Vad är kryptoanalys och hur fungerar det?

By rik

I dagens läge upplever företag en enorm påfrestning att hålla verksamheten igång. Om ditt företag strävar efter att fungera problemfritt, är det avgörande att ditt säkerhetsteam skyddar det mot alla potentiella hot som kan störa processerna.

En viktig aspekt att beakta är att det som anses säkert idag kan hamna i en osäkerhetszon imorgon. Denna situation uppstår på grund av att algoritmer ständigt utvecklas, vilket leder till nya sårbarheter och att cyberbrottslingar utvecklar nya strategier för att kringgå den kryptografi som de flesta företag förlitar sig på.

Kryptoanalys, även känt som kodspårning, innebär en djupgående undersökning av de metoder som används för att dechiffrera och utforska kod, chiffer eller krypterad text. Inom kryptoanalys används matematiska principer för att analysera en algoritms känslighet, och det har en nära koppling till kryptografin inom informationssäkerhet.

Den här guiden kommer att ge dig all nödvändig kunskap om kryptoanalys. Du kommer att få en omfattande förståelse för ämnet och lära dig hur du kan skydda din organisation mot kryptoanalytiska angrepp.

Vad är kryptoanalys?

Kryptoanalysens syfte är att granska kryptografiska system för att upptäcka svagheter och informationsläckor. Det kan ses som en utforskning av de underliggande matematiska strukturerna i ett kryptografiskt system, inklusive sårbarheter i implementeringen såsom sidokanalattacker och svag entropi.

Kryptografiska system syftar på datorsystem som använder kryptografi, en metod för att skydda information och kommunikation med hjälp av kod, så att endast de som är avsedda att se informationen kan läsa den.

Kryptoanalys kontra kryptografi

Från definitionen kan vi se att kryptografi handlar om att dölja ett meddelande genom att konvertera det till krypterad text innan det skickas över osäkra kanaler. Kryptoanalys å andra sidan fokuserar på att erhålla klartext från krypterade meddelanden som skickats över en osäker kanal.

Kryptografi har visat sig vara ett viktigt verktyg när information överförs. Ett tydligt exempel är banktransaktioner och e-postmeddelanden, där det är avgörande att säkerställa informationens konfidentialitet. Kryptografiska scheman inkluderar hemliga nycklar, publika nycklar och hashfunktioner.

Kryptoanalys är konsten att dechiffrera chiffertext till läsbar text. I det här fallet försöker en obehörig person att dechiffrera ditt meddelande genom att avlyssna kanalen.

Vem använder kryptoanalys?

Kryptoanalys används av en mängd olika aktörer, inklusive regeringar som försöker dechiffrera andra länders privata kommunikation, företag som testar säkerheten i sina säkerhetsprodukter, hackare, oberoende forskare och akademiker som vill hitta svagheter i kryptografiska protokoll och algoritmer.

Den ständiga utvecklingen inom kryptologi drivs av en kamp mellan kryptografer som strävar efter att skydda data och kryptoanalytiker som försöker knäcka kryptosystem.

En angripares motiv är kopplat till deras specifika behov vid genomförandet av kryptoanalys. Framgångsrik kryptoanalys går i allmänhet inte längre än att härleda information från krypterad text. Det är dock tillräckligt utifrån angriparens behov, vars mål varierar och kan inkludera:

  • Fullständigt genombrott – Att hitta de hemliga nycklarna.
  • Global deduktion – Att hitta motsvarande funktionella algoritmer för kryptering och dekryptering utan att känna till de hemliga nycklarna.
  • Informationsavdrag – Att få information om chiffertexter och klartexter.
  • Identifieringsalgoritm – Att kunna särskilja krypteringsresultat från slumpmässiga bitpermutationer.

Låt oss titta på ett praktiskt exempel som är enkelt att förstå. Det är dock viktigt att komma ihåg att det här exemplet inte är tillämpligt på moderna kryptografiska chiffer, men det är ett bra sätt att bygga upp din förståelse.

Frekvensanalystekniken kan användas på grundläggande krypteringsalgoritmer. De grundläggande chifferalgoritmerna utför monoalfabetiska substitutioner, där varje bokstav ersätts med en förutbestämd bokstav från samma alfabet.

Denna modell är en förbättring jämfört med enklare metoder som flyttade bokstäver med ett konstant antal positioner och ersatte de gamla bokstäverna med nya från den resulterande alfabetiska positionen.

Även om monoalfabetiska substitutionschiffer är motståndskraftiga mot enkla gissningar är de inte omöjliga att knäcka och kan lätt brytas ner med papper och penna. Hur då? Frekvensanalys utnyttjar det faktum att naturliga språk inte är slumpmässiga och monoalfabetisk substitution döljer inte de statistiska egenskaperna hos ett språk.

Låt oss ta en närmare titt och fokusera på ett specifikt alfabet som till exempel bokstaven ”E” med en frekvens på 12,7 %. När du ersätter ”E” för att få chiffertexten, behåller den resulterande texten sin ursprungliga frekvens. Om den här frekvensen är känd för kryptoanalytikern kan de snabbt bestämma ersättningarna och dechiffrera din chiffertext.

Typer av kryptoanalytiska attacker

Kryptoanalytiska attacker utnyttjar svagheter i ditt system och dechiffrerar dess kryptografi. För att utföra en kryptoanalytisk attack måste man känna till metodernas natur och de allmänna egenskaperna hos klartexten, som kan vara skriven på vilket språk som helst, till exempel engelska eller Java-kod.

Här följer en lista över olika typer av attacker. De första fem är de vanligaste medan de andra är ovanligare och ibland förbisedda, men det är bra att känna till dem.

  • Känd-klartextanalys (KPA): I det här fallet har angriparen tillgång till vissa klartext-chiffertextpar. Allt angriparen behöver göra är att kartlägga dessa par för att hitta krypteringsnyckeln. Den här attacken är lätt att genomföra eftersom angriparen har mycket kunskap tillgänglig.
  • Vald-klartextanalys (CPA): I den här attacken väljer angriparen slumpmässiga klartexter, använder dem för att få motsvarande chiffertext och knäcker slutligen krypteringsnyckeln. Den här metoden liknar KPA, men är mindre sannolik att lyckas.
  • Endast-chiffertextanalys (COA): I det här fallet har angriparen tillgång till en viss chiffertext och försöker hitta motsvarande klartext och krypteringsnyckel. Angriparen har en förståelse för din algoritm. Den här metoden är den mest utmanande, men har en betydande framgångsfrekvens eftersom den bara kräver chiffertext.
  • Man-in-the-middle-attack (MITM): Detta sker när två parter använder en nyckel för att dela kommunikation via en till synes säker, men i själva verket komprometterad kanal.
  • Adaptiv vald-klartextanalys (ACPA): Den här attacken liknar CPA. ACPA använder identifierad klartext och chiffertext baserat på information som den har fått från tidigare krypteringar.
  • Brute force-attack: I det här fallet använder angriparen algoritmer för att gissa möjliga logiska uppsättningar av klartexter. Den gissade klartexten krypteras och jämförs med den ursprungliga chiffertexten.
  • Ordboksattacker: Här jämför angriparen klartext eller nycklar med en ordlista. Den här metoden används ofta när man försöker knäcka krypterade lösenord.
  • Hur fungerar kryptoanalys?

    Kryptoanalysens huvudmål är att avslöja brister eller kringgå kryptografiska algoritmer. Kryptografer använder forskning från kryptoanalytiker för att förbättra befintliga algoritmer eller uppgradera undermåliga metoder.

    Medan kryptografi utvecklar och förbättrar krypteringschiffer och andra metoder, fokuserar kryptoanalys på att dechiffrera krypterad data. De två processerna samverkar och ingår i kryptologi, den matematiska studien av koder, chiffer och relaterade algoritmer.

    Forskare arbetar hårt med att utveckla strategier som kan bryta ner krypteringsscheman och initiera dechiffrering av krypterade algoritmer utan att ha tillgång till krypteringsnycklarna. Kryptoanalys används ofta för att upptäcka brister i din förståelse och dina implementeringsmetoder.

    Hur man skyddar sig mot kryptoanalytiska attacker

    Det finns tyvärr inget enkelt sätt att bli immun mot kryptoanalys, förutom att använda säkra krypteringsscheman, chiffer i hela din digitala infrastruktur och hålla din programvara uppdaterad. Men här är några tips som du kan använda för att öka säkerheten:

    • Använd uppdaterade krypterings- och hashalgoritmer. Undvik till exempel verktyg som SHA1 och MD5, som inte längre anses säkra.
    • Använd långa krypteringsnycklar. Dina RSA-nycklar bör till exempel vara minst 2048 bitar långa för VPN-handskakningar.
    • Kom ihåg att förstöra gamla nycklar.
    • Använd starka lösenord och implementera en testad slumptalsgenerator för att skapa dina nycklar.
    • Salta dina hash-värden. Här lägger du till slumpmässigt brus till dina hash. Saltet bör vara långt och slumpmässigt, precis som när du arbetar med lösenord.
    • Använd Perfect Forward Secrecy (PFS) för att förhindra att tidigare och framtida sessioner dechiffreras om dina nycklar komprometteras. Detta används ofta i virtuella privata nätverk (VPN).
    • Dölj krypterad trafik – Se till att din trafik ser vanlig ut och inte avslöjar att den är krypterad. Program som Obfsproxy är ett bra exempel på verktyg som fungerar bra med Tor-nätverket.
    • Integrera ett system för intrångsdetektering (IDS) i din infrastruktur – Det här systemet kommer att meddela dig om ett intrång eller en attack. Det här kommer inte att stoppa attacken, men det minskar svarstiden, vilket kan rädda ditt system från allvarlig skada.

    Tillämpningar av kryptoanalys

    Kryptoanalys har flera praktiska tillämpningar. Det kan ibland kombineras med kryptografi för att nå sin fulla potential. Här är några exempel:

    #1. Integritet i lagring

    Kryptoanalys kan användas för att säkerställa integritet i lagringen. I det här fallet använder du lås och nycklar i ditt passersystem för att skydda data från obehörig åtkomst. Du kan också skapa kryptografiska kontrollsummor för att bekräfta äktheten av data som lagras i dynamiska miljöer där virus kan försöka modifiera data.

    Kontrollsumman utvecklas och jämförs med ett förväntat värde under dataöverföringen. Kryptoanalys hjälper till att skydda lagringsmedier som är sårbara för attacker på grund av höga datamängder eller lång exponering.

    #2. Identitetsautentisering

    Vid identitetsautentisering är huvudfokus att bekräfta att en användare har rätt att komma åt data. Kryptoanalys underlättar den här processen under lösenordsutbytet. Moderna system kombinerar kryptografiska omvandlingar med en persons attribut för att på ett tillförlitligt och effektivt sätt identifiera användare.

    Lösenord lagras i krypterade format där applikationer med åtkomst kan använda dem. Eftersom lösenord inte lagras i klartext riskerar inte dina systems säkerhet.

    #3. Systemuppgifter

    Du kan använda kryptoanalys och kryptografi för att skapa ett systems referenser. När användare loggar in på ditt system måste de alltid ange personliga uppgifter innan de får tillgång.

    Elektroniska referenser skapas nu för att underlätta elektroniska verifieringar. Den här metoden används ofta i smarta kort för att utföra kryptografiska operationer, inklusive datalagring.

    #4. Digitala signaturer

    Digitala signaturer används ofta i kommunikation för att bekräfta att meddelanden kommer från en känd avsändare. Detta liknar underskriften på ett pappersdokument. För att digitala signaturer ska kunna ersätta analoga signaturer tillverkas de med hjälp av kryptoanalysteknik.

    Detta har visat sig vara användbart i fall där organisationer har team på flera platser och inte kan träffas personligen för att samarbeta med pappersarbete. Med digitala signaturer kan alla med den publika nyckeln verifiera ett dokument, vilket är allmänt inom kryptovalutadomänen.

    #5. Elektroniska överföringar av pengar (ETF)

    På senare tid har elektroniska pengar börjat ersätta kontanttransaktioner. Elektroniska överföringar, virtuella valutor, digitalt guld, kryptovalutor och direkta insättningar är alla kryptobaserade tillgångar. Uttag från bankomater, kortbetalningar och banköverföringar är alla exempel på elektroniska pengar.

    Hur man blir en kryptoanalytiker

    Efter att ha sett det stora utbudet av kryptoanalystillämpningar kan du överväga att bli kryptoanalytiker. Om du gör det kommer du troligen att arbeta med att utveckla algoritmer, chiffer och säkerhetssystem för att kryptera data. Du kan också analysera och dechiffrera information i kryptografiska metoder och telekommunikationsprotokoll.

    Du kan också vänta dig att arbeta med att designa säkerhetssystem, skydda kritisk information från att bli upptäckt, testa beräkningsmodeller för tillförlitlighet, kryptera finansiell data, utveckla statistiska och matematiska modeller för att analysera data och lösa säkerhetsproblem. Om det låter lockande, läs vidare för att se hur du kan nå dit.

    Du kan skaffa en kandidatexamen i datavetenskap, teknik, matematik eller ett relaterat område som el- och elektronikteknik. Vissa organisationer kan anställa dig baserat på intensiv utbildning och praktisk erfarenhet utan en teknisk examen. Att ha några cybersäkerhetscertifieringar är en fördel.

    Slutord

    Kryptoanalys är mer ett verktyg för en cyberattack än en attack i sig. Och med de flesta krypteringssystem som är motståndskraftiga mot enkla gissningar, kräver en förståelse för de som är sårbara avancerade matematiska kunskaper.

    Om du är intresserad av att lära dig kryptoanalys, är det ett spännande område med ett stort utbud av produkter inom finans-, lagrings- och identitetssektorerna.

    Du har nu sett hur kraftfull kryptoanalys är och hur mycket den kan bidra till att bygga praktiska tillämpningar. Att studera kryptoanalys är ett bra steg, och det är ännu bättre att använda kunskaperna till att bygga säkrare verktyg.

    Nästa steg kan vara att utforska datakryptering och dess viktigaste terminologi.