密钥是密码学的致命弱点

加密密钥有两种形式:非对称和对称。非对称公私密钥对用于密钥分发和密钥交换仪式所需的密钥封装。密钥交换算法对于发起者和响应者是对称的(即,两者执行相同的操作集)。密钥封装算法要求发起者和响应者执行一组不同的操作。

360截图16251112669372.png

本文来自百家号“厦门聚力”。

密码学为数据、设备和用户的数字信任提供了一个无摩擦的表面。密码学就是利用数学的魔力(如初始化向量、计数器、消息块、密钥大小、密钥算法、块链接、输出反馈、异或运算、群论、欧拉-菲和单向散列函数),将明文转换为密文,反之亦然。作为著名的数学家和物理学家高斯他写道:“数学是科学的女王,数论是数学的女王”。

物联网和操作技术中的棕地和大多数绿地设备的制造并不是为了具有网络弹性,因此在网络空间中是不值得信任的平台。在不受信任的平台上建立数字信任的数字化转型之旅从哪里开始?

为什么CISO、CTO和产品安全架构师应该重新思考他们的物联网战略?

今天地球上的物联网设备远远超过人口数量(预计到2030年将达到3:1的比例)。物联网设备需要基于标准的密钥和证书管理,以便能够使用加密工件来熄灭安全的现场操作。加密技术的使用是应用程序和数据安全的核心。加密技术是网络安全的致命弱点,因为它不歧视复杂的黑客(想想关键基础设施中的勒索软件和砌砖设备)。那么你是如何扮演上帝的呢?

数字证书在建立数字信任中的作用

360截图16251112669372.png

数字证书可用于实现从身份验证到数据完整性和机密性的各种目的。

●原始设备制造商(OEM)颁发的身份证明(或出生证明)作为长期存在的工件(因为身份是不可变的)。

●设备所有者/运营商作为短期(例如一到两年)工件颁发的操作证书(例如,用于TLS/SSH/IKE服务器/相互身份验证握手)。

●由数据生产者颁发的用于签名数据的签名证书(例如,代码签名、文档签名、消息签名)。

●颁发给本地信任锚根的证明证书用于平台证明(例如,可信平台模块的平台配置寄存器的签名报价)。

非对称和对称密钥在持久数字信任中的作用

加密密钥有两种形式:非对称和对称。非对称公私密钥对用于密钥分发和密钥交换仪式所需的密钥封装。密钥交换算法对于发起者和响应者是对称的(即,两者执行相同的操作集)。密钥封装算法要求发起者和响应者执行一组不同的操作。

可以使用临时对称密钥(例如AES)保护传输中的数据的机密性。对称密钥(用作共享密钥)用于数据完整性验证(例如HMAC)和保护静态数据(DAR)。密钥是长寿命的或短寿命的、受信任的(第三方代理)或不信任的(没有代理)。

用于特定目的的密钥的类型和强度需要权衡与密钥管理和即将出现的后量子威胁相关的利弊。

持续设备监控和分析在检查数字信任中的作用

设备静音。设备分析需要可靠的设备智能和风险模型。为延长现场使用寿命而设计的设备需要机载仪器,用于连续设备平台监测、数据功能遥测、远程管理、维护和恢复(如外层空间的卫星和旅行者航天器)。数据驱动的人工智能、机器学习和深度学习依赖于可靠的数据来及时、经济高效地缓解风险。设备智能和遥测的数字签名对于云中可扩展和值得信赖的分析至关重要。定性和定量指标需要基于政策的“干净”数据挖掘,以避免大数据海啸和“脏”数据的经济影响。

认证和授权仪式在建立数字信任中的作用

对于用户,使用OpenID Connect(OIDC)和SAML进行身份验证。OAuth协议(独立地)用于访问授权。HTTP基本身份验证基于用户名和密码。XML SAML为企业应用程序和服务启用了单点登录(SSO)。现代web应用程序受益于OAuth协议、后台HTTPAPI调用(由单页应用程序调用)和JSON web令牌(JWT)的使用。

对于(无头)设备,密钥是王国的密钥(并非双关语),证书是用于身份验证和授权的权威身份声明。用于由设备制造商在工厂为设备和平台认证提供密钥和证书以及由设备所有者为业务线应用提供操作密钥和证书的工具和方法(协议)可能会有很大差异(出于多种原因)。

密钥管理是网络空间数字信任的真正挑战

360截图16251112669372.png

密钥管理是密码操作的中心。密钥生命周期中的各个阶段包括密钥的生成、分发、使用和更新(或轮换)。证书仅将身份(即主题名称)与公钥相关联,公钥通过拥有相关私钥的证明建立权威所有权。除了要求使用证书之外,还可以通过其他方法(例如,通过令牌)建立身份。密钥管理对消费者和企业环境中的端点(用户和无用户设备)提出了真正的可扩展性和维护挑战。PKI扩建需要对证书颁发机构、硬件安全模块和安全元素进行复杂且昂贵的投资。因此,密钥管理的经济性和灵活性必须处于技术选择的最前沿。

准备通过数字信任应对后量子威胁

量子威胁

360截图16251112669372.png

1994年,Peter Shor开发了一种量子计算机算法来寻找半素数(两个大素数的乘积)的素因数。使用这种方法,未来的量子攻击可能会破坏公钥加密算法(例如RSA、DH、ECDH)。2048位RSA密钥提供的安全性不足以抵御量子攻击。麻省理工学院最近的一项研究表明,一个2048位的RSA密钥有可能在八小时内被强大的量子计算机破解。1996年,Lov Kumar Grover开发了一种量子计算机算法,可以高概率找到黑匣子函数的唯一输入,从而产生特定的输出值。必须增加对称密钥长度以防止未来的量子计算攻击。AES 128提供的针对量子攻击的安全性不足。在量子计算机变得负担得起之前,AES 192和AES 256被认为在很长一段时间内都是安全的。2022年,NIST批准了用于量子世界中物联网的基于格的密码学。然而,增加密钥大小、堆栈使用和执行周期对资源受限设备的影响需要进一步分析。侧信道攻击的脆弱性是另一个需要技术评估的领域。

THEEND

最新评论(评论仅代表用户观点)

更多
暂无评论