Kuantum bilgisayar güvenli kriptografi için zorlu arayış

Oyseon

Member
6 Kas 2020
880
0
16
Etki Alanı Adı Sistemini (DNS) kim kontrol ederse, sunucu adını çözdükten sonra bir tarayıcının gerçekte hangi hedefe yöneldiğini belirler. Bu, saldırganların İnternet kullanıcılarına yanlış IP adresleri vermeleri halinde, çevrimiçi hizmetler için erişim verilerini çalmak amacıyla onları tuzağa çekebilecekleri anlamına gelir.


Bu nedenle, en azından DNS’nin başlangıç noktası (kök bölge) ve .de veya .com gibi çoğu üst düzey etki alanı, DNS Güvenlik Uzantıları (DNSSEC) kullanılarak korunur. Düz metin olarak iletilen DNS bilgileri kriptografik olarak imzalanır (örn. IP adresleri). Bu şekilde alıcılar, verilerin kurcalanmadığından ve yetkili bir kaynaktan geldiğinden emin olmak için imza doğrulamasını kullanabilir. HTTPS üzerinden DNS gibi şifreleme de verileri manipülasyondan korumak için kullanılabilir, ancak yöntemler yalnızca yolun bir kısmı için tasarlanmıştır ve gönderenin kimliğini doğrulamak için uygun değildir, bu nedenle DNSSEC vazgeçilmezdir.

Sahte Otorite


Ancak imzalar, RSA ve ECDSA gibi gelecekteki kuantum bilgisayarların saldırılarına dayanması pek olası olmayan geleneksel algoritmalara dayalıdır. İşin püf noktası, güvenilirliğin doğrulanmasıdır: Bunun için kullanılan imzaları kıran herhangi biri, imzalanmış DNS yanıtlarını yanlış ama teknik olarak düzeltebilir ve böylece tarayıcıları özel olarak hazırlanmış sunuculara yönlendirebilir.


Yeni, kuantum bilgisayar güvenlikli algoritmalar bu tür saldırılara (kuantum sonrası kriptografi, PQC) karşı yardımcı olmalıdır. ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), devam eden aday arama sürecini koordine eder. Örneğin, NIST, birçok İnternet uygulamasının buna dayalı olması nedeniyle TLS protokolünün özellikle önemli olduğunu düşünmektedir. Saldırganlar, istemci ve sunucu arasındaki tüm diyalogları kaydederse, birkaç yıl içinde güçlü kuantum bilgisayarlarla mevcut TLS şifrelerini kırabilirler. Öte yandan, NIST tarafından seçilen bazı yeni şifreleme algoritmaları yardımcı olabilir.

Başlangıçta, bu algoritmaların DNSSEC için ne kadar uygun olduğu belirsizliğini koruyordu. Bunu araştırmak için Nils Wisiol, Matthieu Grillere ve Peter Thomassen PQ-DNSSEC araç setini geliştirdiler ve GitHub’da yayınladılar. AB Komisyonu projeyi Hollanda NGI Güvence Fonu aracılığıyla finanse ediyor.

Görünürde saha testi



Araç seti, yeni algoritmaların imzalarını oluşturan ve doğrulayan yetkili DNS sunucuları ve çözümleyicileri içerir. Örnek veri kümeleri kullanılarak uygulamaların genel DNS altyapısıyla uyumluluğunu kontrol etmek için de kullanılabilir. Bu amaçla Wisiol ve Thomassen, çeşitli algoritmalarla bir saha çalışması planlıyor ve başka ortaklar arıyor.

Şimdiye kadar, 2020’deki ilk analizlere göre yüksek hız ve iyi performans sunması gereken Falcon512 algoritmasını incelediler. Nisan 2022 tarihli blog yazılarında, Falcon512 ile anahtar oluşturma, imzalama ve doğrulamayı sundular. Sonuç olarak şuydu: Falcon512, 2048 bitlik köklü RSA’dan biraz daha hızlı ve ECDSA’dan yalnızca biraz daha yavaş anahtar çiftleri ve imzalar üretir. Doğrulama söz konusu olduğunda, Falcon512 yalnızca RSA’ya yenilir.




DNS bilgileri şu anda RSA ve ECDSA gibi yöntemlerle korunmaktadır, ancak bunlar muhtemelen kuantum bilgisayarların saldırılarına dayanmayacaktır.  Ne yazık ki, yeni Falcon512 yalnızca hız karşılaştırmalarında iyi performans gösteriyor.  , Wisiol ve meslektaşları



DNS bilgileri şu anda RSA ve ECDSA gibi yöntemlerle korunmaktadır, ancak bunlar muhtemelen kuantum bilgisayarların saldırılarına dayanmayacaktır. Ne yazık ki, yeni Falcon512 yalnızca hız karşılaştırmalarında iyi performans gösteriyor.


(Resim: Wisiol ve meslektaşları)



Sorunlu alt paket boyutları


Ancak Falcon512 ile imzalanan DNS paketlerinin çok büyük olması muhtemeldir. Paket boyutu iki nedenden dolayı önemlidir: Yetkili DNS sunucularının operatörleri, imzalanan veriler için yeterli depolama alanı sağlamalıdır. Anahtarlar ne kadar uzunsa ve yetkili bir sunucu ne kadar çok imzalı DNS bölgesi içeriyorsa, alan gereksinimi de o kadar büyük olur. Bu nedenle, büyük DNS sunucularının operatörleri uzun imzalara şüpheyle yaklaşır.

İkinci neden daha ciddidir: hızlı Kullanıcı Datagram Protokolü (UDP) ağırlıklı olarak DNS iletişimi için kullanılır. Ancak birçok eski moda ev yönlendiricisinde ve bazı güvenlik duvarlarında, UDP yoluyla iletilen DNS paketlerinin 1232 bayttan büyük olmaması gerekir. Eğer öyleyse, parçalanmaları gerekir, ancak eski sistemler sözde güvenlik nedenleriyle UDP parçalarını atar. Artık, DNS sunucuları bunun yerine İletim Kontrol Protokolüne (TCP) geçebilir, ancak bazıları bunu yapmak için tasarlanmamıştır. Bu nedenle, büyük boyutlu DNS yanıtları gönderilerek bağlantının başarısız olmasına neden olabilir.

Görünürde bir çare var: Yakın zamanda iki araştırmacı, bir çözümleyicinin büyük boyutlu DNS mesajlarını DNS sunucusundan parça parça alabileceği bir mekanizma önerdi. Bu, alıcının bakış açısından habersiz olan parçalanmayı önleyecektir. Ancak böyle bir yöntemin standart hale gelmesi yıllar alabilir.




Falcon512 ile oluşturulan imzalar, geleneksel olarak RSA kullanılarak oluşturulan imzaların yaklaşık iki katı kadar yer kaplar.  Büyük DNS sunucularının operatörleri bunun için daha yüksek maliyetleri kabul etmek zorunda kalacak., Wisiol ve meslektaşları



Falcon512 ile oluşturulan imzalar, geleneksel olarak RSA kullanılarak oluşturulan imzaların yaklaşık iki katı kadar yer kaplar. Büyük DNS sunucularının operatörleri bunun için daha yüksek maliyetleri kabul etmek zorunda kalacaktır.


(Resim: Wisiol ve meslektaşları)



Bu nedenle, Wisiol ve meslektaşlarının ara sonuçları şu anda Falcon512 için sarı bir trafik ışığı olarak görülebilir: Falcon512 imzalı DNS yanıtlarının yalnızca bir kısmının istenen UDP sınırının altında kaldığını buldular ve DNSSEC için başka alternatifler aramayı tavsiye ettiler. Wisiol, 2013’te açıklanan Bimodal Lattice Signature Schemes (BLISS) algoritmalarını iyi bir ilham kaynağı olarak görüyor. BLISS, ticari olarak kullanılan ilk kuantum bilgisayar güvenli imza yöntemidir. Ancak NIST analizlerinde, test edilen değişkenler gerekli güvenlik seviyesi 5’e ulaşmadığı için BLISS düşük performans gösterir. Diğer şeylerin yanı sıra NIST, adayların kırılmasının en az AES 256 (kapsamlı anahtar arama) kadar zor olmasını gerektirir. BLISS’in Falcon’dan daha küçük imzalar üretmesi pek yardımcı olmuyor.

Son çare olarak hash ağaçları


VeriSign’ın Baş Teknoloji Sorumlusu Burt Kaliski, bir blog yazısında Merkle Ağaçlarına dayalı imzalar öneriyor. Kaliski’nin yolu varsa, böyle bir DNS girişleri karma ağacından daha kısa imzalar elde edilebilir.

Bu arada, Aralık 2022’de NIST, dördüncü konferansında bir sonraki algoritma keşfi turunu başlattı. Enstitü, 1 Haziran 2023’e kadar teklifleri kabul ediyor. Esas olarak “genel amaçlar” için ek imza yöntemleriyle ilgileniyor. Ancak “çok kısa imzalar oluşturanlar gibi” özel yöntemler de mümkündür. Bu, yeni DNSSEC algoritmaları için başka bir kapı gibi geliyor. Her durumda, NIST, 2024 yılına kadar ilk PQC yöntemlerinin kesin standardizasyonunu başlatmayı düşünmemektedir.







(Resim:

c’t 3/2023

)



3/2023 c’t sayısında cüzdanı evde bırakıyoruz ve dijital cüzdanla ne kadar ileri gidebileceğinizi deniyoruz. c’t, kartların nasıl dijitalleştirilebileceğini ve veri korumasından ödün vermeden ödeme yapmak için hangi uygulamaları kullanabileceğinizi gösterir. Paramount+ akış cennetinde yeni bir fırtına mı? Abonelik video akış hizmetlerini karşılaştırıyoruz ve size mevcut trendler hakkında bir genel bakış sunuyoruz. Hareket halindeyken sinema deneyimi veya oyun için sessiz 16 inç dizüstü bilgisayarlar ve kompakt LED projektörler de test ediliyor. Tüm bunları ve çok daha fazlasını c’t 3/2023’te okuyabilirsiniz.









c't Magazine'den daha fazlası



c't Magazine'den daha fazlası




(Ç)



Haberin Sonu