您当前的位置:   首页 > 新闻中心
对密钥穷竭、轮换和密钥安全模型的考虑
发布时间:2019-12-05 16:38:34   阅读次数:

对密钥穷竭、轮换和密钥安全模型的考虑(图1)

在理想的情况下,密钥的过度使用不应导致损害,而只能使其稍微容易执行攻击。但是,Soukharev指出,实际上,不存在理想的设置。他补充说:“对于现实世界的应用程序,密钥通常没有得到应有的保护,加密算法没有得到应有的更新,并且一般的密钥管理受到人为因素的严重影响。”也许并不是保证数据安全的万能灵丹妙药,但是执行有效的密钥管理策略仍然是任何组织或数据中心的最低要求。


借助GDPR等数据保护标准以及公司收集和积累的海量数据,信息的保护和控制变得越来越重要。加密的部署是任何给定组织的系统安全方案朝着数据保护目标的基础。


行业标准AES算法是目前最安全且使用最广泛的用于加密数据的算法。加密(通常是加密)试图为我们提供三种类型的保护-源身份验证,完整性和机密性。但是,没有绝对的安全性。俗话说,“一种工具只和挥舞它的手一样好”。


AES旨在保护机密的政府信息;它依靠分组密码来加密大量数据,例如大型文档。但是,对称加密算法(如AES)具有一些弱点,必须在使用它们之前加以考虑。在本文中,我们重点讨论“密钥泄漏”问题,该问题在单个密钥被过度使用并允许攻击者潜在地重建加密密钥时发生。我们将考虑两种情况,一种是密码使用过度,另一种是侧信道攻击的风险。


密钥“穷竭”和密钥泄漏

“密钥耗尽”在这里可以理解为使用密钥的次数比应该使用的次数多,这意味着加密过多的数据或在其授权的生命周期内使用它。这绝不是理论上的问题,例如,像亚马逊这样的大型数据中心每天要加密数TB的数据,例如,密钥可能被“用尽”或过度使用的问题是合理的。关于密钥过度使用的问题,Ionic的密码学和数学总监Jonathan Burns指出,这种情况可能会在多种情况下发生-“第一种情况是密码分析-使用密钥的次数比应揭示的次数多得多,可以揭示有关底层明文的信息,或密钥本身中的秘密值”。他补充说:“密钥使用的另一个限制与分组密码的操作模式有关”。也就是说,如果数据中心使用具有Galois计数器模式(GCM)的AES,则绝不能使用单个密钥来加密超过232密码块。这是为了防止部分或全部破坏明文消息或其完整性。


此外,边信道攻击还可以使用功率使用等度量从加密算法(包括普遍的AES)中恢复秘密密钥。所有电子产品都通过推动电子运转来工作,这会感应磁场。通常,没有什么可以阻止任何人在近距离甚至暗中从远距离测量此EM辐射。TEMPEST攻击演示了如何简单地通过侦听运行算法的笔记本电脑或计算机泄漏的这些电子辐射来恢复密钥。在观察了66个解密过程之后,这里的研究人员能够获得密钥,每个过程大约持续0.05秒。最终,使用的密钥越多,对手可能会以无法检测的方式利用它的可能性就越大,从而导致密钥的泄露。


密钥管理

从IETF网络工作组借用,术语“密钥管理”是指建立与加密算法一起使用的加密密钥材料,以提供协议安全服务,尤其是完整性,身份验证和机密性。密钥管理系统的有效实施将数据保护的范围缩小到仅密钥和某些元数据。因此,任何给定方案的整个安全性都取决于密钥的安全性,特别是密钥生命周期,使用和共享的控制和维护。


正如InfoSec Global首席后期量子研究员和密码学家Vladimir Soukharev所指出的那样,“关于密钥或其保护的数据的泄漏信息量取决于使用密钥的加密方案,软件和硬件环境” 。如果我们假设它已正确实施并且没有受到人为错误的影响,则密钥轮换以及将密钥层次结构用作密钥管理系统的一部分,可以直接将与密钥耗尽或过度使用相关的风险降到最低。


加密金钥密钥是无止境的,并且使用密钥的时间越长,破解的可能性就越大。当组织考虑到攻击的威胁时,他们不知道攻击将在何时发生,将在何处发生或攻击者将有多长时间访问其密钥。密钥旋转使他们可以最大程度地减少对此类攻击者的攻击。密钥轮换是指您停用加密密钥并通过生成新的加密密钥来替换该旧密钥时。定期旋转密钥有助于满足行业标准和加密最佳实践。密钥轮换减少了使用单个密钥加密的内容的数量——当我们考虑前面提到的针对AES和TEMPEST攻击的侧通道攻击时,这一点尤其重要。如果每天旋转密钥,则攻击者只能解密当天的信息。所以密钥轮换的组成部分是建立适当且经过深思熟虑的密钥生命周期,即密钥被激活或授权使用的时间。密钥的生命周期应该是抵御攻击所需的强度,并且密钥管理系统应确保其从生命周期的每个阶段到停用的安全过程。美国国家标准技术研究院(NIST)为加密密钥的生命周期的大多数方面提供了严格的指导原则,并且还定义了一些如何确定每个密钥的加密期限的标准。


密钥轮换背后的逻辑很明确,但是,这引发了一个问题:我们是否可以遵循确定性过程来始终计算新鲜且安全的密钥?


这使我们进入了关键的层次结构。密钥层次结构涉及组织加密密钥,以便根(或主)密钥用于派生和加密密钥,这些密钥本身用于加密要保护的实际数据。它允许对数据进行分段,这意味着可以为不同的数据集部署不同的密钥,然后可以分别对其进行管理。只要您具有根密钥,就可以重新计算所有其他密钥。密钥层次结构避免了尝试使用单个密钥或将一个密钥用于多个目的来加密太多数据所带来的问题。与密钥旋转类似,它们的作用是减少数据泄漏(甚至丢失密钥)的影响。密钥层次结构可确保数据的完整性,同时将所有数据保护工作集中在根密钥上。但是,正如Soukharev所指出的,


安全模式

如国家标准技术研究所所指出,“正确管理密码密钥对于有效使用密码技术以确保安全至关重要。钥匙类似于保险箱的组合。如果对手知道某个保险柜组合,则最强的保险柜不会提供防穿透的安全保护。同样,不良的密钥管理可能会轻易损害强大的算法”。IT系统通过保持外部技术来保护操作,而加密在其中起着重要的作用,但是,如上所述,不存在确定的安全性。


希望部署加密和密钥管理方案的组织需要制定其威胁模型,即攻击者的能力。现在,他们可以从此处决定需要实现哪些安全属性。关于对称密钥和不必要的信息泄漏,伯恩斯指出:“泄漏弹性的形式证明取决于安全模型,并带有一定的假设。例如,密码对于非自适应选择密文攻击可能是安全的,但对于自适应选择密文攻击则是不安全的。同样,AES实现可能在连续有界泄漏模型中被正式证明具有抗泄漏能力,但对d型阶边通道安全模型则没有弹性。如果组织无法迭代攻击者的能力,则他们必须承担最坏的情况并部署可能最强大的安全策略。


对业务中的数字连接、互操作性(KMIP)和自动化的需求与日俱增,因此安全威胁的复杂性也相应增加。最终,技术变化和发展的动态性质只能与恶意参与者的动态和适应性质相匹配。伯恩斯提出:“实施者和对手的实践资源可能不遵守特定安全模型的理论约束-安全证明在一个模型中可能会失败,而目前还没有任何技术可以在实践中破解密钥,并且证明也是如此缩小可能无法说明最近的技术进步”。他用格言“所有模型都是错误的,但有些模型是有用的”,他补充说,随着技术的进步,用于泄漏弹性的安全模型也将继续发展。



揽阁信息可提供的部分安全产品和解决方案信息

联系揽阁信息,您可以获取到更多满足全球合规性要求的信息安全产品资料,以及相关的整体解决方案的相关资料。如:


您还可以得到揽阁信息所提供的优质服务。

揽阁信息 · 值得您信赖的信息安全顾问!


相关阅读

购买咨询电话
021-54410609