Bahay Securitywatch Ang pag-encrypt ay nagpapanatiling ligtas ang iyong data ... o ito ba?

Ang pag-encrypt ay nagpapanatiling ligtas ang iyong data ... o ito ba?

Video: Managing encryption of data in the cloud (Google Cloud Next '17) (Nobyembre 2024)

Video: Managing encryption of data in the cloud (Google Cloud Next '17) (Nobyembre 2024)
Anonim

Sa panahon ng post-Snowden, maraming mga tao ang naniwala na ang tanging paraan upang mapanatili ang privacy ay sa pamamagitan ng pag-encrypt ng lahat. (Buweno, hangga't ang iyong pag-encrypt ay hindi gumagamit ng flawed algorithm ng RSA na nagbigay sa NSA ng isang backdoor.) Ang isang mabilis na paglipat sa komperensya ng Black Hat 2014 ay hinamon ang palagay na ang encryption ay katumbas ng kaligtasan. Si Thomas Ptacek, co-founder ng Matasano Security, ay nabanggit na "walang sinuman na nagpapatupad ng kriptograpiya ang nakakakuha ng ganap na tama, " at nagpatuloy upang ipakita ang katotohanang iyon nang detalyado.

Ang Hamon ng Crypto

Ang session na ito ay batay sa hamon ng kredito ng Matasano, na inilarawan bilang "isang staged na ehersisyo sa pag-aaral kung saan ipinatupad ng mga kalahok ang 48 iba't ibang mga pag-atake laban sa makatotohanang mga pagbubuo ng cryptographic." Ayon kay Ptacek, higit sa 10, 000 katao ang lumahok sa hamon.

Paano ito nagsimula? "May mga tao na nagtatapos ako sa pakikipagtalo sa Twitter, " sabi ni Ptacek. "Gusto kong ibahagi ang kaalaman sa crypto, ngunit hindi ko nais na braso ang mga taong iyon sa aking jargon." Iyon ang pinagmulan ng hamon. Ang mga mananaliksik sa Matasano ay lumikha ng anim na hanay ng walong hamon. Upang makumpleto ang isang set, dapat mong matagumpay na ipatupad ang lahat ng walong mga hamon gamit ang programming language na iyong pinili. Matapos mong matagumpay na makumpleto ang isang set, bibigyan ka nila ng susunod. "Upang makuha ang jargon, kailangan mong code, " paliwanag ni Ptacek.

Kinakailangan ng Ika-walo na Baitang na Math

Maaari mong asahan na ang pagpapatupad at pag-crack ng iba't ibang uri ng kriptograpiya ay mangangailangan ng detalyadong kaalaman sa mga disiplinang pang-matematika ng arcane. Limang beses na pinangalanan ni Ptacek ang limang mga top-end na paksa, kabilang sa mga ito "mga patlang, hanay, at singsing" at "istruktura ng Feistel at SP network." Nagpatuloy siya upang ipaliwanag na wala sa kanila ang kinakailangan. Karamihan sa mga hamon ay nangangailangan ng kaunti pa kaysa sa high-school algebra, at ilang kaalaman sa coding.

Ang mga nagdadala sa hamon ay nagsumite ng kanilang trabaho sa isang naiinis na iba't ibang mga wika sa programming. Ang ilan ay lumakad sa labas ng kaharian ng programming nang buo. Isang kalahok ang nagsumite ng isang solusyon na naka-code bilang isang simpleng spreadsheet ng Excel. Isa pang nalutas ang isa sa mga hamon gamit ang Postkrip.

"Maraming detalye sa usapang ito, at mabilis kaming mag-usap, " sabi ni Ptacek. "Hindi ka makakalakad sa pag-alam sa kung paano pagsamantalahan ang RSA, ngunit maaari kong ipakita sa iyo kung paano ito diretso. Hayaan lamang na hugasan ng matematika sa iyo tulad ng tula ng kawalan ng kapanatagan." Gusto ko yan!

Sa Err Ay Tao

Nagpapatuloy ang pagtatanghal upang suriin ang ilang mga tiyak at mahusay na na-dokumentado na mga blunder ng cryptographic. Nilutas ng isang kumpanya ang problema ng kahusayan sa pag-encrypt sa pamamagitan ng pagtatakda ng isang mahalagang parameter sa isa, isa lamang. Ang Cryptocat, na kilalang ginamit ni Edward Snowden, ay hindi napunta sa malayo, ngunit sa pamamagitan ng pag-tweak ng code para sa kahusayan ang malawak na nabawasan ang mga mapagkukunan na kinakailangan upang ma-crack ang mga naka-encrypt na mensahe. At oo, ang algorithm ng Cryptocat ay ang pinakamasama sa pagitan ng Mayo 2012 at Hunyo 2013.

Pagkatapos ng isang punto, ang sesyon ay talagang nakakakuha ng teknikal. Halos nagawa ko upang maunawaan ang isang matalinong diskarte ng mga Matasano folks na nilalang upang masira ang mga credit card na naka-encrypt ng RSA. Ito ay kasangkot sa pagsusumite ng maingat na napiling mga numero sa server ng pag-encrypt na para bang naka-encrypt sila ng data at noting ang reaksyon. Ang bawat numero na tinanggap bilang wastong ay nagdala sa kanila ng mas malapit sa pag-decrypting ng teksto, at dinaliit ang hanay ng mga numero para sa susunod na pagtatangka. Ang nagresultang demo ay isang klasikong bersyon ng istilo ng pelikula ng pag-crack ng pag-encrypt, na may mga titik na plaintext na lumilitaw nang isa-isa bilang mga binago ng mga byte ng binago.

Dadalhin Mo Ba ang Hamon?

Kung nais mong kunin ang hamon sa crypto, magpadala ng isang tala sa [email protected]. Alalahanin na ang mahigpit na one-at-a-time na panuntunan para sa mga set ng hamon ay nasuspinde. Maaari mo na ngayong makuha ang lahat ng mga hanay nang sabay-sabay. Sa isang anunsyo bago ang talumpati, sinabi ni Ptacekexplain na "Nagbibigay kami ng isang pag-uusap tungkol sa mga hamon sa Black Hat, at nais na makita ng aming mga tapat na mga cryptopal ang lahat ng mga hamon bago gawin ng mga Black Hat ticketholders." Pagpapatuloy, ang koponan ng Matasano ay nagpaplano ng isang website na nakatuon sa mga hamon, at kahit isang libro.

Siguro hindi ka kagamitan upang aktwal na gawin ang hamon, ngunit malinaw pa rin ang aralin. Anumang oras na ipinapalagay natin na ang isang partikular na solusyon ay ang lahat-lahat at wakas-lahat, mapatunayan tayong mali. Kung ano ang maaaring gawin ng isang tao, ang iba ay maaaring masira.

Ang pag-encrypt ay nagpapanatiling ligtas ang iyong data ... o ito ba?