Современные криптографические методы: их недостатки, последующие решения и внешние угрозы
Криптография — один из самых важных инструментов обеспечения безопасности информации. Алгоритмы, используемые в шифровании, помогают гарантировать, что данные не будут подделаны, и их смогут увидеть только предполагаемые стороны. Особенно в последние годы обсуждение криптографии вышло за рамки компетенции экспертов по кибербезопасности. Многие из этих дискуссий охватывают различные угрозы шифрованию с помощью законных средств или иным образом.
Поскольку шифрование все больше и больше становится частью общественного сознания, я счел необходимым рассказать о том, чем угрожает современная криптография. Однако обсуждения угроз недостаточно, поскольку это лишь подчеркивает проблемы, а не решения. В этой статье также будет обсуждаться, как сообщество кибербезопасности борется с этими угрозами.
Для достижения вышеупомянутых целей мы пройдемся по различным широко используемым сегодня криптографическим методам и проанализируем их недостатки (по различным векторам угроз). Это будет не исчерпывающий список, а скорее обзор. После этого я рассмотрю, возможно, самую большую угрозу современному шифрованию помимо уязвимостей: правительство.
Однако давайте начнем сначала с изучения популярных современных криптографических методов:
RSA: почему шифрование бессмысленно, если разработчики взломаны
Алгоритм RSA (названный в честь создателей Рона Ривеста, Ади Шамира и Леонарда Адлемана) представляет собой асимметричный криптографический метод. В асимметричной криптографии используется как открытый ключ (который может использоваться совместно всеми), так и закрытый ключ (который нельзя скомпрометировать, пока он охраняется).
Крайне важно понимать, что RSA считается стандартом де-факто для асимметричной криптографии. Он используется в бесчисленных ситуациях, таких как создание безопасного соединения через небезопасную сеть (SSH, аутентификация VPN и т. д.). В таком случае представьте себе хаос, если алгоритм будет скомпрометирован.
К счастью, при правильной реализации алгоритм RSA особенно сложно взломать. Угрозы, с которыми сталкивается этот криптографический метод, больше связаны с компанией, которая распространяет ключи. RSA (компания) столкнулась с успешными попытками взлома, которые создали огромную угрозу для всех используемых в то время ключей. В частности, в 2011 году компания подверглась «чрезвычайно изощренной кибератаке» в результате фишинговых электронных писем.
Размер ущерба RSA так и не раскрыл, но ущерб был настолько серьезным, что компания выдала бесплатные ключи для замены, уничтожив скомпрометированные. Это произошло у оборонного подрядчика Lockheed Martin, клиента RSA, и в конечном итоге RSA заменила все токены, что было дорогостоящей и трудоемкой задачей.
В этом случае наибольшая угроза криптографии — это скорее внешняя сила. Если в RSA произойдет брешь в системе безопасности, то его алгоритмы окажутся под угрозой. Алгоритм RSA сам по себе очень силен, и его очень трудно взломать, но все это не имеет значения, если фактическая компания скомпрометирована. Меры по защите от угроз RSA (криптографический метод) действительно находятся в руках людей, отвечающих за RSA (компанию).
SHA (Secure-Hash-Algorithm): урок того, как самоуспокоенность — это смерть безопасности
Существуют различные алгоритмы хеширования для защиты от взломщиков, пытающихся найти конфиденциальную информацию (например, пароли). Из всех алгоритмов SHA считается самым безопасным, а именно из-за его 160-битного хеш-значения. В настоящее время он существует в трех формах, каждая из которых является улучшением предыдущей.
На сегодняшний день большинство из них все еще используют SHA-1 из-за неправильных прогнозов. Например, в отчете исследователя безопасности Брюса Шнайера говорится, что взлом алгоритма будет стоить не менее 700 000 долларов США. Этот отчет был в 2012 году, и многие в мире безопасности основывали свою политику в отношении SHA-1 на подобных оценках. Таким образом, SHA-1 стал алгоритмом де-факто и остается им по сей день.
Проблема в том, что оказывается, что прогнозы были неверными. На сегодняшний день можно создать атаку столкновений примерно за 100 000 долларов США, которая использует два разных хэша, имеющих одинаковый вывод, который расшифровывает хеш-значение SHA-1. Это означает, что многие системы, пока они не будут обновлены до 224-512 SHA-2 (предпочтительно 1600-битного SHA-3, поскольку он наиболее безопасен), уязвимы.
Однако даже в этом случае эти алгоритмы в конечном итоге столкнутся с угрозами. Квантовые вычисления на данный момент далеки от того, чтобы стать реальным вариантом для всего мира, но многие предупреждают о ближайшем будущем, в котором квантовые вычисления сделают бесполезными даже самые сильные алгоритмы хеширования, такие как SHA-3.
Уроки, которые можно извлечь из этого, жизненно важны. Во-первых, глупо останавливаться на методах шифрования, не будучи в курсе киберпреступной деятельности. Слишком часто специалисты в области безопасности устанавливают метод защиты данных, а затем годами не проводят активного исследования угроз. Обычно ИТ-подразделения обращают на это внимание только тогда, когда происходит что-то ужасно неправильное. Журналисты и исследователи информационной безопасности не должны просто предупреждать о том, что метод безопасности становится более уязвимым.
Второй момент, который нужно понимать об угрозах для алгоритмов хеширования, заключается в том, что технологии постоянно меняются. Черные хакеры всегда придумывают новые эксплойты, чтобы воспользоваться преимуществами системы. Вдобавок к этому компьютерный мир всегда находится на пороге масштабного сдвига парадигмы. Технология, которая сегодня кажется мощной, будет ничтожной по сравнению с таким явлением, как квантовые вычисления. Ответ, который должен иметь мир кибербезопасности, состоит в том, чтобы попытаться идти в ногу с технологическими достижениями. Это необходимо, но для этого потребуются решения, которые в настоящее время могут показаться совершенно безумными.
Правительственные угрозы криптографии: актуальная проблема
Особенно в последние годы борьба за кибербезопасность перешла в область правительства. Намерение обсудить правительство может вызвать опасения в сообществе безопасности. Причина этого в том, что политика, как правило, вызывает у нас беспокойство. В политическом дискурсе, который мы видим ежедневно, обычно много язвительности и мало решений, так зачем нам вмешиваться?
К сожалению, правительство (в данном случае я имею в виду правительство Соединенных Штатов) с годами стало более наглым, пытаясь обойти криптографические методы. Самым популярным методом для спецслужб является установка бэкдоров в различные программы и оборудование.
Часто будут технологические компании, желающие поставить под угрозу безопасность и конфиденциальность, выступая в роли исполнителя бэкдора. Возьмем, к примеру, ранее упомянутый RSA. Начиная с начала 2000-х компания разрешила АНБ установить бэкдор в Dual_EC_DRBG. Клептографический бэкдор позволил АНБ украсть информацию без какого-либо обнаружения.
Однако это не единственный случай, так как существует бесчисленное множество случаев, когда Силиконовая долина проводила тайные операции со спецслужбами. Это фактически позволило правительству обойти шифрование и нарушить частную жизнь ничего не подозревающих американских граждан.
Я понимаю, что существуют законные угрозы национальной безопасности, с которыми необходимо бороться. Проблема в том, что мы создаем опасный прецедент. С частными компаниями, размещающими код в повседневных продуктах, которые обеспечивают неограниченный доступ мощной сущности, мы видим, что миссия криптографии скомпрометирована. Какой смысл придумывать мощные алгоритмы шифрования, если технологический сектор готов продаться?
Эта проблема эквивалентна открытию ящика Пандоры, но она абсолютно действительна. Это не просто вопрос конфиденциальности; это вопрос безопасности. Этими скрытыми лазейками могут воспользоваться черные шляпы так же легко, как ими может воспользоваться кто-то из штаб-квартиры АНБ в Форт-Мид. Единственный способ убедиться, что криптография выполняет свою работу, — отказаться от политики страха. От этого выиграет как сфера безопасности, так и рядовые граждане.
В конце концов, криптография — чрезвычайно сложная тема. Я лишь коснулся поверхности проблем, с которыми сталкивается современный постоянно меняющийся технологический мир. Я надеюсь, что вы, читатель, возможно, лучше осознаете, насколько ценна криптография. Надеюсь, вы поймете, что необходимо продолжать его продвижение, независимо от того, с каким сопротивлением он сталкивается.