„szyfrowanie klasy wojskowej”

i inne bzdury z marketingu bezpieczeństwa

Apr 2, 2019 · 5 min czytać

wszędzie, gdzie spojrzę, firmy mówią, że chronią dane za pomocą ” szyfrowania klasy wojskowej.”

Wow! Brzmi fantastycznie! Zapisz mnie! Jeśli to jest wystarczająco dobre dla wojska, to jest wystarczająco dobre dla mnie!

albo tak mają nadzieję. Niestety, twierdzenie to jest częściej oznaką słabego bezpieczeństwa niż dobrej ochrony.

więc czym dokładnie jest „szyfrowanie Wojskowe”? To nie jest proste pytanie, ponieważ wojsko ma różne wymagania dotyczące różnych wrażliwości, a te wykraczają daleko poza zastosowany algorytm szyfrowania.

to powiedziawszy, algorytmy szyfrujące uważane za użyteczne przez wojsko znajdują się na liście kryptografii NSA Suite B (wkrótce zostanie zastąpiona). Jeden specyficzny algorytm, AES, jest na liście i jest szeroko stosowany. W 99% przypadków algorytm ten jest tym, co ludzie mają na myśli, gdy twierdzą, że używają ” szyfrowania klasy wojskowej.”

więc co jest nie tak z tym twierdzeniem? Czy AES jest zły?

AES jest w porządku (prawdopodobnie są lepsze opcje, ale nieważne). AES jest jak kurtka kamuflażowa. Nie możesz tego tak po prostu założyć i nazwać się wojskowym gotowym.

użycie silnego algorytmu szyfrowania samo w sobie nie oznacza, że dane są bezpieczne. Na przykład tekst, który właśnie czytasz, został zaszyfrowany w drodze do ciebie za pomocą AES. Jest to część bezpiecznego połączenia, które otrzymujesz ze względu na” https ” w adresie URL. Więc ten tekst, który czytasz, jest chroniony przez kryptografię wojskową.”A jednak każdy może go zobaczyć. Nie trzeba było uwierzytelniać, mieć klucza, czy znać sekretu, by go zobaczyć.

Pakiety szyfrów TLS używane przez ten blog; wszystkie wykorzystują AES

Ochrona otrzymywana od HTTPS sprawia, że pasywny obserwator sieci nie widzi tego, co czytasz, a aktywny pośrednik sieciowy nie zmienia zawartości danych, gdy trafiają do ciebie. HTTPS ma zasadnicze znaczenie dla bezpieczeństwa, ale nie jest to ochrona danych. To ochrona połączenia.

czego nie mówi twierdzenie „szyfrowanie Wojskowe”:

  1. jakie kontrole dostępu, jeśli istnieją, są stosowane w celu ochrony danych, ani gdzie i w jaki sposób można je ominąć (na przykład przez administratora bazy danych).
  2. czy szyfrowanie jest przezroczyste czy nieprzezroczyste: w wielu przypadkach przezroczyste szyfrowanie jest również przezroczyste dla atakujących.
  3. dzięki AES klucz deszyfrowania jest współdzielony między wszystkimi stronami, które potrzebują dostępu. Nasuwa się pytanie: kto widzi klucz(y)? Kto kiedykolwiek miał dostęp? W jaki sposób chronione są klucze?
  4. w przypadku AES istnieje sporo trybów z różnymi kompromisami. Jaki tryb (GCM, CBC, CTR itp.) jest używany i czy jest odpowiedni?
  5. czy klucze są obracane? Czy wektory inicjalizacyjne (IVs) są używane poprawnie? A co ze źródłem generowania liczb losowych? Jeśli nie jest to naprawdę losowe, szyfrowanie może zostać naruszone.

brązowe drzwi do sejfu

wyobraź sobie drzwi do sejfu. To coś może wytrzymać młoty i łomy przez cały dzień. Ale z przodu ma panel z kodem. Napisane powyżej, że jest kod wejścia (ludzie mogą być tak zapominalskie, wiesz). Czy to ważne, jak mocne są te drzwi? Nie.

hakerzy atakują systemy, a nie algorytmy, i istnieje wiele części tych systemów i wiele możliwości poza algorytmem.

przy okazji mamy jeszcze jedno oświadczenie o ochronie danych, które brzmi dobrze i jest wykorzystywane i nadużywane w każdym miejscu. I przez większość czasu, to w zasadzie bez znaczenia. Twierdzenie wygląda mniej więcej tak:

chronimy Twoje dane za pomocą szyfrowania AES-256… wojskowego … w spoczynku i w transporcie

więc co to oznacza? „W tranzycie” prawie na pewno oznacza HTTPS. Pamiętasz, jak wcześniej powiedziałem, że dane, które tu czytasz, zostały zaszyfrowane za pomocą AES? Tak właśnie mówią. Mówią, że używają HTTPS. Nie zrozum mnie źle, to świetnie, ale to nie ogranicza, kto może uzyskać dostęp do danych.

druga część to bit „w spoczynku”. Brzmi obiecująco. Więc jeśli haker dostanie się na serwer, znajdzie tylko zaszyfrowane dane i nie będzie miał do nich dostępu, prawda?

chyba nie.

niestety, to prawie na pewno oznacza, że używają przezroczystego szyfrowania dysku. Jest to technologia, która, podobnie jak HTTPS, jest bardzo ważna w użyciu i powinna być używana przez wszystkich. Ale nie ma się czym chwalić.

z przezroczystym szyfrowaniem dysku, jeśli urządzenie jest uruchomione, to tak ,jakby w ogóle nie było szyfrowania (stąd „przezroczyste”). Gdy komputer jest wyłączony, dane z dysku twardego są bezsensownymi przypadkowymi śmieciami.

więc o co chodzi? Dwie rzeczy:

  1. każdy, kto wykradnie dysk twardy z komputera, dostanie ładny dysk twardy, ale żadnych danych na nim.
  2. jeśli dysk twardy zawiedzie z jakiegoś powodu, nie trzeba go już reanimować, aby wyczyścić dane lub fizycznie zniszczyć przed wyrzuceniem.

podobnie jak w przypadku „szyfrowania klasy wojskowej”, ludzie chwalą się, że robią podstawy-minimum możliwe w dzisiejszych czasach — i sprawiają, że brzmi to tak, jakby była to warstwa ochrony, która uniemożliwiłaby hakerom lub innym przeglądanie Twoich danych.

wniosek

można odrzucić te frazy jako coś generowanego przez niesmacznych marketingowców, ale po pierwsze: firmy zajmujące się bezpieczeństwem i kryptografią są jednymi z najgorszych przestępców. Moim zdaniem jest to celowe posunięcie, aby dmuchać dym w twarz klientów.

każdy, kto chwali się szyfrowaniem „w Tranzycie i w spoczynku” i / lub używaniem „szyfrowania klasy wojskowej”, chwali się, że blokuje drzwi wejściowe. Taka osoba prawdopodobnie nie ma dobrego zamka, systemu alarmowego i prawdopodobnie ma klucz pod wycieraczką. Bo kto chwali się robieniem podstawowych rzeczy? Jeśli widzisz te roszczenia, powinieneś martwić się o bezpieczeństwo firmy je składającej. Jestem.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.