Kriptorendszerek elleni támadások

hirdetések

a jelen korszakban nemcsak az üzleti élet, hanem az emberi élet szinte minden aspektusát az információ vezérli. Ezért elengedhetetlenné vált a hasznos információk védelme a rosszindulatú tevékenységektől, például a támadásoktól. Vizsgáljuk meg azokat a támadásokat, amelyeknek az információ általában ki van téve.

a támadásokat általában a támadó által végrehajtott művelet alapján kategorizálják. A támadás tehát lehet passzív vagy aktív.

passzív támadások

a passzív támadás fő célja az információkhoz való jogosulatlan hozzáférés megszerzése. Például a kommunikációs csatornán történő lehallgatás és lehallgatás passzív támadásnak tekinthető.

ezek a cselekvések passzív jellegűek, mivel nem befolyásolják az információt, és nem zavarják a kommunikációs csatornát. A passzív támadást gyakran információ lopásnak tekintik. Az egyetlen különbség a fizikai javak ellopásában és az információ ellopásában az, hogy az adatok ellopása továbbra is a tulajdonos birtokában marad. A passzív információs támadás tehát veszélyesebb, mint az áruk ellopása, mivel az információlopás a tulajdonos észrevétlen maradhat.

passzív támadások

aktív támadások

az aktív támadás magában foglalja az információ valamilyen módon történő megváltoztatását az információ valamilyen folyamatának végrehajtásával. Például,

  • az információ jogosulatlan módosítása.

  • információk nem szándékos vagy jogosulatlan továbbításának kezdeményezése.

  • a hitelesítési adatok, például a kezdeményező neve vagy az információkhoz társított időbélyeg módosítása

  • az adatok jogosulatlan törlése.

  • az információkhoz való hozzáférés megtagadása törvényes felhasználók számára (szolgáltatásmegtagadás).

aktív támadások

a kriptográfia számos eszközt és technikát kínál a kriptorendszerek megvalósításához, amelyek képesek megakadályozni a fent leírt támadások többségét.

a támadó feltételezései

nézzük meg a kriptorendszerek körüli uralkodó környezetet, majd a rendszerek megtörésére alkalmazott támadások típusait −

a Kriptorendszer körüli környezet

a kriptorendszer elleni lehetséges támadások mérlegelésekor ismerni kell a kriptorendszerek környezetét. A támadó feltételezései és a környezettel kapcsolatos ismeretei határozzák meg képességeit.

a kriptográfiában a következő három feltételezés merül fel a biztonsági környezettel és a támadó képességeivel kapcsolatban.

a titkosítási séma részletei

a kriptorendszer kialakítása a következő két kriptográfiai algoritmuson alapul−

  • nyilvános algoritmusok-ezzel az opcióval az algoritmus minden részlete nyilvános, mindenki számára ismert.

  • szabadalmaztatott algoritmusok-az algoritmus részleteit csak a rendszertervezők és a felhasználók ismerik.

szabadalmaztatott algoritmusok esetén a biztonságot homályosság biztosítja. A privát algoritmusok nem feltétlenül a legerősebb algoritmusok, mivel házon belül fejlesztik őket, és nem feltétlenül vizsgálják meg alaposan a gyengeséget.

másodszor, csak zárt csoportok közötti kommunikációt tesznek lehetővé. Ezért nem alkalmasak a modern kommunikációra, ahol az emberek nagyszámú ismert vagy ismeretlen entitással kommunikálnak. Kerckhoff elve szerint az algoritmus inkább nyilvános, a titkosítás erőssége a kulcsban rejlik.

így az első feltételezés a biztonsági környezetről az, hogy a titkosítási algoritmus ismert a támadó számára.

a rejtjelezett szöveg elérhetősége

tudjuk, hogy ha a sima szöveg titkosítva van, akkor nem biztonságos nyilvános csatornára (mondjuk e-mailre) kerül továbbításra. Így a támadó nyilvánvalóan feltételezheti, hogy hozzáfér a kriptorendszer által generált rejtjelszöveghez.

egyszerű szöveg és rejtjeles szöveg elérhetősége

ez a feltételezés nem olyan nyilvánvaló, mint a többi. Vannak azonban olyan helyzetek, amikor a támadó hozzáférhet a sima szöveghez és a megfelelő rejtjelhez. Néhány ilyen lehetséges körülmény−

  • a támadó befolyásolja a feladót, hogy konvertálja az általa választott egyszerű szöveget, és megszerzi a rejtjelezést.

  • a vevő véletlenül felfedheti a sima szöveget a támadónak. A támadó hozzáférhet a nyitott csatornáról összegyűjtött megfelelő rejtjelszöveghez.

  • egy nyilvános kulcsú kriptorendszerben a titkosítási kulcs nyílt tartományban van, és minden potenciális támadó számára ismert. Ezzel a kulccsal párokat hozhat létre a megfelelő plaintext-ekből és ciphertext-ekből.

kriptográfiai támadások

a támadó alapvető célja a kriptorendszer feltörése és a sima szöveg megtalálása a rejtjelezett szövegből. A sima szöveg megszerzéséhez a támadónak csak meg kell találnia a titkos dekódolási kulcsot, mivel az algoritmus már nyilvános.

ezért maximális erőfeszítéseket tesz a kriptorendszerben használt titkos kulcs kiderítésére. Miután a támadó képes meghatározni a kulcsot, a megtámadott rendszert töröttnek vagy veszélyeztetettnek tekintik.

az alkalmazott módszertan alapján a kriptorendszerek elleni támadások a következők szerint vannak kategorizálva−

  • csak rejtjelezett támadások (COA) – ebben a módszerben a támadó hozzáférhet a rejtjelezett szöveg(ek) halmazához. Nem fér hozzá a megfelelő egyszerű szöveghez. A COA akkor sikeres, ha a megfelelő egyszerű szöveg meghatározható egy adott rejtjelszöveg-készletből. Esetenként a titkosítási kulcs meghatározható ebből a támadásból. A Modern kriptorendszereket csak rejtjelezett támadások ellen védik.

  • ismert egyszerű szöveges támadás (KPA) − ebben a módszerben a támadó ismeri a rejtjelezett szöveg egyes részeinek egyszerű szövegét. A feladat az, hogy visszafejtse a többi rejtjelszöveget ezen információk felhasználásával. Ez történhet a kulcs meghatározásával vagy más módszerrel. A támadás legjobb példája a blokk rejtjelekkel szembeni lineáris kriptanalízis.

  • választott sima szöveges támadás (CPA) − ebben a módszerben a támadónak titkosítva van a választott szövege. Tehát megvan a választott rejtjel-egyszerű szöveg pár. Ez leegyszerűsíti a titkosítási kulcs meghatározásának feladatát. Egy példa erre a támadás differenciális kriptanalízis ellen alkalmazott blokk rejtjeleket, valamint hash függvények. A népszerű nyilvános kulcsú kriptorendszer, az RSA szintén sebezhető a választott egyszerű szöveges támadásokkal szemben.

  • szótár támadás-ennek a támadásnak számos változata van, amelyek mindegyike egy ‘szótár’ összeállítását foglalja magában. A legegyszerűbb módszer a támadás, támadó épít egy szótárat rejtjelszövegek és a megfelelő plaintexts, hogy megtanulta egy ideig. A jövőben, amikor a támadó megkapja a rejtjelezett szöveget, a szótárra utal, hogy megtalálja a megfelelő egyszerű szöveget.

  • Brute Force Attack (BFA) − ebben a módszerben a támadó megpróbálja meghatározni a kulcsot az összes lehetséges kulcs megkísérlésével. Ha a kulcs 8 Bit hosszú, akkor a lehetséges kulcsok száma 28 = 256. A támadó ismeri a rejtjelezést és az algoritmust, most egyenként megpróbálja megfejteni a 256 kulcsot. A támadás befejezésének ideje nagyon magas lenne, ha a kulcs hosszú.

  • születésnapi támadás-ez a támadás a brute-force technika egyik változata. A kriptográfiai hash függvény ellen használják. Amikor egy osztály tanulóit megkérdezik születésnapjukról, a válasz a lehetséges 365 dátum egyike. Tegyük fel, hogy az első hallgató születési dátuma Augusztus 3. Aztán, hogy megtalálja a következő diák, akinek születési dátum 3rd augusztus, meg kell érdeklődni 1.25*665 65 diák.

    hasonlóképpen, ha a hash függvény 64 bites hash értékeket állít elő, akkor a lehetséges hash értékek 1, 8×1019. A különböző bemenetek függvényének ismételt értékelésével várhatóan ugyanazt a kimenetet kapjuk körülbelül 5, 1×109 véletlenszerű bemenet után.

    ha a támadó két különböző bemenetet talál, amelyek ugyanazt a hash értéket adják meg, akkor ütközésről van szó, és azt mondják, hogy a hash függvény megszakadt.

  • ember a középső támadásban (Mim) – ennek a támadásnak a célpontjai többnyire nyilvános kulcsú kriptorendszerek, ahol a kulcscsere részt vesz a kommunikáció előtt.

    • az A gazdagép kommunikálni akar a B gazdagéppel, ezért kéri a B nyilvános kulcsát.

    • a támadó elfogja ezt a kérést, és helyette elküldi a nyilvános kulcsát.

    • így bármit is küld az a gazdagép a B gazdagépnek, a támadó képes olvasni.

    • a kommunikáció fenntartása érdekében a támadó újra titkosítja az adatokat, miután elolvasta a nyilvános kulcsát, és elküldi B-nek.

    • a támadó a nyilvános kulcsát a nyilvános kulcsaként küldi el, így B úgy veszi, mintha a-tól veszi.

  • Side Channel Attack (SCA) − ez a fajta támadás nem egy adott típusú kriptorendszer vagy algoritmus ellen irányul. Ehelyett elindítják a kriptorendszer fizikai megvalósításának gyengeségét.

  • időzítési támadások-kihasználják azt a tényt, hogy a különböző számítások különböző időpontokat vesznek igénybe a processzor kiszámításához. Az ilyen időzítések mérésével megismerhető egy adott számítás, amelyet a processzor végez. Például, ha a titkosítás hosszabb időt vesz igénybe, azt jelzi, hogy a titkos kulcs hosszú.

  • Teljesítményelemzési támadások − ezek a támadások hasonlóak az időzítési támadásokhoz, azzal a különbséggel, hogy az energiafogyasztás mennyiségét arra használják, hogy információkat szerezzenek az alapul szolgáló számítások jellegéről.

  • hibaelemzési támadások – ezekben a támadásokban hibák keletkeznek a kriptorendszerben, és a támadó tanulmányozza az eredményül kapott kimenetet hasznos információkért.

a támadások praktikussága

az itt leírt kriptorendszerek elleni támadások rendkívül akadémikusak, mivel többségük az akadémiai közösségből származik. Valójában sok akadémiai támadás meglehetősen irreális feltételezéseket tartalmaz a környezetről, valamint a támadó képességeiről. Például a választott-rejtjelezett támadásban a támadónak nem praktikus számú szándékosan választott egyszerű szöveg-rejtjelezett párra van szüksége. Lehet, hogy nem teljesen praktikus.

mindazonáltal az a tény, hogy bármilyen támadás létezik, aggodalomra adhat okot, különösen, ha a támadási technika javítható.

reklámok

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.