본문 바로가기

security_downloads

Cryptography (암호화 기술)"의 현상에 대해 생각 (후편) : 하드웨어 암호화 기술 · 블랙 스완의 출현 · 사용자가해야 할 일

728x90

■ 하드웨어 안전한지
전편의 끝에, 후편에서 하드웨어 암호화 기술의 안전성에 대해 언급 썼습니다. 실제로 하드웨어에서 사용되는 암호화 기술도 안전하지 않습니다. 최근 칩 제조업체에서는 CPU와 칩셋에 암호화 기술을 구현하고 있습니다. 일반적으로 구현되는 것은, 「표준」라고하는 「Advanced Encryption Standard (AES) '이나'pseudorandom number generator (PRNG 의사 난수 생성기)」라는 암호화 기술입니다.

미국의 "National Security Agency (NSA 국가 안보국)"전 직원 Edward Snowden 의해 나라의 "National Institute of Standards and Technology (NIST, 국립 표준 기술 연구소)"이 2006 년에 출판 한 「Dual_EC_DRBG PRNG 」등, 다양한 암호화 알고리즘을 NSA가 해독 해 있었던 것이 내부 고발 된 후에도 AES는 후문에서의 돌파와 공격 가능한 문제가 없다고 생각합니다. 하지만 AES가 파손되면 어떻게 될까요. 암호화 작업을 수행하는 하드웨어는 사용할 수 없습니다. 구현에 문제가있는 것을보고, 복구 할 수없는 경우에도 그것을 계속 사용 라이브러리도있을 것입니다. 왜냐하면 그러한 구현이 계속 존재하기 때문입니다.

그러나 알고리즘에 문제가 있는지, 아니면 구현에 문제가 있는가하는 것은 초점이 빠져 있습니다. 하드웨어 암호화 기술이 구현되면 문제가 발각해서 그것을 복구하거나 비활성화 할 수 없습니다. Intel이나 Advanced Micro Devices (AMD), ARM 등의 반도체 업체들은 모든 AES 알고리즘을 별도의 명령어로 구현하고 있습니다. 어떤 알고리즘의 구현에도 사용할 수있는 일반적인 "Cryptographic primiteives (암호 프리미티브) '를 구현하고 각각의 암호화 기본 형식을 충분히 검증 한 것이 열심히했던 것이 아닐까요. 고려해야 할 점입니다.

이것은 더 이상 이론적 인 문제가 없습니다. Unix 계열 오픈 소스이다 "OpenBSD"친척에 해당하는 프로젝트 "FreeBSD"는 Intel과 VIA의 칩셋에 구현 된 PRNG는 믿을 수없고 다른 확장 알고리즘을 사용하여이를 사용하기로 결정하였습니다. . 그들의 의혹이 근거에 기초한 것인지가 확실하지는 않지만 하드웨어를 잘 공부해야한다는 경종이 될 것입니다.

하드웨어 암호화 기술의 안전성에 대해 회의적인 다른면은 키와 알고리즘의 비밀 성입니다. A5 / 1 및 A5 / 2는 2 세대 휴대 전화 (2G)의 규격 "GSM"의 셀룰러 네트워크를 통해 음성 통신의 암호화에 사용되는 알고리즘입니다. 이들은 허가 된 칩에 구현함으로써 정보를 보호 할 수 있다고 생각했습니다.

그러나 1994 년 한 연구에 의해이 칩의 해독은 그다지 어렵지 않다 것으로 나타했습니다. 그리고 2003 년에 이러한 알고리즘에 문제가있는 것으로 확인되며 A5 / 2는 디자인으로 A5 / 1보다 취약한 것으로 판명되었습니다.

문제가 발각되면 공격자들은 외부에서 읽는 것을 디자인하지 않는 펌웨어에서 즐겁게 키를 추출, 오락처럼 칩을 해독했습니다. 악몽 같은 이야기입니다.

■ 블랙 스완 출현하거나
첩보 기관을 적으로 생각하는 사람에게는 암호 깨기 같은 이야기가 아니라도 그 존재에 불안을 느낄 것이다. 대량의 정보를 수집하고 전대 미문의 계산 능력이 있다고되어 암호화에 통한 두뇌 집단이있는 첩보 기관은 솔직히 무서운 존재입니다. 첩보 기관이 암호를 해독하는 데 충분한 이유가 있다는 것을 감안할 때, 현재 일반적으로 사용되는 암호의 대부분이 해독 될 가능성이 있습니다. 최선의 보호는 암호화를 진화 계속 그것을 능숙하게 계속 것입니다.

충분한 자금이있는 첩보 기관의 위협에 불안감 또는 포기한 사람도 다른 불안합니다. 그것은 양자 계산입니다. 양자 계산 연구 단계가 끝나면 대부분의 암호를 해독하는 데 필요한 모든 계산을 즉시 할 수 있습니다. 이것은 서서히 일어나는 것은 아닙니다. 이것은 컴퓨터 보안에서 "예기치 못한 사건 (블랙 스완)"입니다. 운이 좋은 현재 구입할 수있는 단열 양자 컴퓨터는 매우 비싸고, 게다가 엄격하게 양자 컴퓨터는 없습니다. 따라서 이러한 양자 컴퓨터는 지금은 위협이 없습니다.

반대로, 양자 암호는 아마도 구원이 될 것입니다. 이것은 기존의 암호화보다 범위가 한정되므로 모든 대체하게해서는 안됩니다. 그러나 몇 가지 새로운 기능이 더해지는 수 있습니다. 이쪽도 현실에 가까워지고 있습니다. 2000 년대 초에는 스위스 연구원이 제노바와 로잔의 사이에 광섬유 케이블을 설치하고 "양자 키 분배 (QKD) '에 성공했습니다. 이 기술은 아직 많은 문제가 있지만, 실용화도 가까운 것 같습니다.

그러나 일반적으로 이용되는 알고리즘과 그 구현에 존재하는 결함 속에 나타나는 작은 블랙 스완도 간과해서는 안됩니다. 이러한 것은 가장 예기치 않은 순간에 일어나는 것입니다.

■ 사용자가 무엇을 해야할지
최근에는 개인 정보 보호와 통합을 위해 거의 모든 것을 암호화 기술이 이용되고 있습니다. 인터넷과 일상 생활의 경계가 더 이상 없으므로 암호화 프로토콜 및 알고리즘이 우리를 보호 해주는 유일한 수단이 될 수 종종 있습니다. 그러나 암호화를 사용하고 있으면 안전하다고 단락으로 생각하지 않는 편이 좋을 것입니다. 암호는 진화하는 과정입니다. 사용자가 항상 암호화 기술주의 옛 안전하지 않은 알고리즘 및 프로토콜은 눈치 채면 교환 할 수 있어야합니다. 그래서 한 암호문에서 다른 암호문로 마이그레이션하고 많은 키를 갱신 할 수 있습니다.

이것은 쉬운 일이 아닌 실수도 생길지도 모릅니다. 그러나 Heartbleed 취약점이 발견되었을 때 아주 짧은 시간에 대부분의 주요 Web 사이트가 업데이트 된 것은 가장 밝은 측면 할지도 모릅니다. 대부분의 사용자에게 위험한 상황에 노출 된 것은 비교적 짧은 기간이었습니다.

그러나 인터넷에서 중소 규모의 무수한 Web 사이트 나 서비스가 아직 취약한 상태에 있습니다. 이것은 모든 사람이 좋은 환경에서 좋은 보안 대책을하고있는 것이 아님을 보여줍니다. 더 나쁜 것은, 우리를 둘러싼 전자는 같은 종류의 기술을 통합하는 것이 많이 있습니다. "모두를 연결 인터넷 (IoE)"은 누가 업데이트하는 것일까 요? 원래 프로세스가 존재하는 것입니까? 기업이 취약점에 대한 대응을 게을리하거나 복구 방법을 몰랐기 때문 전자 기기 중 하나가 취약점을 이용한 공격을 받아 가정에있는 전자 기기가 사용자의 적에게 돌 수는있는 것일까 요? .

현재, 대부분의 암호화 기술은 원칙적으로 건강합니다. 그러나 암호화 기술에 위협이 진화하고 있으며, 암호화도 거기에 호응하여 진화하고 있습니다. 암호화 기술을 사용하는 사용자는 언제든지 그것에 적응할 필요가있을 것입니다.

참고 기사 :

  • The State of Cryptography in 2014, Part 2 : Hardware, Black Swans, and What To Do Now " 
    by Morton Swimmer (Senior Threat Researcher)
  • 728x90