La crittografia ha raggiunto il livello di sviluppo in cui l'ingegneria sociale è l'unico metodo affidabile di attacco?

15

Nota che ai fini di questa domanda, "ingegneria sociale" significa estrarre informazioni dagli umani, essere i tuoi metodi conformi alle Convenzioni di Ginevra o meno.

In poche parole: esistono metodi crittografici così potenti e facili da usare che gli autori di attacchi, siano essi individui o organizzazioni, non tentano di violarli e si concentrano immediatamente sulla composizione del collegamento umano come l'unico vettore di attacco possibile?

Più colloquialmente, c'è uno schema di crittografia là fuori che può essere facilmente utilizzato (non molto lento da generare) e al momento del rilevamento farà alzare la mano alla NSA e dire "beh, fanculo"?

    
posta Drew 09.08.2012 - 09:20
fonte

7 risposte

12

strong: sì; facile da usare: no.

Un algoritmo crittografico fornisce una funzionalità precisa, e per la maggior parte delle funzionalità conosciamo algoritmi che, se implementati correttamente , sono abbastanza potenti (il che significa: nessuno ha la minima idea su come romperli con non -sci-fi hardware). Tuttavia:

  • Risulta piuttosto difficile implementare "correttamente" qualsiasi algoritmo crittografico.
  • L'assemblaggio degli algoritmi crittografici nei protocolli è ancora difficile. Non si ottiene automaticamente un protocollo di trasporto sicuro schiacciando AES, HMAC / SHA-256 e RSA; devi ancora occuparti di un sacco di dettagli complicati. SSL / TLS, come di versione 1.2 , si ritiene "ragionevolmente strong", ma ci sono voluti più di 12 anni di interruzioni e correzioni.
  • Anche quando l'algoritmo è estremamente strong, ha ancora un ambito limitato. Ad esempio, se si utilizzano firme RSA a 2048 bit, nessuno sa come farlo; ma la firma lega solo ciò che è firmato a "la chiave privata corrispondente a una determinata chiave pubblica"; mentre la sicurezza del sistema richiederebbe un legame con "un utente umano specifico". La crittografia non fa tutto il lavoro, solo una parte di esso.

Dato che un dato sistema contiene alla fine un essere umano, è necessariamente un po 'debole. Quando un'agenzia di tre lettere vuole rompere un codice, costa al massimo circa un milione di dollari: o per finanziare alcuni sforzi hardware che sfruttano una debolezza nell'implementazione o nell'uso degli algoritmi crittografici, o per corrompere l'operatore. Qualunque sia più economico.

    
risposta data 09.08.2012 - 14:35
fonte
7

I moderni algoritmi di cifratura e hashing sono praticamente impossibili da decifrare in un ragionevole lasso di tempo. Esistono però altri vettori di attacco, come l'integrazione del codice in un sistema pratico, modalità di blocco, generatore di numeri casuali, gestione delle chiavi. Poi ci sono vettori di attacco non crittografici, che sono i vettori più comunemente utilizzati per compromettere un sistema come controlli di permessi impropri, XSS, CSRF, clickjacking, SQL injection e molti altri. Se tutti i tentativi di accedere al sistema / alle informazioni che utilizzano questi vettori di attacco falliscono, allora un'agenzia con intenti malevoli, come la NSA, potrebbe ricorrere all'ingegneria sociale e, in caso contrario, cryptanalisi in gomma-tubo .

    
risposta data 09.08.2012 - 09:34
fonte
7

I codici moderni, come AES, sono praticamente impossibili da decifrare senza la chiave. Non ho i numeri esatti, ma provare a craccare la chiave richiederà troppo tempo con l'hardware attuale disponibile.

Questo non significa che lo stesso codice sarebbe sicuro in futuro. La legge di Moore entra in gioco. L'hardware migliorerà, riducendo il tempo necessario per rompere la chiave. Le persone potrebbero anche scoprire punti deboli nel codice che consentiranno di crearli molto più facilmente.

Tuttavia, la preoccupazione più pressante per qualsiasi schema crittografico è la sua implementazione. L'implementazione è difficile da ottenere. Aspetti come la gestione delle chiavi, l'uso di RNG crittograficamente insicuri sono due tra i tanti dettagli di implementazione che potrebbero essere soggetti a debolezze. Questo è il motivo per cui dovresti sempre usare un'implementazione ben collaudata che ha resistito ai tentativi di romperla invece di cucinare la tua. Vedi: Perché non dovremmo eseguire il rollover?

In breve, i codici moderni sono abbastanza sicuri secondo lo standard odierna, a condizione che l'implementazione sia corretta. Non voglio dire che il vettore umano è il solo vettore di attacco , ma con un sistema crittografico correttamente implementato, l'aspetto della crittografia è l'ultima delle tue preoccupazioni.

    
risposta data 09.08.2012 - 09:58
fonte
2

Direi che l'ingegneria sociale è uno degli ultimi modi in cui gli aggressori cercheranno di ottenere informazioni sulla password, e in genere i mezzi tecnici vengono prima provati. Proveranno a sfruttare le vulnerabilità nei sistemi operativi, in Java e nei prodotti Adobe prima di tentare di "hackerare l'umano" poiché questi metodi sono più furtivi, più veloci e spesso funzionano. Sto includendo lo spear phishing negli attacchi tecnici perché, sebbene questo usi un po 'di ingegneria sociale per farti cliccare su un link a un sito infetto, è il sito infetto che fa l'exploit vero e proprio.

Ci sono alcuni cracker là fuori che sono ingegneri sociali genuinamente talentuosi che potrebbero optare per l'opzione di ingegneria sociale fin da subito, ma la maggior parte dei cracker non ha alcun talento sociale e farebbe di tutto per evitare questa opzione, e diciamocelo esso, ci sono abbastanza metodi tecnici per ottenere quelle informazioni che non devono.

    
risposta data 09.08.2012 - 10:13
fonte
2

La crittografia riguarda non solo le primitive come le funzioni hash, gli algoritmi di crittografia, i metodi di firma e simili. Riguarda anche gli schemi che usano quegli elementi costitutivi di base. È una specie di area grigia dove finisce la "crittografia" e talvolta inizia "l'implementazione", ma ci saranno sempre delle specifiche che collegheranno blocchi di costruzione crittografici per uno scopo di sicurezza, e penso che siano considerati "crittografici".

Il recente worm Flame ha utilizzato un attacco crittografico per falsificare una firma e propagarsi tramite aggiornamenti di Windows con firma falsa. (In particolare, ha usato una collisione MD5.) Questo è un attacco crittografico contro una primitiva crittografica effettiva.

L'attacco Beast ha fatto uso di un difetto crittografico nel modo in cui la crittografia ha funzionato. (Cattive scelte di CBC IV.) Si potrebbe attribuire a un difetto di implementazione, ma penso che abbia più senso considerarlo un difetto crittografico poiché era il design stesso, non solo il codice, in un open e ampiamente utilizzato specifica sbagliata.

L'attacco padding XML è stato in grado di imbrogliare efficacemente la crittografia e recuperare il testo in chiaro attraverso quello che è probabilmente un difetto di implementazione. Ha funzionato indipendentemente dall'algoritmo di crittografia.

I primitivi della crittografia sono abbastanza buoni in questo momento e lo sono stati per un po '. Le pause in esse non sono solo rare, ma raramente una sorpresa (alias, sappiamo che qualcosa sarà rotto prima che sia effettivamente e abbiamo avuto il tempo sufficiente per allontanarci da loro). Non ci sono molti primitivi, non li sostituiamo frequentemente e sono progettati dalle migliori persone disponibili. Probabilmente avremo una sorpresa o due su un primitivo crittografico qua e là, ma sembra improbabile che saremo colti alla sprovvista più di una volta o due volte un decennio.

Schemi / protocolli di crittografia hanno un track record meno stellare, sono più complicati da progettare, non sempre fatti dalle persone giuste, e non vengono analizzati per molto tempo prima di entrare negli ambienti live. Peggio ancora, a volte vari problemi di sicurezza sono aggiunti solo in seguito. I difetti negli schemi e nei protocolli probabilmente permarranno sempre finché ne verranno sviluppati di nuovi.

Gli attacchi crittografici non sono certo un ricordo del passato. Ma la crittografia è anche raramente l'anello più debole della catena.

(Vedi anche questa domanda correlata su crypto.se.)

    
risposta data 09.08.2012 - 18:42
fonte
1

Secondo Wired

[...] the NSA made an enormous breakthrough several years ago in its ability to cryptanalyze, or break, unfathomably complex encryption systems employed by not only governments [...]

e stanno costruendo il più grande data center degli Stati Uniti per sfruttare questa svolta.

Quindi no, penso che niente di meno di una volta sola con penna, carta e dadi rotoli è al sicuro dalla NSA.

Se stiamo parlando di altre agenzie governative, mi fiderei Truecrypt abbastanza buono.

    
risposta data 09.08.2012 - 10:31
fonte
0

Sì, l'ingegneria sociale non è ciò che pensi. Ha a che fare con le scienze sociali, ma non con l'ingegneria sociale come ampiamente noto.

Internet oggi viene analizzato e modellato in sistemi auto-consapevoli, che possono pensare da soli, quindi possono prevedere / mostrare la prossima mossa o persino pensare a una singola persona / organizzazione o addirittura a un paese.

Tale tecnologia è ampiamente utilizzata dalla NSA ed è progettata da importanti società di ricerca avanzate negli ultimi 20 anni. Tale progetto, per esempio, era la consapevolezza dell'informazione totale e lo stesso schema si applica a molti altri sistemi di sicurezza del governo degli Stati Uniti.

Un altro uso per tali sistemi è l'intelligenza artificiale, come iphone Siri, ma non solo linguistico, questi sono tutti sistemi di autoapprendimento, si adattano alle nuove informazioni, hanno consapevolezza delle relazioni sociali e commerciali in realtà possono fare modelli e con tutte queste informazioni al tempo di samme connesso nel database, possono normalmente eseguire l'intelligenza artificiale su ciò che processa le informazioni in vari modi.

Ci sono stati episodi di dr Who con una donna che stava parlando davanti alla persona. Questo è un tale sistema, che può effettivamente insegnare a se stesso e prevedere il comportamento / discorso ecc o un'altra persona. È SCI-FI, ma in realtà la storia dell'elaborazione delle informazioni e il progresso scientifico consentono di costruire tali sistemi a basso costo e c'è già un enorme mercato e la sicurezza IT è una di queste.

Come per l'ultimo hack di Wired, è stato scoperto che in realtà concatenare i tuoi account e non archiviare il backup su una posizione separata è semplicemente fatale. Pensate all'estrema ingenuità della tecnologia, allo stesso modo alla sicurezza, la gente pensa che il proprio account di posta elettronica o telefono sia sicuro e concatenato, mentre spezzare questa catena in un unico posto spezza ogni cosa. Lo stesso con la crittografia, la gente pensa che se è crittografato, non è possibile leggerlo. È anche completamente fatale con la tecnologia di oggi. Non è possibile ottenere testo in chiaro identico, ma chi ne ha bisogno, se può essere recuperato, il 99,999% è corretto prima che sia stato scritto? Ciò rende la crittografia su tutti i livelli non una soluzione a prova di proiettile se non si considera realmente ciò che può essere fatto oggi, e il suo ruolo non è in realtà la protezione definitiva, ma in realtà aiuta l'autenticazione tra i livelli della catena. E incatenarli con password di auto-recupero stupide a oggetti fisici è semplicemente stupido.

    
risposta data 09.08.2012 - 17:37
fonte

Leggi altre domande sui tag