האם תשתיות מפתח ציבוריות יכולות לספק יותר אבטחה ברשת?

מְחַבֵּר: Robert Simon
תאריך הבריאה: 24 יוני 2021
תאריך עדכון: 24 יוני 2024
Anonim
Форум «Экономика и право в цифровую эпоху: трансформация бизнес систем». Пленарное заседание
וִידֵאוֹ: Форум «Экономика и право в цифровую эпоху: трансформация бизнес систем». Пленарное заседание

תוֹכֶן



להסיר:

המורכבות והעלות הראשונית של PKI הרתיעו מספר ארגונים מלהשתמש בהם, אך ארגונים גדולים אחרים רבים מבצעים את המעבר.

הכל קשור. אייפד, אייפוד, אייפון ואפילו טלפונים קוויים מחוברים כולם לגבול חדש יחסית זה שאנו מכנים אינטרנט. הנגישות למידע נעשתה כה שכיחה כי בכל פעם שנסיבות לא מאפשרות למישהו לבדוק את חשבונו, לבדוק חשבון או לדף לפי דרישה, התגובה הנפוצה מדי דומה למישהו שאיבד באופן זמני את השימוש בזרוע או ברגל. בהתחלה אי אמון נכנס, אחר כך נבהל ואז נחישות מן המניין להחזיר את הקשר ההוא.

אך בעוד הרצון שלנו להישאר "בקשר" הוא טבעי, הוא גם מעלה חששות מסוימים לגבי הביטחון. אחרי הכל, אם כל החשבונות שהוזכרו לעיל יהיו זמינים למשתמש הקצה 24/7, האם יתכן שהם יהיו זמינים גם לנוכלים? בנוסף, אבטחת חשבונות אלה אינה בשליטתנו במידה רבה; אתה יכול להשתמש בכל בדיקת הנאותות בעולם כדי להבטיח את ביטחונם, אבל מה עם האדם שמפעיל את השרת בצד השני?

בענף האבטחה היו ניסיונות רבים להתמודד עם חששות אלה. תשתית מפתח ציבורי (PKI) היא מפתח אחד חשוב בחקר זה. אז עד כמה הנתונים שלך בטוחים? כאן אנו מסתכלים יותר לעומק על טכנולוגיית PKI שנועדה להגן עליה. (למידע נוסף על מפתחות הצפנה, ראה 10 שיטות עבודה מומלצות לניהול מפתחות הצפנה ואבטחת נתונים.)


מה זה PKI?

תשתית מפתח ציבורית היא קבוצה של חומרה, תוכנה, כוח אדם וגופים אחרים העוסקים בתקשורת באמצעות אישורים דיגיטליים. ליתר דיוק, חלק ניכר מ- PKI הוא מושג המכונה הצפנת מפתח ציבורי (PKE). זהו עמוד השדרה של PKI, כמו שמנועים דליקים הם עמוד השדרה של ענף הרכב; PKE הוא המרכיב החיוני שגורם PKI לעבוד.

בצד זה אנלוגיות צבעוניות, מה בדיוק PKI / PKE, וכיצד הוא יכול לספק פיתרון אבטחה? שאלה טובה. הצפנת מפתח ציבורי (המכונה לעתים קריפטוגרפיה של מפתח ציבורי) מורכבת מאימות והצפנה באמצעות החלפת מפתחות ערווה. בדרך כלל מכנים מפתחות ציבוריים אלה אישורים דיגיטליים. יש להם קשר מתמטי עם המפתח הפרטי של משתמש הקצה, שמבוסס בדרך כלל על האלגוריתם הדיפי-הלמן הקריפטוגרפי או האלגוריתם RSA, בו הנוסחה הבאה היא נקודת המוצא לחילופי מפתחות ציבוריים בין שני גורמים המעוניינים לתקשר. מרחוק:

(A * B)ג mod N

איפה:

A = משתמש קצה 1
B = משתמש קצה 2
C = מפתח הפעלה
N = מספר ראשוני

אין באגים, אין מתח - המדריך השלב אחר צעד שלך ליצירת תוכנה לשינוי חיים מבלי להרוס את חייך

אתה לא יכול לשפר את כישורי התכנות שלך כאשר לאף אחד לא אכפת מאיכות התוכנה.


לאחר שנוצר הקשר המתמטי, ואחרי שהוחלפו מפתחות ציבוריים בין שני צדדים או יותר, ניתן להחליף תקשורת מוצפנת (לפחות תיאורטית). בנוסף, כל הצדדים הנוגעים בדבר יכולים (שוב, תיאורטית) לאמת זה את זה באמצעות חתימות דיגיטליות.

זה נשמע כל כך פשוט, לא? במלוא הרצינות, PKI הוא למעשה יעיל ויעיל למדי כאשר הוא מתורגל בסביבות בהן מספר קטן של משתמשים מתקשרים זה עם זה, אך כמה סוגיות חשובות מתעוררות כאשר PKI מיושם בתוך עסק. (למידע נוסף בנושא בטיחות באינטרנט, ראה 9 טיפים לשמירת פרטי האינטרנט שלך).

יתרונות וחסרונות של תשתיות מפתח ציבוריות

כאשר מיושמים נכון, PKI יכול לספק רמת אבטחה שלא מתאימה בקלות לפתרונות אבטחה אחרים. אחד היתרונות העיקריים של PKI המאפשר רמת אבטחה זו הוא מושג המכונה "non repudiation". במונחים של אבטחת רשת, אי-הדחה מתייחסת לרעיון ששני משתמשים או יותר שרוצים לתקשר זה עם זה באופן מאובטח אינם צריכים להחליף מפתחות סודיים, סיסמאות, לחיצות יד סודיות או כל דבר אחר שהיה נחוץ לצורך פענוח A. מאפיין זה אינו נובע בחלקו הקטן מהאלגוריתמים הקריפטוגרפיים שהוזכרו לעיל היוצרים את הקשר המתמטי בין זוגות מפתח ציבוריים ופרטיים. בעיקרון, כל משתמש קצה אחראי על סודיות המפתח הפרטי שלו, ואילו פתרונות אבטחה אחרים מחזיקים מאגרים מרכזיים שבהם מאוחסנים מפתחות סודיים, סיסמאות ומידע רגיש אחר כזה.

מה שמכונה בדרך כלל החיסרון העיקרי של PKI הוא תקורה ברשת. תקרת הרשת שמעורבת ב- PKI משמעותית בהשוואה לפתרונות אבטחה אחרים. לדוגמה, האלגוריתמים שהוזכרו לעיל בהם נוצרים ומחליפים זוגות מפתח ציבוריים ופרטיים יכולים לפעמים לצרוך כמויות גדולות של משאבי רשת.

PKI כולל הרבה יותר מאשר החלפת מפתחות ציבוריים ופרטיים. לדוגמה, רשימות ביטול אישורים (CRL) חייבות להישמר על מנת לעקוב נכון אחר אישורים תקפים ולא חוקיים. בסביבה ארגונית טיפוסית, כמות מסוימת של מחזור כוח אדם היא עובדת חיים, ומנהלי אבטחה חייבים להיות דרך להישאר מעודכן עם מי ומי שאינו מורשה לגשת לרשת. אם העסקה של משתמשי קצה מסתיימת בתוך ארגון נתון, השכל הישר היחיד שלה שיש לבטל את הגישה לרשת העובדים. אבל יש לאחסן ולשמור על CRLs איפשהו, מה שאומר - ניחשתם נכון - יותר משאבי רשת צורכים.

העתיד של PKI

נכון לעכשיו, תשתית המפתח הציבורי נחשבת למטלה קטנה ליישום בתעשייה הפרטית. המורכבות של PKI, יחד עם העלות הראשונית שלה, הרפה את מספר הארגונים מלהתאמץ. עם זאת, מחלקת ההגנה עשתה בשנים האחרונות מעבר מתועד היטב ל- PKI, תוך שהיא זורקת זמן ואוצר משמעותי למאמץ. הוסף לכך את מספר החברות הקבלניות הפרטיות המסתמכות על עסקאות עם מגזר אבטחת המידע של הממשלה, וקל להבין את התודעה כי קיימת מידה של קביעות PKI.

אז האם PKI כאן כדי להישאר? זה בהחלט נראה ככה, והתרחיש היחיד שעלול לגרום להיפוך מסלול היה כרוך בפגיעות אבטחה שנמצאת, מנוצלת ומתפרסמת.