it-swarm-korea.com

이전에 암호화 된 데이터의 암호화 및 "보안 시간 붕괴"

이 질문은 일단 암호화 된 데이터는 (결국) 다음을 통해 해독 될 수 있다는 가정에 있습니다.

  1. 무차별 대입 (컴퓨팅 파워/시간)
  2. 사용 된 암호화의 악용
  3. 도난 개인 키

내가 참여한 대부분의 위협 모델, 절차 및 비즈니스 상호 작용은 현재 또는 미래 데이터의 보호 및 보안에 중점을 두었지만 이전에 암호화 된 데이터의 안전을 유지하는 데 필요한 것은 그다지 중요하지 않습니다.

"이전에 암호화 된 데이터"에는 암호화 된 메시지 또는 파일이 포함될뿐만 아니라 이전 SSH 또는 VPN 세션의 캡처도 포함될 수 있습니다.

무어의 법칙, 클라우드 컴퓨팅 및 시간과 관련하여 지정된 날짜에 암호화 된 데이터에 대해 IT 보안 커뮤니티에서 논의가 있습니까? 이전 암호화 정보

이전 데이터를 위험에 빠뜨릴 수있는 개인 키 도난에 대한 논의가 있습니까?

비즈니스 및 법무 부서의 많은 사람들은 암호화를 절대 깨질 수없는 오류없는 잠금 상자로 간주하고 시간이 지남에 따라 보안이 약화되고 유지 관리를 위해 지속적으로 경계해야하는 암호화 된 BLOB로 보지 않습니다. (예 : 이러한 blob에 부주의하지 말고 분석을위한 공용 서버 사람들이 복호화 시도 it)

나는 어떤 생각에 관심이있다

  • 이것이 VPN 대신 개인 유선 연결을 사용하기로 결정하는 요인 인 경우
  • 정보의 시간 민감도와 노출 위험을 측정하는 예 및 방법
  • IT 보안 영역 내의 위험 및 개선
  • 비전문가에게 위험 (및 관련 개선)을 전달하는 방법. (예 : 자금 지원)
  • ...?
19
goodguys_activate

한 가지 개념은 Perfect Forward Secrecy 입니다. 이는 데이터를 암호화하고 거의 동시에 해독하는 상황에 적용되지만 나중에 해독 키의 복사본을 얻을 공격자가 걱정할 것입니다. 이것은 제한적인 모델이지만 SSL 연결에 적용됩니다. 서버 개인 키는 수명이 길고 (일반적으로 로컬 파일에 저장 됨) 향후 도난 될 수 있습니다. 하지만 향후 교환 된 데이터를 해독 할 합법적 인 필요는 없습니다.

SSL의 경우 솔루션은 "DHE"(Diffie-Hellman Ephemeral) 암호 제품군에 의존합니다. 대략적으로 말하면 클라이언트와 서버는 새로운 개인 지수가있는 Diffie-Hellman 키 계약을 사용하여 세션 키를 설정합니다. 서버 개인 키 (서버 인증서의 공개 키에 해당하는 키)는 서명에만 사용됩니다 (서버가 클라이언트에 의해 정식으로 인증 됨). 따라서 서버 개인 키의 은밀한 도난으로 인해 공격자가 사전에 교환 된 데이터를 해독 할 수 없습니다. 일시적인 (해당 세션에만 연결됨) Diffie-Hellman 개인 지수 및 세션 키는 물리적 매체에 저장되지 않으며 세션이 닫히면 잊혀집니다. 따라서 그들은 은밀한 절도에 훨씬 덜 민감합니다.

무어의 법칙과 사용 가능한 컴퓨팅 성능의 전체적인 증가는 예측 가능하기 때문에 큰 문제가 아닙니다. 그러한 컴퓨팅 성능은 매년 미만 2 배씩 증가합니다. 따라서 이러한 요소를 고려하기 위해 키의 크기를 약간 초과하는 것은 쉽습니다. 대칭 암호화의 경우 1 년에 하나의 키 비트 만 추가하면됩니다. 즉, 192 비트 키를 사용하는 AES는 이러한 기술 발전과 관련하여 적어도 1 세기 동안은 괜찮을 것입니다. RSA, Diffie-Hellman, Rabin-Williams 또는 El-Gamal의 경우 동일한 보호 수준 (타원 곡선의 경우 384 비트 키)에 대해 8192 비트 키를 목표로합니다.

더 걱정되는 것은 과학적 진보, 즉 정수 분해와 같은 더 빠른 알고리즘의 잠재적 발견입니다. 이러한 발전은 기술 발전보다 훨씬 예측하기 어렵습니다. 그러나 그들은 또한 아주 드물게 발생하는 것 같습니다 (인수 화의 마지막 큰 발전은 Number Field Sieve의 발명이었고 20 년 전이었습니다). 양자 컴퓨터 는 여기서 알려지지 않은 조커입니다. 구축 할 수 있다면 비대칭 암호화 (적어도 타원 곡선을 포함하는 분해 기반 및 이산 로그 기반 알고리즘)를 완전히 파괴합니다. 변형; 가능하면 McElliece 암호화 저항 할 수 있음).

일반적으로 암호화 된 데이터의 장기적인 기밀 유지에 대한 가장 큰 위협은 개인 키 도난입니다. 적용 가능한 경우 PFS는 실제로 공정한 마진으로 상황을 개선합니다. 무어의 법칙이나 양자 컴퓨팅에 대해 걱정하는 것은 참으로 좋은 소식입니다. 그것은 당신이 이미 모든 쉬운 공격 벡터를 저지했다는 것을 의미합니다. 이는 작은 성과가 아닙니다. "암호화는 오류가없는 락박스"가 완전히 터무니없는 것이 아니라고 생각하면 : 올바르게 수행되면 암호화 부분 자체는 개인 키를 저장할 때 이미 직면해야하는 문제에 무시할 수있는 위험을 추가합니다. 완전히 잃어 버리지 않고 안전하게 보관합니다.

20
Thomas Pornin

이것의 실질적인 결과는 내가 함께 일하는 거의 모든 보안 부서가 암호화를 장기간 보호 할 것으로 예상하고 사용할 암호화에 대한 결정은 데이터가 '보안'되어야하는 기간에 따라 결정된다는 것입니다.

여기에 영향을 미치는 요소는 털북숭이이며 누군가가 새로운 이론적 공격을 발견함에 따라 변경되기 쉬운 경향이 있지만 대체로 말하자면 저는이 접근 방식을 승인합니다.

저는 암호화를 다루는 글로벌 조직에서 이와 같이 보지 않는 사람을 아는 사람이 없다고 생각합니다. 그들은 키 공간의 절반 (또는 그 이하)의 예상되는 무차별 대입을 기반으로 키를 변경하고 정부에서 새로운 것을 권장하면 알고리즘을 변경합니다.

일부 업데이트 :

내 클라이언트가 사용하는 암호화 된 연결의 상당수는 당시에 만 중요합니다. 한 달 후에 연결이 끊어지면 문제가되지 않습니다. 이러한 유형의 연결은 일반적으로 몇 년 동안 지속될 암호화가 아닌 고성능 암호화를 사용합니다.

반면에 개인 의료 데이터를 보호하는 데 사용되는 암호화는 환자의 생명 동안 최소한으로 강력해야하며 성능은 덜 중요하므로 훨씬 더 강력한 암호화가 사용됩니다.

그것은 모두 적절성에 관한 것입니다.

8
Rory Alsop