自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

你知道敏捷加密嗎?

安全 數(shù)據(jù)安全
近期,流行加密算法頻現(xiàn)漏洞,一系列針對加密算法的成功攻擊,不禁讓人期望公司企業(yè)都能理解敏捷加密的重要性。

近期,流行加密算法頻現(xiàn)漏洞,一系列針對加密算法的成功攻擊,不禁讓人期望公司企業(yè)都能理解敏捷加密的重要性。

我們的世界依賴安全的數(shù)字加密。安全不意味著永遠(yuǎn)不會被破解。任何嚴(yán)謹(jǐn)?shù)拿艽a學(xué)家都不會宣稱哪種加密算法是什么牢不可破的。事實(shí)上,密碼學(xué)家總是假定每種加密算法都終將被破解。加密專家能對你說的,頂多是要破解某種加密算法“并不容易”,也就是沒有明顯的、容易實(shí)現(xiàn)的攻擊。所有加密算法都經(jīng)不住時間的侵蝕。這一結(jié)論比備受推崇的摩爾定律更真實(shí)可信。

[[216572]]

敏捷加密是什么?

最近一波對加密算法的破解十分令人震驚,加密算法看起來似乎一個接一個被攻破,而且這僅僅是在最近幾個月里發(fā)生的。所以,公司企業(yè)必須做到敏捷加密,時刻準(zhǔn)備著從一種加密標(biāo)準(zhǔn)切換到另一種加密標(biāo)準(zhǔn)?,F(xiàn)實(shí)就是如此,我們只能適應(yīng)。

敏捷加密是加密社區(qū)長久以來的一個概念,甚至廣為使用的 x.509 數(shù)字證書標(biāo)準(zhǔn)(1988年發(fā)布)也是內(nèi)置了敏捷加密思想的。你可以使用任何符合標(biāo)準(zhǔn)的密碼來創(chuàng)建非對稱密鑰和證書——只需事先指定證書中采用哪種密碼(以及密碼的長度),以便“消費(fèi)者”可以恰當(dāng)?shù)刈x取并使用之。

至少自2010年起,包括微軟在內(nèi)的很多公司就在討論敏捷加密了。但隨著最近加密算法被攻破事件的爆發(fā),確保公司加密系統(tǒng)的敏捷性,變得比以往任何時候都更加重要。然而不幸的是,不敏捷的加密系統(tǒng)到處都是。

加密算法每天都在被削弱

事實(shí)上,最近幾年,很難舉出哪個加密算法是沒被攻陷的。不僅僅是應(yīng)用廣泛的安全散列算法(SHA-1),幾乎所有流行的早期散列算法,包括MD4和MD5,都被黑客攻克。甚至受推薦的SHA-1繼任者——SHA-2,也含有與SHA-1同樣的加密缺陷,只是它增加了散列值長度,至少現(xiàn)在還不能輕易破解。

如今,大家都應(yīng)該用SHA-3來替代SHA-1和SHA-2,但幾乎沒有硬件或軟件產(chǎn)品支持這個散列算法。幾年之內(nèi),我們大概就會轉(zhuǎn)向SHA-3了。但問題是,我們會在它也被曝漏洞之前換用嗎?

廣為使用的RSA非對稱加密算法自1977年誕生起就經(jīng)常遭到攻擊。這么多年來,該算法不斷被挖出漏洞,又不斷做出改進(jìn)。2017年10月發(fā)現(xiàn)的ROCA漏洞,存在于英飛凌可信平臺模塊(TPM)的RSA密鑰對生成實(shí)現(xiàn)中,影響到幾十億安全設(shè)備,包括智能卡。

該漏洞將世界上幾乎所有大公司打了個措手不及,他們不得不在非常短的時間里分析曾經(jīng)信賴的加密系統(tǒng),并替換掉有漏洞的智能卡。不熟悉ROCA問題也無妨,你只需要知道:這是一個很嚴(yán)重的問題,當(dāng)前可能有幾十億設(shè)備和智能卡對此幾乎毫無防護(hù)。

2017年12月,ROBOT攻擊緊跟ROCA的腳步而來。該攻擊利用的是RSA的另一個漏洞,影響絕大部分的HTTPS/TLS網(wǎng)站,世界上超過1/3的主流網(wǎng)站均受影響,比如Facebook和PayPal。ROBOT攻擊針對多種網(wǎng)絡(luò)安全設(shè)備和負(fù)載均衡器。被動監(jiān)聽者可通過ROBOT和ROCA攻擊捕獲廣泛分發(fā)的公鑰,以解密加密流量及確定本應(yīng)秘密的私鑰。

由于RSA及其前輩Diffie–Hellman加密算法都年紀(jì)太大了,而且很可能已經(jīng)被NSA和其他民族國家破解,加密管理員們希望能在未來轉(zhuǎn)向更安全的算法。除了NSA原因不明地建議大家不要使用橢圓曲線加密(ECC),很多加密系統(tǒng)(包括比特幣)都在用這個算法。

NSA建議采用量子加密以確保長期安全。這當(dāng)然是個不錯的建議,只除了量子加密并不多見,且目前大多數(shù)場景應(yīng)用價值有限這個事實(shí)。再過個十年或許量子加密就遍地開花了,誰知道呢?目前的話,還是建議大家采用被認(rèn)可的標(biāo)準(zhǔn),并使用更長的密鑰。

WPA2

2017年11月,KRACK攻擊橫空出世,就連我們的無線網(wǎng)絡(luò)都沒以前那么安全了。多年來,我們一直接受的理念是,使用WPA2協(xié)議可以保護(hù)我們無線通信的安全。KRACK改變了這一普遍看法。該攻擊的作者發(fā)現(xiàn)了WPA2協(xié)議的致命重傳漏洞,無需破解WiFi“口令”即可解密WPA2流量,向其中注入惡意軟件。

他在攻擊介紹部分寫道:“本攻擊對所有受保護(hù)的現(xiàn)代WiFi網(wǎng)絡(luò)有效。只要你的設(shè)備支持WiFi,就有可能受到影響。”說的再清楚不過了。最近的黑帽大會演講中,這位作者詳細(xì)闡述了該漏洞及相應(yīng)的解決方案。

加密問題不僅僅影響到公司企業(yè)和各種產(chǎn)品,甚至國家主權(quán)都會受到影響。就像安全大師布魯斯·施奈爾最近提醒我們的:整個國家都在從不夠敏捷的錯誤中汲取教訓(xùn)。

你敏捷加密了嗎?

無論作為普通用戶/管理員,還是作為開發(fā)人員,都必須敏捷加密。敏捷加密就是準(zhǔn)備好從一種加密實(shí)現(xiàn)轉(zhuǎn)向另一種加密實(shí)現(xiàn),且轉(zhuǎn)移過程無需重做或重寫全部事務(wù)。某些情況下,你甚至可以保留同一套加密密鑰,僅需遷移到更安全的相關(guān)加密算法上即可。

大多數(shù)人都是加密產(chǎn)品的用戶/管理員,得要理解敏捷加密的重要性,并開始向自己的加密產(chǎn)品供應(yīng)商要求敏捷加密。那么,在你購買加密產(chǎn)品的時候,你的供應(yīng)商真的了解并實(shí)踐敏捷加密了嗎?

你得緊跟加密方面的最新消息。但你知道上面講到的所有問題嗎?你應(yīng)用了所需的補(bǔ)丁和緩解措施嗎?你更新了自己的WiFi路由器、負(fù)載均衡器、網(wǎng)站、監(jiān)控攝像頭、固件和TPM芯片了嗎?你停止使用那些無法修復(fù)的東西了嗎?想必很多公司都還繼續(xù)沿用之前就在用的加密方法,絲毫沒察覺自己的數(shù)據(jù)早就對黑客透明了。

如果你的開發(fā)人員用到了加密算法,他們能確保所采用的加密算法可以按需替換而不用全部推倒重來?很多開發(fā)人員都苦于不知道如何在基礎(chǔ)層面上恰當(dāng)?shù)貙?shí)現(xiàn)加密流程。他們真的知道敏捷加密這個概念,知道為什么需要敏捷加密嗎?

現(xiàn)在大多數(shù)公司都還沒有實(shí)現(xiàn)敏捷加密,是時候開始將這一概念納入教育培訓(xùn)中了。長遠(yuǎn)來看,理解并貫徹敏捷加密的公司企業(yè)將會更高效,也更安全。

責(zé)任編輯:趙寧寧 來源: 安全牛
相關(guān)推薦

2017-03-06 15:36:39

敏捷開發(fā)反饋信息

2020-12-24 18:44:34

RSA加密算法

2023-01-31 09:02:24

JSVMVR

2023-12-27 07:33:54

2010-11-23 10:21:53

跳槽

2013-06-27 10:09:21

大數(shù)據(jù)

2022-10-10 10:09:39

加密欺詐DeFi

2022-06-01 07:10:43

遞歸字典極限

2010-09-17 16:16:05

無線接入技術(shù)

2023-02-25 16:02:48

2019-12-11 16:56:37

HTTPS對稱加密Java

2024-03-08 13:33:08

PG數(shù)據(jù)安全

2019-06-03 10:14:07

API網(wǎng)關(guān)微服務(wù)

2022-06-29 08:32:04

游標(biāo)MySQL服務(wù)器

2021-10-08 21:00:52

數(shù)據(jù)弱引用對象

2023-06-30 08:26:24

Java注解Java程序元素

2022-09-28 18:16:34

JavaJDK

2024-04-07 00:00:00

ESlint命令變量

2024-05-28 09:12:10

2022-10-24 09:57:02

runeGo語言
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號