Kripto çevikliği - Crypto-agility

Kripto çevikliği (kriptografik çeviklik) tasarımda bir uygulama paradigmasıdır bilgi Güvenliği yeninin hızlı adaptasyonlarının desteklenmesini teşvik eden sistemler kriptografik ilkeller ve algoritmalar Kripto-çeviklik, bir sistemin kriptografik ilkelinin savunmasız olduğu keşfedildiğinde bir güvenlik önlemi veya olay müdahale mekanizması olarak hareket eder.[1] Bir güvenlik sistemi, şifreleme algoritmaları veya parametreleri kolaylıkla değiştirilebiliyorsa ve en azından kısmen otomatikse, kripto çevik olarak kabul edilir.[2][3] Mevcut asimetrik kriptografiyi kırabilecek bir kuantum bilgisayarın yaklaşmakta olan gelişi, kripto çevikliğinin önemi konusunda farkındalık yaratıyor.[4][5]

Misal

X.509 genel anahtar sertifikası kripto çevikliği gösterir. Genel anahtar sertifikası, kriptografik parametreler anahtar türü, anahtar uzunluğu ve bir karma algoritma. RSA anahtar türü, 1024 bit anahtar uzunluğu ve SHA-1 karma algoritması ile X.509 sürüm v.3, NIST onu saldırılara karşı savunmasız kılan bir anahtar uzunluğuna sahip olmak ve böylece SHA-2'ye geçişi teşvik etmek.[6]

Önem

Yükselişi ile güvenli aktarım katmanı iletişimi 1990'ların sonunda, kriptografik ilkeller ve algoritmalar giderek daha popüler hale geldi; örnek olarak, 2019 yılına kadar tüm web sitelerinin% 80'inden fazlası bir çeşit güvenlik önlemi kullandı.[7] Ayrıca, uygulamaları ve ticari işlemleri korumak için kriptografik teknikler yaygın olarak kullanılmaktadır.

Bununla birlikte, kriptografik algoritmalar konuşlandırıldıkça, güvenlik araştırmaları yoğunlaştıkça ve kısa aralıklarla kriptografik ilkellere (eski ve yeni) karşı yeni saldırılar keşfedildikçe Kripto çevikliği, savunmasız ilkellerin hızla kullanımdan kaldırılmasına izin vererek bilgi güvenliğine yönelik zımni tehdidi ortadan kaldırmaya çalışır. ve yenileriyle değiştirme.

Bu tehdit yalnızca teorik değildir; bir zamanlar güvenli olduğu düşünülen birçok algoritma (DES 512 bit RSA, RC4 ) artık savunmasız olduğu biliniyor, hatta bazıları amatör saldırganlara bile. Öte yandan, yeni algoritmalar (AES, Eliptik Eğri Şifreleme ) eskilere kıyasla genellikle hem daha güvenli hem de daha hızlıdır. Kripto çeviklik kriterlerini karşılayacak şekilde tasarlanan sistemlerin, mevcut ilkellerin savunmasız bulunması durumunda daha az etkilenmesi beklenir ve daha iyi olabilir gecikme veya yeni ve geliştirilmiş ilkelleri kullanarak pil kullanımı.

Örnek olarak, kuantum hesaplama eğer mümkünse, mevcut genel anahtar şifreleme algoritmalarını yenebilmesi beklenir. Mevcut genel anahtar altyapısının ezici çoğunluğu, büyük sorunların hesaplama zorluğuna dayanmaktadır. tamsayı çarpanlara ayırma ve ayrık logaritma sorunlar (içerir eliptik eğri şifreleme özel bir durum olarak). Kuantum bilgisayarlar çalışıyor Shor'un algoritması bu sorunları geleneksel bilgisayarlar için en iyi bilinen algoritmalardan katlanarak daha hızlı çözebilir.[8] Kuantum sonrası şifreleme bir kuantum bilgisayar için bile kırılmasının zor olduğuna inanılan yenileriyle kırılmış algoritmaları değiştirmeyi amaçlayan kriptografinin alt alanıdır. Faktoring ve ayrık logaritmaya karşı kuantum sonrası alternatiflerin ana aileleri şunları içerir: kafes tabanlı şifreleme, çok değişkenli kriptografi, karma tabanlı şifreleme ve kod tabanlı şifreleme.

Farkındalık

Sistem evrimi ve kripto çevikliği aynı şey değil. Sistem evrimi, ortaya çıkan iş ve teknik gereksinimler temelinde ilerler. Kripto çevikliği, bilgi işlem altyapısı ile ilgilidir ve güvenlik uzmanları, sistem tasarımcıları ve uygulama geliştiricileri tarafından dikkate alınmasını gerektirir.[9]

En iyi uygulamalar

Kripto çevikliği ile başa çıkma konusundaki en iyi uygulamalar şunları içerir:[10]

  • Her türden kriptografik teknolojiyi içeren tüm iş uygulamaları, en son algoritmaları ve teknikleri içermelidir.
  • Kripto çeviklik gereksinimleri, zamanında uyması gereken tüm donanım, yazılım ve hizmet tedarikçilerine duyurulmalıdır; bu gereksinimleri karşılayamayan tedarikçiler değiştirilmelidir.
  • Tedarikçiler zamanında güncellemeler sağlamalı ve kullandıkları kripto teknolojisini tanımlamalıdır.
  • Kuantuma dirençli çözümler akılda tutulmalıdır.[11]
  • Simetrik anahtar algoritması anahtar uzunluklarında esnek olmalıdır.
  • Karma algoritmalar, farklı çıktı uzunluklarını desteklemelidir.
  • Dijital sertifika ve özel anahtar rotasyonları otomatikleştirilmelidir. [12]
  • Standartlara ve yönetmeliklere uyun.[13]
  • Kullanılan algoritmaların adları iletilmeli ve varsayılmamalı veya varsayılan olmamalıdır.

Referanslar

  1. ^ Henry, Yasemin. "Crypto-Agility nedir?". Cryptomathic. Alındı 26 Kasım 2018.
  2. ^ Patterson, Royal Holloway, Londra Üniversitesi, Kenny. "Anahtar Yeniden Kullanım: Teori ve Uygulama (Gerçek Dünya Kriptografisi Çalıştayı)" (PDF). Stanford Üniversitesi. Alındı 26 Kasım 2018.CS1 bakimi: birden çok ad: yazarlar listesi (bağlantı)
  3. ^ Sullivan, Bryan. "Kriptografik Çeviklik" (PDF). Blackhat.com'da Microsoft Corporation. Alındı 26 Kasım 2018.
  4. ^ "Üzülmekten Daha Güvenli: Kripto Çevikliğine Hazırlanmak". Gartner. Alındı 2020-10-19.
  5. ^ Çelik, Graham (2019-01-21). "Kripto Çevikliğine Ulaşmak". Cryptosense. Alındı 2020-10-19.
  6. ^ Grimes Roger A. (2017/07/06). "SHA1'den SHA2 şifrelemesine geçiş hakkında bilmeniz gereken her şey". CSO Online. Alındı 2019-05-19.
  7. ^ "How Let's Encrypt, internetin güvenli web siteleri yüzdesini dört yılda ikiye katladı". Michigan News Üniversitesi. 13 Kasım 2019.
  8. ^ Bl, Stephanie; a (2014-05-01). "Shor's Algorithm - Breaking RSA Encryption". AMS Grad Blogu. Alındı 2019-08-09.
  9. ^ Henry, Yasemin. "3DES Resmen Emekli Oluyor". Cryptomathic. Alındı 26 Kasım 2018.
  10. ^ Mehmood, Asım. "Kripto çevikliği nedir ve buna nasıl ulaşılır?". Utimaco. Alındı 26 Kasım 2018.
  11. ^ Chen, Lily; Ürdün, Stephen; Liu, Yi-Kai; Moody, Dustin; Peralta, Rene; Perlner, Ray; Smith-Tone, Daniel. "Kuantum Sonrası Şifreleme Raporu (NISTIR 8105)" (PDF). Ulusal Standartlar ve Teknoloji Enstitüsü NIST. Alındı 26 Kasım 2018.
  12. ^ "Dijital sertifika ve özel anahtar rotasyonları otomatikleştirilmelidir". www.appviewx.com. Alındı 20 Nisan 2020.
  13. ^ Macaulay, Tyson. "Uygulamada Kriptografik Çeviklik" (PDF). InfoSec Global. Alındı 5 Mart 2019.