web-dev-qa-db-ja.com

以前の暗号化されたデータの暗号化と「セキュリティ時間の減衰」

この質問は、いったん暗号化されたデータは、(最終的には)

  1. ブルートフォース(計算能力/時間)
  2. 使用された暗号の悪用
  3. 盗難 秘密鍵

私が関わってきたほとんどの脅威モデル、手順、およびビジネスの相互作用は、現在または将来のデータの保護とセキュリティに焦点を当てていますが、以前に暗号化されたデータの安全性を維持するために必要なものについてはそれほどではありません。

「以前に暗号化されたデータ」には、暗号化されたメッセージやファイルだけでなく、以前のSSHまたはVPNセッションのキャプチャも含まれる場合があります。

ムーアの法則、クラウドコンピューティングに関連して特定の日に暗号化されたデータ、およびすべてが暗号化解除される可能性のある要素として機能する時間について、ITセキュリティコミュニティで議論はありますか以前に暗号化された情報?

以前のデータを危険にさらす秘密鍵の盗難についての議論はありますか?

ビジネス部門と法務部門の多くの人々は、暗号化は絶対に破ることのできない絶対的なロックボックスであると考えており、暗号化されたblobであるとは考えていません。 (たとえば、これらのblobを不注意にしないでください 分析用の公開サーバー に置いたままにしないでください 解読を試みる それです)

周りの考えに興味があります

  • これがVPNの代わりにプライベート配線接続を使用することを決定する際の要因である場合
  • 情報の時間感度と暴露リスクを測定する例と方法
  • ITセキュリティレルム内のリスクと修復
  • リスク(および関連する修正)を非技術者に伝える方法。 (例:資金調達のため)
  • ...?
19

1つの概念は Perfect Forward Secrecy と呼ばれます。これは、データの暗号化とほぼ同時に復号化する状況に当てはまりますが、後で復号化キーのコピーを取得する攻撃者を心配します。これは制限的なモデルですが、SSL接続に適用されます。サーバーの秘密鍵は有効期間が長く(通常、ローカルファイルに保存されます)、将来の盗難の影響を受けます。一方、交換されたデータを将来解読する正当な必要はありません。

SSLの場合、ソリューションは「DHE」(Diffie-Hellman Ephemeral)暗号スイートに依存しています。大まかに言えば、クライアントとサーバーは、セッション鍵を確立するために、新しい秘密指数を使用してDiffie-Hellman鍵協定を使用します。サーバーの秘密鍵(サーバー証明書の公開鍵に対応するもの)は、署名のためにのみ使用されます(そのため、サーバーはクライアントによって正式に認証されます)。そのため、サーバーの秘密鍵を盗用しても、攻撃者は事前に交換されたデータを復号化できません。 Diffie-Hellmanの非公開の指数と一時的な(そのセッションのみにリンクされている)セッションキーは、物理メディアに保存されることはなく、セッションが閉じられると忘れられます。したがって、それらは、盗難の影響をはるかに受けにくい。

ムーアの法則と利用可能な計算能力の全体的な増加は、予測可能であるため、大きな問題ではありません。そのような計算能力は、未満2倍増加します。年。したがって、その要因を考慮してキーのサイズを少し大きくするのは簡単です。対称暗号化の場合は、年に1つのキービットを追加するだけです。これは、192ビットキーを使用するAESが、少なくともこのような技術の進歩に関して、少なくとも1世紀は問題ないことを意味します。 RSA、Diffie-Hellman、Rabin-Williams、またはEl-Gamalの場合、同じ保護レベルの8192ビットキーを目指します(楕円曲線の場合は384ビットキー)。

より気になるのは、科学的の進歩、つまり整数分解などのより高速なアルゴリズムの潜在的な発見です。このような進歩は、技術の進歩よりもはるかに予測が困難です。ただし、それらはまれにしか発生しないようです(因数分解における最後の大きな進歩は、Number Field Sieveの発明であり、それは20年前です)。 量子コンピューター はここでは未知のジョーカーです:構築できる場合、非対称暗号を完全に破壊します(少なくとも、楕円曲線を含む、因数分解ベースのアルゴリズムと離散対数ベースのアルゴリズム)。バリアント、おそらく McElliece暗号化 は抵抗するかもしれません)。

一般的に、暗号化されたデータの長期的な機密性に対する最大の脅威は、秘密鍵の盗難です。該当する場合、PFSはかなりのマージンで物事を本当に改善します。ムーアの法則や量子コンピューティングを心配することは、実に良いニュースです。これは、簡単な攻撃ベクトルをすべて阻止したことを意味します。これは、小さな成果ではありません。 「暗号化は間違いのないロックボックスである」と考えるのは完全に途方もないことではありません:適切に行われた場合、暗号化部分自体は、それを保存することに関してすでに直面しなければならないことに対して無視できるリスクを追加します秘密鍵を使用して、完全になくすことなく安全に保管します。

20
Thomas Pornin

これの実際的な結果として、私が扱うほとんどすべてのセキュリティ部門は、暗号化を長期間保護することを期待するものとして扱い、どの暗号化を使用するかの決定は、データを「安全」にする必要がある期間に基づいています。

確かに、これに影響を与える要因は羊毛質であり、誰かが新しい理論的な攻撃を発見すると変化する傾向がありますが、大まかに言って私はこのアプローチを承認します。

グローバル組織で暗号化に取り組んでいて、このように見ない人は誰もいないと思います。彼らは、キースペースの半分(またはそれ以下)の予想される総当たりに基づいてキーを変更し、新しいものが政府によって推奨されたときにアルゴリズムを変更します。

いくつかの更新:

私のクライアントが使用するかなり多くの暗号化された接続は、その時点でのみ重要です-1か月後に切断された場合、それは問題ではありません。これらのタイプの接続は、通常、高性能の暗号化を使用し、数年続く暗号化を使用しません。

一方、個人の医療データを保護するために使用される暗号は、少なくとも患者の生涯にわたって強力である必要があり、パフォーマンスはそれほど重要ではないため、より強力な暗号が使用されます。

それはすべて適切性についてです。

8
Rory Alsop