Hacker News

Neperduokite mažų blokų šifrų

Neperduokite mažų blokų šifrų Ši išsami leidimų analizė leidžia išsamiai išnagrinėti pagrindinius jo komponentus ir platesnes pasekmes. Pagrindinės dėmesio sritys Diskusijos centre: Pagrindiniai mechanizmai ir procesai ...

8 min read Via 00f.net

Mewayz Team

Editorial Team

Hacker News

Mažųjų blokų šifrai yra simetriški šifravimo algoritmai, veikiantys 64 bitų ar mažesniuose duomenų blokuose, todėl bet kuriai įmonei, tvarkančiai neskelbtinus duomenis, būtina suprasti jų stipriąsias ir apribojimus. Nors senosios sistemos vis dar jomis remiasi, šiuolaikiniai saugos standartai vis dažniau reikalauja strateginio požiūrio į šifravimo pasirinkimą, kuris suderintų suderinamumą, našumą ir riziką.

Kas tiksliai yra mažųjų blokų šifrai ir kodėl verslui tai turėtų rūpėti?

Blokinis šifras užšifruoja fiksuoto dydžio paprasto teksto dalis į šifruotą tekstą. Mažų blokų šifrai, naudojantys 32–64 bitų blokų dydžius, buvo dominuojantis standartas dešimtmečius. Į šią kategoriją patenka DES, Blowfish, CAST-5 ir 3DES. Jie buvo sukurti laikais, kai skaičiavimo ištekliai buvo riboti, o kompaktiški blokų dydžiai atspindėjo šiuos apribojimus.

Šiandien įmonėms mažų blokų šifrų aktualumas nėra akademinis. Įmonės sistemos, įterptieji įrenginiai, senoji bankininkystės infrastruktūra ir pramoninės valdymo sistemos dažnai naudoja šifrus, tokius kaip 3DES arba Blowfish. Jei jūsų organizacija naudoja bet kurią iš šių aplinkų arba integruojasi su partneriais, kurie tai daro, jūs jau esate mažųjų blokų šifravimo ekosistemoje, nesvarbu, ar tai suprantate, ar ne.

Pagrindinė problema yra tai, ką kriptografai vadina gimtadieniu. Naudojant 64 bitų blokinį šifrą, tuo pačiu raktu užšifravus maždaug 32 gigabaitus duomenų, susidūrimo tikimybė padidėja iki pavojingo lygio. Šiuolaikinėse duomenų aplinkose, kur per sistemas kasdien teka terabaitai, ši riba greitai peržengiama.

Kokia yra tikroji saugumo rizika, susijusi su mažų blokų šifrais?

Su mažų blokų šifrais susiję pažeidžiamumai yra gerai dokumentuoti ir aktyviai išnaudojami. Ryškiausia atakų klasė yra SWEET32 ataka, kurią tyrėjai atskleidė 2016 m. SWEET32 parodė, kad užpuolikas, galintis stebėti pakankamai srauto, užšifruoto naudojant 64 bitų blokinį šifrą (pvz., 3DES TLS), gali atkurti paprastą tekstą per gimimo dienos susidūrimus.

"Saugumas yra ne visos rizikos vengimas – tai supratimas, su kokiomis rizikomis prisiimate, ir priimti pagrįstus sprendimus dėl jų. Mažų blokų šifruose susieto gimtadienio nepaisymas nėra apskaičiuota rizika, tai yra apsileidimas."

Be SWEET32, mažų blokų šifrai susiduria su tokia dokumentuota rizika:

  • Blokuoti susidūrimo atakas: kai du paprasto teksto blokai sukuria identiškus šifruoto teksto blokus, užpuolikai įgyja įžvalgų apie ryšį tarp duomenų segmentų ir gali atskleisti autentifikavimo prieigos raktus arba seanso raktus.
  • Pasenęs protokolas: maži blokiniai šifrai dažnai rodomi pasenusiose TLS konfigūracijose (TLS 1.0 / 1.1), todėl senesnėse įmonėse padidėja „vidutinio žmogaus“ rizika.
  • Pakartotinio raktų naudojimo pažeidžiamumas: sistemos, kurios nepakankamai dažnai sukasi šifravimo raktus, padidina su gimtadieniu susijusią problemą, ypač per ilgai trunkančias sesijas arba persiunčiant masinius duomenis.
  • Atitikties trūkumai: reguliavimo sistemos, įskaitant PCI-DSS 4.0, HIPAA ir GDPR, dabar arba aiškiai atgraso, arba visiškai draudžia 3DES tam tikrose situacijose, todėl įmonėms kyla audito rizika.
  • Tiekimo grandinės poveikis: neatnaujintos trečiųjų šalių bibliotekos ir tiekėjų API gali tyliai derėtis dėl mažų blokų šifrų rinkinių, sukurdamos pažeidžiamumą, kurio jūs tiesiogiai nekontroliuojate.

Kaip mažų blokų šifrai lyginami su šiuolaikinėmis šifravimo alternatyvomis?

AES-128 ir AES-256 veikia su 128 bitų blokais ir keturis kartus padidina gimimo datą, palyginti su 64 bitų šifrais. Praktiškai AES gali užšifruoti maždaug 340 baitų, kol su gimtadieniu susieta rizika tampa reikšminga – veiksmingai pašalinant susidūrimo susirūpinimą dėl bet kokio realaus darbo krūvio.

ChaCha20, kita moderni alternatyva, yra srautinis šifras, visiškai pašalinantis bloko dydžio problemas ir pasižymintis išskirtiniu techninės įrangos našumu be AES spartinimo, todėl idealiai tinka mobiliosioms aplinkoms ir IoT diegimui. TLS 1.3, dabartinis auksinis transporto saugumo standartas, išskirtinai palaiko šifrų rinkinius, pagrįstus AES-GCM ir ChaCha20-Poly1305, todėl iš šiuolaikinio saugaus ryšio pašalinami mažų blokų šifrai.

Taip pat žlugo našumo argumentas, kuris kadaise buvo palankus mažų blokų šiframs. Šiuolaikiniuose procesoriuose yra AES-NI aparatinės įrangos spartinimas, dėl kurio AES-256 šifravimas yra greitesnis nei programinės įrangos įdiegtas Blowfish arba 3DES praktiškai visoje įmonės techninėje įrangoje, įsigytoje po 2010 m..

💡 DID YOU KNOW?

Mewayz replaces 8+ business tools in one platform

CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.

Start Free →

Kokie realaus pasaulio scenarijai vis dar pateisina mažo bloko šifro suvokimą?

Nepaisant pažeidžiamumo, mažų blokų šifrai neišnyko. Norint tiksliai įvertinti riziką, labai svarbu suprasti, kur jie išlieka:

Senos sistemos integravimas išlieka pagrindinis naudojimo atvejis. Pagrindinių kompiuterių aplinkos, senesnės SCADA ir pramonės valdymo sistemos bei finansiniai tinklai, kuriuose veikia dešimtmečių senumo programinė įranga, dažnai negali būti atnaujinami be didelių inžinerinių investicijų. Pagal šiuos scenarijus atsakymas nėra aklas priėmimas – tai rizikos mažinimas naudojant raktų kaitaliojimą, srauto apimties stebėjimą ir tinklo segmentavimą.

Įterptoji ir suvaržyta aplinka kartais vis dar teikia pirmenybę kompaktiškam šifravimui. Tam tikri daiktų interneto jutikliai ir intelektualiųjų kortelių programos veikia esant atminties ir apdorojimo apribojimams, kai net AES tampa nepraktiška. Tiksliai sukurti lengvi šifrai, pvz., PRESENT arba SIMON, sukurti specialiai ribotai aparatūrai, siūlo geresnius saugos profilius nei senieji 64 bitų šifrai tokiais atvejais.

Kriptografiniams tyrimams ir protokolų analizei reikia suprasti mažų blokų šifrus, kad būtų galima tinkamai įvertinti esamų sistemų atakų paviršius. Saugos specialistai, atliekantys įsiskverbimo testus arba tikrinantys trečiųjų šalių integracijas, turi laisvai valdyti šiuos šifravimo veiksmus.

Kaip įmonės turėtų sukurti praktinę šifravimo valdymo strategiją?

Šifravimo sprendimų valdymas augančiame versle yra ne tik techninė, bet ir veiklos problema. Įmonės, kuriose naudojami keli įrankiai, platformos ir integracijos, susiduria su iššūkiu išlaikyti matomumą, kaip duomenys šifruojami ramybės būsenoje ir perduodami visoje jų krūvoje.

Struktūrinis metodas apima visų paslaugų, skirtų šifrų rinkinio konfigūravimui, auditą, TLS 1.2 (pageidautina TLS 1.3) įgyvendinimą visuose galutiniuose taškuose, raktų kaitos politikos nustatymą, kad 64 bitų šifravimo seansų trukmė būtų pakankamai trumpa, kad būtų neviršijamos gimimo dienos ribos, ir tiekėjo vertinimo procesų, apimančių kriptografinius reikalavimus pirkimų kontrolinių sąrašų, kūrimą.

Verslo operacijų centralizavimas naudojant vieningą platformą žymiai sumažina šifravimo valdymo sudėtingumą, nes sumažėja bendras integravimo taškų, kuriems reikia individualios saugos peržiūros, skaičius.

Dažniausiai užduodami klausimai

Ar 3DES vis dar laikomas saugiu verslui?

NIST oficialiai panaikino 3DES naudojimą iki 2023 m. ir neleido jo naudoti naujoms programoms. Esamoms senoms sistemoms 3DES gali būti priimtinas su griežtu raktų kaitaliojimu (seanso duomenų išlaikymas mažesnis nei 32 GB vienam raktui) ir tinklo lygio valdikliais, tačiau primygtinai rekomenduojama pereiti prie AES ir vis dažniau reikalaujama pagal atitikties sistemas.

Kaip sužinoti, ar mano verslo sistemos naudoja mažų blokų šifrus?

Naudokite TLS nuskaitymo įrankius, pvz., SSL Labs serverio testą, skirtą viešiesiems galiniams taškams. Vidinėms paslaugoms tinklo stebėjimo įrankiai su protokolo tikrinimo galimybėmis gali nustatyti šifrų rinkinio derybas užfiksuotame sraute. Jūsų IT komanda arba saugos konsultantas gali atlikti API, duomenų bazių ir programų serverių šifravimo auditą, kad sudarytų visą inventorių.

Ar norint pereiti prie AES, reikia perrašyti programos kodą?

Daugeliu atvejų ne. Šiuolaikinės kriptografinės bibliotekos (OpenSSL, BouncyCastle, libsodium) šifro pasirinkimą paverčia konfigūracijos pakeitimu, o ne kodo perrašymu. Pagrindinės inžinerinės pastangos apima konfigūracijos failų, TLS nustatymų atnaujinimą ir patikrinimą, ar esamus užšifruotus duomenis galima perkelti arba iš naujo užšifruoti neprarandant duomenų. Programos, sukurtos remiantis dabartinėmis sistemomis, paprastai pateikia šifro pasirinkimą kaip parametrą, o ne užkoduotą diegimo detalę.


Šiandien priimti sprendimai dėl šifravimo apibrėžia jūsų verslo saugos poziciją daugelį metų. „Mewayz“ augančioms įmonėms suteikia 207 modulių operacinę platformą, apimančią CRM, rinkodarą, el. prekybą, analizę ir kt., sukurtą su saugai svarbia infrastruktūra, todėl galite sutelkti dėmesį į mastelio keitimą, o ne taisydami pažeidžiamumus fragmentuotame įrankių krūvoje. Prisijunkite prie daugiau nei 138 000 naudotojų, kurie išmaniau valdo savo verslą adresu app.mewayz.com, o planai prasideda tik nuo 19 USD per mėnesį.

Try Mewayz Free

All-in-one platform for CRM, invoicing, projects, HR & more. No credit card required.

Start managing your business smarter today

Join 30,000+ businesses. Free forever plan · No credit card required.

Ready to put this into practice?

Join 30,000+ businesses using Mewayz. Free forever plan — no credit card required.

Start Free Trial →

Ready to take action?

Start your free Mewayz trial today

All-in-one business platform. No credit card required.

Start Free →

14-day free trial · No credit card · Cancel anytime