssårbarheder. [7]

Offentlig nøglekryptering, digitale signaturer og nøgleudveksling er grundlaget for mange kommunikationsprotokoller. [3] De sårbarheder, der er blevet fundet i de underliggende algoritmer, har givet bevis for, at organisationer skal være forberedte på at bevæge sig hurtigt mellem standarder. Crypto-agility kan give hurtig reaktion på nye trusler ved at understøtte overgangen fra en krypteringsstandard til en anden til enhver tid [8] . Siden 2010 er offentlig nøgleinfrastruktur ( PKI , PKI - Public Key Infrastructure) gradvist blevet integreret i forretningsapplikationer ved hjælp af offentlige nøglecertifikater , som blev brugt som certificeringsmyndighed mellem netværksobjekter. En offentlig nøgleinfrastruktur er mere sikker end tidligere former for identifikation og autentificering , der involverer kryptografiske teknologier såsom digitale certifikater og signaturer . [9] Offentlige nøglecertifikater er væsentlige komponenter for stærk autentificering og sikker kommunikation mellem enheder. [ti]

Kvantecomputere forventes at kunne bryde eksisterende offentlige nøglekrypteringsalgoritmer. De fleste af de almindelige kryptografiske algoritmer, der bruges til kryptering og arbejde med elektroniske signaturer , er baseret på det faktum, at dekomponeringen af ​​tal i primtal, diskret logaritme og nogle andre matematiske problemer er af meget høj kompleksitet. Almindelige computere er ikke i stand til at udføre de nødvendige beregninger inden for rimelig tid. Kvantecomputere, der kører på Shors algoritme , kan løse disse problemer i polynomisk tid. [11] [3] [12] Postkvantekryptografi er et kryptografifelt, der har til formål at erstatte sårbare algoritmer med nye, der anses for vanskelige at knække selv for en kvantecomputer. Der kendes adskillige kryptoalgoritmer baseret på matematiske problemer, som endnu ikke kan forenkles ved brug af kvantecomputere. Grid -baserede asymmetriske krypteringsalgoritmer er meget rost hos NIST for at være enkle, effektive og meget paralleliserbare. [13]

Forskel fra evolution

Systemudvikling og kryptografisk fleksibilitet er ikke det samme. Udviklingen af ​​systemet opstår på baggrund af kommercielle og tekniske krav. Crypto-agility er relateret til beregningsmæssige krav og skal overvejes af sikkerhedseksperter, systemdesignere og applikationsudviklere. [fjorten]

Anbefalinger

Anbefalinger til håndtering af kryptografisk fleksibilitet omfatter: [15]

Kryptografisk fleksibilitet i dag

I dag har mange producenter af operativsystemer (Microsoft, Apple , Google osv.) en vis intern fleksibilitet gennem deres integrerede softwareopdateringsprocesser. De understøtter dog normalt kun deres egne produkter og kræver, at store servicepakker downloades. Hertil kommer det faktum, at denne proces ikke er automatisk og lader valget være op til brugeren, hvilket gør opdateringer ekstremt langsomme. Interne applikationer er ofte fuldstændig statiske med hensyn til kryptografi og mangler enhver fleksibilitet. Som regel kræver opdateringer til interne kryptografiske implementeringer for at adressere trusler eller sårbarheder en komplet kodeopdatering, kvalitetstest og geninstallation. [17]

For nylig er fleksible certifikater jævnligt blevet diskuteret i forbindelse med offentlig nøgleinfrastruktur. De refererer normalt til certifikater, der indeholder to former for offentlig nøgle og signatur: den klassiske offentlige nøgle og den post-kvante offentlige nøgle. Disse nøgler vil dele nogle fælles attributter (såsom et muligt emnenavn) såvel som dobbelte Certificate Authority (CA) signaturer - igen en signatur baseret på moderne (klassisk) kryptografi og en post-kvante baseret på post-kvante kryptografi. [atten]

Se også

Noter

  1. Cryptographic Agility, 2010 , s. fire.
  2. Nøglegenbrug: teori og praksis, 2018 , s. 44.
  3. 1 2 3 Report on Post-Quantum Cryptography, 2016 , s. en.
  4. 1 2 3 Report on Post-Quantum Cryptography, 2016 , s. 2.
  5. 1 2 Report on Post-Quantum Cryptography, 2016 , s. 6.
  6. Skrivning af sikker kode til Windows Vista, 2004 , s. 136.
  7. Ivy Walker. Cyberkriminelle har din virksomhed i deres trådkors, og dine medarbejdere er i ledtog med dem.  (engelsk) . Forbes. Hentet 25. december 2019. Arkiveret fra originalen 25. december 2019.
  8. Cryptographic Agility, 2010 , s. 1.5.
  9. ↑ Kapitel 18. Fundamentals of the Public Key Infrastructure - CCNA Security 640-554 Official Cert Guide [Bog ]  . www.oreilly.com Hentet 31. januar 2020. Arkiveret fra originalen 29. oktober 2020.
  10. Offentlige nøglecertifikater . IBM Knowledge Center . Hentet 31. januar 2020. Arkiveret fra originalen 30. marts 2019.
  11. Stephanie Blanda. Shor's Algorithm - Breaking RSA Encryption . AMS (30. april 2014). Hentet 3. februar 2020. Arkiveret fra originalen 22. januar 2020.
  12. Algoritmer til kvanteberegning: Diskret log og faktorisering, 1994 , s. 7.
  13. Rapport om postkvantekryptering, 2016 , s. 3.
  14. Kryptografisk smidighed i praksis , s. fire.
  15. Asim Mehmood. Hvad er krypto-agility, og hvordan opnås det?  (engelsk) . content.hsm.utimaco.com. Hentet 25. december 2019. Arkiveret fra originalen 27. marts 2019.
  16. Report on Post-Quantum Cryptography, 2016 , s. 10-11.
  17. Kryptografisk smidighed i praksis , s. 3.
  18. Cryptographic Agility in Practice , s. 4-5.

Litteratur