Русская Википедия:Криптографическая гибкость

Материал из Онлайн справочника
Перейти к навигацииПерейти к поиску

Криптографическая гибкость («крипто-гибкость») позволяет системе информационной безопасности переключаться на альтернативные криптографические примитивы и алгоритмы, не внося существенных изменений в инфраструктуру системы. Крипто-гибкость заключается в способности предвидеть развитие угроз и переходить на новые алгоритмы по мере их появления. Криптографическая гибкость облегчает модернизацию и развитие системы, может выступать в качестве меры безопасности или механизма реагирования на атаки, когда обнаруживается уязвимость алгоритмов шифрования системы. Система безопасности считается крипто-гибкой, если её алгоритмы шифрования могут быть легко заменены и, по крайней мере, частично автоматизированы.Шаблон:SfnШаблон:Sfn

Предпосылки

Рекомендации NIST по немедленному внедрению крипто-гибкости основаны на потенциале квантовых компьютеров, который делает многие существующие криптосистемы с открытым ключом нестойкимиШаблон:Sfn. Например, в 1994 году Питер Шор из Bell Laboratories продемонстрировал способность квантовых компьютеров значительно ускорив процесс разложения простых чисел по сравнению с использованием классических компьютеровШаблон:Sfn. Спустя два года американский математик Лов Гровер изобрёл квантовый алгоритм поиска, который значительно ускоряет расшифровку симметричных криптоалгоритмов. По оценке специалистов NIST, к 2030 году взлом алгоритма RSA с ключом длиной 2000 бит будет занимать считанные часыШаблон:Sfn. Это будет недёшево (для этого понадобится не менее миллиарда долларов), но вполне реальноШаблон:SfnШаблон:Sfn. Алгоритм AES можно будет защитить от взлома, существенно удлинив ключ, но алгоритмы RSA, ECDSA, ECDH, DSA и многие другие станут небезопаснымиШаблон:Sfn.

Пример

Криптографические алгоритмы постоянно подвергаются атакам. С одной стороны это возможно за счет непрерывного увеличения скорости процессоров, что делает более вероятным, что алгоритмы могут быть взломаны в разумные сроки, с другой стороны из-за исследований в области криптографии, которые постоянно обнаруживают уязвимости в алгоритмах. На данный момент хеш-функции MD4 и MD5 и SHA-1 не рекомендуются к использованию, так как существуют способы нахождения коллизий с приемлемой вычислительной сложностью. Фактически, Microsoft запретила использование MD4 и MD5 и SHA-1 в новых системах кодирования, за исключением случаев, когда алгоритм используется в промышленном стандарте, или в приложениях, с операционной системой Windows Vista или более ранней. Хорошим примером криптографической гибкости являются SSL и TLS, которые надежно согласовывают криптографические алгоритмы между сервером и клиентом.Шаблон:Sfn

Важность

Киберпреступность — это большой бизнес. Одним из примеров этого является взлом Target, в результате которого были украдены данные кредитных карт десятков миллионов людей. Согласно данным Malwarebytes, глобального поставщика решений для предотвращения и исправления вредоносных программ, атаки с помощью программы-вымогатель привели к тому, что почти четверть предприятий малого и среднего бизнеса, которые пострадали от них в 2017 году, полностью прекратили свою деятельность. Согласно отчету Verizon Data Breach Investigations за 2018 год , 58 % кибератак нацелены на малый бизнес из-за уязвимости их систем безопасности.[1]

Шифрование с открытым ключом, цифровые подписи и обмен ключами являются основой многих коммуникационных протоколов.Шаблон:Sfn Уязвимости, которые были найдены в основных алгоритмах предоставили доказательства того, что организации должны быть готовы к быстрому переходу между стандартами. Крипто-гибкость может обеспечить быстрое реагирование на появляющиеся угрозы, поддерживая переход от одного стандарта шифрования к другому в любой моментШаблон:Sfn. С 2010 года инфраструктура открытых ключей (ИОК, англ. PKI — Public Key Infrastructure) постепенно интегрируется в бизнес-приложения с помощью сертификатов открытых ключей, которые использовались в качестве удостоверяющего центра между сетевыми объектами. Инфраструктура открытых ключей безопаснее, чем предыдущие способы идентификации и аутентификации, которые включают криптографические технологии, такие как цифровые сертификаты и подписи.[2] Сертификаты открытых ключей являются основными компонентами для строгой аутентификации и безопасной связи между объектами.[3]

Ожидается, что квантовые компьютеры смогут взломать существующие алгоритмы шифрования с открытым ключом. Большинство распространённых криптографических алгоритмов, используемых при шифровании и работе с электронными подписями, основаны на том, что разложение чисел на простые множители, дискретное логарифмирование и некоторые другие математические задачи имеют очень высокую сложность. Обычные компьютеры не способны выполнить необходимые вычисления за разумное время. Квантовые компьютеры, работающие по алгоритму Шора, могут решать эти задачи за полиномиальное время.[4]Шаблон:Sfn Шаблон:Sfn Постквантовая криптография является областью криптографии, цель которой заменить уязвимые алгоритмы новыми, которые, как полагают, трудно взломать даже для квантового компьютера. Известно несколько криптоалгоритмов, основанных на математических проблемах, которые пока не получается упростить за счёт применения квантовых компьютеров. В NIST высоко оценивают алгоритмы асимметричного шифрования, основанные на решётках: они просты, эффективны и хорошо параллелизуются.Шаблон:Sfn

Отличие от эволюции

Эволюция системы и криптографическая гибкость не одно и то же. Эволюция системы возникает на основе коммерческих и технических требований. Крипто-гибкость связана с вычислительными требованиями и требует рассмотрения экспертами по безопасности, проектировщиками систем и разработчиками приложений.Шаблон:Sfn

Рекомендации

Рекомендации по работе с криптографической гибкостью включают:[5]

  • Все бизнес-приложения, использующие любые крипто-технологии, должны включать новейшие алгоритмы и методы.
  • Требования к крипто-гибкости должны распространяться на всех провайдеров оборудования, программного обеспечения и услуг, которые должны своевременно выполнять эти требования.
  • Провайдеры, которые не могут удовлетворить эти требования, должны быть заменены.
  • Провайдеры должны своевременно предоставлять обновления и идентифицировать криптотехнологию, которую они используют.
  • RSA должен быть заменен квантовостойкими алгоритмами.
  • Алгоритм симметричного ключа должен использоваться с длинными ключами.Шаблон:Sfn
  • Хеш-алгоритмы должны использовать большие битовые размеры.
  • Соблюдение стандартов и правил.

Криптографическая гибкость сегодня

Сегодня многие производители операционных систем (Microsoft, Apple, Google и т. д.) обладают некоторой внутренней гибкостью благодаря своим интегрированным процессам обновления программного обеспечения. Однако они обычно поддерживают только свою продукцию и требуют загрузки больших пакетов обновлений. К этому следует добавить тот факт, что этот процесс не является автоматическим и оставляет выбор за пользователем, что делает обновления крайне медленными. Внутренние приложения часто полностью статичны с точки зрения криптографии, лишены какой-либо гибкости. Как правило, обновления внутренних криптографических реализаций для устранения угроз или уязвимостей требуют полного обновления кода, тестирования качества и переустановкиШаблон:Sfn.

В последнее время регулярно обсуждаются гибкие сертификаты в контексте инфраструктуры открытых ключей. Обычно они относятся к сертификатам, которые содержат две формы открытого ключа и подписи: классический открытый ключ и постквантовый открытый ключ. Эти ключи будут иметь некоторые общие атрибуты (например, возможное имя субъекта), а также двойные подписи Центра сертификации (CA) — опять же, одну подпись, основанную на современной (классической) криптографии, и одну постквантовую на основе постквантовой криптографииШаблон:Sfn.

См. также

Примечания

Шаблон:Примечания

Литература