GNU/Linux >> Linux の 問題 >  >> Linux

対称鍵暗号化とは(VPNの仕組み、パート1)

「VPNのしくみ」シリーズのこの記事では、対称鍵暗号化のしくみについて説明します。すでに迷子になっている場合でも、慌てる必要はありません。この一連の記事では、VPNを強化する数学を深く掘り下げることなく、VPNの背後にある概念と方法について説明しています。

VPNの概念にまったく慣れていない場合は、この概要を確認してください。 VPNがどのように機能するかについてもう少し知っていて、もう少し知りたい場合は、このシリーズが最適です。各記事では、VPNが、関連する論理メカニズムのメタファーとして機能するストーリーを伝えることで、データの保護にどのように役立つかについて1つの側面を取り上げています。これらの物語は、アダムとバートが秘密を守ろうとしていることと、第三者のセザールが彼らの秘密を悪意を持って発見しようとしていることを含んでいます。 VPNには完全な物理世界に相当するものがないため、一部の要素は信頼性の限界を広げる可能性があります(たとえば、Cesarは複製光線にアクセスできます)。覚えておいてください、それはただの話です…

各記事には拡張可能なセクション(歯車のアイコンで示されています)もあります。このセクションには、少し技術的ですが、数学で迷子になりすぎないようにする、もう少し詳細な説明が含まれています。これらのセクションは、ストーリーのイベントを暗号化または認証のコンポーネントまたはステップにもう少し結び付けますが、トピックの基本的な理解を得る必要はありません。

基本的な対称鍵暗号化

アダムとバートが漫画を書いているとしましょう。彼らは近くの町に住んでいて、それほど頻繁に直接会うことができないので、彼らは大都市圏郵便局を介してお互いに本の草稿を送ります。彼らは、本が完成する前に誰かが自分の本を覗き見することを望まないので、ロックボックス(暗号化)を使用して、それぞれのキー(暗号化キー)のコピーを作成します。これで、Adamがスクリプトを終了すると、このロックボックスでBurtに送信でき、メールで受け取ったときにBurtだけがスクリプトのロックを解除できるようになります。


ロックボックスが基本的な対称鍵暗号化にどのように似ているか。

このメカニズムは、コンピュータデータに広く使用されている最も初期の暗号化標準の1つであるDES(デジタル暗号化標準)に類似しています。 DESは対称鍵暗号化アルゴリズムです。つまり、データの暗号化に使用される鍵は、データの復号化にも使用されます。単純化されたレベルでは、対称キー暗号化アルゴリズムは、一連の事前定義された数学的ステップを適用する方法であり、キーは、そのメソッドにプラグインして生成する一種のピボット変数(「キー」変数と呼ばれる)です。一意の出力–暗号化されたデータ。このプロセスは、同じ方法を逆に適用し、同じキーを使用して逆にすることもできます。

脅威

これで、Cesarが画像に入ります。セザールはアダムとバートの漫画に夢中になっていて、それについてもっと学ぶのが待ちきれません。この話のために、Cesarには複製光線があります。彼は変装の達人でもあるので、彼は彼の才能を使って郵便局員を装っています。彼の究極の目標は、アダムとバートが前後に送ってくる箱を傍受して中を覗く方法を見つけることです。すぐに、セザールは大都市圏の郵便局に深く入り込み、中央の郵便区分室にアクセスできるようになり、アダムからバートまでの箱を見つけました。セザールは、配達の遅れからアダムとバートのどちらからも疑惑を抱かせたくないので、彼の複製光線を使用して箱のコピーを作成します。 Cesarにとって悲しいことに、このボックスも元のボックスと同じようにロック(暗号化)されています。しかし、彼の才能の中で、彼はジャーニーマンの鍵屋であるため、この複製の箱を隠れ家に持って行き、鍵を迂回しようとします。


中間者攻撃。

ネットワークトラフィックは、パケットと呼ばれる個別の単位で送信されます。したがって、小さなもの(短い電子メール)または大きなもの(ビデオ)のどちらを送信する場合でも、データは送信される前に管理しやすいパケットにセグメント化されます。これは、ジグソーパズルを一度に誰かに送るのと同じです。目的地に到着すると、再組み立てされます。

転送中のネットワークトラフィックを検査するこのプロセスは、「パケットインスペクション」と呼ばれます(より非公式に「パケットスニッフィング」または「ワイヤスニッフィング」と呼ばれることもあります)。パケットインスペクションを使用すると、ネットワーク管理者はネットワーク上の多くの敵対的なトラフィックを識別してブロックできます。また、ネットワーク内の接続の問題のトラブルシューティングに役立つ場合もあります。

また、盗聴などの建設的でない目的にも使用できます。このような状況では、この種の使用は中間者(MitM)攻撃と呼ばれることがよくあります。これらのメッセージがたどる通過経路に自分自身を挿入することに成功したCesarのような人にとって、この攻撃は、侵入者が後で分析するために、通過するすべてのトラフィックをコピーすることを可能にします(遅延せず、いずれかの端に何かが間違っている可能性があることを警告する可能性があります)。暗号化されていないトラフィックは簡単に再構築できるため、適切なツールを持っている人なら誰でも電子メールを読んだり、要求されたWebページを表示したりできます。暗号化されたデータは、再構成する前に各パケットを復号化するためのキーを知っているか、発見する必要があります。

ブルートフォースクラック

それでは、Cesarがこのロックの作業に時間を費やし、最終的にロックを選択したとしましょう。いくつかの練習の後、彼はこの時間を大幅に短縮することを学びます。次に、バートがアダムに送り返す次のパッケージを傍受し、それをコピーして、元のパッケージをアダムに送り返します。今、セザールは彼の暇なときに錠を選ぶことができます、そしてアダムが遅滞なくパッケージを受け取ったので、彼とバートは何かが間違っているかもしれないとは思いもしません。だから、セザールが彼らの新しい漫画のすべてのネタバレの詳細を彼のブログ(当然、「帝王切開」と呼ばれる)に投稿するときの彼らの驚きと失望を想像してみてください。

AdamとBurtは、メッセージを安全に交換するためのより良い方法を開発する必要があることを認識しています。彼らがロックのキーを再設定した場合、この新しいロックを選択する方法を学ぶのにセザールは長くはかからないでしょう。彼らは、はるかに複雑な鍵(より強力な対称鍵暗号化アルゴリズム)を使用したロックに投資することを決定しました。しかし、Cesarがこのロックを解除するのにどれくらい時間がかかるでしょうか?


最新の対称暗号化標準。

DESは、それ自体で実装された強力な暗号化手段とは見なされなくなりました。 2008年、SciEngines GmbHは、DESを1日以内に破ることができたと発表しました。

Triple Digital Encryption Standard(3DESと略され、通常は「triple-dez」と発音されます)と呼ばれるバリエーションは、多くの場合、DESに取って代わりました。その名前が示すように、DESアルゴリズムを使用して機能しますが、3回実行されます。キーは3倍の長さであり、その最も強力な実装では、DESアルゴリズムの反復ごとに1つずつ、3つの異なるDESキーで構成されています。このアルゴリズムが複雑なパズルボックスであるかのように機能することを想像すると役立つ場合があります。最初のキーは、スライディングタイルスタイルのパズルを明らかにするために必要なひねりと策略の組み合わせ(ルービックキューブの場合のように)である可能性があります。これを解くと(2番目のキー)、キーの鍵穴が露出します(3番目のキー)。 。

さらに強力な対称鍵暗号化アルゴリズムはAES(Advanced Encryption Standardですが、元の名前「Rijndael」、「rain-doll」と発音されることもあります)です。これらの種類のアルゴリズムの強度は、キーの有効長(ビット単位)によって測定されます。 3DESは(最も強力な実装で)168ビットキーを使用しますが、特定の攻撃は80ビットキーと同等の強度を低下させることが示されています。 AESは、128ビット、192ビット、および256ビットのキーを使用できます。これらの各キーの長さが長くなると、それに関連する強度と計算要件も長くなります。

暗号化の進化

当然、AdamとBurtは、このロックボックスソリューションが最高のものであっても、それを維持することに懸念を抱いています。ライン、彼らが望むほど安全ではないかもしれません。 Cesarのような必要なものには、このシステムを打ち負かそうとするいくつかの手段があります。彼は、AdamまたはBurtのいずれかから、またはそもそもキーを交換するために使用する手段から(特に、この交換がセキュリティで保護されていないメディアを介して行われる場合)、キーのコピーを不正に取得しようとする可能性があります。最後に、彼は練習または技術の進歩の後、より効率的に鍵を「推測」する方法を発見するかもしれません。セザールの先を行きたいのであれば、セザールが周りや通り抜ける方法を見つけるのをはるかに難しくするための新しい方法を見つける必要があります。

VPNの仕組みシリーズの詳細:

パート2:公開鍵暗号化
パート3:共有鍵交換
VPSホスティングサービスとVPSホスティング価格の詳細をご覧ください。


Linux
  1. Uuencodeを機能させる方法は?

  2. Ssh – Tcp-keepaliveはSshでどのように機能しますか?

  3. DNSとは何ですか?どのように機能しますか?

  1. 公開鍵暗号とは何ですか(VPNの仕組み、パート2)

  2. LinuxでのIP転送とは何ですか? IP転送を有効にする方法は?

  3. rm はどのように機能しますか? rm は何をしますか?

  1. Makefileとは何ですか?どのように機能しますか?

  2. NGINXとは何ですか?それはどのように機能しますか?

  3. Webサーバーとは何ですか?Webサーバーはどのように機能しますか?