ทำความเข้าใจกับการโจมตีแบบธรรมดาที่รู้จัก
ในฐานะนักวิเคราะห์ความปลอดภัยทางไซเบอร์ผู้ช่ำชองและมีประสบการณ์มากกว่าสองทศวรรษ ฉันได้เห็นโดยตรงถึงกลยุทธ์การพัฒนาที่ผู้ไม่ประสงค์ดีใช้เพื่อละเมิดระบบและประนีประนอมข้อมูลที่ละเอียดอ่อน กลยุทธ์หนึ่งดังกล่าวคือการโจมตีแบบข้อความธรรมดาซึ่งมีมานานแล้ว แต่ยังคงเป็นภัยคุกคามที่สำคัญในภูมิทัศน์ดิจิทัลในปัจจุบัน
ในการโจมตีแบบข้อความธรรมดา (KPA) ผู้โจมตีจะใช้ชุดข้อมูลที่เข้ารหัสและข้อมูลต้นฉบับที่ตรงกันเพื่อถอดรหัสวิธีการเข้ารหัสหรือคีย์ลับที่ซ่อนอยู่
ในสถานการณ์การโจมตีทางไซเบอร์นี้ แฮกเกอร์ไม่เพียงแต่ครอบครองข้อมูลที่เข้ารหัส (ข้อความเข้ารหัส) แต่ยังรวมถึงรูปแบบดั้งเดิมที่ไม่เปลี่ยนแปลง (ข้อความธรรมดา) ผู้โจมตีจะพยายามอนุมานเทคนิคหรือคีย์การเข้ารหัสเฉพาะโดยตรวจสอบความเหมือนและความแตกต่างระหว่างทั้งสอง
ตัวอย่างเช่น หาก “บล็อกเชน” ถูกแทนที่ด้วย “eorfnfkdlq” ความรู้นี้อาจช่วยผู้โจมตีในการถอดรหัสส่วนอื่น ๆ ของข้อความที่ใช้รหัสเดียวกัน สิ่งนี้แสดงให้เห็นว่าเทคนิคการเข้ารหัสบางอย่างสามารถถูกบุกรุกได้อย่างไรเมื่อทราบข้อมูลเพียงเล็กน้อย ซึ่งอาจนำไปสู่การเปิดเผยข้อความที่เข้ารหัส
กล่าวง่ายๆ ก็คือ การโจมตีประเภทนี้หาประโยชน์จากข้อบกพร่องในวิธีการเข้ารหัส ทำให้ผู้บุกรุกสามารถระบุความสัมพันธ์หรือการเชื่อมโยงระหว่างข้อความต้นฉบับ (ข้อความธรรมดา) และเวอร์ชันที่เข้ารหัส (ข้อความไซเฟอร์เท็กซ์) หากไม่ได้รับการป้องกันอย่างเพียงพอ การโจมตีดังกล่าวโดยใช้ข้อความธรรมดาที่ทราบอาจทำให้ความปลอดภัยของระบบการเข้ารหัสลดลงได้
ในฐานะนักวิจัย ฉันมักจะใช้วิธีการที่นิยมใช้สองวิธีในงานของฉัน: การวิเคราะห์ความถี่และการจับคู่รูปแบบ กลยุทธ์เหล่านี้ช่วยฉันอย่างมากในการถอดรหัสทั้งข้อความธรรมดาและข้อความที่เข้ารหัส การวิเคราะห์ความถี่ช่วยให้ฉันระบุอักขระหรือคำที่เกิดขึ้นบ่อยที่สุด ในขณะที่การจับคู่รูปแบบช่วยให้ฉันมองเห็นรูปแบบที่เกิดซ้ำซึ่งอาจเปิดเผยข้อมูลที่ซ่อนอยู่
- การวิเคราะห์ความถี่: ผู้โจมตีใช้วิธีการเข้ารหัสง่ายๆ โดยแทนที่ตัวอักษรหรือสัญลักษณ์แต่ละตัวด้วยค่าเฉพาะ ด้วยการเปรียบเทียบความถี่ของตัวอักษรหรือรูปแบบในข้อความธรรมดาและข้อความไซเฟอร์เท็กซ์ ผู้โจมตีสามารถค้นพบคีย์หรือถอดรหัสข้อความที่เหลือได้
- การจับคู่รูปแบบ: นักแสดงที่ไม่ดีมองหารูปแบบที่ซ้ำกัน หากข้อความธรรมดาเดียวกันส่งผลให้มีข้อความไซเฟอร์เท็กซ์เดียวกัน พวกเขาสามารถระบุแนวโน้มในข้อความที่เข้ารหัส และใช้ข้อมูลเหล่านี้เพื่อค้นหาอัลกอริธึมการเข้ารหัส ซึ่งท้ายที่สุดแล้วจะถอดรหัสข้อความทั้งหมดได้
การโจมตีแบบข้อความธรรมดาที่รู้จักทำงานอย่างไร
ผู้บุกรุกอาจใช้ประโยชน์จากคู่ที่รู้จักนี้โดยพยายามถอดรหัสเทคนิคการเข้ารหัสพื้นฐาน – กระบวนการที่เรียกว่า “วิศวกรรมย้อนกลับ” ในตอนแรกพวกเขาอาจไม่มีคีย์หรือวิธีการที่แม่นยำ แต่เพียงการเข้าถึงข้อความธรรมดาและข้อความที่เข้ารหัสเพียงคู่เดียวก็ทำให้พวกเขามีจุดเริ่มต้นในการเริ่มทำลายรหัสเข้ารหัส
โดยพื้นฐานแล้ว การมีคู่ข้อความที่เข้ารหัสจำนวนมากช่วยให้ผู้โจมตีสามารถอนุมานเทคนิคและคีย์การเข้ารหัสได้รวดเร็วยิ่งขึ้น ส่งผลให้กระบวนการถอดรหัสข้อความเพิ่มเติมที่ได้รับการเข้ารหัสในลักษณะเดียวกันง่ายขึ้น
เรามาแจกแจงวิธีการที่เป็นไปได้เบื้องหลังสถานการณ์นี้ โดยสร้างจากการเปรียบเทียบ “blockchain” และ “eorfnfkdlq” ก่อนหน้านี้:
ขั้นตอนในการโจมตีด้วยข้อความธรรมดา
- การรวบรวมคู่ที่รู้จัก: ผู้โจมตีรวบรวมคู่ของข้อความธรรมดาและไซเฟอร์เท็กซ์ที่เกี่ยวข้อง สิ่งเหล่านี้สามารถรับได้ผ่านการสื่อสารที่ถูกดักข้อมูล การรั่วไหลของข้อมูล หรือวิธีการอื่นๆ
- การวิเคราะห์รูปแบบ: ผู้โจมตีจะเปรียบเทียบตัวอักษรในข้อความธรรมดา (“บล็อกเชน”) กับตัวอักษรที่สอดคล้องกันในข้อความไซเฟอร์เท็กซ์ (“eorfnfkdlq”) ผู้โจมตีอาจสังเกตเห็นรูปแบบด้วยการศึกษาว่าตัวอักษรแต่ละตัวในข้อความธรรมดาแปลงเป็นตัวอักษรที่แตกต่างกันในไซเฟอร์เท็กซ์ได้อย่างไร ตัวอย่างเช่น ตัวอักษร “b” เปลี่ยนเป็น “e”, “l” เปลี่ยนเป็น “o” และอื่นๆ
- การคาดเดาการเข้ารหัส: ขึ้นอยู่กับการเปลี่ยนแปลงระหว่างข้อความธรรมดาและข้อความไซเฟอร์เท็กซ์ ผู้โจมตีสามารถคาดเดาอย่างมีหลักการเกี่ยวกับอัลกอริธึมการเข้ารหัสได้ ตัวอย่างเช่น หากตัวอักษรถูกเลื่อนตามจำนวนตำแหน่งที่กำหนด ผู้โจมตีอาจสังเกตเห็นว่าตัวอักษรแต่ละตัวใน “บล็อกเชน” ถูกเลื่อนไปตามจำนวนตำแหน่งที่แน่นอนในตัวอักษร ตัวอย่างเช่น ในรหัสซีซาร์ คุณอาจเลื่อนตัวอักษรแต่ละตัวไปสามตำแหน่ง ดังที่เห็นในภาพด้านบน
- ทำลายการเข้ารหัส: เมื่อผู้โจมตีทราบรูปแบบหรือกฎการเข้ารหัสแล้ว พวกเขาสามารถใช้ความรู้นั้นเพื่อถอดรหัสส่วนอื่นๆ ของข้อความ หรือแม้แต่ข้อความในอนาคตที่ใช้คีย์หรืออัลกอริทึมเดียวกัน
คุณเคยได้ยินหรือไม่ว่ารหัส Caesar ได้ชื่อมาจาก Julius Caesar ในขณะที่เขาใช้มันเพื่อรักษาการสื่อสารที่เป็นความลับของเขา
การโจมตีข้อความธรรมดาที่เลือก (CPA) กับการโจมตีข้อความธรรมดาที่รู้จัก (KPA)
ในการโจมตีด้วยข้อความธรรมดาที่เลือก ผู้โจมตีจะเลือกข้อความของตนเอง (ข้อความธรรมดา) และตรวจสอบผลลัพธ์ที่เข้ารหัส (ข้อความเข้ารหัส) ในขณะที่การโจมตีด้วยข้อความธรรมดานั้น ฝ่ายตรงข้ามมีความเข้าใจหรือความรู้เกี่ยวกับข้อความต้นฉบับมาก่อน
กล่าวง่ายๆ ก็คือความแตกต่างที่สำคัญระหว่าง CPA และ KPA คือ:
- การโจมตีด้วยข้อความธรรมดาที่เลือก: ผู้โจมตีสามารถเลือกหรือเลือกข้อความธรรมดาที่ต้องการ และศึกษาว่าข้อความดังกล่าวได้รับการเข้ารหัสเป็นไซเฟอร์เท็กซ์อย่างไร
- การโจมตีด้วยข้อความธรรมดา: ผู้โจมตีสามารถเข้าถึงคู่ข้อความธรรมดา-ไซเฟอร์เท็กซ์บางคู่อยู่แล้ว และใช้ข้อมูลนี้เพื่อวิเคราะห์การเข้ารหัส โดยไม่ต้องเลือกข้อความธรรมดาด้วยตนเอง
การทำความเข้าใจความแตกต่างเหล่านี้ถือเป็นสิ่งสำคัญสำหรับการพัฒนาการป้องกันการเข้ารหัสที่แข็งแกร่ง
คุณเคยได้ยินเรื่องนี้มาก่อนหรือไม่? ฟิชชิ่งเป็นวิธีการลับๆ ที่ใช้โดยแฮกเกอร์ โดยหลอกให้ผู้คนเปิดเผยรายละเอียดส่วนตัว เช่น รหัสผ่าน โดยแสร้งทำเป็นหน่วยงานที่เชื่อถือได้ ในทางกลับกัน ข้อความธรรมดาหมายถึงข้อมูลหรือข้อความที่ไม่ได้เข้ารหัสและใครๆ ก็สามารถอ่านได้ง่าย
จะป้องกันการโจมตีแบบธรรมดาได้อย่างไร?
เพื่อให้มั่นใจในความปลอดภัยจากการโจมตีโดยใช้ข้อมูลที่คาดเดาได้ (การโจมตีแบบข้อความธรรมดา) ขอแนะนำให้ใช้วิธีการเข้ารหัสที่มีประสิทธิภาพ จัดการคีย์การเข้ารหัสอย่างเป็นความลับ กำหนดคีย์ที่แตกต่างกันสำหรับแต่ละเซสชัน และรวมองค์ประกอบแบบสุ่มในขั้นตอนการเข้ารหัสเพื่อเพิ่มการป้องกัน
เลือกใช้อัลกอริธึมการเข้ารหัสที่สามารถต้านทานการโจมตีแบบข้อความธรรมดาได้โดยการใช้วิธีการเข้ารหัสที่มีประสิทธิภาพ ด้วยการตรวจสอบให้แน่ใจว่ารูปแบบที่มองเห็นได้ในข้อมูลต้นฉบับ (ข้อความธรรมดา) ไม่สอดคล้องกับรูปแบบในข้อมูลที่เข้ารหัส (ข้อความไซเฟอร์เท็กซ์) อัลกอริธึมการเข้ารหัสร่วมสมัย เช่น Advanced Encryption Standard (AES) จึงได้รับการออกแบบให้ทนทานต่อการโจมตีประเภทนี้ AES เป็นอัลกอริธึมการเข้ารหัสแบบสมมาตรที่ใช้กันทั่วไป ซึ่งเป็นที่ยอมรับในเรื่องความปลอดภัยและประสิทธิภาพ
ตรวจสอบให้แน่ใจว่าควบคุมคีย์เข้ารหัสอย่างปลอดภัยเพื่อป้องกันการใช้งานโดยไม่ได้รับอนุญาต จัดเก็บคีย์ของคุณไว้ในห้องนิรภัยที่ปลอดภัย อัปเดตเป็นประจำ และใช้วิธีการสร้างคีย์ที่มีประสิทธิภาพ นอกจากนี้ อย่าเข้ารหัสส่วนข้อมูลที่แตกต่างกันและคาดเดาได้ง่าย ให้ป้องกันคู่ที่รู้จักซึ่งถูกใช้โดยการเข้ารหัสข้อความหรือไฟล์ทั้งหมดแทน
นอกจากนี้ ใช้คีย์ที่แตกต่างกันสำหรับเซสชันและงานแยกกันเพื่อลดผลกระทบของการโจมตีแบบข้อความธรรมดา เนื่องจากแต่ละเซสชันใช้คีย์เข้ารหัสที่ไม่ซ้ำกัน นอกจากนี้ ปรับปรุงระบบ ไลบรารี และเครื่องมือการเข้ารหัสของคุณให้ทันสมัยอยู่เสมอ การอัปเดตเป็นประจำมักจะรวมเอาแพตช์รักษาความปลอดภัยที่แก้ไขช่องโหว่ไว้ด้วย
ก่อนที่จะเข้ารหัสข้อความต้นฉบับของข้อมูลของคุณ (ข้อความธรรมดา) ควรเพิ่มการปรุงรสสำหรับการเข้ารหัสซึ่งเป็นค่าสุ่มต่อท้ายข้อความนั้น การปรุงรสที่เป็นเอกลักษณ์นี้ช่วยให้แน่ใจว่าการเข้ารหัสแต่ละรายการจะแตกต่างกัน แม้ว่าข้อความธรรมดาเดียวกันจะถูกเข้ารหัสหลายครั้งก็ตาม นอกจากนี้ เลือกใช้เทคนิคการเข้ารหัสที่ไม่ไวต่อการโจมตีแบบข้อความธรรมดา สุดท้ายนี้ ควรทำการวิจัยอย่างละเอียดเสมอเมื่อเลือกอัลกอริธึมการเข้ารหัส
- เหตุการณ์สำคัญที่ $38B ของ Uniswap – นี่คือความหมายสำหรับการดำเนินการด้านราคาของ UNI
- Sutton Foster แฟนสาวของ Hugh Jackman ทิ้งแหวนแต่งงานท่ามกลางการหย่าร้างของนักแสดงจาก Deborra-Lee Furness
- เจ้าหญิงอังเดร วัย 17 ปี ทรงล้อเลียนการย้ายอาชีพอย่างเซอร์ไพรส์ ขณะที่เธอเดินตามรอยเท้าพ่อปีเตอร์ผู้โด่งดัง หนึ่งปีหลังจากลงจอดในตำแหน่งนางแบบเหมือนแม่ เคธี ไพรซ์
- Kylie Baker ดาราบล็อกผู้โต้เถียงเปลี่ยนประวัติ Instagram เพื่อลบร่องรอยของสามีแบรดที่บอกเป็นนัยว่าพวกเขาแยกทางกันอีกครั้ง ในขณะที่แฟน ๆ ลากเธอเพื่อโพสต์ภาพชุดชั้นในสีสัน
- ลูกสาวฝาแฝดของดิดดี วัย 17 ปี สวมชุดเชียร์ลีดเดอร์และมงกุฏสำหรับคืนอาวุโส หลังจากการพิจารณาคดีประกันตัวครั้งที่สาม
- Teddi Mellencamp กล่าวว่าเธอ ‘ขอโทษสำหรับสิ่งต่าง ๆ ‘ เธอทำ ‘ผิด’ ในโพสต์ที่ท้าทายท่ามกลางเรื่องอื้อฉาวเรื่องชู้สาว
- Alexis Bellino ‘ไม่เคยจะเซ็นสัญญา’ กลับมาใน RHOC เพื่อวางตำแหน่งเป็น ‘คนร้าย’ ตรงข้ามกับ Shannon Beador
- หน้าเหมือน Heath Ledger สวมมงกุฎที่ซิดนีย์ในขณะที่กระแสการแข่งขันคนดังดังกระหึ่มในออสเตรเลีย… แต่แฟน ๆ ต่างตกตะลึงกับรองชนะเลิศอันแปลกประหลาดนี้
- Brooke Warne ผงกหัวในขณะที่เธอเข้าร่วมงานเปิดตัว Soda x Rozalia ในเมลเบิร์น
- Michael Fassbender เฉียบแหลมและอดทนในภาพยนตร์ระทึกขวัญ CIA ที่น่าจับตามองของ Showtime เรื่อง ‘The Agency’: บทวิจารณ์ทีวี
2024-11-22 10:36