web-dev-qa-db-ja.com

暗号化方式が失敗した場合、何ができますか?

私は私の好奇心に答えるために専門家を探しています。 AES/DES、SSH、PGP、RSAなどのメソッドがクラックされたり、何らかの理由で失敗したりするとします。つまり、特定のセキュリティメソッドに対して1つのキーを決定することが可能であるとします。つまり、どういうわけかハッカーはキーを計算するのに十分な能力を持っています。

侵害されたキーを効果的に処理できるセキュリティの方法はありますか?私は、潜在的なハッカー/ハイジャッカーが自由に使えるかなりの計算能力を持っているモデルを検討しようとしています。セキュリティ違反を防ぐにはどうしたらいいですか?これに対処する方法はありますか?

10
Curious

使用しているモデルは、「攻撃者は神のコンピュータを貸す」と表現できます。彼の計算能力は無限です。

暗号法のほとんどは、そのような敵に直面して倒れます。ただし、そのような状況でもある程度の強さを持つアルゴリズムはいくつかあります。それを扱う暗号のブランチは 情報理論的セキュリティ と呼ばれます。古典的な例は One-Time Pad です。これは、鍵がメッセージと同じ長さであり、1回だけ使用される(したがって「1回限り」)対称暗号化システムです。セキュリティはアイデアに依存します攻撃者がすべての可能なキーを試すことができたとしても、正しいキーを見つけたかどうかを知る方法はありません。より有用な情報理論的アルゴリズムは Shamirの秘密分散方式 です。

そのようなアルゴリズムの実用的な有用性は、控えめに言っても疑わしいものです。無制限のパワーを持つ攻撃者は、Steamエンジン以降のすべての技術的進歩の基礎を含め、数学者、物理学者、その他の科学者の2世紀も間違っていることを証明します。その時点で、キーに何が起こるかよりも差し迫った心配があるはずです。また、なぜそのような神のような力を持つ実体があなたのシステムを攻撃しさえするのでしょうか?

10
Thomas Pornin

知っておくべき最も重要なことは、最新の暗号化アルゴリズムを適切に使用すれば、暗号化アルゴリズムがシステムで最も弱いリンクになる可能性が非常に低いことです。他の攻撃(ソーシャルエンジニアリング、人間への攻撃、マルウェア、実装の脆弱性など)は、暗号を解読するよりも簡単であることはほぼ確実です。

したがって、エンジニアリングの観点からは、発生する可能性が高い他の脅威からの防御に、エネルギーと労力が費やされる可能性が非常に高くなります。システムの他の部分のセキュリティにかなりの注意を払っていない限り(この場合、ここでこの質問をする必要はないでしょう)、何が起こるかについて心配しすぎて時間を無駄にすることはありません。暗号が壊れます。

7
D.W.

私はあなたが何を求めているのかについて少し混乱しています。暗号化は常に失敗します。サイドチャネルのため、そしてしばしば欠陥のある実装のために、時間の圧倒的な割合。たまに、元の56ビットDESのようなアルゴリズムは、ムーアの法則に違反するか、それを上回ります。

その時点で、そのアルゴリズムのみを使用して保護されたものは、適切に保護されなくなります。これは、暗号化アルゴリズムほど一般的なことはできないことを意味します。

政府であり、DESを使用して通話とネットワークトラフィックを暗号化している場合は、新しいアルゴリズムをコミッションし、古い暗号化デバイスの使用を停止して、新しいもの。DES=保存データの暗号化に使用している場合は、より強力な暗号化を使用して新しいストレージデバイスまたはボリュームにデータを移行します。DESソフトウェア認証メカニズムの一部を保護するには、新しいアルゴリズムでソフトウェアを書き換えます。

最も機密性の高いファイルを公開FTPサイトに公開する場合は、DESを信頼してそれらを安全に保つことをお勧めします。

使用している暗号化アルゴリズムが壊れる可能性を防ぐためにシステムを設計するときに何ができるかを尋ねている場合、すべての実用的な目的で間違った質問をしています。暗号化アルゴリズムは、システムの中で最も強力な部分です。それはあなたが心配する必要がある標準化されたアダマンティウムドアではありません、それはあなたがそれの周りに構築した木製のドアフレームと壁のオーダーメイドのレンガです。

純粋に理論上の目的のために、何ができるかを知りたい場合は、暗号化のさまざまな環境と使用法から始める必要があります。ただし、他にできることは常にあります。強力な認証とアクセス制御、ステガノグラフィなどです。

6
user502

申し訳ありませんが、誰もこれに当たるとは思いませんが、暗号化はセキュリティオニオンの1つの層です。

ネットワーク/ホスト側のスキャン、行動分析などに関連する他のレイヤーがあるかもしれません...

言及する価値のあるもう1つの点は、2要素認証の考え方です。画像認識、バイオメトリクス、RSAキー(または、現在の状況では、nTrustのような別の会社)としてメソッドを使用します。

このデータを自分で格納していて、暗号化以外の他のセキュリティの観点を詳しく調べていない場合は、IDS/IPSシステムとSIM/SEMシステムを調べてください。

物理的なセキュリティも考慮する必要があります。

ここでの本当の質問は、この暗号化がどこにあるかです...これは、3要素認証を持つデータセンター内の3層のファイアウォールの背後に配置できる暗号化された企業データですか、それともサムドライブで出荷されますか、それともそれは、大学生が彼の机の下で実行しているオープンFTPサーバーに座っているだけですか?

さらに、私が理解しているように、すべての主要な暗号化アルゴリズムは(現在のところ)米国政府によって承認されているため、少なくとも政府レベルでは、暗号化は障害ではないと当然のことと考えています。暗号化方式を取り巻く歴史/法律を調査してから久しぶりなので、間違っていたら訂正してください。

追伸この質問には、可能な限り幅広い回答があります。セキュリティのほぼすべての側面をカバーしています。あなたの質問にいくつかの明確さを加えることは有益かもしれません、それはあなたがすでに許容できる答えを与えられていない限りです。

3
Ormis

侵害されたキーを効果的に処理できるセキュリティの方法はありますか?

ある程度、そうです。たとえば、関係する鍵(の一部)が侵害された場合でも perfect forward secrecy を提供するように設計された機密性スキームがあります。

暗号を使用してシステムを設計するときは、アルゴリズムをプラグイン可能にして、少なくともすべてを再設計する必要なしに、古くなった/侵害されたアルゴリズムを置き換えることができるようにすることもお勧めします。言い換えると、アルゴリズムをシステム/プロトコルに組み込まないでください(通常、キーをそれに組み込まないようにする必要があります)。

2
frankodwyer