Kriptografijos metodai yra labai svarbūs užtikrinant duomenų, saugomų nepatikimuose serveriuose, vientisumą ir konfidencialumą. Pagrindiniai metodai, naudojami šiems tikslams pasiekti, yra skaitmeniniai parašai ir šifravimas. Šie metodai suteikia patikimus mechanizmus, skirtus apsaugoti duomenis nuo neteisėtos prieigos, klastojimo ir užtikrinti, kad duomenys išliktų nepakeisti ir autentiški.
Skaitmeniniai parašai
Skaitmeniniai parašai yra kriptografiniai protokolai, kurie suteikia galimybę patikrinti skaitmeninių pranešimų ar dokumentų autentiškumą ir vientisumą. Jie yra skaitmeninis ranka rašytų parašų arba antspauduotų antspaudų atitikmuo, tačiau yra daug saugesni. Skaitmeniniai parašai naudoja viešojo rakto kriptografiją (taip pat žinomą kaip asimetrinė kriptografija), kad sukurtų unikalų skaitmeninio dokumento parašą.
Kaip veikia skaitmeniniai parašai
1. Raktų generavimas: Procesas prasideda generuojant raktų porą – privatų raktą ir viešąjį raktą. Privatųjį raktą savininkas laiko paslaptyje, o viešasis raktas platinamas kitiems.
2. Pasirašymas: Kai savininkas nori pasirašyti dokumentą, parašui generuoti jis naudoja asmeninį raktą. Tai atliekama dokumentui pritaikius kriptografinę maišos funkciją, kad būtų sukurta maišos reikšmė (fiksuoto dydžio baitų eilutė, kuri vienareikšmiškai atspindi duomenis). Tada privatus raktas naudojamas šiai maišos vertei užšifruoti, sukuriant skaitmeninį parašą.
3. Patvirtinimas: Norėdami patikrinti parašą, gavėjas naudoja pasirašiusiojo viešąjį raktą. Gavėjas iššifruoja parašą naudodamas viešąjį raktą, kad gautų maišos reikšmę. Tada jie savarankiškai apskaičiuoja gauto dokumento maišos vertę ir palygina ją su iššifruota maišos reikšme. Jei dvi maišos reikšmės sutampa, parašas patikrinamas, nurodant, kad dokumentas nebuvo pakeistas ir yra autentiškas.
Vientisumo ir autentiškumo užtikrinimas
- Vientisumas: Skaitmeniniai parašai užtikrina, kad duomenys nebuvo pakeisti nuo tada, kai buvo pasirašyti. Bet koks duomenų pakeitimas sukels skirtingą maišos reikšmę, todėl patvirtinimo procesas nepavyks.
- Autentiškumas: Skaitmeniniai parašai patvirtina pasirašančiojo tapatybę. Kadangi parašą gali sukurti tik privataus rakto savininkas, gavėjas gali būti tikras, kad duomenis pasirašė teisėtas savininkas.
Pavyzdys
Apsvarstykite scenarijų, kai įmonė saugo slaptas sutartis nepatikimame debesies serveryje. Kiekviena sutartis pasirašoma naudojant privatų įmonės raktą. Kai klientas gauna sutartį, jis gali naudoti įmonės viešąjį raktą, kad patikrintų parašą. Jei parašas galioja, klientas gali būti tikras, kad sutartis nebuvo sugadinta ir tikrai yra iš įmonės.
Šifravimas
Šifravimas yra paprasto teksto duomenų konvertavimo į neįskaitomą formatą, vadinamą šifruotu tekstu, procesas, naudojant kriptografinį algoritmą ir šifravimo raktą. Tik tie, kurie turi iššifravimo raktą, gali konvertuoti šifruotą tekstą atgal į skaitomą paprastąjį tekstą. Šifravimas užtikrina, kad duomenys išliktų konfidencialūs, net jei jie saugomi nepatikimame serveryje.
Šifravimo tipai
1. Simetrinis šifravimas: Taikant simetrinį šifravimą, šifravimui ir iššifravimui naudojamas tas pats raktas. Šis metodas yra efektyvus ir tinkamas dideliems duomenų kiekiams šifruoti. Tačiau raktas turi būti saugiai pasidalintas tarp siuntėjo ir gavėjo.
- Pavyzdys: Išplėstinis šifravimo standartas (AES) yra plačiai naudojamas simetrinio šifravimo algoritmas. Įmonė gali naudoti AES savo duomenų bazei užšifruoti prieš išsaugodama ją nepatikimame serveryje. Duomenis gali pasiekti tik tie, kurie turi iššifravimo raktą.
2. Asimetriškas šifravimas: Asimetriniam šifravimui naudojama raktų pora – viešasis raktas šifravimui ir privatus raktas iššifruoti. Šis metodas yra saugesnis keičiantis raktais, tačiau skaičiavimo požiūriu jis yra intensyvesnis ir lėtesnis nei simetriškas šifravimas.
- Pavyzdys: RSA (Rivest-Shamir-Adleman) yra populiarus asimetrinio šifravimo algoritmas. Vartotojas gali užšifruoti slaptus el. laiškus naudodamas gavėjo viešąjį raktą, užtikrindamas, kad tik gavėjas galėtų iššifruoti el. laišką naudodamas savo privatų raktą.
Konfidencialumo užtikrinimas
- Duomenys ramybės būsenoje: Šifravimas užtikrina, kad duomenys, saugomi nepatikimame serveryje, išliks konfidencialūs. Net jei neįgaliota šalis gauna prieigą prie saugyklos, ji negali nuskaityti užšifruotų duomenų be iššifravimo rakto.
- Duomenys pervežami: Šifravimas taip pat apsaugo duomenis, kai jie perduodami tinklais. Transporto lygmens sauga (TLS) yra protokolo, kuris naudoja šifravimą, kad apsaugotų perduodamus duomenis, užtikrinant, kad jų negalėtų perimti ir perskaityti neteisėtos šalys, pavyzdys.
Skaitmeninių parašų ir šifravimo derinimas
Siekiant maksimalaus saugumo, skaitmeniniai parašai ir šifravimas dažnai naudojami kartu. Šis derinys užtikrina duomenų vientisumą ir konfidencialumą.
1. Duomenų šifravimas: Pirma, duomenys užšifruojami naudojant simetrinį arba asimetrinį šifravimą. Šis veiksmas užtikrina, kad duomenys išliks konfidencialūs ir jų negalėtų perskaityti neįgaliotos šalys.
2. Užšifruotų duomenų pasirašymas: Tada užšifruoti duomenys pasirašomi naudojant skaitmeninį parašą. Šis veiksmas užtikrina, kad užšifruoti duomenys nebuvo sugadinti, ir patikrinama siuntėjo tapatybė.
Darbo eigos pavyzdys
1. Rengimas: įmonė nori saugoti slaptus finansinius įrašus nepatikimame debesies serveryje.
2. Šifravimas: Įrašai šifruojami naudojant AES (simetrinį šifravimą), kad būtų užtikrintas konfidencialumas.
3. Pasirašymas: Tada užšifruoti įrašai pasirašomi naudojant įmonės privatų raktą, kad būtų užtikrintas vientisumas ir autentiškumas.
4. saugojimas: Pasirašyti ir užšifruoti įrašai saugomi debesies serveryje.
5. Paėmimas ir patikrinimas: Kai įrašai gaunami, gavėjas pirmiausia patikrina skaitmeninį parašą naudodamas įmonės viešąjį raktą. Jei parašas galioja, gavėjas iššifruoja įrašus naudodamas iššifravimo raktą.
Ši darbo eiga užtikrina, kad net jei neįgaliotas asmuo gauna prieigą prie debesies serverio, ji negalės skaityti ar keisti įrašų. Tik įgaliotos šalys, turinčios atitinkamą iššifravimo raktą ir viešąjį raktą, gali pasiekti ir patikrinti įrašus.
Praktiniai svarstymai
- Raktų valdymas: Efektyvus raktų valdymas yra svarbus kriptografinių sistemų saugumui. Raktai turi būti saugiai generuojami, platinami, saugomi ir prireikus atšaukiami. Pažeidus raktus gali sugesti saugumas.
- Algoritmo pasirinkimas: kriptografinių algoritmų ir raktų dydžių pasirinkimas turėtų būti pagrįstas dabartine geriausia praktika ir standartais. Algoritmai, kurie šiandien laikomi saugiais, ateityje gali tapti pažeidžiami dėl skaičiavimo galios ir kriptoanalizės pažangos.
- spektaklis: kriptografinės operacijos gali būti daug skaičiuojamos. Reikėtų atsižvelgti į poveikį našumui, ypač didelėms sistemoms arba sistemoms, kurioms taikomi realaus laiko reikalavimai.
Išvada
Kriptografijos metodai, tokie kaip skaitmeninis parašas ir šifravimas, yra būtini įrankiai, užtikrinantys duomenų, saugomų nepatikimuose serveriuose, vientisumą ir konfidencialumą. Skaitmeniniai parašai suteikia galimybę patikrinti duomenų autentiškumą ir vientisumą, užtikrinant, kad jie nebuvo pakeisti ir yra iš teisėto šaltinio. Šifravimas užtikrina, kad duomenys išliktų konfidencialūs ir jų negalėtų perskaityti neįgaliotos šalys, net jei jos gauna prieigą prie saugyklos. Derindamos šiuos metodus, organizacijos gali apsaugoti savo duomenis nuo neteisėtos prieigos ir klastojimo, net ir naudodamos nepatikimus saugojimo serverius.
Kiti naujausi klausimai ir atsakymai apie EITC/IS/ACSS pažangių kompiuterių sistemų sauga:
- Kokie yra iššūkiai ir kompromisai, susiję su aparatinės ir programinės įrangos mažinimu, apsaugančiu nuo laiko atakų, išlaikant sistemos našumą?
- Kokį vaidmenį atšakos prognozuotojas atlieka procesoriaus laiko atakose ir kaip užpuolikai gali juo manipuliuoti, kad nutekėtų jautri informacija?
- Kaip nuolatinio laiko programavimas gali padėti sumažinti kriptografinių algoritmų laiko atakų riziką?
- Kas yra spekuliatyvus vykdymas ir kaip jis prisideda prie šiuolaikinių procesorių pažeidžiamumo prieš atakas, pvz., Spectre?
- Kaip laiko atakos išnaudoja vykdymo laiko svyravimus, kad iš sistemos išvestų neskelbtiną informaciją?
- Kuo šakės nuoseklumo sąvoka skiriasi nuo nuoseklumo gavimo ir modifikavimo ir kodėl šakutės nuoseklumas laikomas stipriausiu pasiekiamu nuoseklumu sistemose su nepatikimais saugojimo serveriais?
- Kokie yra iššūkiai ir galimi sprendimai diegiant patikimus prieigos kontrolės mechanizmus, kad būtų išvengta neteisėtų pakeitimų bendroje failų sistemoje nepatikimame serveryje?
- Kokia yra nuoseklaus ir patikrinamo operacijų žurnalo tvarkymas nepatikimų saugyklų serverių kontekste ir kaip tai pasiekti?
- Kas yra Bizantijos serveriai ir kaip jie kelia grėsmę saugojimo sistemų saugumui?
- Kaip tokie protokolai kaip STARTTLS, DKIM ir DMARC prisideda prie el. pašto saugumo ir koks yra jų atitinkamas vaidmuo saugant el. pašto ryšius?
Peržiūrėkite daugiau klausimų ir atsakymų EITC/IS/ACSS Advanced Computer Systems Security