Лекция 9 - Продолжение лекции 8 - Шифрование
.pdfДешифрование:
Обратное преобразование представляет собой последовательность инвертированных операций шифрования, выполняемых в обратном порядке:
Расширение ключа - KeyExpansion;
9 раундов дешифрования, каждый из которых состоит из преобразований:
•AddRoundKey — суммирование state с раундовым ключом;
•InverseMixColumns — обратная перестановка столбцов state;
•InverseShiftRows — обратный циклический сдвиг столбцов state;
•SubBytes — замена байтов state по обратной таблице замен InverseSbox;
Финальный раунд:
•AddRoundKey
•InverseShiftRows
•InverseSubBytes
Угрозы AES
1.Атака по ключевым словам – определение связи между двумя ключами
2.Известная отличительная атака использует известный ключ чтобы раскрыть структуру шифрования, например, последний раундовый ключ. Взлом работает на AES-128, на других версиях пока безопасно.
3.Атака по стороннему каналу – на основе данных о работе системы (например, потребляемой мощности устройства). Например:
•Атака по энергопотреблению - основывается на измерении энергопотребления устройства с высокой точностью в процессе работы шифратора. Таким образом криптоаналитик может получить информацию об операциях, выполняемых в устройстве и у него появляется возможность извлечь криптографические ключи или другую секретную информацию из устройства, не оказывая на него непосредственного влияния.
•Атака по времениосновывается на предположении, что операции в устройствах выполняются за разное время в зависимости от входных данных.Таким образом, имея набор точных измерений времени для разных операций, криптоаналитик может восстановить исходные данные.
4.Раскрытие ключа – купируется стандартными методами защиты информации
Нормативно-правовая база
•ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования (устаревший)
•ГОСТ Р ИСО/МЭК 27017-2021 Информационные технологии (ИТ). Методы и средства обеспечения безопасности. Правила применения мер обеспечения информационной безопасности на основе ИСО/МЭК 27002 при использовании облачных служб
•ГОСТ Р 34.13-2015 Информационная технология (ИТ). Криптографическая защита информации. Режимы работы блочных шифров (с Поправкой)
•ГОСТ Р 34.12-2015 Информационная технология (ИТ). Криптографическая защита информации. Блочные шифры
•ГОСТ Р 34.11-2012 Информационная технология (ИТ). Криптографическая защита информации. Функция хэширования (с Поправкой)
•ГОСТ Р 34.10-2012 Информационная технология (ИТ). Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи
Типы атак:
•Подслушивание трафика или сигнализации (Eavesdropping on traffic or signaling) – злоумышленник может подслушивать пользовательский трафик или данные сигнализации и управления по радиоканалу.
•Маскировка (Masquerading) – злоумышленник может маскироваться как другая сеть, получая доступ к услугам и информации от имени законного пользователя. Такие нападения возможны из-за отсутствия аутентификации. Злоумышленник может манипулировать поведением терминала или SIM-карты, маскируясь как законный создатель приложений и данных, олицетворять законного пользователя и использовать авторизованные службы просто путем получения требуемой информации другими субъектами, такими как обслуживание сети или пользователя.
•Человек посередине (Man in the middle) – злоумышленник использует аналогичные методологии, располагается между абонентом и обслуживающей сетью. Это может позволить ему выполнить большое разнообразие незаконных действий: удаление, изменение, спуфинг и воспроизведение сигналов сообщений или пользовательских данных.
•Отказ в обслуживании (Denial of service) – один из видов сетевых атак, предназначенных для того, чтобы вывести из строя машины путём передачи большого числа бесполезного трафика т.е перегрузить атакуемую машину.
•DDoS-атака (Distributed Denial of Service) - используется компонент третьей стороны для того, чтобы скрыть личность злоумышленника. Атакующий пользователь отправляет пакеты на отражающие сервера.
•Атака преобразования сигнала (Transduction Attack) – физическая атака на датчики, которые используются умными устройствами. Механизм действия: с помощью электрических сигналов можно принудить датчик реагировать не должным образом или передавать всей системе неверные данные.