quarta-feira, 30 de outubro de 2013

Crypto protocolos principalmente crocked diz euro infosec think-tank ENISA


Incremente sua infra-estrutura


Já passou da hora de planejar o abandono do legado crypto, alerta a Agência Europeia para a Rede e Segurança da Informação (ENISA) em um novo estudo de 96 páginas oferecendo recomendações para criptografia projetistas que também diz que a maioria dos protocolos são difíceis de instalar de uma forma segura.


A boa notícia, porém: por trás da enorme quantidade de detalhes que você tem que trabalhar com se você estivesse realmente implementar criptografia, ENISA diz (PDF) existem apenas duas decisões que têm de ser feitas em alto nível:



  • 1 - É o sistema legado que você já está usando adequados à finalidade, em termos de crypto primitivo, do esquema de protocolo e tamanho da chave? Se a resposta for não, ENISA faz uma forte recomendação de que o sistema ser atualizado ", como uma questão de urgência".

  • 2 - É o primitivo, o esquema de protocolo ou tamanho da chave que você está olhando adequado para novas implementações?


O segundo caso, a ENISA escreve, depende de características como provas de segurança, tamanhos de chave de 128 bits de segurança simétrica, ou melhor, são bem estudadas e sem deficiências estruturais, são padronizados, e têm uma base instalada razoável.


Lembre-se, o grupo é bastante exigente sobre o que considera "apto para o futuro" implantação: você - ou melhor, a melhor pesquisa que você pode encontrar - deve esperar que o sistema permaneça seguro para entre 10 e 50 anos.







Em uma observação que não será surpresa insiders, mas ilustra a complexidade do mundo da criptografia, a ENISA observa que, embora primitivas e esquemas são bem estudadas, a área de protocolos é menos. Para entender por que isso é importante, aqui estão as divisões entre estes três campos:



  • Primitivos - os blocos de construção básicos que surgem a partir dos fundamentos matemáticos da criptografia. Estes incluem cifras de bloco, as funções de hash, cifras de fluxo, factorings, logaritmos discretos, e combinações.

  • Esquemas - Como os blocos são montados em conjunto, junto com o que existe prova de que o regime não oferecem oportunidades para um atacante para quebrar os primitivos subjacentes.

  • Protocolos - Coisas como TLS, que estipulam como dois lados de uma conversa escolher o seu esquema de criptografia.


Não são apenas os protocolos sub-estudados, afirma o relatório, mas "a maioria dos protocolos implantados que podem ser usados ​​por um usuário ingênuo, são, na verdade, quer incrivelmente complexo para instalar de uma forma que nós consideramos seguro, ou são, na verdade inseguro com relação a padrões de criptografia modernos ".


Coisa linda.


O relatório também recomenda uma lista de primitivas, esquemas e protocolos que acredita serem suficientes para implementações futuras. Apesar de muito tempo para se reproduzir aqui, a visão de ENISA de primitivas vale a pena olhar.


Para cifras de bloco, só AES e Camilla são considerados adequados para futuras implantações: 3DES, Kasumi, Blowfish ainda obter uma marca da passagem para aplicações legadas apenas, e DES, é claro, é um pato morto.


Crypto designers devem cumpri-SHA-2, SHA-3 ou Whirlpool por seus hashes, e onde há uma escolha, optar por saídas mais longas. SHA-1, SHA-2 e RIPEMD-160 só são adequados para aplicações legadas. Coelho e neve 3G são cifras de fluxo futuro adequados.


Designers devem trabalhar com chaves de pelo menos 128 bits para AES, 256-bit para hash e suas primitivas de chave pública deve ser de pelo menos 256 bits de comprimento, ENISA diz, e deve planejar o que cada um deles ser duplicada no futuro. ®



Nenhum comentário:

Postar um comentário