شنبه , ۳۱ شهریور ۱۳۹۷

رمزنگارهای فسیل شده !

 

در كنفرانس امنيتي Black Hat امسال، در بخش تحقيقات آلكس استامس، تام ريتر، توماس پيتك و جاود ساموئل از افرادي كه درگير رمزنگاري هستند، از توسعه‌دهندگان نرم‌افزار و احرازهويت‌كنندگان امضاهاي ديجيتالي گرفته تا شركت‌هاي فروشنده گواهي‌نامه SSL درخواست‌ كردند قبل از اين‌كه دير شود و الگوريتم‌هاي كنوني توسط پيشرفت‌هاي رياضي شكسته شده و تمامي زيرساخت‌هاي سازمان‌ها در معرض تهديد و خطر باشند به پروتكل‌ها و الگوريتم‌هاي جديدتري سوئيچ كنند. اين متخصصان رمزنگاري اعتقاد دارند كه الگوريتم‌هاي رمزنگاري فعلي هنوز شكسته نشده‌اند و قدرتمند به‌ نظر مي‌رسند اما براي زماني كه اين الگوريتم‌ها شكسته شوند بايد آماده باشيم.

 

رمزنگاري نامتقارن
در چند سال اخير درباره رمزنگاري نامتقارن و اهميت آن صحبت‌هاي زيادي شده است. در رمزنگاري نامتقارن از دو كليد استفاده مي‌شود كه كليد نخست براي رمزنگاري اطلاعات و كليد دوم براي رمزگشايي اطلاعات استفاده خواهند شد و هيچ‌كدام از اين كليدها شباهتي به ديگري ندارد و تا هر دو كليد در دسترس نباشند امكان خواندن اطلاعات وجود ندارد. الگوريتم‌هاي نامتقارن براساس اين فرضيه ساخته شده‌اند كه برخي از محاسبات رياضي «سخت» هستند به اين معني كه مدت زمان لازم براي انجام عمليات رياضي متناسب با برخي از اعداد افزايش مي‌يابد به‌طوري كه قدرت كليد ساخته شده را افزايش مي‌دهد. اين زمان به‌صورت نمايي افزايش خواهد يافت. با اين حال، اين فرضيه ثابت نشده است و هيچ‌كس نمي‌داند درواقع اين فرضيه درست است يا خير! تهديداتي احساس مي‌شود كه اين فرضيه را رد مي‌كند و برعكس شكسته شدن الگوريتم‌هاي نامتقارن را «آسان» جلوه مي‌دهد، آسان يعني با افزايش طول كليد، مدت زمان مورد نياز براي شكسته شدن كليد ثابت بوده و ديگر قدرت كليد افزايش نمي‌يابد. به اين‌گونه زمان‌ها «زمان چندجمله‌اي» مي‌گويند.
قدرت و سختي بيشترين الگوريتم‌هاي نامتقارن شناخته ‌شده‌اي مانند Diffie Hellman،RSA و DSA وابسته به دو مشكل هستند: فاكتوريل اعدا صحيح و لگاريتم گسسته. وضعيت فعلي رياضيات و محاسبات مرتبط با آن به‌گونه‌اي است كه هنوز (تا‌كنون) اين دو مشكل به آساني قابل حل شدن توسط زمان‌هاي چند جمله‌اي نيستند. به هر حال، نگراني‌ها و احساس خطرها از اينجا شروع شده است كه در چند دهه گذشته پيشرفت‌هاي بسيار محدود و به‌نسبت كمي در حوزه شكسته شدن كليدهاي الگوريتم‌هاي نامتقارن حاصل شده است اما نتيجه فعاليت‌هاي افزايش يافته در شش ماه گذشته الگوريتم‌هاي سريع‌تري هستند كه مي‌توانند مشكل لگاريتم گسسته‌ را برطرف كنند و در نتيجه به شكسته شدن الگوريتم‌هاي نامتقارن نزديك‌تر شده‌اند.

خطر در كمين الگوريتم‌هاي رمزنگاري
در حال حاضر، هيچ راه شناخته شده‌اي وجود ندارد كه بتوانيم طبق آن بگوييم با پيشرفت‌هاي جديد مي‌توان حملاتي را برعليه الگوريتم‌هاي نامتقارن و رمزنگاري انجام داد اما كارهاي انجام شده به اندازه كافي خطرناك هستند كه زنگ خطر براي رمزنگاري به صدا درآيد. وضعيت موجود رمزنگاري را مي‌توان با روش‌هاي BEAST،CRIME و BREACH كه در حملات برعليه پروتكل SSL استفاده مي‌شود، مقايسه كرد. اين روش‌هاي تئوري متعلق به سال‌هاي بسيار دور گذشته بود و سال‌هاي طولاني از آن‌ها فقط به‌صورت تئوري استفاده مي‌شد و هيچ‌گونه كاربرد عملي نداشتند اما در تحقيقات جديد اين همين نظريه‌هاي فراموش شده تبديل به حملات جديدي شدند كه گريزي از آن‌ها نيست. خوشبختانه دامنه اين حملات برعليه پروتكل رمزنگاري SSL وسيع نيست و تهديد بزرگي به شمار نمي‌رود اما قضيه براي الگوريتم‌هاي رمزنگاري متفاوت است.
هدف الگوريتم‌هاي زمان چند جمله‌اي (Polynomial Time Algorithm) دو مشكل عمده الگوريتم‌هاي رمزنگاري يعني فاكتوريل اعداد صحيح و لگاريتم گسسته است. زیرا اگر بتوانند اين دو مانع را از پيش‌رو بردارند، الگوريتم‌هاي رمزنگاري به‌سادگي شكسته خواهند شد. وضعيت بغرنج الگوريتم‌هاي رمزنگاري اين است كه در صورت شكسته شدن يا دستيابي به حمله‌هایی براي شكسته شدن آن‌ها، دامنه تهديداتي كه بروز مي‌كند همانند حملات SSL محدود و كوچك نخواهد بود و طيف وسيعي از الگوريتم‌ها مانند SSL/TSL ،SSH ،PGP و ديگر پروتكل‌هاي رمزنگاري ارتباطي كه در جاهاي مختلف استفاده مي‌شوند در معرض خطر خواهند بود. اين دو مانع براي شكسته شدن الگوریتم‌هاي رمزنگاري نيز بسيار به هم شباهت دارند به‌طوري كه ما الگوريتم‌هايي را مي‌شناسيم كه مي‌توانند مشكل فاكتوريل گرفتن از اعدا صحيح را برطرف كنند و در عين حال، براي لگاريتم گسسته هم استفاده شوند. برعكس اين الگوريتم‌ها نيز وجود دارد.
بدتر از وضعيت بالا، تقريباً هيچ‌گونه شيوه‌اي براي به‌روزرساني سيستم‌هاي رمزنگاري وجود ندارد. در سيستم‌عامل‌هايي مانند ويندوز و مك كه به امضاي ديجيتالي وابسته هستند، خود امضاي ديجيتالي به يك سري محاسبات رياضي وابسته است كه جلوي هرگونه به‌روزرساني، نصب يا راه‌اندازي جعلي را مي‌گيرند. بنابراين، اگر به‌روزرساني و الگوريتم‌هاي آن به اندازه كافي قدرتمند نباشند، تأييد صحت اين به‌روزرساني ناممكن مي‌شود.
بنابراين، در حالي كه هيچ تضميني وجود ندارد الگوريتم‌هاي رمزنگاري شكسته شوند بلكه حتي ممكن است دو مانع و مشكل عمده بر سر راه حملات شكسته شدن رمزنگاري چندان سخت نباشند. پس علائمي وجود دارد كه نشان مي‌دهند اگر صنعت مي‌خواهد هنوز روي پاي امنيت رمزنگاري بايستد و به آينده اميد داشته باشد، از هم‌اكنون بايد تغييرات را شروع كند. اگر بخواهيم منتظر يك نابغه رياضيات باشيم كه اين دو مشكل را حل كند و بعد به فكر چاره باشيم، ديگر دير شده است و نمي‌توان كاري انجامداد و امنيت موجود از دست خواهد رفت.

الگوريتم‌هاي خانواده ECC
خوشبختانه در حال حاضر، يك راه‌حل وجود دارد. يك خانواده از الگوريتم‌هاي رمزنگاري به نام ECC (سرنام Elliptic Curve Cryptography) وجود دارند كه بسيار شبيه به الگوريتم‌هاي رمزنگاري نامتقارني هستند كه بر پايه دو مشكل فعلي هستند و فرض مي‌شود برطرف كردنشان سخت است. با اين تفاوت كه الگوريتم‌هاي ECC به مراتب مشكلات سخت‌تري نسبت به فاكتوريل اعداد صحيح و لگاريتم گسسته در مقابل شكسته شدن رمز قرار مي‌دهد. به‌طوري كه شكسته شدن اين دو مانع به معني شكسته شدن الگوريتم ECC نيست.
در حال حاضر، پشتيباني از اين نوع الگوريتم‌ها بسيار سخت است. بخش عمده‌اي از فناوري الگوريتم‌هاي ECC توسط شركت بلك‌بري ثبت‌اختراع شده‌اند كه استفاده از آن با مشكلات قانوني و حقوقي روبه‌رو خواهد شد. علاوه‌بر اين، مشكل بزرگ‌تر از استفاده از فناوري‌هاي ثبت‌اختراع شده و انحصاري (با برخي قوانين دولت امريكا مي‌توان از اين ثبت اختراع‌ها استفاده كرد)، حمايت نکردن و استفاده برخي از سازندگان و فروشندگان محصولات از الگوريتم‌هاي ECC است.
همچنين نسخه‌هايي از پروتكل‌هاي موجود مانند TLS 1.2 (كه جديدترين نسخه از پروتكل SSL است) كه بتوانند از الگوريتم‌هاي رمزنگاري ECC پشتيباني كنند در دسترس و موجود نيستند. گواهي‌نامه‌هاي احرازهويت نيز به كندي و آرامي دارند از گواهي‌نامه‌هاي ECC حمايت و استفاده مي‌كنند.

حرف آخر
محققان امنيتي و رمزنگاري از بزرگان صنعت كامپيوتر مي‌خواهند كه به دو موضوع توجه ويژه داشته باشند: نخست در آغوش گرفتن الگوريتم‌هاي رمزنگاري ECC و دوم اطمينان از اين‌كه سيستم‌هاي موجودي كه در حال حاضر از رمزنگاري استفاده مي‌كنند به اندازه كافي چالاك و مطمئن هستند. آن‌ها نبايد از مجموعه‌اي محدود و منسوخ شده از الگوريتم‌هاي رمزنگاري استفاده كنند بلكه بايد به فكر به‌روزرساني و جايگزين كردن آن‌ها با الگوريتم‌هايي سريع و ساده باشند به‌طوري كه اطمینان یابند نرم‌افزارهايي كه از اين الگوريتم‌ها استفاده مي‌كنند با جديدترين تحقيقات رياضيات به خطر نمي‌افتند و به سرعت به روش‌ها و تحولات جديد موفق مجهز مي‌شوند.

منبع : ماهنامه شبکه

Print Friendly, PDF & Email

جوابی بنویسید

ایمیل شما نشر نخواهد شدخانه های ضروری نشانه گذاری شده است. *

*