- Сообщения
- 5.680
- Реакции
- 3.518
Плохая криптография
В сообществе информационной безопасности часто встречается поговорка: «Не сворачивайте свою собственную криптографию!».И тому есть причины :
Мы бы не хотели, чтобы из-за этой пословицы люди отказывались от обучения и инноваций в области криптографии. Поэтому вместо этого мы рекомендуем людям быть осторожными с «Создайте свою собственную криптовалюту», потому что это не обязательно хорошая криптовалюта:
- Хорошая криптография непроста, и обычно требуются годы исследований для разработки и тонкой настройки.
- Хорошая криптография прозрачна и не имеет закрытого исходного кода, поэтому ее могут проверить коллеги.
- Хорошая криптография разрабатывается осторожно, медленно и редко в одиночку.
- Хорошая криптография обычно представлена и обсуждается на конференциях и публикуется в различных журналах.
- Хорошая криптография тщательно рецензируется, прежде чем она будет выпущена для использования в реальных условиях.
- Правильное использование и внедрение существующей хорошей криптографии уже является проблемой.
- Вы должны проявлять осторожность при использовании приложений/сервисов с использованием закрытых или проприетарных методов шифрования. Все хорошие криптостандарты общедоступны и проходят экспертную оценку, и не должно быть проблем с раскрытием того, который вы используете.
- Вам следует опасаться приложений/сервисов, использующих «модифицированный» или проприетарный криптографический метод .
- По умолчанию вы не должны доверять никакому «Создавайте свою собственную криптовалюту», пока она не будет проверена, проверена экспертами, проверена и принята криптографическим сообществом .
- Не существует такой вещи, как «криптовалюта военного уровня» .
В контексте этого руководства мы рекомендуем придерживаться приложений/сервисов, используя хорошо зарекомендовавшие себя, опубликованные и проверенные методы.
Итак, что предпочесть и чего избегать в 2021 году? Вам придется искать себя, чтобы получить технические детали каждого приложения и посмотреть, используют ли они «плохую криптографию» или «хорошую криптографию». Как только вы получите технические подробности, вы можете проверить эту страницу, чтобы узнать, сколько это стоит:
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
Вот некоторые примеры:
- Хэши:
- Предпочтительнее: SHA-3 или BLAKE2
- Все еще относительно хорошо использовать: SHA-2 (например, широко используемый SHA-256 или SHA-512)
- Избегайте: SHA-1, MD5 (к сожалению, все еще широко используется), CRC, MD6 (используется редко).
- Шифрование файлов/дисков:
- Предпочитать:
- Аппаратное ускорение : AES (Rijndael) 256 бит с HMAC-SHA-2 или HMAC-SHA-3 (это то, что Veracrypt, Bitlocker, Filevault 2, KeepassXC и LUKS используют по умолчанию). Лучше использовать SHA-3.
- Неаппаратное ускорение: То же, что ускоренное выше, или, если доступно, рассмотрите:
- ChaCha20 или XChaCha20 (Вы можете использовать ChaCha20 с Kryptor
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки., к сожалению, это недоступно с Veracrypt).
- Змей
- Две Рыбы
- ChaCha20 или XChaCha20 (Вы можете использовать ChaCha20 с Kryptor
- Избегайте: практически всего остального
- Предпочитать:
- Хранение паролей:
- Предпочитаю: Argon2, скрипт
- Если это не вариант, используйте bcrypt или, если это невозможно, по крайней мере PBKDF2 (только в крайнем случае)
- Скептически относитесь к Argon2d, так как он уязвим для некоторых форм побочных каналов. Предпочитаю Argon2i
- или Argon2id
- Избегайте: SHA-3, SHA-2, SHA-1, MD5.
- Безопасность браузера (HTTPS):
- Предпочтительно: TLS 1.3 (в идеале TLS 1.3 с поддержкой ECH/eSNI) или хотя бы TLS 1.2 (широко используется)
- Избегайте: всего остального (TLS = <1.1, SSL = <3)
- Подписание сообщений/файлов с помощью PGP/GPG:
- Предпочтительно использование ECDSA (ed25519)+ECDH (ec25519) или RSA 4096 бит*
- Рассмотрим более современную альтернативу
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- Рассмотрим более современную альтернативу
- Избегайте: RSA 2048 бит
- Предпочтительно использование ECDSA (ed25519)+ECDH (ec25519) или RSA 4096 бит*
- SSH-ключи:
- ED25519 (предпочтительнее) или RSA 4096 бит*
- Избегайте: RSA 2048 бит
- Предупреждение: RSA и ED25519, к сожалению, не считаются «квантово-устойчивыми», и хотя они еще не взломаны, они, вероятно, будут взломаны когда-нибудь в будущем. Это просто вопрос времени, а не того, будет ли когда-нибудь нарушен RSA. Таким образом, они предпочтительнее в этих контекстах из-за отсутствия лучшей возможности.
- Вот несколько реальных случаев проблем с плохой криптографией:
- Telegram:
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- Телеграмма:
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- Cryptocat:
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
- Некоторые другие примеры можно найти здесь:
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
Это руководство не будет рекомендовать «плохую криптографию», и, надеюсь, этого должно быть достаточно, чтобы защитить вас.