¿Qué se puede hacer cuando fallan los métodos de encriptación?

10

Estoy en busca de un experto para responder a mi curiosidad. Supongamos que los métodos como AES / DES, SSH, PGP, RSA, etc. pueden romperse o fallar de alguna manera. En otras palabras, suponga que es posible determinar una clave para un método de seguridad determinado. Quiero decir, que de alguna manera un hacker tiene el poder suficiente para calcular una clave.

¿Hay algún método de seguridad que pueda manejar efectivamente las claves comprometidas? Estoy intentando considerar un modelo en el que un potencial pirata informático / secuestrador tenga a su disposición un considerable poder informático. ¿Qué se puede hacer para evitar una violación de la seguridad, en todo caso? ¿Hay métodos disponibles que traten esto?

    
pregunta Curious 11.02.2011 - 11:59
fuente

5 respuestas

10

El modelo que está utilizando puede describirse como: "el atacante presta la computadora de Dios". Sus habilidades de computación son infinitas.

La mayor parte de la criptografía cae frente a un enemigo así. Sin embargo, hay algunos algoritmos seleccionados que aún tienen algo de fuerza en esa situación; La rama de la criptografía que se ocupa de eso se llama seguridad teórica de la información . Un ejemplo clásico es Pad de una sola vez , que es un sistema de cifrado simétrico donde la clave es tan larga como el mensaje. , y se usa solo una vez (por lo tanto, "una vez"): la seguridad se basa en la idea de que incluso si el atacante puede probar todas las claves posibles, no tiene manera de saber si encontró la correcta o no. Un algoritmo de teoría de la información más útil es esquema de intercambio secreto de Shamir .

La utilidad práctica de tales algoritmos es, por decir lo menos, cuestionable: un atacante que tiene un poder ilimitado también se equivocaría en dos siglos de matemáticos, físicos y otros científicos, incluida la base de cada avance tecnológico desde la máquina de vapor. En ese momento, debería tener más preocupaciones apremiantes de lo que podría pasar con sus llaves. Además, ¿por qué una entidad con tal poder divino incluso se molestaría en atacar tu sistema?

    
respondido por el Thomas Pornin 11.02.2011 - 15:43
fuente
7

Lo más importante que debe saber es que, si utiliza los algoritmos criptográficos modernos de manera adecuada, es muy poco probable que el algoritmo criptográfico sea el enlace más débil de su sistema. Es casi seguro que otros ataques (por ejemplo, ingeniería social, ataque al humano, malware, vulnerabilidades de implementación) serán más fáciles que romper el cifrado.

Por lo tanto, desde una perspectiva de ingeniería, es muy probable que su energía y esfuerzo se gasten mejor defendiéndose de esas otras amenazas, que es mucho más probable que ocurran. A menos que ya haya puesto mucha atención en asegurar las otras partes de su sistema (en cuyo caso probablemente no necesite hacer esta pregunta aquí), no perdería su tiempo preocupándose demasiado por lo que sucede si la criptografía se rompe.

    
respondido por el D.W. 12.02.2011 - 03:44
fuente
6

Estoy un poco confundido en cuanto a lo que estás preguntando. El cifrado falla todo el tiempo; un porcentaje abrumador del tiempo debido a los canales laterales, y con frecuencia también debido a implementaciones defectuosas. Una vez en mucho tiempo, un algoritmo como el DES de 56 bits original se rompe o se supera por la Ley de Moore.

En ese momento, cualquier cosa protegida utilizando solo ese algoritmo ya no está protegida adecuadamente, pero eso no significa que no hay nada que puedas hacer; eso solo significa que no hay nada tan general como un algoritmo de cifrado que puedas hacer.

Si usted es un gobierno y ha estado utilizando DES para cifrar sus llamadas telefónicas y el tráfico de la red, comisiona un nuevo algoritmo, deja de usar los dispositivos de cifrado antiguos y compra un conjunto de nuevos. Si ha estado utilizando DES para el cifrado de datos en reposo, migra sus datos a nuevos dispositivos de almacenamiento o volúmenes con un cifrado más fuerte. Si usó DES para proteger partes de un mecanismo de autenticación de software, reescriba el software con algoritmos más nuevos.

Si pones tus archivos más confidenciales en sitios FTP públicos, confiando en DES para mantenerlos seguros, bueno, estás jodido.

Si está preguntando qué puede hacer al diseñar un sistema para protegerse contra la posibilidad de que el algoritmo de cifrado que está utilizando se rompa, está haciendo la pregunta incorrecta para todos los propósitos prácticos; el algoritmo de cifrado es, con mucho, la parte más fuerte de su sistema. No es la puerta de adamantium estandarizada de la que tiene que preocuparse, es el marco de la puerta de madera que construyó a su alrededor y el ladrillo a medida en las paredes.

Si aún desea saber lo que puede hacer, puramente con fines teóricos, los diferentes entornos y usos del cifrado son donde debería comenzar; pero siempre hay otras cosas que puede hacer: autenticación fuerte y control de acceso, esteganografía, etc.

    
respondido por el user502 11.02.2011 - 14:55
fuente
3

Está bien, no creo que nadie haya golpeado esto todavía, pero el cifrado es una capa de la cebolla de seguridad.

Pueden haber otras capas, relacionadas con el escaneo de la red / lado del host, análisis de comportamiento, etc. ...

Otro punto que vale la pena mencionar es la idea de la autenticación de dos factores. Usando métodos como reconocimiento de imágenes, biometría, claves RSA (o, con su situación actual, otra compañía como nTrust).

Si está almacenando estos datos usted mismo y no ha investigado mucho otras perspectivas de seguridad que no sean el cifrado, examine los sistemas IDS / IPS y los sistemas SIM / SEM.

La seguridad física también debe tenerse en cuenta.

La verdadera pregunta aquí es dónde se encuentra este cifrado ... ¿Se tratará de datos de la empresa cifrados que puedan ubicarse detrás de 3 capas de cortafuegos dentro de un centro de datos que cuenta con autenticación de 3 factores? ¿Se enviará en unidades de memoria USB? , ¿o simplemente está sentado en un servidor FTP abierto que un estudiante universitario tiene bajo su escritorio?

Además, como lo entiendo, todos los principales algoritmos de cifrado han sido aprobados por el gobierno de los EE. UU. (tal como están ahora) y, por lo tanto, doy por sentado que, al menos a nivel gubernamental, el cifrado no es una obstáculo. Ha pasado un tiempo desde que estudié la historia / legislación relacionada con los esquemas de encriptación, así que corríjame si me equivoco.

P.S. estas preguntas tienen una gran cantidad de posibles respuestas ... que cubren casi todos los aspectos de la seguridad. Puede ser beneficioso agregar algo de claridad a su pregunta, es decir, a menos que ya haya recibido una respuesta aceptable.

    
respondido por el Ormis 19.04.2011 - 15:44
fuente
2
  

¿Hay algún método de seguridad que   puede tratar con eficacia comprometido   llaves?

Hasta cierto punto, sí. Por ejemplo, hay esquemas de confidencialidad que están diseñados para ofrecer secreto hacia adelante perfecto incluso ante el compromiso de (parte de) el llaves involucradas.

Cuando diseñe un sistema usando criptografía, también es una buena idea hacer que sus algoritmos sean conectables para que al menos pueda reemplazar un algoritmo obsoleto / comprometido sin tener que volver a diseñar todo. En otras palabras, no conecte el algoritmo a su sistema / protocolo (de la misma manera en que generalmente no debería incluir una clave).

    
respondido por el frankodwyer 19.04.2011 - 14:39
fuente

Lea otras preguntas en las etiquetas