„Проектиране на корпоративна vpn мрежа



страница14/38
Дата24.07.2023
Размер2.17 Mb.
#118337
ТипДиплом
1   ...   10   11   12   13   14   15   16   17   ...   38
Проектиране на корпоративна VPN мрежа
8.3 Атаки върху криптографски системи

Разгледани са два основни аспекта:


• как една криптосистема може да бъде пробита
• реални практически атаки върху защитени данни

За да се компрометира една криптосистема обикновено се използват два метода:


• атака върху самия криптоалгоритъм


Изисква много задълбочени математически и криптографски познания от атакуващия, а освен това шансовете му за успех срещу един добре анализиран алгоритъм като DES са минимални.
• предположение за ключовете от криптираните данни
Един добър криптографски алгоритъм се счита за сигурен ако най-добрият начин за пробив в сигурността му е чрез brute force атака, за която е необходимо огромно време. Тя изпробва всички възможни ключове в пространството от ключове, за да намери използвания от двете страни. Най- добрите алгоритми зависят само от криптографския ключ – колкото е по- дълъг, толкова е по-сигурен алгоритъмът.

Възможни практически атаки върху данни и ключове:


Ciphertext-only атака – атакуващият има cihertext ключа на няколко съобщения, които са били криптирани със същия криптографски алгоритъм, но не знае нищо за стоящия отдолу plaintext. Той се опитва да предположи ключа (или ключовете) използвани за криптирането на съобщенията, за да може да декриптира други съобщения, направени със същите ключове. За това се използват статистически анализи, но съвременните алгоритми са съобразени с тях, генерирайки псевдослучаен изход.


Known-plaintext (brute force) атака - атакуващият има cihertext ключа на на няколко съобщения, които са били криптирани със същия криптографски алгоритъм, но знае и нещо за стоящия отдолу plaintext (т.е. протокол, тип на файла и някои низове). Той се опитва да предположи ключа за криптиране на съобщенията чрез brute-force търсене докато декриптиране с правилния ключ доведе до смислен резултат.


Chosen-plaintext атака – атакуващият може да избира какво е криптирано от криптиращото устройство и да проучи изхода от ciphertext-а. Това е по-силна атака от known-plaintext атаката, защото атакуващият може да избере да декриптира специфични блокове с plaintext, които може да носят повече информация за ключа. Тъй като той получава блок с plaintext и съответстващия му ciphertext, може да приложи brute-force атака, за да намери връзката между избрания plaintext и неговия ciphertext.


Chosen-ciphertext атака – аналогична на chosen-plaintext атаката.


Атакуващият може да избира различни ciphertext-ове, които да бъдат декриптирани като има достъп до декриптиран plaintext. Например, той има достъп до криптиращо устройство с вграден ключ. Задачата му е да предположи какъв е ключа като изпраща данни през устройството.
За увеличаване на сигурността на една криптосистема, нейните сесийни ключове често се подменят по време на операцията. Сесийните ключове имат ограничено време на съществуване и ако един такъв ключ е компрометиран, само данните, които той защитава са също компрометирани, при положение, че криптосистемата използва PFS (Perfect Forward Secrecy). PFS определя, че последователните сесийни ключове не са свързани по никакъв начин и новите ключове се генерират независимо от старите. В системи без PFS новите ключове обикновено се изчисляват чрез старите, използвайки детерминистичен алгоритъм за преобразуване. Тогава, ако един сесиен ключ е компрометиран, копрометирани са и всички останали, тъй като могат да се изчислят въз основа на разгадания вече ключ.

• Атаката “Man in the middle” е основна атака върху мрежовата сигурност. При нея атакуващият има възможността да застане на комуникационния път между двете страни и да се представи пред другата машина за всяка от комуникиращите страни (той стои по средата и приема съобщения, променя данни и изпраща отново съобщение към получателя). Основният Diffie-Hellman алгоритъм е податлив на тази атака. Решението е да се използва допълнителен authentication механизъм с този алгоритъм (например, HMAC или електронен подпис).


Въпросната атака може да бъде описана по следния начин: нека А и В са две машини, които искат да си комуникират, разменяйки си Diffie-Hellman съобщения. Първо те се договарят и изчисляват публичните ключове чрез своя собствен частен ключ. След това тези ключове се обменят между машините. Ако атакуващият успее да прихване съобщенията и да пресече тази размяна, той може да размени публичните ключове, които се обменят със свои собствени. В края на алгоритъма вместо да се е осъществила договорка между А и В, има такава между атакуващия и А и между атакуващия и В. А и В остават с впечатление, че комуникират един с друг чрез Diffie- Hellman, но всъщност те правят Diffie-Hellman размени с атакуващия и той има достъп до целия материал, който се обменя между двете страни, тъй като улавя всички съобщения.
Обикновено, най-сериозна е опасността атакуващият да получи достъп до важни данни и после да се опита да получи ciphertext-а. Възможни са обаче и други типове атаки – много важна категория атаки срещу защитения трафик е тази на активните атаки. Те включват манипулиране на данни в мрежата – например, промяна или добавяне на данни в криптирани сесии или умишлено повтаряне(replaying) на стари(валидни) данни в тези сесии.

Insertion атака – атакуващият вкарва свои собствени съобщения в криптирания поток от данни. Дори товарът да е безсмислен, може да се декриптира до нещо, което няма data source authentication. Дори безсмислени данни могат да задействат някои бъгове и да създадат проблеми на получателя на данните. Authentication на пакетите се използва за да се избегне този вид атаки.


Replay атака – атакуващият хваща част от криптираните данни и по- късно ги вкарва отново в потока от данни. Това може да доведе до повтаряне на валидни транзакции по мрежата, което да нанесе голяма вреда. Authentication на съобщенията не решава този проблем, тъй като те изглеждат валидни (те са копия на съобщения, вече преминали през authentication). За избягване на replay атаки се реализира наредба на съобщенията в точно определена последователност, като получателят приема съобщения само с нарастващ пореден номер. За да се предпазим от некоректно доставяне на съобщения се използва прозорец с допустими номера на последователност (sequence numbers).


Изборът на алгоритъм е очевидно един от основните въпроси по сигурността, когато изграждаме криптографски базирано решение. Според ситуацията могат да се използват различни криптографски алгоритми:


1. Симетрични
• DES, 3DES, IDEA и RC4 се считат сигурни по отношение на скриване (privacy)
• SHA-1 е подходящ за по-добра интеграция и HMAC функции
2. Асиметрични криптографски алгоритми
• RSA се смята за сигурен за електронни подписи (digital signatures) и обмяна на ключове
• Автенициран Diffie-Hellman се използва най-вече за договаряне и обмяна на ключове.

Дължината на използваните ключове определя сигурността на една криптосистема. За съответните алгоритми препоръчителната дължина на ключа е:


1. За симетрични алгоритми
• 40/56-битов ключ е достатъчно силен за краткотрайна неприкосновеност
• 80-битов ключ гарантира добра сигурност за кратко и среднодълго използване
• поне 112-битов ключ трябва да се използва за подсигуряване на добра дълготрайна защита
2. Асиметрични алгоритми
• 1024-битов ключ за кратко време
• поне 2048-битов ключ за дълготрайна защита.



  1. Сподели с приятели:
1   ...   10   11   12   13   14   15   16   17   ...   38




©obuch.info 2024
отнасят до администрацията

    Начална страница