Жижиг блок шифрийг бүү дамжуул
Жижиг блок шифрийг бүү дамжуул Энэхүү дамжуулалтын иж бүрэн дүн шинжилгээ нь түүний үндсэн бүрэлдэхүүн хэсгүүд болон илүү өргөн хүрээний үр нөлөөг нарийвчлан судлах боломжийг олгодог. Анхаарах гол чиглэлүүд Хэлэлцүүлэг нь: Үндсэн механизм ба үйл явц ...
Mewayz Team
Editorial Team
Жижиг блок шифрүүд нь 64 бит буюу түүнээс бага хэмжээтэй өгөгдлийн блокууд дээр ажилладаг тэгш хэмтэй шифрлэлтийн алгоритмууд бөгөөд тэдгээрийн давуу болон хязгаарлалтыг ойлгох нь эмзэг өгөгдөлтэй харьцах аливаа бизнест зайлшгүй шаардлагатай. Хуучин системүүд тэдгээрт тулгуурласан хэвээр байгаа ч орчин үеийн аюулгүй байдлын стандартууд нийцтэй байдал, гүйцэтгэл, эрсдэлд өртөх эрсдэлийг тэнцвэржүүлсэн шифрийг сонгох стратегийн хандлагыг улам бүр шаардаж байна.
Жижиг блок шифр гэж юу вэ, бизнесүүд яагаад анхаарах ёстой вэ?
Блок шифр нь энгийн текстийн тогтмол хэмжээтэй хэсгүүдийг шифрлэх текст болгон шифрлэдэг. 32-64 битийн хэмжээтэй жижиг блок шифрүүд олон арван жилийн турш давамгайлсан стандарт байсаар ирсэн. DES, Blowfish, CAST-5, 3DES бүгд энэ ангилалд багтдаг. Тэдгээрийг тооцоолох нөөц хомс байсан эрин үед зохион бүтээсэн бөгөөд авсаархан блокийн хэмжээ нь эдгээр хязгаарлалтыг тусгасан байв.
Өнөөдрийн бизнесүүдийн хувьд жижиг блок шифрүүдийн хамаарал нь академик биш юм. Байгууллагын систем, суулгагдсан төхөөрөмж, хуучин банкны дэд бүтэц, үйлдвэрлэлийн хяналтын системүүд нь 3DES эсвэл Blowfish гэх мэт шифрийг ихэвчлэн ашигладаг. Хэрэв танай байгууллага эдгээр орчны аль нэгийг нь ажиллуулж байгаа бол эсвэл ажилладаг түншүүдтэйгээ нэгдэж байгаа бол та үүнийг ойлгосон эсэхээс үл хамааран жижиг блок шифрийн экосистемд аль хэдийн орсон байна.
Гол асуудал бол криптографчид төрсөн өдрийн хязгаар гэж нэрлэдэг. 64 битийн блок шифрээр ойролцоогоор 32 гигабайт өгөгдлийг ижил түлхүүрээр шифрлэсний дараа мөргөлдөх магадлал аюултай түвшинд хүрдэг. Өдөр бүр терабайт системээр дамждаг орчин үеийн өгөгдлийн орчинд энэ босгыг хурдан давдаг.
Жижиг блок шифртэй холбоотой бодит аюулгүй байдлын эрсдэлүүд юу вэ?
Жижиг блок шифртэй холбоотой эмзэг байдлыг сайтар баримтжуулж, идэвхтэй ашигладаг. Хамгийн алдартай халдлагын ангилал бол 2016 онд судлаачдын дэлгэсэн SWEET32 халдлага юм. SWEET32 нь 64 битийн блок шифрээр (TLS дэх 3DES гэх мэт) хангалттай хэмжээний траффикийг хянаж чаддаг халдагчид төрсөн өдрөөрөө холбоотой мөргөлдөөний үед энгийн текстийг сэргээж чаддаг болохыг SWEET32 харуулсан.
"Аюулгүй байдал нь бүх эрсдэлээс зайлсхийх тухай биш - энэ нь та ямар эрсдэлийг хүлээж авч байгаагаа ойлгож, тэдгээрийн талаар мэдээлэлтэй шийдвэр гаргах явдал юм. Жижиг блок шифр дээр бичсэн төрсөн өдрийг үл тоомсорлох нь тооцоолсон эрсдэл биш, харин хяналт шалгалт юм."
SWEET32-аас гадна жижиг блок шифрүүд дараах баримтжуулсан эрсдэлтэй тулгардаг:
- Мөргөлдөөнийг блоклох халдлага: Хоёр энгийн блок нь ижил шифр текстийн блокуудыг үүсгэх үед халдагчид өгөгдлийн сегментүүдийн хоорондын хамаарлын талаар ойлголттой болж, баталгаажуулалтын жетон эсвэл сессийн түлхүүрүүдийг илрүүлж болзошгүй.
- Хуучин протоколд өртөх: Жижиг блок шифрүүд ихэвчлэн хуучирсан TLS тохиргоонд (TLS 1.0/1.1) гарч ирдэг бөгөөд энэ нь хуучин аж ахуйн нэгжийн байршуулалтад дундын хүний эрсдлийг нэмэгдүүлдэг.
- Дахин ашиглах гол сул талууд: Шифрлэлтийн түлхүүрүүдийг хангалттай олон удаа эргүүлдэггүй системүүд нь төрсөн өдөртэй холбоотой асуудлыг, ялангуяа удаан үргэлжилсэн сессүүд эсвэл их хэмжээний өгөгдөл дамжуулах үед үүсгэдэг.
- Зөрчлийн доголдол: PCI-DSS 4.0, HIPAA, GDPR зэрэг зохицуулалтын тогтолцоо нь одоо тодорхой нөхцөл байдалд 3DES-ийг шууд хориглож эсвэл шууд хориглож, бизнесийг аудитын эрсдэлд оруулж байна.
- Нилүүлэлтийн сүлжээний өртөлт: Шинэчлэгдээгүй гуравдагч талын номын сан болон үйлдвэрлэгчийн API нь жижиг блок шифрийн багцуудыг чимээгүйхэн тохиролцож, таны шууд хяналтаас гадуур эмзэг байдлыг үүсгэж болзошгүй.
Жижиг блок шифрийг орчин үеийн шифрлэлтийн өөр хувилбаруудтай хэрхэн харьцуулах вэ?
AES-128 болон AES-256 нь 128 битийн блок дээр ажилладаг бөгөөд 64 битийн шифртэй харьцуулахад төрсөн өдрийн хязгаарыг дөрөв дахин ихэсгэдэг. Практикийн хувьд, AES нь төрсөн өдөртэй холбоотой эрсдэл мэдэгдэхүйц болохоос өмнө ойролцоогоор 340 дециллион байтыг шифрлэх боломжтой бөгөөд энэ нь аливаа бодит ажлын ачааллын зөрчилдөөнийг үр дүнтэй арилгадаг.
Орчин үеийн өөр нэг хувилбар болох ChaCha20 нь блокийн хэмжээтэй холбоотой асуудлуудыг бүрэн арилгадаг урсгалын шифр бөгөөд AES хурдатгалгүйгээр техник хангамж дээр онцгой гүйцэтгэлийг санал болгодог нь гар утасны орчин болон IoT байршуулалтад тохиромжтой. Тээврийн аюулгүй байдлын өнөөгийн алтан стандарт болох TLS 1.3 нь зөвхөн AES-GCM болон ChaCha20-Poly1305 дээр суурилсан шифрийн иж бүрдлийг дэмжиж, орчин үеийн аюулгүй харилцаа холбооноос жижиг блок шифрийг загвараар нь арилгадаг.
Нэгэн цагт жижиг блок шифрийг илүүд үздэг байсан гүйцэтгэлийн аргумент мөн нурсан. Орчин үеийн CPU-д AES-NI техник хангамжийн хурдатгал багтсан нь AES-256 шифрлэлтийг 2010 оноос хойш худалдаж авсан бараг бүх байгууллагын техник хангамж дээр Blowfish эсвэл 3DES программ хангамжаас илүү хурдан болгодог.
💡 DID YOU KNOW?
Mewayz replaces 8+ business tools in one platform
CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.
Start Free →Бодит ертөнцийн ямар хувилбарууд жижиг блокийн шифрийг таниулах үндэслэлтэй хэвээр байна вэ?
Эмзэг талууд байгаа хэдий ч жижиг блок шифрүүд алга болоогүй байна. Тэдгээр нь хаана байдгийг ойлгох нь эрсдэлийг үнэн зөв үнэлэхэд чухал ач холбогдолтой:
Хуучин системийн интеграци нь үндсэн хэрэглээний тохиолдол хэвээр байна. Үндсэн фрэймийн орчин, хуучин SCADA болон үйлдвэрлэлийн хяналтын систем, олон арван жилийн настай программ хангамжийг ажиллуулж буй санхүүгийн сүлжээг инженерийн томоохон хөрөнгө оруулалтгүйгээр шинэчлэх боломжгүй байдаг. Эдгээр хувилбаруудад хариулт нь сохроор хүлээн зөвшөөрөх биш, түлхүүрийг эргүүлэх, хөдөлгөөний хэмжээг хянах, сүлжээний сегментчлэлээр дамжуулан эрсдлийг бууруулах явдал юм.
Суулгасан болон хязгаарлагдмал орчин заримдаа авсаархан шифрийг хэрэгжүүлэхийг илүүд үздэг. Зарим IoT мэдрэгч болон ухаалаг картын програмууд нь санах ой болон боловсруулалтын хязгаарлалтын дор ажилладаг бөгөөд AES ч боломжгүй болдог. Хязгаарлагдмал техник хангамжид тусгайлан зориулсан PRESENT эсвэл SIMON зэрэг зориулалтын хөнгөн шифрүүд нь эдгээр контекстэд хуучин 64 битийн шифрээс илүү сайн хамгаалалтын профайлыг санал болгодог.
Криптографийн судалгаа ба протоколын шинжилгээ нь одоо байгаа системүүдийн халдлагын гадаргууг зөв үнэлэхийн тулд жижиг блок шифрүүдийг ойлгохыг шаарддаг. Нэвтрэх тест хийж байгаа эсвэл гуравдагч талын интеграцчилалд аудит хийж буй аюулгүй байдлын мэргэжилтнүүд эдгээр шифрийн зан үйлийг чөлөөтэй эзэмшсэн байх ёстой.
Бизнесүүд шифрлэлтийн засаглалын практик стратегийг хэрхэн бий болгох ёстой вэ?
Өсөн нэмэгдэж буй бизнест шифрлэлтийн шийдвэрийг удирдах нь зөвхөн техникийн асуудал биш, харин үйл ажиллагааны асуудал юм. Олон хэрэгсэл, платформ болон интеграцчилал ажиллуулж буй бизнесүүд бүх стек дээр амарч байх үед болон дамжих үед өгөгдөл хэрхэн шифрлэгдсэнийг харагдуулах сорилттой тулгардаг.
Бүтэцлэгдсэн арга нь шифрийн багцын тохиргоонд зориулсан бүх үйлчилгээнд аудит хийх, бүх төгсгөлийн цэгүүдэд TLS 1.2 хамгийн бага (TLS 1.3-ыг илүүд үздэг) мөрдүүлэх, төрсөн өдрийн босгоос доогуур байлгах 64 бит шифр сессийг богино байлгах түлхүүр эргүүлэх бодлогыг тохируулах, криптографийн хяналтын жагсаалтад нийлүүлэгчийн үнэлгээний процессыг бий болгох зэрэг багтана.
Нэгдсэн платформоор дамжуулан бизнесийн үйл ажиллагаагаа төвлөрүүлэх нь хувийн аюулгүй байдлын хяналт шаардлагатай нэгтгэх цэгүүдийн нийт тоог багасгаснаар шифрийн засаглалын нарийн төвөгтэй байдлыг эрс багасгадаг.
Байнга асуудаг асуултууд
3DES нь бизнесийн хэрэглээнд аюулгүй гэж тооцогддог хэвээр байна уу?
NIST нь 2023 он хүртэл 3DES-ийг албан ёсоор цуцалж, шинэ аппликешнүүдэд ашиглахыг хориглосон. Одоо байгаа хуучирсан системүүдийн хувьд 3DES нь түлхүүрийг хатуу эргүүлэх (нэг түлхүүр бүрт сешний өгөгдлийг 32 ГБ-аас бага байлгах) болон сүлжээний түвшний хяналттай байж болох ч AES руу шилжихийг хатуу зөвлөж байгаа бөгөөд нийцлийн хүрээ улам бүр шаарддаг.
Миний бизнесийн системүүд жижиг блок шифр ашиглаж байгаа эсэхийг би яаж мэдэх вэ?
Олон нийтэд зориулсан төгсгөлийн цэгүүдэд SSL Labs-ын серверийн тест гэх мэт TLS сканнерын хэрэгслийг ашиглана уу. Дотоод үйлчилгээний хувьд протокол шалгах чадвартай сүлжээний хяналтын хэрэгслүүд нь баригдсан траффик дэх шифрийн багц хэлэлцээрийг тодорхойлох боломжтой. Таны мэдээллийн технологийн баг эсвэл аюулгүй байдлын зөвлөх API, өгөгдлийн сан, програмын серверүүдийн эсрэг шифр аудит хийж, бараа материалыг бүрэн гаргах боломжтой.
AES руу шилжихийн тулд миний програмын кодыг дахин бичих шаардлагатай юу?
Ихэнх тохиолдолд үгүй. Орчин үеийн криптографийн сангууд (OpenSSL, BouncyCastle, libsodium) шифрийн сонголтыг код дахин бичихээс илүү тохиргооны өөрчлөлт болгодог. Инженерийн үндсэн хүчин чармайлт нь тохиргооны файл, TLS тохиргоог шинэчлэх, одоо байгаа шифрлэгдсэн өгөгдлийг өгөгдөл алдалгүйгээр шилжүүлэх эсвэл дахин шифрлэх боломжтой эсэхийг шалгах явдал юм. Одоогийн хүрээн дээр бүтээгдсэн програмууд нь шифрийн сонголтыг хатуу кодлогдсон хэрэгжилтийн дэлгэрэнгүй биш харин параметр болгон харуулдаг.
Өнөөдөр гаргасан шифрлэлтийн шийдвэрүүд нь таны бизнесийн олон жилийн аюулгүй байдлыг тодорхойлдог. Mewayz нь өсөн нэмэгдэж буй бизнесүүдэд CRM, маркетинг, цахим худалдаа, аналитик болон бусад зүйлсийг хамарсан 207 модуль үйлдлийн платформыг өгдөг бөгөөд аюулгүй байдлыг эрхэмлэдэг дэд бүтцээр бүтээгдсэн тул та хэсэгчилсэн хэрэгслийн стек дэх эмзэг байдлыг нөхөхөөс илүүтэйгээр масштабыг нэмэгдүүлэхэд анхаарлаа хандуулах боломжтой. Сард ердөө 19 доллараас эхлэх төлөвлөгөөтэй, app.mewayz.com хаягаар бизнесээ илүү ухаалаг удирдаж буй 138,000+ хэрэглэгчтэй нэгдээрэй.
We use cookies to improve your experience and analyze site traffic. Cookie Policy