Объяснение стойкого шифрования

Прочитано: 88 раз(а)


Надежное шифрование надежно защищает данные от несанкционированного доступа, но конкретные алгоритмы, которые квалифицируются как надежное шифрование, со временем меняются по мере увеличения вычислительной мощности, а исследователи разрабатывают новые способы взлома шифрования. На практике инструменты безопасности предоставляют множество вариантов шифрования, которые сбивают с толку необразованных пользователей, включая варианты сломанного шифрования. Однако даже самые надежные варианты шифрования зависят от ключевых передовых методов обеспечения эффективного развертывания шифрования.

Что делает алгоритм шифрования надежным?

Надежный алгоритм шифрования требует надежного ключа шифрования, надежного математического алгоритма и сложного процесса шифрования.

Надежные ключи шифрования — это пароли для шифрования. Чем длиннее или сложнее пароль, тем сложнее его будет угадать. Однако, поскольку ключи шифрования являются двоичными числами, они не сложны и поэтому требуют длины. Большинству алгоритмов шифрования требуется минимум 128 бит (комбинация 128 нулей и единиц).

Сильные математические алгоритмы используют ключ для создания алгоритма, состоящего из простых математических процессов. Современные алгоритмы шифрования используют точки на эллипсе, умножают большие простые числа или реализуют логические операции исключающее ИЛИ (XOR) над частями данных в качестве основы для алгоритма.

Сложный процесс шифрования использует сложную комбинацию ключа шифрования и математических алгоритмов для блоков данных в течение нескольких раундов шифрования. Например, алгоритм Blowfish использует простые функции XOR и выполняет четыре действия в каждом из 16 раундов шифрования:

  1. Выполните операцию XOR для левой половины данных с помощью P-массива из 18 элементов.
  2. Используйте данные XOR в качестве входных данных для F-функции (для преобразования данных).
  3. Выполните XOR вывода F-функции с правой половиной данных.
  4. Поменяйте местами левую и правую половины результатов, чтобы использовать их в качестве входных данных в следующем раунде.

По отдельности каждый элемент обеспечивает частичную защиту. Сочетание ключей, алгоритмов и процесса шифрования обеспечивает полную надежность процесса шифрования. Имейте в виду, что шифрование преобразует данные, чтобы предотвратить их обнаружение, а не просто маскирует данные, как при токенизации , или предоставляет выходные данные для проверки на подделку, например, при хешировании.

Когда сильное шифрование становится слабым

Любой тип надежного шифрования изначально не поддается взлому, но все схемы шифрования становятся слабыми из-за усовершенствованных методов криптографического анализа и более высокой вычислительной мощности. Эта комбинация подрывает возможности старых алгоритмов шифрования, но также обеспечивает поддержку новых алгоритмов, которые будут разработаны.

Например, самый ранний одобренный правительством алгоритм шифрования DES зашифрован с использованием 64-битных блоков, 16 раундов шифрования и ключа длиной всего 56 бит. Этот 56-битный ключ изначально требовал больших затрат на существующие вычислительные ресурсы, но стал уязвим для перебора по мере увеличения вычислительной мощности.

В 1997 году шифрование AES заменило DES более сильным шифрованием, которое увеличило размеры блоков до 128 бит, использовало от 10 до 14 раундов шифрования и увеличило размеры ключей минимум до 128 бит. Национальный институт стандартов и технологий (NIST) в настоящее время продвигает AES как надежный стандарт шифрования, но также признает, что квантовые вычисления, вероятно, сделают AES уязвимым где-то в ближайшие 20 лет.

Использование все более мощных вычислений поставит под сомнение эффективность алгоритмов шифрования, но неудачные процессы шифрования в настоящее время раскрывают больше данных, чем слабые алгоритмы шифрования. Внедрение передового опыта защищает процесс шифрования, предотвращая кражу, раскрытие или угадывание ключей шифрования.

6 лучших практик по развертыванию надежного шифрования

Как и в случае с любым другим инструментом безопасности в сети или облаке , неправильное развертывание подрывает даже самые сильные возможности. Несмотря на одинаковую важность, большинство организаций откроют для себя практическую иерархию для реализации шести лучших практик шифрования.

Группы безопасности обычно сначала используют подходящее шифрование, изучают среду шифрования и используют самые длинные поддерживаемые ключи. Эти передовые методы не требуют дополнительных инструментов и обеспечивают немедленные преимущества для безопасности. Далее организация будет выполнять многоуровневое шифрование, обеспечивать безопасность и централизацию управления ключами, а также безопасное шифрование приложений и веб-сайтов. Эта вторая триада лучших практик имеет сравнимую с первой триадой важность и пользу, но для ее реализации часто требуются дополнительные инструменты, ресурсы и участие.

Используйте подходящее шифрование

Устраните заведомо плохое или слабое шифрование и используйте подходящее шифрование для задачи. Слабые алгоритмы шифрования (см. ниже) больше не защищают данные, поскольку злоумышленники легко взломают алгоритмы или угадают ключи, используя современные вычислительные мощности. Инструменты безопасности по-прежнему включают слабые возможности для обеспечения обратной совместимости для ранее зашифрованных данных, но вам следует отказаться от текущего использования заведомо плохого шифрования.

Кроме того, для разных целей потребуются разные типы шифрования. Например, асимметричное шифрование использует общедоступные ключи шифрования для обеспечения превосходного шифрования при передаче и совместном использовании данных, но асимметричное шифрование будет слишком трудоемким с точки зрения эксплуатации, чтобы обеспечить эффективное и удобное шифрование полей базы данных, полных дисков или локальных файлов .

Изучите среду шифрования

Оцените и инвентаризируйте использование шифрования для замены устаревших средств защиты и обеспечения универсального применения других передовых методов шифрования. Как и в случае с любыми другими методами обеспечения безопасности, такими как обнаружение активов или анализ данных, неизвестные не могут отслеживаться или контролироваться.

Аналогичным образом сравните текущее использование зашифрованных данных с использованием данных во всей организации. Почти все организации применяют полное шифрование диска на серверах для защиты важных хранящихся данных, но конфиденциальные данные требуют постоянной защиты, а для использования данных может потребоваться дополнительное шифрование файлов, электронной почты или базы данных.

Используйте самые длинные поддерживаемые ключи шифрования

Внедрите менеджеры паролей или централизованное управление шифрованием, чтобы компенсировать ограниченную способность людей запоминать пароли и увеличить вычислительную мощность для компенсации эксплуатационных ограничений. Чем длиннее ключ, тем надежнее безопасность.

Однако повсеместное увеличение количества ключей шифрования увеличивает затраты, и некоторые организации не могут позволить себе использовать самый надежный вариант для всех данных. Лучший подход обычно ограничивает данные конкретными системами, а затем применяет ключи разной длины для разных целей. Например, более короткие ключи защищают менее конфиденциальные данные на ноутбуке, а более длинные ключи защищают конфиденциальные данные, хранящиеся на сервере.

Шифрование в слоях

Используйте несколько типов и несколько уровней шифрования для повышения устойчивости к атакам. Как и любая другая технология безопасности, шифрование требует глубокоэшелонированной защиты, а несколько уровней шифрования ограничивают возможный ущерб от сбоя любого отдельного решения шифрования, особенно для наиболее важных данных.

Каждый из них позже укрепляет среду и дополнительно противостоит попыткам несанкционированного дешифрования. Например, Microsoft рекомендует использовать шифрование диска для шифрования хранящихся данных, отдельное шифрование базы данных и зашифрованные VPN-шлюзы для передачи данных.

Безопасное и централизованное управление ключами

Привлекайте экспертов по шифрованию и централизуйте управление ключами шифрования для повышения безопасности. Злоумышленники нацелены на самое слабое место, и им не придется тратить ресурсы на взлом алгоритма шифрования, поскольку ключи можно просто украсть. Чем важнее данные, тем важнее, чтобы специалисты по безопасности контролировали и управляли процессом шифрования.

Полностью обученная команда безопасности может внедрить централизованное управление ключами для профессионального создания, ротации, обновления и вывода из эксплуатации ключей шифрования. Централизованное управление обеспечивает более высокие уровни безопасности и улучшенные процессы безопасности, такие как регулярный доступ или просмотр журнала аудита, отслеживание шифрования в долгосрочных резервных копиях и безопасное управление доступом к ресурсам шифрования.

Безопасное шифрование приложений и веб-страниц

Обеспечьте улучшенное шифрование приложений и веб-сайтов с помощью профессиональных инструментов и обучения шифрованию. В рейтинге OWASP Top 10 перечислены наиболее серьезные и распространенные уязвимости для разработчиков (DevOps) и безопасности веб-приложений. Криптографические сбои занимают второе место в этом списке из-за плохого управления компонентами шифрования, использования слабых алгоритмов шифрования или неправильного развертывания алгоритмов шифрования.

Слабые алгоритмы шифрования подрывают безопасность, но программисты DevOps не всегда обладают опытом шифрования, позволяющим распознавать слабое шифрование. Команды безопасности обучают команды разработчиков спискам одобренных и запрещенных алгоритмов или библиотек шифрования, чтобы снизить риск слабого шифрования. DevOps еще больше снижает этот риск с помощью сканеров уязвимостей приложений , которые обнаруживают ненадлежащее использование шифрования.

Плохое управление компонентами шифрования отклоняется от принципа безопасного и централизованного управления ключами из-за утечки ключей или неправильного управления сертификатами. Например, поддерживайте и защищайте цифровые сертификаты уровня защищенных сокетов (SSL) веб-сервера, чтобы облегчить зашифрованные соединения и предотвратить кражу и использование злоумышленниками корпоративных сертификатов в атаках с использованием олицетворения.

Неправильное применение шифрования, как правило, возникает из-за ошибок в программировании или непонимания того, как выполнять сложные процессы алгоритма шифрования. Используйте проверенное решение для шифрования, чтобы избежать распространенных проблем, таких как невозможность изменить переменные, неправильная генерация случайных чисел для генерации ключей или использование кода, который становится уязвимым для вредоносных или неожиданных входных данных в алгоритм.

Стойкое шифрование

Самые надежные варианты шифрования

Используя лучшие практики, выберите самые надежные варианты шифрования. Во многих случаях инструменты шифрования предоставляют выбор, включающий заведомо плохие (описанные ниже), хорошие и лучшие алгоритмы. Тем не менее, параметры меню редко дают какие-либо подсказки относительно того, какие параметры относятся к какой категории или какие могут быть небезопасными.

Шифрование, которое считается хорошим, обеспечивает адекватную защиту, но выбирайте лучшее шифрование, если позволяют время, возможности и бюджет. Чем выше риск кражи данных или чем более конфиденциальны данные, тем более срочно следует рассмотреть вопрос о переходе на лучшее шифрование.

В настоящее время не существует единого мнения относительно «лучшего» шифрования, поскольку стоимость и вариант использования играют очень важную роль в определении того, что может развернуть любая организация. Даже новые квантово-устойчивые алгоритмы пока не рассматриваются как превосходные решения, поскольку их коммерческая доступность ограничена, и они просто не существуют достаточно долго, чтобы их можно было тщательно протестировать.

Кроме того, изучите алгоритмы, встроенные в системы, чтобы определить, нужно ли вашей организации инвестировать в более надежные варианты шифрования. Например, библиотека шифрования bcrypt, встроенная в UNIX, использует шифр Blowfish (хорошее шифрование), а функция деривации ключей на основе пароля 2 (PBKDF2) использует стандарты ключей RSA (лучшее шифрование).

Хорошие возможности шифрования

Хорошие алгоритмы шифрования, такие как Blowfish, Triple DES и WPA2, обеспечивают приемлемое шифрование при условии, что организация также соблюдает передовые методы шифрования.

  • Blowfish обеспечивает симметричное шифрование с открытым исходным кодом, встроенное во многие библиотеки Unix и Linux для шифрования файлов и всего диска; однако использование небольшого размера блока ограничивает его эффективное использование файлами размером менее 4 ГБ.
  • Тройной DES (TDES или 3DES) все еще можно найти в старых платежных системах или для защиты пин-кодов банкоматов, но он считается уязвимым для атаки Sweet32 Birthday и был удален из Office 365 Microsoft в 2019 году.
  • Защищенный доступ Wi-Fi версии 2 (WPA2) можно найти в большинстве беспроводных маршрутизаторов и обеспечивает разумную защиту зашифрованной связи.

Сохраняйте менее конфиденциальные данные, которые в настоящее время зашифрованы с использованием таких протоколов, и разрешайте передачу менее конфиденциальных данных с использованием этих алгоритмов шифрования.

Лучшие параметры шифрования

Лучшее шифрование, такое как AES, ECC, RSA, Twofish и WPA3, обеспечивает широко доступные современные передовые методы шифрования и превосходит хорошие алгоритмы шифрования (выше).

  • Расширенный стандарт шифрования (AES) , одобренный NIST, поддерживает размеры ключей шифрования от 128 до 256 бит и использует для шифрования преобразования как замены, так и перестановки.
  • Криптография с эллиптической кривой (ECC) использует точки на эллипсе для обеспечения надежного шифрования с размерами ключей, начиная с 192 бит (по умолчанию — 256 бит).
  • В шифровании Ривеста-Шамира-Адлемана (RSA) в качестве ключей шифрования используются большие простые числа длиной от 512 до 4096 бит.
  • Шифрование Twofish является преемником алгоритма Blowfish и обеспечивает улучшенное шифрование с размерами ключей от 128 до 256 бит.
  • Защищенный доступ Wi-Fi версии 3 (WPA3) обеспечивает улучшенные возможности шифрования по сравнению с WPA2 и должен быть принят на поддерживаемом оборудовании Wi-Fi.

Примените эти улучшенные стандарты шифрования к важным, конфиденциальным и регулируемым данным, чтобы обеспечить более высокую устойчивость к атакам методом грубой силы и алгоритмам.

Примеры слабого шифрования

Профессионалы избегают неработающих или заведомо слабых стандартов шифрования, таких как DES, WEP и WPA. Данные, ранее зашифрованные с использованием этих стандартов, должны активно повторно шифроваться с использованием более надежных алгоритмов (выше).

  • Стандарт шифрования данных (DES) предоставил первый стандарт шифрования NIST, но 56-битные ключи слишком короткие и уязвимы для атак методом перебора.
  • Wired Equiвалентная конфиденциальность (WEP) представила безопасность беспроводной связи как часть стандарта беспроводной связи IEEE 802.11, но серьезные недостатки в конструкции алгоритма делают этот алгоритм устаревшим и опасным для использования.
  • Защищенный доступ Wi-Fi (WPA) заменил WEP улучшенным шифрованием, но остался уязвимым для спуфинговых атак и был заменен WPA2 и WPA3.

Многие старые компьютерные протоколы, такие как уровень защищенных сокетов (SSL) и исходные стандарты безопасности транспортного уровня (TLS), также включают устаревшие алгоритмы шифрования. Команды ИТ-безопасности должны обнаружить и отключить использование этих старых протоколов во всей организации.

Итог: регулярно оценивайте решения для шифрования

Самое надежное шифрование 1970-х годов не выдержало замены более сильным шифрованием 1990-х годов. Однако некогда самые надежные варианты шифрования 90-х годов теперь демонстрируют слабость современных вычислительных мощностей. К счастью, даже несмотря на то, что возросшая вычислительная мощность подрывает старые стандарты шифрования, вычислительная мощность также позволяет использовать более надежное и сложное шифрование с большими размерами ключей.

Эффективное внедрение лучших практик создает среду безопасности, которая обеспечивает непрерывное управление и оценку процессов шифрования. Обновления инструментов шифрования обычно бывает достаточно, чтобы сохранить шифрование в качестве фундаментального уровня в любом стеке безопасности, но продолжайте регулярно оценивать варианты шифрования, чтобы оставаться в безопасности.

Стойкое шифрование



Новости партнеров