Bilgi Güvenliğinin Türkçesi

Kategoriler

19 Mart 2021 Cuma

Kriptografik saldırılar



Kripto analiz, bir şifreleme sistemini veya sadece şifreli mesajı inceleyerek, şifreli mesajın açık halini elde etmeye çalışan kriptoloji disiplinidir. Kripto analiz çalışması sırasında kripto analiz yapan kişinin elinde çoğu zaman çok az bilgi vardır. Değişik durumlar aşağıda listelenmiştir:


• Şifrelenmiş mesaj analizi: Kripto analiz yapan kişinin elinde sadece şifreli bir mesaj vardır. Mesajın açık hali ile ilgili hiçbir ipucu yoktur.

• Tam bir açık mesajın analizi: Kripto analiz yapan kişinin elinde bütün bir mesajın hem açık hali hem de şifreli hali vardır.

• Yarım olarak elde edilmiş açık mesajın analizi: Kripto analiz yapan kişi bir mesajın açık halinin belirli bir kısmına ve şifreli halinin tamamına sahiptir.

• İstenen açık mesajın şifrelenmiş halinin analizi: Kripto analiz yapan kişi istediği açık mesajın şifreli halini elde edebilmektedir. Bu şifrelemeyi yapan cihazın veya yazılımın çalışan bir kopyasına sahip olarak veya şifrelemeyi yapan sistemi fark edilmeden kullanmakla mümkün olur.

• Şifreli mesajın şifreleme algoritması bilinerek analizi: Kripto analiz yapan kişi elindeki şifreli mesajın hangi yöntemle şifrelendiğini bilmektedir.

Kullanılan kripto analiz yöntemleri ise aşağıda listelenmiştir:

• Kaba kuvvet yöntemi: Veri güvenliği konusundaki en basit saldırı yöntemidir. Bir işin çok zeki olmayan ama güce dayalı çözümü misali her zaman en uzun çözüm yoludur ve her zaman bir çözme ümidi vardır. Basitçe bir şifreli metnin alabileceği bütün anahtar ihtimalleri veya bütün açık metin ihtimallerinin denenmesine dayanır. Örneğin en basit şifreleme yöntemlerinden Kaydırma Şifrelemesini (Shift Cipher) ele alalım. Anahtar uzunluğu en fazla 26 olabilir (Türkçe için 29). Kaba kuvvet saldırısında bütün bu ihtimaller denenir. Yani şifreli metin 1 kaydırılır ve okunmaya çalışılır, 2 kaydırılır ve okunmaya çalışılır ve böylece anlamlı bir metin çıkana kadar bütün ihtimaller denenir. Kaydırma şifrelemesi gibi ilkel bir şifrelemede hemen sonuç veren oldukça etkili bu yöntem gelişmiş ve karmaşık saldırılarda giderek başarısız hale gelmektedir.

Ayrıca şifre çözme işlemleri sırasında sözlük saldırısı (Dictionary Attack) kullanılarak hızlandırmak mümkündür. Bu yöntemle anahtarın alabileceği ihtimallerin azaltılması ve mümkün olan bir küçük kümenin denemesi mümkündür [21].

• Diferansiyel kripto analiz: Bu yöntem kabaca sistemi bir kara kutu yaklaşımı (Black Box) ile ele alır ve bu kutunun girişindeki değişimlerin, çıktıdaki etkilerini inceleyerek sistemi analiz etmeye çalışır. Şifreleme sistemlerinin tamamı bu yöntemden etkilenir. Elbette her sistemin etkilenmesi ve bu yönteme karşı olan zafiyeti farklı seviyelerdedir. Kabaca bütün blok şifreleme yöntemlerinin (Block Ciphers), akış şifrelemelerinin (Stream Ciphers) ve özetleme fonksiyonlarının (Hash Functions) bu yönteme karşı zafiyeti olduğunu söylemek yeterlidir [22].

 Geniş Kapsamlı Anahtar Arama Saldırısı: Geniş kapsamlı bir anahtar arama saldırısı ya da kaba kuvvet saldırısında, kripto analist (şifre çözme uzmanı) bir şifreli metnin şifresini çözmek için tüm olası anahtarları dener ve kanıtlanabilir güvenli şifreler dışında herhangi bir şifreleme algoritmasına karşı kullanılabilir bir şifre pratik olarak mümkün değildir. Anahtar boyutu n bit ise, saldırganın en kötü durumda bir şifreyi ve 2n anahtarlarını kırmak için ortalama 2n-1 anahtar denemesi gerekir. Bir saldırının hesaplama karmaşıklığı (2n) olarak ifade edilir.

Yan Kanal Analiz Saldırısı: Yan kanal Analizi (SCA), yürütme sırasında fiziksel olarak gözlemlenebilir özelliklere dayalı saldırıları ifade eder. Yan Kanal Analizi için kullanılan genel fiziksel özelliklerden bazıları, yürütülmesi, elektromanyetik radyasyon, ısı yayması ve sistemin gürültüsü için gereken Güç ve Mikroişlemci zamanıdır. Bu özelliklere dayanarak Yan-Kanal Analizlerinin en bilinenleri; Zamanlama Analizi Saldırıları, Güç Analizi Saldırıları, Elektromanyetik Analiz Saldırıları ve Akustik Analiz Saldırılarıdır. Bu saldırılara karşı genel bir önlem bulunmamakla birlikte, muhtemel önlemlerin bir kısmı gürültü, çıktı dizisinin tamponlanması (buffering), fiziksel koruma, sinyal boyutunun azaltılması, uygulanan algoritmada şube işleminin ortadan kaldırılması, şifreleme süresini eşdeğer ve daha az hale getirecektir.

Zaman Bellek Takas Saldırısı: Bir zaman bellek takas etme saldırısı, daha basit bir temel kriptografiden ve çevrimiçi karmaşıklığın kapsamlı bir anahtar aramadan daha düşük bir şekilde, arama tablosundan daha yüksek bir temel kriptografik saldırmayı amaçlayan bir kriptografik yöntemidir.

Bu saldırı iki aşamaya ayrılabilir; çevrimdışı bir faz veya ön hesaplama aşaması ve çevrimiçi faz. Çevrimdışı fazda, tablo, farklı rasgele tuşları seçerek ve seçilen her bir anahtar için çıktı üreterek, benzer bir arama tablosu yönteminde oluşturulmuştur. Bu çıktı dizeleri ve anahtar çiftleri, çıktı dizeleri tarafından dizilenmiş bir tabloda saklanır. İkinci aşamada veya çevrimiçi aşamada, saldırgan bilinmeyen anahtarların ürettiği çıktıyı gözlemler. Daha sonra bu çıktılar, çevrimdışı aşamada üretilen tablonun çıktılarıyla eşleştirilir. Bir eşleşme bulunursa, karşılık gelen anahtar eşleşen çıktının anahtarı olacaktır.

Ayırt Edici (Distinguishing) saldırı: İyi bir akış şifreleme tasarımı için en önemli kriter, ana anahtar üretimin rasgele olmasıdır. Ayırt edici saldırı, belirli bir anahtar akışı rasgele bir sıra veya bir şifre veya üreteç oluşturduysa tanımlamaya çalışır. Ayırt etme saldırısı, iç durum değişkenleri ile çıktı anahtar akımı arasındaki ilişkileri belirlemeye çalışır. Saldırıyı ayırt etmek için bir şifrenin iç yapısı kapsamlı olarak analiz edilmelidir. Ayırt edici saldırı bilinen bir anahtar saldırıdır.


Cebirsel Saldırı: Cebirsel saldırılar, kayan şifrelemelere nispeten yeni saldırılardır ve bu alandaki ilerleme hızla devam etmektedir. Cebirsel saldırılar, LFSR tabanlı şifrelere karşı çok etkilidir. Cebirsel saldırıların temel ilkesi, bir kriptografik sistemi cebirsel denklemler açısından modellemektir. Bu saldırının ilk basamağı, başlangıç ​​durumunu çıkış anahtar akımı ile ilişkilendiren cebirsel denklemler kümesini bulmaktır ve ardından anahtar akış bitleri gözlenir ve bu değerler denklemlerin yerine geçer. Saldırganlar maksimum olası anahtar akımı bitlerini toplamaya çalışıyorlar. Son olarak, bu denklemler sistemi, başlangıç ​​durumunu belirlemek ve daha sonra gizli anahtarı türetmek için çözülür.

Korelasyon Saldırıları: Korelasyon saldırısı bilinen düz metin saldırı sınıfıdır. Bu saldırılar, akış şifrelemeleri için yaygın bir şekilde uygulanabilir; özellikle de geribildirim kaydırma kayıtlarına dayalı tasarım yapmak için. Bir korelasyon saldırısı, tasarımın birleştirme işlevindeki zayıf noktaları sömürerek çıkış anahtar akışından başlangıç durumuyla ilgili bazı bilgileri çıkarmaya çalışır.

 

Tahmin ve tespit saldırıları: Tahmin ve tespit saldırılar, genel kayan şifre saldırılarıdır. Tahmin ve tespit saldırıları adından da anlaşılacağı üzere, bir saldırgan tarafından tahmin edilen bölümü ve az miktarda bilinen anahtar akışını kullanarak anahtar akışını gözleyerek iç durumun bir bölümünü tahmin eder ve iç durumların tam değerini elde etmeye çalışırsınız. Sonunda keystream' in bir kısmı tahmin edilen değerler kullanılarak oluşturulur ve ardından tahmin edilen değerlerin doğruluğunu kontrol etmek için bilinen keystream ile karşılaştırılır. Tahmin edip, Polar Bear'e karşı saldırı tespit edildi. Tahmin ve belirleme saldırıları SNOW'a karşı da sunuldu. Düzensiz saat ile, tahmine karşı direniş ve saldırıları belirleme artabilir. Tahmin et ve saldırıları belirlemek kelime odaklı akış şifrelere karşı daha etkilidir.

 

Doğrusal Maskeleme Saldırıları: Doğrusal maskeleme saldırıları, blok şifreleme tasarımına benzer bazı doğrusal olmayan işlemlerin bulunduğu ve bu işlemi gizlemek için doğrusal maskelemenin kullanıldığı şifrelere uygulanabilir. Bu saldırılardan önce, doğrusal olmayan bir karakteristik ayırt edici olup bazı önyargılar sergilemektedir. Daha sonra lineer süreci inceleyip bazı eksik doğrusal kombinasyonlar elde ediyoruz. Aynı doğrusal kombinasyonlar şifre çıktısına uygulanır ve özellik ayırt etme izlerini bulmaya çalışırız. Coppersmithet al al. in, doğrusal maskelemeyi kullanarak akarsu şifrelere genel bir saldırı tanımladı. SNOW üzerinde doğrusal maskeleme saldırısı önerdi. Bu, Tahmin ve Tespit saldırısı biçimidir.

 

Bağlantılı Anahtar Saldırıları

İlgili Anahtar Saldırı: Biraz fazla ek güvenlik veya güvenliği sağlamak için, şifreleme protokolünün bazıları, tek bir anahtar kullanılarak şifrelenebilen veri miktarını sınırlar. Bu gibi durumlarda ya yeni anahtar, IV (başlatma vektörü) kullanılarak ve ana anahtarla ya da sırayla şifreleme anahtarını değiştiren IV' ü kullanarak üretilir. Bu tip şifrelere göre, yeniden anahtarlama stratejisi, girdileri, yeterli doğrusal olmayan bir şekilde iç durumlarla ilişkilendiriyorsa, şifre, ilgili bir anahtar saldırıya yatkın hale gelebilir. Akış şifrelemesi durumunda bu tür zayıflıklar çok yaygın değildir

Böl ve Fethet Saldırıları: Problemi küçük sorunlara bölmek ve problemi adım adım çözmeye çalışmak için kullanılan bir tekniktir. Aynı strateji, bir şifrenin bileşenlere bölünmüş olduğu ve her aşamada yalnızca birkaç anahtar biti bulunup belirlendiğinde böl ve fethet saldırısı durumunda uygulanır. İlk önce en savunmasız bileşenlere saldırı yapılır.