Не перадавайце дробныя блочныя шыфры
Не перадавайце дробныя блочныя шыфры Гэты ўсебаковы аналіз пропуску прапануе дэталёвае вывучэнне яго асноўных кампанентаў і больш шырокія наступствы. Ключавыя вобласці ўвагі У цэнтры абмеркавання: Асноўныя механізмы і працэсы ...
Mewayz Team
Editorial Team
Малыя блочныя шыфры - гэта сіметрычныя алгарытмы шыфравання, якія працуюць з блокамі даных з 64 біт або менш, і разуменне іх моцных бакоў і абмежаванняў вельмі важна для любога бізнесу, які працуе з канфідэнцыяльнымі дадзенымі. У той час як устарэлыя сістэмы па-ранейшаму абапіраюцца на іх, сучасныя стандарты бяспекі ўсё часцей патрабуюць стратэгічнага падыходу да выбару шыфра, які забяспечвае баланс сумяшчальнасці, прадукцыйнасці і ўздзеяння рызыкі.
Што такое шыфры малых блокаў і чаму гэта павінна быць важна кампаніям?
Блочны шыфр шыфруе фрагменты адкрытага тэксту фіксаванага памеру ў зашыфраваны тэкст. Малыя блочныя шыфры — тыя, якія выкарыстоўваюць памеры блокаў ад 32 да 64 біт — былі дамінуючым стандартам на працягу дзесяцігоддзяў. DES, Blowfish, CAST-5 і 3DES адносяцца да гэтай катэгорыі. Яны былі распрацаваны ў эпоху, калі вылічальныя рэсурсы былі дэфіцытнымі, і іх кампактныя памеры блокаў адлюстроўвалі гэтыя абмежаванні.
Для сучаснага бізнесу значнасць невялікіх блочных шыфраў не з'яўляецца акадэмічнай. Карпаратыўныя сістэмы, убудаваныя прылады, састарэлая банкаўская інфраструктура і прамысловыя сістэмы кіравання часта выкарыстоўваюць такія шыфры, як 3DES або Blowfish. Калі ваша арганізацыя кіруе любым з гэтых асяроддзяў або інтэгруецца з партнёрамі, якія гэта робяць, вы ўжо знаходзіцеся ў экасістэме малога блочнага шыфра, усведамляеце вы гэта ці не.
Асноўная праблема заключаецца ў тым, што крыптаграфісты называюць прывязкай да дня нараджэння. З 64-бітным блочным шыфрам пасля прыкладна 32 гігабайт дадзеных, зашыфраваных адным і тым жа ключом, верагоднасць сутыкнення ўзрастае да небяспечнага ўзроўню. У сучасных асяроддзях перадачы даных, дзе тэрабайты працякаюць праз сістэмы штодня, гэты парог хутка пераадольваецца.
Якія рэальныя рызыкі бяспецы звязаныя з невялікімі блочнымі шыфрамі?
Уразлівасці, звязаныя з невялікімі блочнымі шыфрамі, добра задакументаваны і актыўна выкарыстоўваюцца. Найбольш прыкметным класам атак з'яўляецца атака SWEET32, раскрытая даследчыкамі ў 2016 годзе. SWEET32 прадэманстраваў, што зламыснік, які можа адсочваць дастатковую колькасць трафіку, зашыфраванага 64-бітным блокавым шыфрам (напрыклад, 3DES у TLS), можа аднаўляць адкрыты тэкст праз сутыкненні, звязаныя з днём нараджэння.
<цытата>"Бяспека заключаецца не ў пазбяганні ўсіх рызык, а ў разуменні таго, на якія рызыкі вы прымаеце, і ў прыняцці абгрунтаваных рашэнняў адносна іх. Ігнараванне дня нараджэння, прывязанага да невялікіх блочных шыфраў, не з'яўляецца пралічанай рызыкай; гэта недагляд."
Акрамя SWEET32, невялікія блочныя шыфры сутыкаюцца з наступнымі задакументаванымі рызыкамі:
- Атакі сутыкнення блокаў: калі два блокі адкрытага тэксту ствараюць аднолькавыя блокі зашыфраванага тэксту, зламыснікі атрымліваюць уяўленне аб адносінах паміж сегментамі даных, патэнцыйна выкрываючы токены аўтэнтыфікацыі або ключы сеансу.
- Уздзеянне старога пратакола: невялікія блочныя шыфры часта з'яўляюцца ў састарэлых канфігурацыях TLS (TLS 1.0/1.1), павялічваючы рызыку "чалавек пасярэдзіне" ў старых карпаратыўных разгортваннях.
- Уразлівасці паўторнага выкарыстання ключоў: сістэмы, якія недастаткова часта мяняюць ключы шыфравання, узмацняюць праблему, прывязаную да дня нараджэння, асабліва падчас працяглых сеансаў або перадачы масавых даных.
- Парушэнні адпаведнасці: Нарматыўныя рамкі, уключаючы PCI-DSS 4.0, HIPAA і GDPR, цяпер альбо відавочна не рэкамендуюць, альбо наўпрост забараняюць 3DES у пэўных кантэкстах, падвяргаючы бізнес рызыцы аўдыту.
- Уздзеянне на ланцужок паставак: староннія бібліятэкі і API пастаўшчыкоў, якія не былі абноўлены, могуць моўчкі ўзгадняць невялікія наборы блочных шыфраў, ствараючы ўразлівасці па-за вашым прамым кантролем.
Як малыя блочныя шыфры параўноўваюцца з сучаснымі альтэрнатывамі шыфравання?
AES-128 і AES-256 працуюць на 128-бітных блоках, што ў чатыры разы павялічвае мяжу дня нараджэння ў параўнанні з 64-бітнымі шыфрамі. На практыцы AES можа зашыфраваць прыкладна 340 ундэкцыльёнаў байтаў да таго, як рызыка, звязаная з днём нараджэння, стане значнай — фактычна пазбаўляючы ад сутыкненняў любой рэальнай працоўнай нагрузкі.
ChaCha20, яшчэ адна сучасная альтэрнатыва, уяўляе сабой патокавы шыфр, які цалкам абыходзіць праблемы памеру блока і прапануе выключную прадукцыйнасць на апаратным забеспячэнні без паскарэння AES, што робіць яго ідэальным для мабільных асяроддзяў і разгортвання IoT. TLS 1.3, сучасны залаты стандарт транспартнай бяспекі, падтрымлівае выключна наборы шыфраў на аснове AES-GCM і ChaCha20-Poly1305, ухіляючы невялікія блокавыя шыфры з сучасных бяспечных камунікацый.
Аргумент прадукцыйнасці, які калісьці аддаваў перавагу невялікім блочным шыфрам, таксама пацярпеў крах. Сучасныя працэсары ўключаюць апаратнае паскарэнне AES-NI, якое робіць шыфраванне AES-256 больш хуткім, чым праграмнае забеспячэнне Blowfish або 3DES практычна на ўсім карпаратыўным абсталяванні, набытым пасля 2010 года.
💡 DID YOU KNOW?
Mewayz replaces 8+ business tools in one platform
CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.
Start Free →Якія рэальныя сцэнарыі па-ранейшаму апраўдваюць інфармаванасць пра шыфр малых блокаў?
Нягледзячы на сваю ўразлівасць, невялікія блочныя шыфры не зніклі. Разуменне таго, дзе яны захоўваюцца, вельмі важна для дакладнай ацэнкі рызыкі:
Інтэграцыя старой сістэмы застаецца асноўным варыянтам выкарыстання. Асяроддзі мэйнфрэймаў, старыя сістэмы SCADA і прамысловыя сістэмы кіравання, а таксама фінансавыя сеткі, на якіх працуе праграмнае забеспячэнне дзесяцігоддзяў даўніны, часта не могуць быць абноўлены без значных інжынерных інвестыцый. У гэтых сітуацыях адказ не ў сляпым прыняцці, а ў зніжэнні рызыкі шляхам ратацыі ключоў, маніторынгу аб'ёму трафіку і сегментацыі сеткі.
Убудаваныя і абмежаваныя асяроддзя часам усё яшчэ аддаюць перавагу кампактным шыфрам. Некаторыя датчыкі IoT і прыкладанні смарт-карт працуюць з абмежаваннямі памяці і апрацоўкі, дзе нават AES становіцца непрактычным. Спецыяльна створаныя лёгкія шыфры, такія як PRESENT або SIMON, распрацаваныя спецыяльна для абмежаванага абсталявання, прапануюць лепшыя профілі бяспекі, чым устарэлыя 64-бітныя шыфры ў гэтых кантэкстах.
Крыптаграфічныя даследаванні і аналіз пратаколаў патрабуюць разумення невялікіх блочных шыфраў, каб належным чынам ацаніць паверхні атакі ў існуючых сістэмах. Спецыялісты па бяспецы, якія праводзяць тэсты на пранікненне або аўдыт старонніх інтэграцый, павінны свабодна валодаць гэтымі паводзінамі шыфра.
Як кампаніям варта пабудаваць практычную стратэгію кіравання шыфраваннем?
Кіраванне рашэннямі аб шыфраванні ў бізнесе, які расце, - гэта не толькі тэхнічная праблема, але і аперацыйная. Кампаніі, якія выкарыстоўваюць мноства інструментаў, платформаў і інтэграцый, сутыкаюцца з праблемай захавання бачнасці таго, як даныя шыфруюцца ў стане спакою і падчас перадачы па ўсім стэку.
Структураваны падыход уключае аўдыт усіх сэрвісаў для канфігурацыі набору шыфраў, прымяненне мінімальнага TLS 1.2 (пераважней TLS 1.3) на ўсіх канчатковых кропках, усталяванне палітык ратацыі ключоў, якія падтрымліваюць 64-бітныя сеансы шыфравання дастаткова кароткімі, каб заставацца ніжэйшымі за парогавыя значэнні, звязаныя з днём нараджэння, і стварэнне працэсаў ацэнкі пастаўшчыкоў, якія ўключаюць крыптаграфічныя патрабаванні ў кантрольныя спісы закупак.
Цэнтралізацыя вашых бізнес-аперацый праз уніфікаваную платформу значна зніжае складанасць кіравання шыфрам за кошт скарачэння агульнай колькасці кропак інтэграцыі, якія патрабуюць індывідуальнай праверкі бяспекі.
Часта задаюць пытанні
Ці па-ранейшаму лічыцца 3DES бяспечным для камерцыйнага выкарыстання?
NIST афіцыйна прызнаў 3DES састарэлым да 2023 года і забараніў яго для новых прыкладанняў. Для існуючых састарэлых сістэм 3DES можа быць прымальным пры строгай ратацыі ключоў (захоўваючы даныя сеанса менш за 32 ГБ на ключ) і кантролі на сеткавым узроўні, але настойліва рэкамендуецца пераход на AES, які ўсё часцей патрабуецца структурамі адпаведнасці.
Як мне даведацца, ці выкарыстоўваюць мае бізнес-сістэмы невялікія блочныя шыфры?
Выкарыстоўвайце інструменты сканавання TLS, такія як тэст сервера SSL Labs для агульнадаступных канчатковых кропак. Для ўнутраных службаў інструменты маніторынгу сеткі з магчымасцямі праверкі пратаколаў могуць ідэнтыфікаваць узгадненне набору шыфраў у захопленым трафіку. Ваша ІТ-аддзел або кансультант па бяспецы могуць праводзіць аўдыт шыфравання API, баз дадзеных і сервераў прыкладанняў, каб стварыць поўную інвентарызацыю.
Ці патрабуе пераход на AES перапісваць код майго прыкладання?
У большасці выпадкаў не. Сучасныя крыптаграфічныя бібліятэкі (OpenSSL, BouncyCastle, libsodium) робяць выбар шыфра змяненнем канфігурацыі, а не перапісваннем кода. Асноўныя інжынерныя намаганні ўключаюць абнаўленне файлаў канфігурацыі, налад TLS і праверку таго, што існуючыя зашыфраваныя даныя можна перанесці або паўторна зашыфраваць без страты даных. Праграмы, створаныя на сучасных фрэймворках, звычайна выстаўляюць выбар шыфра як параметр, а не як жорстка закадзіраваную дэталь рэалізацыі.
Рашэнні аб шыфраванні, прынятыя сёння, вызначаюць бяспеку вашага бізнесу на гады. Mewayz дае прадпрыемствам, якія растуць, аперацыйную платформу з 207 модуляў, якая ахоплівае CRM, маркетынг, электронную камерцыю, аналітыку і многае іншае, пабудаваную з інфраструктурай, якая ўлічвае бяспеку, так што вы можаце засяродзіцца на маштабаванні, а не на выпраўленні ўразлівасцяў у фрагментаваным стэку інструментаў. Далучайцеся да 138 000+ карыстальнікаў, якія разумней кіруюць сваім бізнесам на app.mewayz.com, з планамі ад усяго 19 долараў у месяц.
We use cookies to improve your experience and analyze site traffic. Cookie Policy