Cosa si può fare quando i metodi di crittografia falliscono?

10

Sono alla ricerca di un esperto per rispondere alla mia curiosità. Supponiamo che metodi come AES / DES, SSH, PGP, RSA, ecc. Possano essere incrinati o fallire in qualche modo. In altre parole, supponiamo che sia possibile determinare una chiave per un determinato metodo di sicurezza. Voglio dire, che in qualche modo un hacker ha abbastanza potenza per calcolare una chiave.

Esistono metodi di sicurezza in grado di gestire efficacemente chiavi compromesse? Sto tentando di considerare un modello in cui un potenziale hacker / dirottatore disponga di un notevole potere computazionale a sua disposizione. Cosa si può fare per prevenire una violazione della sicurezza, semmai? Ci sono metodi disponibili che si occupano di questo?

    
posta Curious 11.02.2011 - 11:59
fonte

5 risposte

10

Il modello che stai usando può essere descritto come: "l'attaccante presta il proprio computer a Dio". Le sue capacità di calcolo sono infinite.

La maggior parte della crittografia cade di fronte a un tale nemico. Tuttavia, ci sono alcuni pochi algoritmi che hanno ancora una certa forza in quella situazione; la branca della crittografia che si occupa di ciò è chiamata sicurezza delle informazioni teoriche . Un esempio classico è One-Time Pad , che è un sistema di crittografia simmetrica in cui la chiave è lunga quanto il messaggio e usato una sola volta (quindi "una tantum"): la sicurezza si basa sull'idea che anche se l'attaccante può provare tutte le possibili chiavi, non ha modo di sapere se ha trovato quella giusta o meno. Un algoritmo di informazioni più utilizzabile è lo schema di condivisione segreta di Shamir .

L'utilità pratica di tali algoritmi è, a dir poco, discutibile: un attaccante che ha un potere illimitato potrebbe anche rivelarsi sbagliato due secoli di matematici, fisici e altri scienziati, tra cui il fondamento di ogni progresso tecnologico sin dal motore a vapore. A quel punto, dovresti avere preoccupazioni più urgenti di quello che potrebbe accadere alle tue chiavi. Inoltre, perché un'entità con un tale potere divino si preoccuperebbe di attaccare il tuo sistema?

    
risposta data 11.02.2011 - 15:43
fonte
7

La cosa più importante da sapere è che, se si usano appropriatamente i moderni algoritmi crittografici, è molto improbabile che l'algoritmo crittografico sia il più debole nel proprio sistema. È quasi certo che altri attacchi (ad esempio, l'ingegneria sociale, l'attacco all'uomo, il malware, le vulnerabilità di implementazione) saranno più semplici che rompere la crittografia.

Pertanto, da un punto di vista ingegneristico, è molto probabile che la tua energia e il tuo sforzo siano spesi meglio difendendo da quelle altre minacce, che sono molto più probabili che si verifichino. A meno che tu non abbia già messo molta attenzione nel mettere in sicurezza le altre parti del tuo sistema (nel qual caso probabilmente non avresti bisogno di fare questa domanda qui), non perderei tempo a preoccuparti troppo di ciò che accade se la crypto si rompe.

    
risposta data 12.02.2011 - 03:44
fonte
6

Sono un po 'confuso su ciò che stai chiedendo. La crittografia non riesce sempre; una percentuale travolgente del tempo a causa dei canali laterali, e spesso anche a causa di implementazioni imperfette. Una volta ogni tanto, un algoritmo come il DES originale a 56 bit diventa rotto o superato dalla Legge di Moore.

A quel punto, qualsiasi cosa protetta usando solo quell'algoritmo non è più adeguatamente protetta - ma questo non significa che non c'è nulla che tu possa fare; questo significa semplicemente che non c'è nulla di generico come un algoritmo di crittografia che puoi fare.

Se sei un governo e hai utilizzato DES per crittografare le tue chiamate telefoniche e il traffico di rete, commissioni un nuovo algoritmo, smetti di usare i vecchi dispositivi di crittografia e acquista un set di nuovi. Se hai utilizzato DES per la crittografia data-at-rest, esegui la migrazione dei dati su nuovi dispositivi o volumi di archiviazione con crittografia più potente. Se hai usato DES per proteggere parti di un meccanismo di autenticazione del software, riscrivi il software con algoritmi più recenti.

Se metti i tuoi file più sensibili su siti FTP pubblici, confidando nel DES per tenerli al sicuro, beh, sei fregato.

Se stai chiedendo cosa puoi fare quando progetti un sistema per proteggerti dalla possibilità che l'algoritmo di crittografia che stai usando si rompa, stai facendo la domanda sbagliata per tutti gli scopi pratici; l'algoritmo di crittografia è di gran lunga la parte più strong del tuo sistema. Non è la porta standardizzata adamantium di cui ti devi preoccupare, è il telaio in legno che hai costruito intorno ad esso e la muratura su misura nelle pareti.

Se vuoi ancora sapere cosa puoi fare, puramente per scopi teorici, i diversi ambienti e gli usi per la crittografia sono i punti in cui dovresti iniziare; ma ci sono sempre altre cose che puoi fare: autenticazione strong e controllo degli accessi, steganografia, ecc.

    
risposta data 11.02.2011 - 14:55
fonte
3

D'accordo, non credo che qualcuno abbia ancora provato questo, ma la crittografia è uno strato della sicurezza.

Potrebbero esserci altri livelli, relativi alla scansione di rete / host-side, all'analisi comportamentale, ecc ...

Un altro punto degno di nota è l'idea dell'autenticazione a due fattori. Utilizzo di metodi come riconoscimento di immagini, dati biometrici, chiavi RSA (o, con la loro situazione attuale, un'altra azienda come nTrust).

Se stai ospitando questi dati da solo e non hai guardato molto in altre prospettive di sicurezza diverse dalla crittografia, consulta i sistemi IDS / IPS e i sistemi SIM / SEM.

Anche la sicurezza fisica deve essere presa in considerazione.

La vera domanda qui è dove questa crittografia è ... Saranno crittografati i dati aziendali che possono sedersi dietro 3 livelli di firewall all'interno di un data center con autenticazione a 3 fattori, che viene distribuito su thumb-drives o si trova semplicemente su un server FTP aperto che un ragazzo del college ha in esecuzione sotto la sua scrivania?

Inoltre, a quanto ho capito, tutti i principali algoritmi di crittografia sono stati approvati dal governo degli Stati Uniti (così come stanno ora) e quindi darei per scontato che, almeno a livello governativo, la crittografia non sia un ostacolo. È passato un po 'di tempo da quando ho studiato la storia / la legislazione che circonda gli schemi di crittografia, quindi per favore correggimi se sbaglio.

P.S. questa domanda ha una ventata così ampia di possibili risposte ... che copre quasi ogni aspetto della sicurezza. Potrebbe essere utile aggiungere un po 'di chiarezza alla tua domanda, a meno che tu non abbia già ricevuto una risposta accettabile.

    
risposta data 19.04.2011 - 15:44
fonte
2

Are there any methods of security that can effectively deal with compromised keys?

In una certa misura, sì. Per esempio ci sono schemi di riservatezza che sono progettati per offrire perfetto segreto in avanti anche a fronte del compromesso di (alcuni dei) chiavi coinvolte.

Quando si progetta un sistema utilizzando la crittografia, è anche una buona idea rendere i propri algoritmi inseribili in modo da poter almeno sostituire un algoritmo obsoleto / compromesso senza dover riprogettare tutto. In altre parole, non collegare l'algoritmo al tuo sistema / protocollo (proprio come generalmente non dovresti inserire una chiave in esso).

    
risposta data 19.04.2011 - 14:39
fonte

Leggi altre domande sui tag