Hacker News

Kiçik blok şifrələrini ötürməyin

Kiçik blok şifrələrini ötürməyin Keçidin bu hərtərəfli təhlili onun əsas komponentlərinin və daha geniş təsirlərinin ətraflı araşdırılmasını təklif edir. Əsas Diqqət Sahələri Müzakirə aşağıdakı mövzularda aparılır: Əsas mexanizmlər və proseslər ...

12 min read Via 00f.net

Mewayz Team

Editorial Team

Hacker News

Kiçik blok şifrələri 64 bit və ya daha az məlumat bloklarında işləyən simmetrik şifrələmə alqoritmləridir və onların güclü tərəflərini və məhdudiyyətlərini başa düşmək həssas məlumatlarla işləyən istənilən biznes üçün vacibdir. Köhnə sistemlər hələ də onlara etibar etsə də, müasir təhlükəsizlik standartları getdikcə daha çox uyğunluq, performans və riskə məruz qalma nisbətini tarazlayan şifrə seçiminə strateji yanaşma tələb edir.

Kiçik Blok Şifrələri Məhz Nədir və Müəssisələr Niyə Diqqət Etməlidir?

Blok şifrəsi açıq mətnin sabit ölçülü hissələrini şifrəli mətnə şifrləyir. Kiçik blok şifrələri - 32-64 bit blok ölçülərindən istifadə edənlər - onilliklər ərzində dominant standart idi. DES, Blowfish, CAST-5 və 3DES hamısı bu kateqoriyaya aiddir. Onlar hesablama resurslarının az olduğu bir dövrdə hazırlanmışdır və onların yığcam blok ölçüləri bu məhdudiyyətləri əks etdirirdi.

Bu gün bizneslər üçün kiçik blok şifrələrinin uyğunluğu akademik deyil. Müəssisə sistemləri, quraşdırılmış cihazlar, köhnə bank infrastrukturu və sənaye nəzarət sistemləri tez-tez 3DES və ya Blowfish kimi şifrələrdən istifadə edir. Əgər təşkilatınız bu mühitlərdən hər hansı birini işlədirsə və ya bunu edən partnyorlarla inteqrasiya edirsə, fərqində olub-olmamağınızdan asılı olmayaraq, siz artıq kiçik blok şifrəsi ekosistemindəsiniz.

Əsas məsələ kriptoqrafların ad günü ilə bağlı adlandırdıqlarıdır. 64 bitlik blok şifrəsi ilə eyni açar altında şifrələnmiş təxminən 32 giqabayt məlumatdan sonra toqquşma ehtimalı təhlükəli səviyyələrə yüksəlir. Gündəlik terabaytların sistemlərdən keçdiyi müasir məlumat mühitlərində bu həddi tez keçilir.

Kiçik Blok Şifrələri ilə Bağlı Real Təhlükəsizlik Riskləri Nədir?

Kiçik blok şifrələri ilə əlaqəli zəifliklər yaxşı sənədləşdirilmişdir və aktiv şəkildə istifadə olunur. Ən görkəmli hücum sinfi tədqiqatçılar tərəfindən 2016-cı ildə açıqlanan SWEET32 hücumudur. SWEET32 nümayiş etdirdi ki, 64 bitlik blok şifrəsi (TLS-də 3DES kimi) altında şifrələnmiş kifayət qədər trafikə nəzarət edə bilən təcavüzkar ad günü ilə bağlı toqquşmalar vasitəsilə açıq mətni bərpa edə bilər.

"Təhlükəsizlik bütün risklərdən qaçmaq deyil, hansı riskləri qəbul etdiyinizi başa düşmək və onlar haqqında əsaslandırılmış qərarlar qəbul etməkdir. Kiçik blok şifrələrində qeyd olunan ad gününə məhəl qoymamaq hesablanmış risk deyil; bu, nəzarətdir."

SWEET32-dən başqa kiçik blok şifrələri bu sənədləşdirilmiş risklərlə üzləşir:

  • Toqquşma hücumlarını bloklayın: İki açıq mətn bloku eyni şifrəli mətn blokları istehsal etdikdə, təcavüzkarlar potensial olaraq autentifikasiya işarələrini və ya sessiya açarlarını ifşa edərək məlumat seqmentləri arasındakı əlaqə haqqında fikir əldə edirlər.
  • Köhnə protokol ifşası: Kiçik blok şifrələri tez-tez köhnəlmiş TLS konfiqurasiyalarında (TLS 1.0/1.1) görünür və köhnə müəssisə yerləşdirmələrində ortada adam riskini artırır.
  • Açarların təkrar istifadəsi zəiflikləri: Şifrələmə açarlarını kifayət qədər tez-tez çevirməyən sistemlər, xüsusilə uzun müddət davam edən sessiyalarda və ya toplu məlumat ötürülməsində ad günü ilə bağlı problemi gücləndirir.
  • Uyğunluq uğursuzluqları: PCI-DSS 4.0, HIPAA və GDPR daxil olmaqla tənzimləyici çərçivələr indi müəyyən kontekstlərdə 3DES-i açıq şəkildə rədd edir və ya açıq şəkildə qadağan edir, biznesləri audit riskinə məruz qoyur.
  • Təchizat zəncirinə məruz qalma: Güncəllənməmiş üçüncü tərəf kitabxanaları və təchizatçı API-ləri sizin bilavasitə nəzarətinizdən kənar zəifliklər yaradaraq kiçik blok şifrə paketləri ilə səssizcə danışıqlar apara bilər.

Kiçik Blok Şifrələri Müasir Şifrələmə Alternativləri ilə Necə Müqayisə Edilir?

AES-128 və AES-256 128 bitlik bloklarda işləyir və 64 bitlik şifrələrlə müqayisədə ad gününü dörd dəfə artırır. Praktiki baxımdan, AES ad günü ilə bağlı risk əhəmiyyətli hala gəlməzdən əvvəl təxminən 340 undecillion baytı şifrələyə bilər - istənilən real iş yükü üçün toqquşma narahatlığını effektiv şəkildə aradan qaldırır.

ChaCha20, başqa bir müasir alternativ, blok ölçüsü ilə bağlı narahatlıqları tamamilə aradan qaldıran və AES sürətləndirilməsi olmadan aparatda müstəsna performans təklif edən axın şifrəsidir və bu onu mobil mühitlər və IoT yerləşdirmələri üçün ideal edir. Nəqliyyat təhlükəsizliyi üçün cari qızıl standart olan TLS 1.3 yalnız AES-GCM və ChaCha20-Poly1305-ə əsaslanan şifrə paketlərini dəstəkləyir və dizaynı ilə müasir təhlükəsiz kommunikasiyalardan kiçik blok şifrələrini aradan qaldırır.

Bir vaxtlar kiçik blok şifrələrinə üstünlük verən performans arqumenti də çökdü. Müasir CPU-lara 2010-cu ildən sonra alınmış faktiki olaraq bütün korporativ avadanlıqlarda AES-256 şifrələməsini proqram təminatı ilə həyata keçirilən Blowfish və ya 3DES-dən daha sürətli edən AES-NI aparat sürətləndirilməsi daxildir.

💡 DID YOU KNOW?

Mewayz replaces 8+ business tools in one platform

CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.

Start Free →

Hansı Real Dünya Ssenariləri Hələ də Kiçik Blok Şifrə Məlumatlılığını əsaslandırır?

Zəifliklərinə baxmayaraq, kiçik blok şifrələri yoxa çıxmayıb. Onların harada davam etdiyini başa düşmək risklərin dəqiq qiymətləndirilməsi üçün vacibdir:

Köhnə sistem inteqrasiyası əsas istifadə nümunəsi olaraq qalır. Mainframe mühitləri, köhnə SCADA və sənaye nəzarət sistemləri və onilliklər köhnə proqram təminatı ilə işləyən maliyyə şəbəkələri çox vaxt əhəmiyyətli mühəndislik sərmayəsi olmadan yenilənə bilməz. Bu ssenarilərdə cavab kor-koranə qəbul deyil - bu, açarın fırlanması, trafik həcminin monitorinqi və şəbəkə seqmentasiyası vasitəsilə riskin azaldılmasıdır.

Daxil edilmiş və məhdudlaşdırılmış mühitlər bəzən hələ də yığcam şifrə tətbiqlərinə üstünlük verir. Bəzi IoT sensorları və smart kart tətbiqləri hətta AES-in praktiki olmadığı hallarda yaddaş və emal məhdudiyyətləri altında işləyir. Məhdud avadanlıq üçün xüsusi olaraq hazırlanmış PRESENT və ya SIMON kimi məqsədə uyğun qurulmuş yüngül şifrələr bu kontekstlərdə köhnə 64 bit şifrələrdən daha yaxşı təhlükəsizlik profilləri təklif edir.

Kriptoqrafik tədqiqat və protokol təhlili mövcud sistemlərdə hücum səthlərini düzgün qiymətləndirmək üçün kiçik blok şifrələrini başa düşməyi tələb edir. Penetrasiya testləri keçirən və ya üçüncü tərəf inteqrasiyalarını yoxlayan təhlükəsizlik mütəxəssisləri bu şifrə davranışlarında səlis olmalıdır.

Bizneslər Praktiki Şifrələmə İdarəetmə Strategiyasını necə qurmalıdır?

Böyüyən biznesdə şifrələmə qərarlarının idarə edilməsi təkcə texniki problem deyil, həm də əməliyyatdır. Çoxsaylı alətlər, platformalar və inteqrasiyalar işlədən bizneslər məlumatların istirahət və tranzit zamanı onların bütün yığını boyunca necə şifrələndiyinə dair görünmə qabiliyyətini qorumaq problemi ilə üzləşirlər.

Strukturlaşdırılmış yanaşma şifrə paketinin konfiqurasiyası üçün bütün xidmətlərin yoxlanılmasını, bütün son nöqtələrdə minimum TLS 1.2 (TLS 1.3-ə üstünlük verilir) tətbiq edilməsini, 64-bit şifrə seanslarını ad gününə aid hədlərin altında saxlamaq üçün kifayət qədər qısa saxlayan əsas fırlanma siyasətlərinin təyin edilməsini və kriptoqrafik yoxlama tələblərini özündə əks etdirən təchizatçı qiymətləndirmə proseslərinin qurulmasını əhatə edir.

Biznes əməliyyatlarınızı vahid platforma vasitəsilə mərkəzləşdirmək fərdi təhlükəsizlik nəzərdən keçirilməsini tələb edən inteqrasiya nöqtələrinin ümumi sayını azaltmaqla şifrə idarəetmə mürəkkəbliyini əhəmiyyətli dərəcədə azaldır.

Tez-tez verilən suallar

3DES hələ də biznes istifadəsi üçün təhlükəsiz hesab olunur?

NIST 2023-cü ilə qədər 3DES-i rəsmi olaraq ləğv etdi və yeni tətbiqlər üçün ona icazə vermədi. Mövcud köhnə sistemlər üçün 3DES ciddi düymələrin fırlanması (hər açar üçün sessiya məlumatının 32 GB-dan aşağı saxlanılması) və şəbəkə səviyyəli nəzarətlərlə məqbul ola bilər, lakin AES-ə köçürmə ciddi şəkildə tövsiyə olunur və uyğunluq çərçivələri tərəfindən getdikcə daha çox tələb olunur.

Mən biznes sistemlərimin kiçik blok şifrələrindən istifadə edib-etmədiyini necə öyrənə bilərəm?

İctimaiyyətə baxan son nöqtələr üçün SSL Labs server testi kimi TLS skan alətlərindən istifadə edin. Daxili xidmətlər üçün protokol yoxlama imkanları olan şəbəkə monitorinq alətləri tutulan trafikdə şifrə dəsti danışıqlarını müəyyən edə bilər. İT komandanız və ya təhlükəsizlik məsləhətçiniz tam inventar yaratmaq üçün API-lərə, verilənlər bazalarına və tətbiq serverlərinə qarşı şifrə auditləri həyata keçirə bilər.

AES-ə keçid tətbiq kodumun yenidən yazılmasını tələb edirmi?

Əksər hallarda yox. Müasir kriptoqrafik kitabxanalar (OpenSSL, BouncyCastle, libsodium) şifrə seçimini kodun yenidən yazılması əvəzinə konfiqurasiya dəyişikliyi edir. Əsas mühəndislik səyləri konfiqurasiya fayllarının, TLS parametrlərinin yenilənməsini və mövcud şifrələnmiş məlumatların məlumat itkisi olmadan köçürülə və ya yenidən şifrələnə biləcəyini sınamağı əhatə edir. Cari çərçivələr üzərində qurulmuş tətbiqlər adətən şifrə seçimini sərt kodlaşdırılmış icra detalı deyil, parametr kimi ifşa edir.


Bu gün qəbul edilən şifrələmə qərarları illərlə biznesinizin təhlükəsizlik vəziyyətini müəyyənləşdirir. Mewayz böyüyən bizneslərə 207 moduldan ibarət əməliyyat platforması təqdim edir - CRM, marketinq, e-ticarət, analitika və daha çoxunu əhatə edən - təhlükəsizlik baxımından düşünən infrastrukturla qurulmuşdur, beləliklə siz parçalanmış alətlər yığınında zəiflikləri yamaqdansa, miqyasına diqqət yetirə bilərsiniz. Ayda cəmi 19$-dan başlayan planlarla app.mewayz.com ünvanında bizneslərini daha ağıllı idarə edən 138.000+ istifadəçiyə qoşulun.