Hiểu một cuộc tấn công bằng văn bản đã biết
Là một nhà phân tích an ninh mạng dày dạn kinh nghiệm với hơn hai thập kỷ kinh nghiệm, tôi đã tận mắt chứng kiến các chiến thuật ngày càng phát triển mà các tác nhân độc hại sử dụng để vi phạm hệ thống và xâm phạm dữ liệu nhạy cảm. Một trong những chiến thuật như vậy là tấn công bằng văn bản rõ ràng, đã có từ rất lâu nhưng vẫn là mối đe dọa đáng kể trong bối cảnh kỹ thuật số ngày nay.
Trong một cuộc tấn công bằng văn bản gốc (KPA), kẻ tấn công sử dụng các bộ dữ liệu gốc và dữ liệu được mã hóa trùng khớp để giải mã phương thức mã hóa cơ bản hoặc khóa bí mật.
Trong kịch bản tấn công mạng này, tin tặc không chỉ sở hữu thông tin được mã hóa (bản mã) mà còn cả dạng ban đầu, không bị thay đổi (bản rõ). Sau đó, kẻ tấn công cố gắng suy ra kỹ thuật hoặc khóa mã hóa cụ thể bằng cách kiểm tra những điểm tương đồng và khác biệt giữa hai loại.
Ví dụ: nếu “blockchain” được thay thế bằng “eorfnfkdlq”, kiến thức này có thể hỗ trợ kẻ tấn công giải mã các phần khác của tin nhắn sử dụng cùng một mã. Điều này cho thấy các kỹ thuật mã hóa nhất định có thể bị xâm phạm như thế nào ngay cả khi biết được một lượng thông tin tối thiểu, có khả năng dẫn đến việc làm sáng tỏ thông điệp được mã hóa.
Nói một cách đơn giản hơn, kiểu tấn công này khai thác các lỗ hổng trong phương pháp mã hóa, cho phép kẻ xâm nhập phát hiện ra mối tương quan hoặc liên kết giữa tin nhắn gốc (bản rõ) và phiên bản được mã hóa của nó (bản mã). Nếu không được bảo vệ đầy đủ, các cuộc tấn công như vậy sử dụng bản rõ đã biết có thể làm tổn hại đến tính bảo mật của hệ thống mã hóa.
Là một nhà nghiên cứu, tôi thường xuyên sử dụng hai phương pháp phổ biến trong công việc của mình: phân tích tần suất và khớp mẫu. Những chiến lược này hỗ trợ tôi đáng kể trong việc giải mã cả tin nhắn văn bản gốc và tin nhắn được mã hóa. Phân tích tần suất giúp tôi xác định các ký tự hoặc từ xuất hiện phổ biến nhất, trong khi việc so khớp mẫu cho phép tôi phát hiện các mẫu lặp lại có thể tiết lộ thông tin ẩn.
- Phân tích tần suất: Những kẻ tấn công sử dụng các phương pháp mã hóa đơn giản trong đó mỗi chữ cái hoặc ký hiệu được thay thế bằng một ký tự cụ thể. Bằng cách so sánh tần số của các chữ cái hoặc mẫu trong văn bản gốc và văn bản mã hóa, kẻ tấn công có thể khám phá khóa hoặc giải mã phần còn lại của tin nhắn.
- Khớp mẫu: Những kẻ xấu tìm kiếm các mẫu lặp lại. Nếu cùng một bản rõ dẫn đến cùng một bản mã, họ có thể xác định xu hướng trong văn bản được mã hóa và sử dụng chúng để tìm ra thuật toán mã hóa, cuối cùng là giải mã toàn bộ tin nhắn.
Cuộc tấn công bằng văn bản rõ ràng hoạt động như thế nào?
Kẻ xâm nhập có thể khai thác cặp đã biết này bằng cách cố gắng giải mã kỹ thuật mã hóa cơ bản – một quá trình được gọi là “kỹ thuật đảo ngược”. Ban đầu, họ có thể không có khóa hoặc phương pháp chính xác, nhưng chỉ cần có quyền truy cập vào một cặp văn bản thuần túy và văn bản được mã hóa sẽ cung cấp cho họ một điểm vào để bắt đầu phá mã mã hóa.
Về bản chất, việc sở hữu số lượng cặp tin nhắn được mã hóa lớn hơn cho phép kẻ tấn công suy ra kỹ thuật và khóa mã hóa nhanh hơn. Do đó, điều này giúp đơn giản hóa quá trình giải mã các tin nhắn bổ sung đã được mã hóa theo cách tương tự.
Chúng ta hãy chia nhỏ phương pháp tiềm năng đằng sau kịch bản này, dựa trên sự tương tự “blockchain” và “eorfnfkdlq” trước đó:
Các bước trong một cuộc tấn công bằng văn bản đã biết
- Thu thập các cặp đã biết: Kẻ tấn công thu thập các cặp văn bản gốc và văn bản mã hóa tương ứng của chúng. Chúng có thể có được thông qua thông tin liên lạc bị chặn, rò rỉ dữ liệu hoặc các phương tiện khác.
- Phân tích mẫu: Kẻ tấn công so sánh các chữ cái trong văn bản gốc (“blockchain”) với các chữ cái tương ứng trong văn bản mã hóa (“eorfnfkdlq”). Bằng cách nghiên cứu cách mỗi chữ cái trong bản rõ biến thành một chữ cái khác trong bản mã, kẻ tấn công có thể nhận thấy một mẫu. Ví dụ: chữ “b” biến thành “e”, “l” biến thành “o”, v.v.
- Đoán mật mã: Dựa trên những thay đổi giữa văn bản gốc và văn bản mã hóa, kẻ tấn công có thể đưa ra những phỏng đoán có cơ sở về thuật toán mã hóa. Ví dụ: nếu các chữ cái bị dịch chuyển bởi một số vị trí cố định, kẻ tấn công có thể nhận thấy rằng mỗi chữ cái trong “blockchain” đã bị dịch chuyển bởi một số vị trí nhất định trong bảng chữ cái. Ví dụ: trong mật mã Caesar, bạn có thể dịch chuyển mỗi chữ cái theo ba vị trí, như trong hình trên.
- Phá vỡ mã hóa: Sau khi kẻ tấn công tìm ra mẫu hoặc quy tắc mã hóa, chúng có thể áp dụng kiến thức đó để giải mã các phần khác của tin nhắn hoặc thậm chí cả những tin nhắn trong tương lai sử dụng cùng khóa hoặc thuật toán.
Bạn có nghe nói rằng mật mã Caesar lấy tên từ Julius Caesar, vì ông đã sử dụng nó để bảo mật các thông tin liên lạc bí mật của mình không?
Các cuộc tấn công bằng văn bản rõ ràng được chọn (CPA) so với các cuộc tấn công bằng văn bản rõ ràng (KPA)
Trong các cuộc tấn công bằng văn bản gốc đã chọn, kẻ tấn công chọn tin nhắn của riêng chúng (văn bản gốc) và kiểm tra phiên bản được mã hóa kết quả (văn bản mã hóa), trong khi trong các cuộc tấn công bằng văn bản rõ ràng, kẻ tấn công có một số hiểu biết hoặc kiến thức trước về tin nhắn gốc.
Nói một cách đơn giản, điểm khác biệt chính giữa CPA và KPA là:
- Tấn công bằng văn bản gốc được chọn: Kẻ tấn công có thể chọn hoặc chọn văn bản gốc mà họ muốn và nghiên cứu cách nó được mã hóa thành văn bản mã hóa.
- Tấn công bằng văn bản gốc đã biết: Kẻ tấn công đã có quyền truy cập vào một số cặp văn bản gốc-bản mã và sử dụng thông tin này để phân tích mã hóa mà không cần phải chọn bản rõ.
Hiểu được những khác biệt này là điều cần thiết để phát triển các biện pháp bảo vệ mật mã mạnh mẽ.
Bạn đã từng nghe điều này trước đây chưa? Lừa đảo trực tuyến là một phương pháp lén lút được tin tặc sử dụng, trong đó chúng đánh lừa mọi người tiết lộ các chi tiết riêng tư như mật khẩu, giả vờ là các thực thể đáng tin cậy. Mặt khác, bản rõ đề cập đến dữ liệu hoặc tin nhắn không được mã hóa và bất kỳ ai cũng có thể dễ dàng đọc được.
Làm thế nào để bảo vệ chống lại một cuộc tấn công bằng văn bản đã biết?
Để đảm bảo an ninh trước các cuộc tấn công sử dụng dữ liệu có thể dự đoán được (các cuộc tấn công bằng văn bản rõ ràng), bạn nên triển khai các phương pháp mã hóa mạnh mẽ, xử lý các khóa mã hóa một cách bảo mật, gán các khóa riêng biệt cho mỗi phiên và kết hợp các yếu tố ngẫu nhiên trong quy trình mã hóa để tăng cường khả năng bảo vệ.
Chọn các thuật toán mã hóa có thể chống lại các cuộc tấn công bằng văn bản rõ ràng bằng cách sử dụng các phương pháp mã hóa mạnh mẽ. Bằng cách đảm bảo rằng các mẫu có thể thấy rõ trong dữ liệu gốc (văn bản gốc) không khớp với các mẫu trong dữ liệu được mã hóa (bản mã), các thuật toán mã hóa hiện đại như Tiêu chuẩn mã hóa nâng cao (AES) được thiết kế để chống lại các kiểu tấn công này. AES là thuật toán mã hóa đối xứng thường được sử dụng, được công nhận về tính bảo mật và hiệu quả.
Đảm bảo kiểm soát an toàn các khóa mã hóa để ngăn chặn việc sử dụng trái phép. Lưu trữ khóa của bạn trong kho an toàn, thường xuyên cập nhật chúng và sử dụng các phương pháp tạo khóa mạnh mẽ. Hơn nữa, không mã hóa các phân đoạn dữ liệu riêng biệt, dễ đoán. Thay vào đó, hãy bảo vệ khỏi việc khai thác các cặp đã biết bằng cách mã hóa toàn bộ tin nhắn hoặc tệp.
Ngoài ra, hãy sử dụng các khóa riêng biệt cho các phiên và tác vụ riêng biệt để giảm thiểu tác động của các cuộc tấn công bằng văn bản gốc đã biết vì mỗi phiên sử dụng một khóa mã hóa duy nhất. Hơn nữa, hãy luôn cập nhật hệ thống, thư viện và công cụ mã hóa của bạn. Các bản cập nhật thường xuyên thường kết hợp các bản vá bảo mật nhằm giải quyết các lỗ hổng.
Trước khi mã hóa văn bản gốc của dữ liệu (văn bản thuần túy), bạn nên thêm phần mật mã – một giá trị ngẫu nhiên – vào đó. Phần bổ sung độc đáo này đảm bảo rằng mỗi lần mã hóa đều khác biệt, ngay cả khi cùng một bản rõ được mã hóa nhiều lần. Hơn nữa, hãy chọn các kỹ thuật mã hóa không dễ bị tấn công bằng văn bản gốc đã biết. Cuối cùng, hãy luôn tiến hành nghiên cứu kỹ lưỡng khi lựa chọn thuật toán mã hóa.
- Bybit tạm dừng hoạt động ở Ấn Độ
- Lừa đảo
- Đánh giá xem giá Ethereum hiện có nguy cơ giảm 10% hay không
- Nhà soạn nhạc ‘Gladiator 2’ Harry Gregson-Williams đã vinh danh bản nhạc gốc của Hans Zimmer như thế nào
- BTC giảm xuống dưới 91 nghìn đô la lần đầu tiên kể từ tháng 11, để lại 500 triệu đô la thanh lý
- Người xem The Day of the Jackal chia sẻ sự phẫn nộ của họ về vấn đề ‘khó chịu’ với Sky TV khi loạt phim mới của Eddie Redmayne ra rạp
- 99,6% người giao dịch trên Pump.fun chưa kiếm được hơn 10 nghìn đô la lợi nhuận: Dữ liệu
- Người nổi tiếng được Donald Trump yêu thích tăng gấp đôi sự chứng thực của Kamala Harris sau khi anh thừa nhận mình ‘yêu’ cô ấy
- Jelly Roll khoe việc giảm được 110 pound khi chụp ảnh cùng vợ Bunnie XO tại Lễ trao giải CMA 2024
- Glinda ban đầu của Wicked, Kristin Chenoweth, trả lời Ariana Grande rằng nhân vật này đang ‘ở trong tủ’
2024-11-22 10:36