К.т.н. Чунарьова А.В., Миколишин Д.М.

Національний авіаційний університет (НАУ), Україна

АНАЛІЗ УРАЗЛИВОСТЕЙ ТА ЗАГРОЗ АСИМЕТРИЧНИХ КРИПТОГРАФІЧНИХ СИСТЕМ

На сьогодні криптоалгоритми широко застосовуються не тільки для задач шифрування даних, але і для аутентифікації та перевірки цілісності інформаційних потоків. Зараз існують добре відомі криптоалгоритми, криптостійкість яких або доведена математично, або заснована на необхідності вирішення математично складного завдання (факторизації, дискретного логарифмування і т.п.). Найбільш відомими асиметричними методами є DES, ГОСТ, RSA, Ель-Гамаля.

Метою даної статті є аналіз атак та вразливостей в криптосистемах з метою їх узагальнення, класифікації та виявлення причин їх виникнення. Дана класифікація дасть можливість узагальнити загрози по відношенню до криптографічної системи.

Основною причиною виникнення і реалізації атак на криптосистеми являється наявність певних вразливих місць в криптосистемі (рис.1).

Рис.1 Класифікація уразливостей криптографічної системи

До самих поширених уразливостей можна віднести:

1.        нестійкість  криптоалгоритмів (мала швидкість, використання власних розроблених алгоритмів);

2.        помилки в реалізації криптоалгоритмів (зменшення криптостійкості при генерації ключа, відсутність перевірки на слабкі ключі, помилки в генерації випадкових чисел, неправильна обробка згенерованих ключів );

3.        неправильне використання криптосистеми (мала довжина ключа, не правильний вибір криптоалгоритма, зберігання ключів разом з данними, повторне використання вже сформованих ключів);

4.        людський фактор. 

Класифікація атак на асиметричні системи шифрування даних

Найбільш поширеними атаками на асиметричні системи шифрування є:

1)  Атака з відомим шифротекстом  (ciphertext-only attack) – сама слабка з усіх можливих атак. Передбачається, що зловмисник знає алгоритм шифрування і дешифрування, але не знає секретний ключ. Це ситуація, коли атакуючий не знає нічого про зміст повідомлення, і йому доводиться працювати лише з самим шифрованих текстом. На практиці, часто є можливість зробити правдоподібні припущення про структуру тексту, оскільки багато повідомлення мають стандартні заголовки. Навіть звичайні листи і документи починаються з легко передбачуваною інформації. Також часто можна припустити, що деякий блок інформації містить задане слово.

2) Атака з відомим відкритим текстом – при цьому зловмиснику відомий відкритий та шифрований  текст, метою даної атаки є знаходження ключа. Деякі методи шифрування, зокрема RSA, дуже вразливі для атак цього типу.

3) Проста атака з вибором відкритого тексту (chosen-plaintext attack) - передбачається, що зловмисник має можливість вибрати необхідну кількість відкритих текстів і отримати їх криптограми. При цьому всі відкриті тексти повинні бути вибрані заздалегідь, тобто, до одержання першої криптограми. Цю атаку часто називають "опівнічної" атакою (midnight attack) або coffee-break attack, що відповідає реальній ситуації, коли персонал залишив пристрій шифрування в робочому стані і їм тимчасово заволодів супротивник. Хоча секретний ключ йому недоступний, противник може зашифрувати підготовлені ним відкриті тексти, що дає йому додаткову інформацію для нападу на криптосистему.

4) Атака на основі адаптивно підібраного відкритого тексту (adaptive chosen-plaintext attack) - є розширенням атаки на основі підібраного відкритого тексту. Відмінність полягає в тому, що крім можливості попереднього вибору тексту , що шифрується,  криптоаналітик може прийняти рішення про вибір тексту на основі вже отриманих даних.

5)Проста атака з вибором шифртексту (chosen-ciphertext attack). Противник має можливість вибрати необхідну кількість криптограм і отримати відповідні їм відкриті тексти. При цьому всі криптограми повинні бути вибрані заздалегідь, тобто, до отримання першого відкритого тексту.

6)Адаптивна атака з вибором шифртексту. Те ж, що попередня, але, вибираючи чергову криптограму, противник уже знає відкриті тексти, відповідні всім попереднім.

7) Атака з вибором тексту (chosen-text attack). Противник має можливість атакувати криптосистему "з обох кінців", тобто, вибирати як криптограми (і дешифрувати їх), так і відкриті тексти (і шифрувати їх)

8) Атака з підставкою (Man-in-the-middle attack)  - атака, направлена на обмін шифрованими повідомленнями і, в особливості, на протокол обміну ключами. Ідея полягає в тому, що коли дві сторони обмінюються ключами для секретної комунікації (наприклад, використовуючи шифр Діффі-Гелмана, Diffie-Hellman), противник впроваджується між ними на лінії обміну повідомленнями. Далі противник видає кожній стороні свої ключі. В результаті, кожна зі сторін буде мати різні ключі, кожен з яких відомий противнику. Тепер противник буде розшифровувати кожне повідомлення своїм ключем і потім зашифровувати його з допомогою іншого ключа перед відправкою адресату. Сторони матимуть ілюзію секретного листування, в той час як насправді противник читає всі повідомлення.

9) Атака за допомогою таймера (timing attack) - новий тип атак,  заснований на послідовному вимірі часів, що витрачаються на виконання операції зведення в ступінь по модулю цілого числа. Атаці піддаються  принаймні наступні шифри: RSA, Діффі-Хеллман і метод еліптичних кривих.

Також  часто використовується зловмисникам атака на основі апаратних помилок. Цей вид нападів пов'язаний з очікуванням або з цілеспрямованою генерацією апаратних помилок пристрою шифрування. Випадок очікування помилок відрізняється від випадку генерації помилок тим, що мимовільні помилки трапляються вкрай рідко, тому найбільш небезпечними представляються нападу шляхом умисного виведення з ладу  пристрою шифрування.

Є безліч інших криптографічних атак і криптоаналітичних підходів, однак наведені вище є, мабуть, найбільш небезпечними  і потребують особливої уваги при забезпеченні стійкості криптосистем.

Висновок. Отже, проведений аналіз вразливостей та загроз асиметричної криптографічної системи дозволяє:

1) виділити 4 основні групи причин уразливості асиметричних криптографічних систем, які дозволяють ефективно реалізовувати різні типи атак, що призводить до втрати цілісності та конфіденційності інформації, саме це застосування нестійких алгоритмів, неправильна реалізація, не правильне застосування криптоалгоритмів, а також людський фактор;

2) через описані причини існують проблеми в безпеці у всіх класів програмних продуктів та криптографічних протоколів, що використовують асиметричні криптоалгоритми;

3) при використанні криптографічної системи необхідно дотримуватися практичних рекомендацій для забезпечення заданої криптостійкості, наприклад для RSA для того, щоб запобігти реалізаціям атаки, необхідно: довжина пари простих чисел – не менше 512 біт, значення p та q не повинні бути дуже близькі один до одного, число бітів для n повинно бути, принаймні, 1024, це означає, що n повинно мати приблизно 309 десяткових цифр, модуль n не повинен використовуватися спільно.

Література

1.            Основы криптографии: учеб. пособие / А. П. Алфёров, А. Ю. Зубов,
А. С. Кузьмин, А. В. Черёмушкин. — М. : Гелиос АРВ, 2002. — 480 с.

2.            Богуш В. М. Криптографічні застосування елементарної теорії чисел: навч. посіб. / В. М. Богуш, В. А. Мухачов. — К. : ДУІКТ, 2006. — 126 с.

3.            Юдін О. К. Захист інформації в мережах передачі даних: підруч. / Г. Ф. Конахович, О. Г. Корченко, О. К. Юдін. — К. : Вид-во ТОВ НВП «ІНТЕРСЕРВІС», 2009. — 714 с.

4.            http://algolist.manual.ru/defence/attack/whycrypt.php

5.            http://www.osp.ru/os/2009/03/8120956/

6.            http://kriptografea.narod.ru/izvlechenia.html

7.            http://www.guptorg.ru/index.php?option=com_content&view=article&id=50:2011-02-04-08-15-50&catid=21:2011-01-14-02-57-51&Itemid=56

8.            http://naukoved.ru/content/view/835/35/

9.            http://sp.sz.ru/why_not_safe_.html

10.        http://geo.web.ru/db/msg.html?mid=1161287&uri=node5.html