Hacker News

កុំឆ្លងកាត់ប្លុកតូចៗ

កុំឆ្លងកាត់ប្លុកតូចៗ ការវិភាគដ៏ទូលំទូលាយនៃការឆ្លងកាត់នេះ ផ្តល់នូវការពិនិត្យលម្អិតនៃសមាសធាតុស្នូលរបស់វា និងផលប៉ះពាល់យ៉ាងទូលំទូលាយ។ តំបន់សំខាន់ៗនៃការផ្តោតអារម្មណ៍ ការពិភាក្សាផ្តោតលើ៖ យន្តការ និងដំណើរការស្នូល ...

1 min read Via 00f.net

Mewayz Team

Editorial Team

Hacker News

Small block ciphers គឺជាក្បួនដោះស្រាយការអ៊ិនគ្រីបស៊ីមេទ្រី ដែលដំណើរការលើប្លុកទិន្នន័យ 64 ប៊ីត ឬតិចជាងនេះ ហើយការយល់ដឹងពីភាពខ្លាំង និងដែនកំណត់របស់វា គឺចាំបាច់សម្រាប់អាជីវកម្មណាមួយដែលគ្រប់គ្រងទិន្នន័យរសើប។ ខណៈពេលដែលប្រព័ន្ធកេរដំណែលនៅតែពឹងផ្អែកលើពួកវា ស្តង់ដារសុវត្ថិភាពទំនើបកាន់តែទាមទារវិធីសាស្រ្តជាយុទ្ធសាស្ត្រចំពោះការជ្រើសរើសកូដសម្ងាត់ដែលធ្វើអោយមានតុល្យភាពរវាងភាពឆបគ្នា ដំណើរការ និងហានិភ័យ។

តើ​អ្វី​ទៅ​ជា​ Block Ciphers តូច និង​ហេតុអ្វី​បាន​ជា​អាជីវកម្ម​គួរ​យកចិត្តទុកដាក់?

Block cipher អ៊ីនគ្រីប​កំណាត់​ទំហំ​ថេរ​នៃ​អត្ថបទធម្មតា​ទៅជា​អក្សរ​សម្ងាត់។ អក្សរសម្ងាត់ប្លុកតូច - អ្នកដែលប្រើទំហំប្លុក 32 ទៅ 64 ប៊ីត - គឺជាស្តង់ដារលេចធ្លោអស់ជាច្រើនទសវត្សរ៍។ DES, Blowfish, CAST-5 និង 3DES ទាំងអស់ធ្លាក់ចូលទៅក្នុងប្រភេទនេះ។ ពួកវាត្រូវបានរចនាឡើងក្នុងយុគសម័យដែលធនធានកុំព្យូទ័រមានភាពខ្វះខាត ហើយទំហំប្លុកតូចរបស់វាឆ្លុះបញ្ចាំងពីឧបសគ្គទាំងនោះ។

សម្រាប់អាជីវកម្មសព្វថ្ងៃ ភាពពាក់ព័ន្ធនៃប្លុកតូចតាច មិនមែនជាការសិក្សាទេ។ ប្រព័ន្ធសហគ្រាស ឧបករណ៍ដែលបានបង្កប់ ហេដ្ឋារចនាសម្ព័ន្ធធនាគារកេរដំណែល និងប្រព័ន្ធគ្រប់គ្រងឧស្សាហកម្មជារឿយៗប្រើលេខកូដសម្ងាត់ដូចជា 3DES ឬ Blowfish ។ ប្រសិនបើស្ថាប័នរបស់អ្នកដំណើរការបរិយាកាសទាំងនេះ—ឬរួមបញ្ចូលជាមួយដៃគូដែលធ្វើ—អ្នកស្ថិតនៅក្នុងប្រព័ន្ធអេកូប្លុកតូចរួចហើយ មិនថាអ្នកដឹងឬអត់។

បញ្ហាស្នូលគឺជាអ្វីដែលអ្នកសរសេរកូដសម្ងាត់ហៅថា ថ្ងៃកំណើត។ ជាមួយនឹងលេខកូដប្លុក 64 ប៊ីត បន្ទាប់ពីទិន្នន័យប្រហែល 32 ជីហ្គាបៃដែលបានអ៊ិនគ្រីបនៅក្រោមសោដូចគ្នា ប្រូបាប៊ីលីតេនៃការប៉ះទង្គិចនឹងកើនឡើងដល់កម្រិតគ្រោះថ្នាក់។ នៅក្នុងបរិយាកាសទិន្នន័យទំនើបដែល terabytes ហូរតាមប្រព័ន្ធប្រចាំថ្ងៃ កម្រិតនេះត្រូវបានឆ្លងកាត់យ៉ាងលឿន។

តើ​ហានិភ័យ​សុវត្ថិភាព​អ្វី​ខ្លះ​ដែល​ត្រូវ​បាន​ចង​ភ្ជាប់​ជាមួយ​នឹង​ប្លុក​តូច?

ភាពងាយរងគ្រោះដែលទាក់ទងនឹងការសរសេរកូដប្លុកតូចត្រូវបានចងក្រងទុកយ៉ាងល្អ និងត្រូវបានប្រើប្រាស់យ៉ាងសកម្ម។ ថ្នាក់វាយប្រហារដែលលេចធ្លោជាងគេគឺ SWEET32 attack ដែលបង្ហាញដោយអ្នកស្រាវជ្រាវក្នុងឆ្នាំ 2016។ SWEET32 បានបង្ហាញថាអ្នកវាយប្រហារដែលអាចត្រួតពិនិត្យចរាចរណ៍គ្រប់គ្រាន់ដែលត្រូវបានអ៊ិនគ្រីបនៅក្រោមប្លុក 64 ប៊ីត (ដូចជា 3DES ក្នុង TLS) អាចសង្គ្រោះអត្ថបទធម្មតាតាមរយៈការប៉ះទង្គិចគ្នាថ្ងៃកំណើត។

"សុវត្ថិភាពមិនមែនសំដៅលើការជៀសវាងហានិភ័យទាំងអស់នោះទេ វាជាការយល់ដឹងអំពីហានិភ័យដែលអ្នកកំពុងទទួលយក និងធ្វើការសម្រេចចិត្តដែលមានព័ត៌មានអំពីពួកគេ។ ការមិនអើពើនឹងថ្ងៃកំណើតដែលចងភ្ជាប់ជាមួយអក្សរសម្ងាត់តូចៗមិនមែនជាហានិភ័យដែលបានគណនាទេ វាគឺជាការត្រួតពិនិត្យ។"

លើសពី SWEET32 អ្នកសរសេរប្លុកតូចៗប្រឈមនឹងហានិភ័យដែលបានចងក្រងឯកសារទាំងនេះ៖

  • ទប់ស្កាត់ការប៉ះទង្គិចគ្នា៖ នៅពេលដែលប្លុកអត្ថបទធម្មតាពីរបង្កើតប្លុកអក្សរសម្ងាត់ដូចគ្នា អ្នកវាយប្រហារទទួលបានការយល់ដឹងអំពីទំនាក់ទំនងរវាងផ្នែកទិន្នន័យ ដែលអាចបង្ហាញសញ្ញាសម្ងាត់នៃការផ្ទៀងផ្ទាត់ ឬសោសម័យ។
  • ការលាតត្រដាងនៃពិធីការកេរ្តិ៍ដំណែល៖ អក្សរសម្ងាត់ប្លុកតូចៗជារឿយៗលេចឡើងក្នុងការកំណត់រចនាសម្ព័ន្ធ TLS ហួសសម័យ (TLS 1.0/1.1) ដែលបង្កើនហានិភ័យកណ្តាលនៅក្នុងការដាក់ឱ្យប្រើប្រាស់សហគ្រាសចាស់ៗ។
  • ភាពងាយរងគ្រោះនៃការប្រើប្រាស់គ្រាប់ចុចឡើងវិញ៖ ប្រព័ន្ធដែលមិនបង្វិលសោការអ៊ិនគ្រីបញឹកញាប់គ្រប់គ្រាន់ ពង្រីកបញ្ហាដែលជាប់ទាក់ទងនឹងថ្ងៃកំណើត ជាពិសេសនៅក្នុងវគ្គដែលដំណើរការយូរ ឬការផ្ទេរទិន្នន័យភាគច្រើន។
  • ការបរាជ័យនៃការអនុលោមតាមច្បាប់៖ ក្របខ័ណ្ឌបទប្បញ្ញត្តិ រួមមាន PCI-DSS 4.0, HIPAA និង GDPR ឥឡូវនេះបានបង្អាក់ ឬហាមឃាត់ទាំងស្រុង 3DES នៅក្នុងបរិបទជាក់លាក់ ដោយបង្ហាញឱ្យអាជីវកម្មមានហានិភ័យក្នុងការធ្វើសវនកម្ម។
  • ការប៉ះពាល់ខ្សែសង្វាក់ផ្គត់ផ្គង់៖ បណ្ណាល័យភាគីទីបី និង APIs អ្នកលក់ដែលមិនទាន់បានធ្វើបច្ចុប្បន្នភាពអាចចរចារដោយស្ងាត់ស្ងៀមនូវឈុតអក្សរសម្ងាត់តូចៗ ដោយបង្កើតភាពងាយរងគ្រោះនៅខាងក្រៅការគ្រប់គ្រងផ្ទាល់របស់អ្នក។

តើ​អ្នក​សរសេរ​ប្លុក​តូច​ប្រៀបធៀប​នឹង​ជម្រើស​ការ​អ៊ិនគ្រីប​ទំនើប​ដោយ​របៀប​ណា?

AES-128 និង AES-256 ដំណើរការលើប្លុក 128 ប៊ីត ដោយបង្កើនចំនួនបួនដងនៃថ្ងៃកំណើតធៀបនឹង 64 ប៊ីត។ នៅក្នុងលក្ខខណ្ឌជាក់ស្តែង AES អាចអ៊ិនគ្រីបប្រហែល 340 undecillion bytes មុនពេលហានិភ័យដែលកំណត់ថ្ងៃកំណើតក្លាយជាសំខាន់ — ដោយមានប្រសិទ្ធភាពលុបបំបាត់ការប៉ះទង្គិចគ្នាសម្រាប់បន្ទុកការងារជាក់ស្តែងណាមួយ។

ChaCha20 ដែលជាជម្រើសដ៏ទំនើបមួយផ្សេងទៀត គឺជាស្ទ្រីមស៊ីភីហ្វ័រដែលរារាំងការព្រួយបារម្ភអំពីទំហំប្លុកទាំងស្រុង និងផ្តល់នូវដំណើរការពិសេសលើផ្នែករឹងដោយគ្មានការបង្កើនល្បឿន AES ដែលធ្វើឱ្យវាល្អសម្រាប់បរិស្ថានចល័ត និងការដាក់ឱ្យប្រើប្រាស់ IoT ។ TLS 1.3 ដែលជាស្តង់ដារមាសបច្ចុប្បន្នសម្រាប់សុវត្ថិភាពដឹកជញ្ជូន គាំទ្រទាំងស្រុងនូវឈុត cipher ដែលមានមូលដ្ឋានលើ AES-GCM និង ChaCha20-Poly1305 ដោយលុបបំបាត់ការសម្ងាត់ប្លុកតូចៗពីការទំនាក់ទំនងសុវត្ថិភាពទំនើបតាមការរចនា។

អាគុយម៉ង់ការអនុវត្តដែលធ្លាប់ពេញចិត្តនឹងការសរសេរកូដប្លុកតូចក៏បានដួលរលំផងដែរ។ ស៊ីភីយូទំនើបរួមមានការបង្កើនល្បឿនផ្នែករឹង AES-NI ដែលធ្វើឱ្យការអ៊ិនគ្រីប AES-256 លឿនជាងកម្មវិធីដែលអនុវត្តដោយ Blowfish ឬ 3DES នៅលើផ្នែករឹងសហគ្រាសស្ទើរតែទាំងអស់ដែលបានទិញបន្ទាប់ពីឆ្នាំ 2010។

💡 DID YOU KNOW?

Mewayz replaces 8+ business tools in one platform

CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.

Start Free →

តើ​សេណារីយ៉ូ​ពិភព​ពិត​អ្វី​ដែល​នៅ​តែ​បង្ហាញ​អំពី​ការ​យល់​ដឹង​ពី​ប្លុក​តូច?

ទោះបីជាភាពងាយរងគ្រោះរបស់ពួកគេក៏ដោយ ប្លុកតូចៗមិនបានបាត់ឡើយ។ ការយល់ដឹងអំពីកន្លែងដែលពួកគេបន្តគឺមានសារៈសំខាន់សម្រាប់ការវាយតម្លៃហានិភ័យត្រឹមត្រូវ៖

ការរួមបញ្ចូលប្រព័ន្ធចាស់ នៅតែជាករណីប្រើប្រាស់ចម្បង។ បរិស្ថាន Mainframe, SCADA ចាស់ និងប្រព័ន្ធគ្រប់គ្រងឧស្សាហកម្ម និងបណ្តាញហិរញ្ញវត្ថុដែលដំណើរការកម្មវិធីដែលមានអាយុកាលរាប់ទស្សវត្ស ជារឿយៗមិនអាចធ្វើបច្ចុប្បន្នភាពបានទេបើគ្មានការវិនិយោគវិស្វកម្មសំខាន់ៗ។ នៅក្នុងសេណារីយ៉ូទាំងនេះ ចម្លើយគឺមិនមែនជាការទទួលយកដោយងងឹតងងុលនោះទេ វាជាការកាត់បន្ថយហានិភ័យតាមរយៈការបង្វិលគន្លឹះ ការត្រួតពិនិត្យបរិមាណចរាចរណ៍ និងការបែងចែកបណ្តាញ។

បរិស្ថាន​ដែល​បង្កប់ និង​មាន​ការ​រឹតត្បិត ពេលខ្លះ​នៅតែ​អនុគ្រោះ​ចំពោះ​ការអនុវត្ត​កូដ​សម្ងាត់​តូចតាច។ ឧបករណ៍ចាប់សញ្ញា IoT ជាក់លាក់ និងកម្មវិធីកាតឆ្លាតវៃដំណើរការក្រោមឧបសគ្គនៃអង្គចងចាំ និងដំណើរការ ដែលសូម្បីតែ AES មិនដំណើរការក៏ដោយ។ អក្សរសម្ងាត់ទម្ងន់ស្រាលដែលបង្កើតដោយគោលបំណងដូចជា PRESENT ឬ SIMON ដែលត្រូវបានរចនាឡើងជាពិសេសសម្រាប់ផ្នែករឹងដែលមានការរឹតត្បិត ផ្តល់នូវទម្រង់សុវត្ថិភាពប្រសើរជាងលេខកូដ 64-bit ចាស់នៅក្នុងបរិបទទាំងនេះ។

ការ​ស្រាវជ្រាវ​កូដសម្ងាត់ និង​ការវិភាគ​ពិធីការ តម្រូវ​ឱ្យ​មាន​ការ​យល់​ដឹង​អំពី​ការ​សរសេរ​កូដ​ប្លុក​តូចៗ ដើម្បី​វាយ​តម្លៃ​ផ្ទៃ​ការ​វាយ​ប្រហារ​យ៉ាង​ត្រឹមត្រូវ​ក្នុង​ប្រព័ន្ធ​ដែល​មាន​ស្រាប់។ អ្នកជំនាញផ្នែកសន្តិសុខដែលធ្វើតេស្ដការជ្រៀតចូល ឬសវនកម្មការរួមបញ្ចូលភាគីទីបីត្រូវតែស្ទាត់ជំនាញក្នុងអាកប្បកិរិយាសម្ងាត់ទាំងនេះ។

តើអាជីវកម្មគួរបង្កើតយុទ្ធសាស្ត្រគ្រប់គ្រងការអ៊ិនគ្រីបជាក់ស្តែងដោយរបៀបណា?

ការគ្រប់គ្រងការសម្រេចចិត្តលើការអ៊ិនគ្រីបនៅទូទាំងអាជីវកម្មដែលកំពុងរីកចម្រើនមិនមែនគ្រាន់តែជាបញ្ហាបច្ចេកទេសនោះទេ វាគឺជាប្រតិបត្តិការមួយ។ អាជីវកម្មដែលដំណើរការឧបករណ៍ វេទិកា និងការរួមបញ្ចូលជាច្រើនប្រឈមមុខនឹងបញ្ហាក្នុងការរក្សាភាពមើលឃើញពីរបៀបដែលទិន្នន័យត្រូវបានអ៊ិនគ្រីបនៅពេលសម្រាក និងក្នុងពេលដឹកជញ្ជូនឆ្លងកាត់ជង់ទាំងមូលរបស់ពួកគេ។

វិធីសាស្រ្តដែលមានរចនាសម្ព័ន្ធរួមមានការត្រួតពិនិត្យសេវាកម្មទាំងអស់សម្រាប់ការកំណត់រចនាសម្ព័ន្ធស៊ីប ការអនុវត្ត TLS 1.2 អប្បបរមា (TLS 1.3 ពេញចិត្ត) ឆ្លងកាត់គ្រប់ចំណុចបញ្ចប់ទាំងអស់ ការកំណត់គោលការណ៍បង្វិលគន្លឹះដែលរក្សាវគ្គសម្ងាត់ 64 ប៊ីតខ្លីគ្រប់គ្រាន់ដើម្បីស្នាក់នៅក្រោមកម្រិតកំណត់ថ្ងៃខែឆ្នាំកំណើត និងបង្កើតដំណើរការត្រួតពិនិត្យការវាយតម្លៃកូដសម្ងាត់របស់អ្នកលក់។ រួមបញ្ចូល។

ការចាត់ថ្នាក់កណ្តាលនៃប្រតិបត្តិការអាជីវកម្មរបស់អ្នកតាមរយៈវេទិកាបង្រួបបង្រួមយ៉ាងសំខាន់កាត់បន្ថយភាពស្មុគស្មាញនៃការគ្រប់គ្រងកូដសម្ងាត់ដោយកាត់បន្ថយចំនួនសរុបនៃចំណុចរួមបញ្ចូលដែលទាមទារការត្រួតពិនិត្យសុវត្ថិភាពបុគ្គល។

សំណួរដែលគេសួរញឹកញាប់

តើ 3DES នៅតែចាត់ទុកថាមានសុវត្ថិភាពសម្រាប់ការប្រើប្រាស់អាជីវកម្មមែនទេ?

NIST បានបដិសេធជាផ្លូវការនូវ 3DES រហូតដល់ឆ្នាំ 2023 ហើយមិនអនុញ្ញាតវាសម្រាប់កម្មវិធីថ្មី។ សម្រាប់ប្រព័ន្ធកេរ្តិ៍ដំណែលដែលមានស្រាប់ 3DES អាចទទួលយកបានជាមួយនឹងការបង្វិលសោយ៉ាងតឹងរឹង (រក្សាទិន្នន័យវគ្គក្រោម 32GB ក្នុងមួយសោ) និងការគ្រប់គ្រងកម្រិតបណ្តាញ ប៉ុន្តែការផ្ទេរទៅ AES ត្រូវបានណែនាំយ៉ាងខ្លាំង និងទាមទារកាន់តែខ្លាំងឡើងដោយក្របខ័ណ្ឌអនុលោមភាព។

តើខ្ញុំអាចដឹងដោយរបៀបណាថាតើប្រព័ន្ធអាជីវកម្មរបស់ខ្ញុំកំពុងប្រើប្រាស់ប្លុកតូចឬអត់?

ប្រើឧបករណ៍ស្កេន TLS ដូចជាការធ្វើតេស្តម៉ាស៊ីនមេរបស់ SSL Labs សម្រាប់ចំណុចបញ្ចប់ដែលប្រឈមមុខនឹងសាធារណៈ។ សម្រាប់សេវាកម្មខាងក្នុង ឧបករណ៍ត្រួតពិនិត្យបណ្តាញដែលមានសមត្ថភាពត្រួតពិនិត្យពិធីការអាចកំណត់អត្តសញ្ញាណការចរចារឈុតកូដសម្ងាត់នៅក្នុងចរាចរណ៍ដែលបានចាប់យក។ ក្រុម IT របស់អ្នក ឬអ្នកប្រឹក្សាសន្តិសុខអាចដំណើរការសវនកម្ម cipher ប្រឆាំងនឹង APIs, databases, និង application servers ដើម្បីបង្កើតសារពើភ័ណ្ឌពេញលេញ។

តើការប្តូរទៅ AES តម្រូវឱ្យសរសេរកូដកម្មវិធីរបស់ខ្ញុំឡើងវិញទេ?

ក្នុងករណីភាគច្រើន ទេ។ បណ្ណាល័យគ្រីបគ្រីបទំនើប (OpenSSL, BouncyCastle, libsodium) ធ្វើឱ្យការជ្រើសរើសកូដសម្ងាត់ជាការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធជាជាងការសរសេរកូដឡើងវិញ។ កិច្ចខិតខំប្រឹងប្រែងផ្នែកវិស្វកម្មចម្បងពាក់ព័ន្ធនឹងការធ្វើបច្ចុប្បន្នភាពឯកសារកំណត់រចនាសម្ព័ន្ធ ការកំណត់ TLS និងការធ្វើតេស្តថាទិន្នន័យដែលបានអ៊ិនគ្រីបដែលមានស្រាប់អាចត្រូវបានផ្លាស់ប្តូរ ឬអ៊ិនគ្រីបឡើងវិញដោយមិនបាត់បង់ទិន្នន័យ។ កម្មវិធីដែលបង្កើតឡើងនៅលើក្របខណ្ឌបច្ចុប្បន្ន ជាធម្មតាបង្ហាញការជ្រើសរើស cipher ជាប៉ារ៉ាម៉ែត្រ មិនមែនជាព័ត៌មានលម្អិតនៃការអនុវត្ត hardcode ទេ។

<ម៉ោង>

ការសម្រេចចិត្តលើការអ៊ិនគ្រីបដែលបានធ្វើឡើងនៅថ្ងៃនេះកំណត់ស្ថានភាពសុវត្ថិភាពអាជីវកម្មរបស់អ្នកអស់រយៈពេលជាច្រើនឆ្នាំ។ Mewayz ផ្តល់ឱ្យអាជីវកម្មដែលកំពុងរីកចម្រើននូវវេទិកាប្រតិបត្តិការម៉ូឌុល 207 ដែលគ្របដណ្តប់លើ CRM ទីផ្សារ ពាណិជ្ជកម្មអេឡិចត្រូនិក ការវិភាគ និងអ្វីៗជាច្រើនទៀតដែលបង្កើតឡើងដោយហេដ្ឋារចនាសម្ព័ន្ធដែលគិតគូរពីសុវត្ថិភាព ដូច្នេះអ្នកអាចផ្តោតលើការធ្វើមាត្រដ្ឋានជាជាងជួសជុលភាពងាយរងគ្រោះនៅលើជង់ឧបករណ៍ដែលបែងចែក។ ចូលរួមជាមួយអ្នកប្រើប្រាស់ 138,000+ នាក់ដែលគ្រប់គ្រងអាជីវកម្មរបស់ពួកគេកាន់តែឆ្លាតវៃនៅ app.mewayz.com ជាមួយនឹងគម្រោងចាប់ផ្តើមត្រឹមតែ $19/ខែ។

Try Mewayz Free

All-in-one platform for CRM, invoicing, projects, HR & more. No credit card required.

Start managing your business smarter today

Join 30,000+ businesses. Free forever plan · No credit card required.

Ready to put this into practice?

Join 30,000+ businesses using Mewayz. Free forever plan — no credit card required.

Start Free Trial →

Ready to take action?

Start your free Mewayz trial today

All-in-one business platform. No credit card required.

Start Free →

14-day free trial · No credit card · Cancel anytime