שתף קטע נבחר

הכי מטוקבקות
    זירת הקניות
    בטחון מידע: על הצפנה והגנות אלגוריתמיות
    כל חפץ או אביזר המושתת על אלמנט אלקטרוני מועד לפריצה בשל ההדלפות הלא רצויות של הרכיב. אז מה עושים?
    אלגוריתמי הצפנה הם חלק בלתי נפרד מחיינו. בכל פעם שאנו נכנסים לחשבון דואר אלקטרוני, לחשבון הבנק, מבצעים מסחר אלקטרוני או אפילו עושים שימוש בטלפון הסלולרי - אנו משתמשים, גם אם בלא יודעין, באלגוריתמי הצפנה. אלגוריתמים אלו הפכו לחלק חיוני מחיינו. גורל סודותינו ופרטינו האישיים תלוי בו. משום כך ישנה חשיבות רבה והשקעה רבה מצד המפתחים לפתח אלגוריתם שיקשה על מאזין, שאינו חלק משני הצדדים המדברים, לגלות מהו המידע הסודי העומד מאחורי התקשורת המוצפנת העוברת בין שני צדדים. אך לא די בכך.

     

    במודל התיאורטי, אלגוריתם הצפנה הוא תהליך שמקבל מסר קריא ומפתח הצפנה סודי, והופך את המסר לרצף של סימנים שאינו מובן לאיש. אלגוריתם זה הוא תיאור של תהליך ההצפנה. כדי שהצפנה זאת תתבצע בפועל, יש צורך לכתוב קוד בשפת תכנות על רכיב חומרה שיוכל להריץ את אלגוריתם ההצפנה. רכיב חומרה זה שומר בתוכו את המפתח הסודי, שבו האלגוריתם יעשה שימוש בכל פעם שנרצה להריץ על חומרה זו את האלגוריתם.

     

    לא רק האקרים. אילוסטרציה (צילום: shutterstock)
    לא רק האקרים. אילוסטרציה(צילום: shutterstock)

     

    בזמן הרצת אלגוריתם ההצפנה, ייתכנו דליפות שמקורן במימוש התוכנה וברכיבים הפיזיים של החומרה. תוקף יכול לנצל את המידע המושג מדליפות אלו על מנת לחלץ את המידע הסודי החבוי בתוך הרכיב - ובכך לסכן את ביטחון המערכת כולה.

     

    איזה מידע יכול לדלוף? ניתן למדוד את ההפרשים בזמני ביצוע פעולות מסוימות, כמו כן ניתן למדוד את השינויים בצריכת החשמל של הרכיב, את השינויים בקרינה האלקטרומגנטית הנפלטת מהרכיב, את השינויים ברעש הבוקע מהרכיב ועוד. מסתבר שעל-ידי ניתוח המידע הדולף ב"ערוצי צד" שכאלה, עלול התוקף לחשוף את הסודות הפנימיים של הרכיב.

     

    כך לדוגמה, בעוד שארגונים חוששים מפני הפעלת תוכנות זדוניות על-ידי האקרים שיחשפו מידע סודי, הרי שמרגלים של ממש יכולים להימצא בתוך הארגון עצמו. אלה אינם זקוקים בהכרח לסיסמאות, הצפנות ותוכנות זדוניות מתוחכמות, אלא די בהימצאם בקרבת מחשב. פליטת החום, תכיפות העברת המידע ואלמנטים פיזיים נוספים, מאפשרים לזהות את המידע המועבר, בלי להשאיר עקבות, ובכך להוות סכנה לארגון.

     

    למעשה, כל חפץ או אביזר המושתת על אלמנט אלקטרוני מועד לפריצה בשל ההדלפות הלא רצויות של הרכיב, לכן חשוב להיות מודעים אליהם ולהיות מסוגלים להתגונן מפניהם.

     

    מה עושים? 

    אז איך מונעים את הדליפות? ישנן שיטות רבות ומגוונות, למשל הגנות פיזיות המוסיפות רכיבים פיזיים לחומרה. הרכיבים יכולים למזער את הדליפה, למשל על-ידי הוספת מעטפת לרכיב שחוסמת או ממזערת את הקרינה האלקטרומגנטית או את הקולות הבוקעים ממנו. ישנם רכיבים הממזערים את הגישה למקור הדליפה ובכך לא מאפשרים למדוד את הדליפה אפילו אם היא קיימת. כמו כן, ישנם רכיבים הממסכים את הדליפה ובכך "מבלבלים את האויב", שכן גם אם התוקף מודד את המידע, הוא בעצם מודד מידע שונה מהמידע האמיתי דבר המקשה בפיענוח המפתח הסודי.

     

     

    לצד ההגנות הפיזיות ישנו סוג נוסף של הגנות, הגנות אלגוריתמיות, המשנות את מימוש האלגוריתם בתוכנה. מטרת השינוי היא מזעור הקשר בין הפעולות שאלגוריתם ההצפנה מבצע ובין המידע הסודי בו האלגוריתם משתמש ובכך מקשות על התוקף לדלות מידע רלוונטי.

     

    לסיכום, חיוני לבחור אלגוריתם הצפנה שידוע כבטוח ברמה התיאורטית - אבל אין די בכך. יש גם לשים לב לאופן מימוש האלגוריתם, ולהגנות החומרתיות והתוכנתיות סביב המימוש - שכן מימוש שמדליף מידע מערוצי צד הוא כמו חלון צדדי שנשאר פתוח ומאפשר לפורץ לגשת בקלות למידע הרגיש.

     

    לירון דוד הינה חוקרת סייבר במרכז למחקר סייבר באוניברסיטת תל-אביב וסדנת יובל נאמן, אשר יקיימו את שבוע הסייבר הלאומי השביעי ב-25-29.6 באוניברסיטת תל אביב. 

     

    לפנייה לכתב/ת
     תגובה חדשה
    הצג:
    כל התגובות לכתבה "בטחון מידע: על הצפנה והגנות אלגוריתמיות"
    אזהרה:
    פעולה זו תמחק את התגובה שהתחלת להקליד
    מומלצים