近期,流行加密算法頻現(xiàn)漏洞,一系列針對加密算法的成功攻擊,不禁讓人期望公司企業(yè)都能理解敏捷加密的重要性。
我們的世界依賴安全的數(shù)字加密。安全不意味著永遠不會被破解。任何嚴謹?shù)拿艽a學(xué)家都不會宣稱哪種加密算法是什么牢不可破的。事實上,密碼學(xué)家總是假定每種加密算法都終將被破解。加密專家能對你說的,頂多是要破解某種加密算法“并不容易”,也就是沒有明顯的、容易實現(xiàn)的攻擊。所有加密算法都經(jīng)不住時間的侵蝕。這一結(jié)論比備受推崇的摩爾定律更真實可信。
敏捷加密是什么?
最近一波對加密算法的破解十分令人震驚,加密算法看起來似乎一個接一個被攻破,而且這僅僅是在最近幾個月里發(fā)生的。所以,公司企業(yè)必須做到敏捷加密,時刻準備著從一種加密標準切換到另一種加密標準。現(xiàn)實就是如此,我們只能適應(yīng)。
敏捷加密是加密社區(qū)長久以來的一個概念,甚至廣為使用的 x.509 數(shù)字證書標準(1988年發(fā)布)也是內(nèi)置了敏捷加密思想的。你可以使用任何符合標準的密碼來創(chuàng)建非對稱密鑰和證書——只需事先指定證書中采用哪種密碼(以及密碼的長度),以便“消費者”可以恰當(dāng)?shù)刈x取并使用之。
至少自2010年起,包括微軟在內(nèi)的很多公司就在討論敏捷加密了。但隨著最近加密算法被攻破事件的爆發(fā),確保公司加密系統(tǒng)的敏捷性,變得比以往任何時候都更加重要。然而不幸的是,不敏捷的加密系統(tǒng)到處都是。
加密算法每天都在被削弱
事實上,最近幾年,很難舉出哪個加密算法是沒被攻陷的。不僅僅是應(yīng)用廣泛的安全散列算法(SHA-1),幾乎所有流行的早期散列算法,包括MD4和MD5,都被黑客攻克。甚至受推薦的SHA-1繼任者——SHA-2,也含有與SHA-1同樣的加密缺陷,只是它增加了散列值長度,至少現(xiàn)在還不能輕易破解。
如今,大家都應(yīng)該用SHA-3來替代SHA-1和SHA-2,但幾乎沒有硬件或軟件產(chǎn)品支持這個散列算法。幾年之內(nèi),我們大概就會轉(zhuǎn)向SHA-3了。但問題是,我們會在它也被曝漏洞之前換用嗎?
廣為使用的RSA非對稱加密算法自1977年誕生起就經(jīng)常遭到攻擊。這么多年來,該算法不斷被挖出漏洞,又不斷做出改進。2017年10月發(fā)現(xiàn)的ROCA漏洞,存在于英飛凌可信平臺模塊(TPM)的RSA密鑰對生成實現(xiàn)中,影響到幾十億安全設(shè)備,包括智能卡。
該漏洞將世界上幾乎所有大公司打了個措手不及,他們不得不在非常短的時間里分析曾經(jīng)信賴的加密系統(tǒng),并替換掉有漏洞的智能卡。不熟悉ROCA問題也無妨,你只需要知道:這是一個很嚴重的問題,當(dāng)前可能有幾十億設(shè)備和智能卡對此幾乎毫無防護。
2017年12月,ROBOT攻擊緊跟ROCA的腳步而來。該攻擊利用的是RSA的另一個漏洞,影響絕大部分的HTTPS/TLS網(wǎng)站,世界上超過1/3的主流網(wǎng)站均受影響,比如Facebook和PayPal。ROBOT攻擊針對多種網(wǎng)絡(luò)安全設(shè)備和負載均衡器。被動監(jiān)聽者可通過ROBOT和ROCA攻擊捕獲廣泛分發(fā)的公鑰,以解密加密流量及確定本應(yīng)秘密的私鑰。
由于RSA及其前輩Diffie–Hellman加密算法都年紀太大了,而且很可能已經(jīng)被NSA和其他民族國家破解,加密管理員們希望能在未來轉(zhuǎn)向更安全的算法。除了NSA原因不明地建議大家不要使用橢圓曲線加密(ECC),很多加密系統(tǒng)(包括比特幣)都在用這個算法。
NSA建議采用量子加密以確保長期安全。這當(dāng)然是個不錯的建議,只除了量子加密并不多見,且目前大多數(shù)場景應(yīng)用價值有限這個事實。再過個十年或許量子加密就遍地開花了,誰知道呢?目前的話,還是建議大家采用被認可的標準,并使用更長的密鑰。
WPA2
2017年11月,KRACK攻擊橫空出世,就連我們的無線網(wǎng)絡(luò)都沒以前那么安全了。多年來,我們一直接受的理念是,使用WPA2協(xié)議可以保護我們無線通信的安全。KRACK改變了這一普遍看法。該攻擊的作者發(fā)現(xiàn)了WPA2協(xié)議的致命重傳漏洞,無需破解WiFi“口令”即可解密WPA2流量,向其中注入惡意軟件。
他在攻擊介紹部分寫道:“本攻擊對所有受保護的現(xiàn)代WiFi網(wǎng)絡(luò)有效。只要你的設(shè)備支持WiFi,就有可能受到影響。”說的再清楚不過了。最近的黑帽大會演講中,這位作者詳細闡述了該漏洞及相應(yīng)的解決方案。
加密問題不僅僅影響到公司企業(yè)和各種產(chǎn)品,甚至國家主權(quán)都會受到影響。就像安全大師布魯斯·施奈爾最近提醒我們的:整個國家都在從不夠敏捷的錯誤中汲取教訓(xùn)。
你敏捷加密了嗎?
無論作為普通用戶/管理員,還是作為開發(fā)人員,都必須敏捷加密。敏捷加密就是準備好從一種加密實現(xiàn)轉(zhuǎn)向另一種加密實現(xiàn),且轉(zhuǎn)移過程無需重做或重寫全部事務(wù)。某些情況下,你甚至可以保留同一套加密密鑰,僅需遷移到更安全的相關(guān)加密算法上即可。
大多數(shù)人都是加密產(chǎn)品的用戶/管理員,得要理解敏捷加密的重要性,并開始向自己的加密產(chǎn)品供應(yīng)商要求敏捷加密。那么,在你購買加密產(chǎn)品的時候,你的供應(yīng)商真的了解并實踐敏捷加密了嗎?
你得緊跟加密方面的最新消息。但你知道上面講到的所有問題嗎?你應(yīng)用了所需的補丁和緩解措施嗎?你更新了自己的WiFi路由器、負載均衡器、網(wǎng)站、監(jiān)控攝像頭、固件和TPM芯片了嗎?你停止使用那些無法修復(fù)的東西了嗎?想必很多公司都還繼續(xù)沿用之前就在用的加密方法,絲毫沒察覺自己的數(shù)據(jù)早就對黑客透明了。
如果你的開發(fā)人員用到了加密算法,他們能確保所采用的加密算法可以按需替換而不用全部推倒重來?很多開發(fā)人員都苦于不知道如何在基礎(chǔ)層面上恰當(dāng)?shù)貙崿F(xiàn)加密流程。他們真的知道敏捷加密這個概念,知道為什么需要敏捷加密嗎?
現(xiàn)在大多數(shù)公司都還沒有實現(xiàn)敏捷加密,是時候開始將這一概念納入教育培訓(xùn)中了。長遠來看,理解并貫徹敏捷加密的公司企業(yè)將會更高效,也更安全。