Sweet 32 использует проблему дня рождения, но ExpressVPN не будет на вечеринке
Недавняя уязвимость, получившая название Sweet 32 после общей фразы для 16-го дня рождения (Sweet 16), имеет некоторые царапающие головы из-за его зависимости от парадокса, называемого проблема дня рождения. Но это не так сложно, как кажется, и ExpressVPN имеет решение.
Читая новости в эти дни, я чувствую, что каждую неделю возникает новый риск для безопасности. Эксплойты и недостатки часто сопровождаются большим количеством путаницы, широких утверждений и исправлений, которые могли быть оплачены людьми, поставляющими программное обеспечение..
Предупреждения о безопасности могут быть пугающими, особенно когда мы не совсем понимаем, в чем проблема, или принимают ли продукты, которые мы используем ежедневно, достаточные меры для защиты нас и нашей конфиденциальности в Интернете
Что сладкого в Sweet 32?
Они говорят, что твои 30 – это новые 20, что довольно мило. Но, что более важно, нам нужно ответить на вопрос: что такое проблема дня рождения??
Ответ лучше всего подчеркнуть аналогичным вопросом: если на вечеринке присутствуют 20 человек, какова вероятность того, что у двух людей будет один и тот же день рождения??
Маленький, вы можете подумать. Но на самом деле ответ составляет около 40%.
Увеличьте количество людей до 30, и вероятность быстро возрастет до 70%. Если в группе 70 человек (меньше четверти числа дней в году), вероятность того, что два человека будут иметь одинаковый день рождения, составляет 99,9%..
Математика, стоящая за проблемой дня рождения, коренится в теории вероятностей. Вместо того, чтобы пытаться вычислить вероятность того, что двое людей имеют общий день рождения напрямую, мы можем упростить математику, используя концепцию, согласно которой общая вероятность того, что что-то происходит или нет, всегда будет 1.
Следовательно, проблема дня рождения может быть выражена как «какова вероятность того, что n человек в комнате не будут иметь одинаковый день рождения».
Решение проблемы дня рождения
Для краткости, следующий расчет не касается високосных лет или вероятности того, что одни дни рождения могут быть более распространенными, чем другие.
Если один человек был на вечеринке один, то у них 100% шанс на уникальный день рождения (365/365). Однако у второго человека может быть уникальный день рождения, только если он выпал на один из 364 дней, когда у первого участника вечеринки не было дня рождения (364/365). Впоследствии у третьего человека есть только 363 уникальных дня для их дня рождения, у четвертого – только 362 дня и т. Д..
В группе из трех человек мы можем умножить вероятность того, что у каждого человека будет уникальный день рождения вместе, чтобы получить общую вероятность того, что у всех трех будут разные дни рождения..
(365/365) * (364/365) * (363/365) = 0,9918 или 99,18%
Чтобы получить вероятность того, что все три человека имеют одинаковый день рождения, просто вычтите шансы того, что они не разделят день рождения, на 100%..
100-99,18 = 0,82%
Исходя из того же расчета, шансы 20 человек на вечеринке, разделяющей день рождения, можно сформулировать так:
((365/365) * (364/365) * (363/365).. (346/365)) = 0,589
1 – 0,589 = 0,411 = 41,1%
Как проблема дня рождения связана с интернет-безопасностью?
Если мы рассматриваем количество дней в году как размер блока, а людей на вечеринке – как блоки данных, то проблему дня рождения можно применить к зашифрованным данным..
Чем больше блоков данных зашифровано одним и тем же ключом, тем выше вероятность того, что два блока данных будут совместно использовать один и тот же результат (так же, как большее количество людей на вечеринке увеличивает вероятность того, что два человека разделят день рождения).
Два блока данных, имеющие один и тот же вывод, называются коллизиями, и, как мы знаем, коллизии редко бывают хорошими…
Столкновения данных и граница дня рождения
VPN-трафик обычно шифруется с использованием метода, известного как блочный шифр, который работает с фиксированным количеством (или блоком) данных, а не с постоянным потоком данных..
Существует три широко используемых блочных шифра для VPN:
- Blowfish – использует 64-битные блоки
- 3DES – использует 64-битные блоки
- AES – использует 128-битные блоки
Обычно считается безопасным шифровать 2 ^ ([размер блока] / 2) блоков одним ключом шифрования, но после этого вероятность коллизий становится больше 50%. Эта увеличенная вероятность столкновения определяет то, что известно как день рождения.
Для Blowfish и 3DES, которые являются 64-битными (8-байтовыми) блочными шифрами, это будет равно 2 ^ 32 блокам или 32 ГБ данных (отсюда и название, Sweet 32). Это означает, что после переноса 32 ГБ данных вероятность столкновения превышает 50%, что не так много для VPN-подключения, которое может длиться несколько дней..
Сравните это со 128-битными (16-байтовыми) блочными шифрами, такими как AES, где граница дня рождения составляет 2 ^ 64 блоков, или огромные 274 миллиарда ГБ данных..
Почему вы должны беспокоиться о коллизиях данных
В криптографии коллизии могут дать злоумышленнику некоторое представление об основном тексте (данные до шифрования). Это не так просто, как кажется, так как злоумышленнику потребуется ввести какой-нибудь известный открытый текст (возможно, через вредоносный веб-сайт), а затем заставить цель передать большой объем данных (чтобы повысить вероятность множественных столкновений)..
Как бы это ни было сложно, злоумышленнику все же удается узнать секрет открытого текста (например, файл cookie для аутентификации для веб-сайта) из зашифрованных данных, обнаруженных в результате многочисленных коллизий. На самом деле, исследователи, изучавшие Sweet 32, смогли извлечь cookie-файл из зашифрованного сеанса Blowfish всего за 20 часов..
Так что использовать Sweet 32 не так просто?
Короче нет.
Но это практично, и это является достаточной причиной, чтобы считать такое шифрование небезопасным для безопасной связи..
Стоит также отметить, что компьютеры, скорости загрузки и размеры файлов становятся все быстрее и больше, делая атаку Sweet 32 более осуществимой. Всегда лучше смягчить такие атаки, прежде чем они будут доступны «в дикой природе» и использованы против вас.
Лучшая защита с шифрованием ExpressVPN
Соединения ExpressVPN зашифрованы с помощью ключа AES-256 (128-битный блочный шифр), для передачи которого достаточно данных (при достаточно быстром соединении со скоростью 100 Мбит / с) потребуется около 714 000 лет. И это при условии, что один и тот же ключ шифрования используется в течение тысяч лет, а это не так. ExpressVPN регулярно меняет ключ, даже когда вы подключены.
В дополнение к этому ExpressVPN не регистрирует ничего, связанного с вашим использованием VPN, и постоянно анализирует новые угрозы, чтобы обеспечить наиболее безопасный VPN на планете..
С ExpressVPN вы действительно можете получить свой торт ко дню рождения и съесть его тоже!
Jose
17.04.2023 @ 18:14
This article discusses the recent vulnerability known as Sweet 32 and its dependence on the birthday paradox. The article explains the probability of two people sharing the same birthday and how it relates to internet security. The article also provides a solution to the Sweet 32 vulnerability through encryption with ExpressVPN. It is important to be aware of security risks and take necessary measures to protect our privacy online.
Demetrius
17.04.2023 @ 18:14
This article discusses the recent vulnerability known as Sweet 32 and its dependence on the birthday paradox. The article explains the probability of two people sharing the same birthday and how it relates to internet security. The article also provides a solution to the Sweet 32 vulnerability through encryption with ExpressVPN. It is important to be aware of security risks and take necessary measures to protect our privacy online.