Hacker News

Не предавайте малки блокови шифри

Не предавайте малки блокови шифри Този изчерпателен анализ на пропуска предлага подробно изследване на неговите основни компоненти и по-широки последици. Ключови области на фокус Дискусията се съсредоточава върху: Основни механизми и процеси ...

1 min read Via 00f.net

Mewayz Team

Editorial Team

Hacker News

Малкоблоковите шифри са симетрични алгоритми за шифроване, които работят с блокове от данни от 64 бита или по-малко и разбирането на техните силни страни и ограничения е от съществено значение за всеки бизнес, който работи с чувствителни данни. Докато наследените системи все още разчитат на тях, съвременните стандарти за сигурност все повече изискват стратегически подход към избора на шифър, който балансира съвместимостта, производителността и излагането на риск.

Какво точно представляват малките блокови шифри и защо бизнесът трябва да се интересува?

Блоковият шифър криптира парчета от обикновен текст с фиксиран размер в шифрован текст. Малките блокови шифри - тези, които използват 32- до 64-битови размери на блокове - бяха доминиращият стандарт в продължение на десетилетия. DES, Blowfish, CAST-5 и 3DES попадат в тази категория. Те са проектирани в епоха, когато изчислителните ресурси са били оскъдни, а компактните им блокови размери отразяват тези ограничения.

За бизнеса днес уместността на малките блокови шифри не е академична. Корпоративните системи, вградените устройства, наследената банкова инфраструктура и индустриалните системи за контрол често използват шифри като 3DES или Blowfish. Ако вашата организация управлява някоя от тези среди – или се интегрира с партньори, които го правят – вие вече сте в екосистемата на малкия блоков шифър, независимо дали го осъзнавате или не.

Основният проблем е това, което криптографите наричат обвързаност с рождения ден. С 64-битов блоков шифър, след приблизително 32 гигабайта данни, криптирани със същия ключ, вероятността от сблъсък нараства до опасни нива. В съвременни среди с данни, където терабайти преминават през системите ежедневно, този праг се преминава бързо.

Какви са реалните рискове за сигурността, свързани с малките блокови шифри?

Уязвимостите, свързани с малки блокови шифри, са добре документирани и се използват активно. Най-известният клас атака е атаката SWEET32, разкрита от изследователи през 2016 г. SWEET32 демонстрира, че атакуващ, който може да наблюдава достатъчно трафик, шифрован под 64-битов блоков шифър (като 3DES в TLS), може да възстанови обикновен текст чрез сблъсъци, свързани с рожден ден.

<блоков цитат>

„Сигурността не означава избягване на всички рискове – става въпрос за разбиране кои рискове приемате и вземане на информирани решения за тях. Пренебрегването на рождената дата, обвързана с малки блокови шифри, не е пресметнат риск; това е пропуск.“

Отвъд SWEET32, малките блокови шифри са изправени пред тези документирани рискове:

  • Атаки за сблъсък на блокове: Когато два блока с обикновен текст създават идентични блокове с шифрован текст, атакуващите получават представа за връзката между сегменти от данни, като потенциално разкриват токени за удостоверяване или ключове за сесия.
  • Излагане на наследен протокол: Малки блокови шифри често се появяват в остарели TLS конфигурации (TLS 1.0/1.1), увеличавайки риска от човек по средата при по-стари корпоративни внедрявания.
  • Уязвимости при повторно използване на ключове: Системи, които не ротират ключовете за шифроване достатъчно често, засилват проблема, свързан с рождения ден, особено при дълготрайни сесии или групови трансфери на данни.
  • Несъответствие: Регулаторните рамки, включително PCI-DSS 4.0, HIPAA и GDPR, сега или изрично обезкуражават, или направо забраняват 3DES в определени контексти, излагайки бизнеса на одитен риск.
  • Излагане на веригата за доставки: Библиотеки на трети страни и приложни програмни интерфейси (API) на доставчици, които не са актуализирани, могат тихо да съгласуват пакети с малки блокови шифри, създавайки уязвимости извън вашия пряк контрол.

Как се сравняват малките блокови шифри със съвременните алтернативи за криптиране?

AES-128 и AES-256 работят на 128-битови блокове, учетворявайки границата на рождения ден в сравнение с 64-битовите шифри. От практическа гледна точка AES може да шифрова приблизително 340 ундецилиона байта, преди рискът, свързан с рождения ден, да стане значителен – ефективно елиминира опасенията за сблъсък за всяко реалистично работно натоварване.

ChaCha20, друга модерна алтернатива, е поточен шифър, който заобикаля изцяло проблемите с размера на блока и предлага изключителна производителност на хардуер без AES ускорение – което го прави идеален за мобилни среди и внедрявания на IoT. TLS 1.3, настоящият златен стандарт за транспортна сигурност, поддържа ексклузивно пакети за шифроване, базирани на AES-GCM и ChaCha20-Poly1305, елиминирайки малките блокови шифри от съвременните защитени комуникации по проект.

Аргументът за производителността, който преди предпочиташе малки блокови шифри, също се срина. Съвременните процесори включват AES-NI хардуерно ускорение, което прави AES-256 криптирането по-бързо от софтуерно внедрените Blowfish или 3DES на почти целия корпоративен хардуер, закупен след 2010 г.

💡 DID YOU KNOW?

Mewayz replaces 8+ business tools in one platform

CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.

Start Free →

Кои сценарии от реалния свят все още оправдават информираността за малкия блоков шифър?

Въпреки уязвимостите си, малките блокови шифри не са изчезнали. Разбирането къде продължават да съществуват е от решаващо значение за точната оценка на риска:

Интегрирането на наследената система остава основният случай на употреба. Мейнфрейм средите, по-старите SCADA и индустриални системи за контрол и финансовите мрежи, работещи със стар от десетилетия софтуер, често не могат да бъдат актуализирани без значителни инженерни инвестиции. В тези сценарии отговорът не е сляпото приемане – това е намаляване на риска чрез ротация на ключове, наблюдение на обема на трафика и сегментиране на мрежата.

Вградените и ограничени среди понякога все още предпочитат внедряването на компактен шифър. Някои IoT сензори и приложения за смарт карти работят при ограничения на паметта и обработката, където дори AES става непрактично. Специално създадени леки шифри като PRESENT или SIMON, проектирани специално за ограничен хардуер, предлагат по-добри профили за сигурност от наследените 64-битови шифри в тези контексти.

Криптографските изследвания и анализът на протоколи изискват разбиране на малки блокови шифри, за да се оценят правилно повърхностите за атака в съществуващите системи. Специалистите по сигурността, които провеждат тестове за проникване или одитират интеграции на трети страни, трябва да владеят отлично тези поведения на шифъра.

Как бизнесът трябва да изгради практическа стратегия за управление на криптирането?

Управлението на решения за криптиране в разрастващ се бизнес не е само технически проблем – това е оперативен проблем. Бизнесите, работещи с множество инструменти, платформи и интеграции, са изправени пред предизвикателството да поддържат видимост за това как данните се криптират в покой и при пренос в целия им стек.

Структурираният подход включва одит на всички услуги за конфигурация на пакета за шифроване, налагане на минимум TLS 1.2 (предпочитан TLS 1.3) във всички крайни точки, задаване на политики за ротация на ключове, които поддържат сесиите с 64-битово шифиране достатъчно кратки, за да останат под праговете, обвързани с рожден ден, и изграждане на процеси за оценка на доставчици, които включват криптографски изисквания в контролни списъци за доставка.

Централизиране на вашите бизнес операции чрез унифицирана платформа значително намалява сложността на управлението на шифъра чрез намаляване на общия брой точки на интеграция, изискващи индивидуален преглед на сигурността.

Често задавани въпроси

3DES все още ли се счита за безопасен за бизнес употреба?

NIST официално отхвърли 3DES до 2023 г. и го забрани за нови приложения. За съществуващи наследени системи 3DES може да е приемлив със стриктна ротация на ключове (поддържане на сесийни данни под 32 GB на ключ) и контроли на мрежово ниво, но миграцията към AES е силно препоръчителна и все по-често изисквана от рамките за съответствие.

Как да разбера дали моите бизнес системи използват малки блокови шифри?

Използвайте TLS инструменти за сканиране, като теста на сървъра на SSL Labs за крайни точки с публичен достъп. За вътрешните услуги, инструментите за наблюдение на мрежата с възможности за проверка на протоколи могат да идентифицират преговорите за пакет от шифри в уловения трафик. Вашият ИТ екип или консултант по сигурността може да извършва одити на шифри срещу API, бази данни и сървъри на приложения, за да изготви пълна инвентаризация.

Преминаването към AES изисква ли пренаписване на кода на приложението ми?

В повечето случаи не. Съвременните криптографски библиотеки (OpenSSL, BouncyCastle, libsodium) правят избора на шифър промяна на конфигурацията, а не пренаписване на кода. Основното инженерно усилие включва актуализиране на конфигурационни файлове, TLS настройки и тестване дали съществуващите криптирани данни могат да бъдат мигрирани или повторно криптирани без загуба на данни. Приложенията, изградени върху текущи рамки, обикновено излагат избора на шифър като параметър, а не твърдо кодирана подробност за изпълнение.


Решенията за криптиране, взети днес, определят сигурността на вашия бизнес за години. Mewayz предоставя на разрастващите се бизнеси операционна платформа от 207 модула, обхващаща CRM, маркетинг, електронна търговия, анализи и други, изградена с инфраструктура, съобразена със сигурността, така че можете да се съсредоточите върху мащабиране, вместо да коригирате уязвимости в фрагментиран набор от инструменти. Присъединете се към 138 000+ потребители, които управляват бизнеса си по-интелигентно в app.mewayz.com, с планове, започващи от само $19/месец.