Опис шифрирања: криптографија како, зашто и када

Листа веб локација која чувају вашу шифру шифрована је запањујућа. Кршење података недавне меморије Асхлеи Мадисон је одличан пример погрешног руковања осетљивим информацијама, где је у облику отвореног текста компромитовано више од 300 ГБ корисничких података. То није једини пример, јер су локације попут Британнице недавно оптужене за складиштење лозинки у отвореном тексту.


У овом водичу о шифровању говорићемо о томе зашто је осетљиве информације потребно кодирати током транспорта и складиштења да бисте се заштитили од лоших безбедносних пракси. Даћемо вам основну дефиницију шифрирања, прећи ћемо различите начине на које се то дешава и пружити неке намјене и за то.

Надамо се да ћете до краја овог водича разумети потребу за шифрирањем осетљивих података и реалних апликација за њих. Иако је криптографија густа и сложена тема, ми смо покушали да је учинимо што једноставнијом у сврху овог водича.

Шта је шифровање?

Шифрирање је једноставан концепт за схватити. У суштини, то је начин на који можете да кодирате информације, тако да само приматељ може да му приступи. Информације се шифрују помоћу шифре, као што је АЕС, а кључ се дели између страна који омогућава примаоцу да га дешифрује.

Шифра претвара отворени текст у шифрични текст, чинећи информације нечитљивим. Како би се осигурало да само предвиђени прималац може дешифрирати те податке, шифрирани је кључ који омогућава два уређаја да се договоре да су извор података и одредиште онако како су намијењени. О кључевима за шифровање говоримо у следећем одељку.

Криптографија, шири појам за сигурно преношење информација, није нова. Стари Грци су често користили шифре за шифровање порука, обично само преуређујући слова сваке речи или примењујући једноставно правило. Цеасер шифра је добар пример. Исте методе се примењују на дигитално шифровање, али су шифре сложеније.

У дигиталном свету шифровање се користи као средство за обезбеђивање личних података, као што су лозинке и интернет саобраћај, о чему ћемо говорити у каснијем одељку. Ако имате било који интернет налог скоро било где, вероватно су ваше информације шифроване. Иако нисте активно учествовали у процесу, и даље сте добијали корист.

Шифрирање штити од пресретања и крађе ваших података. Кодирани подаци се могу декриптирати само кључем за шифровање, којем нападач не би требао имати приступ. Постоје две главне врсте шифрирања које имају различите функције.

Врсте шифровања

Постоји више начина за шифрирање отвореног текста: чини се да је граница људска машта. Погледајмо неколико најчешћих типова.

Шифрирање приватног кључа / симетрично

Симетрично шифрирање користи исти кључ за шифрирање и дешифрирање података. То значи да се шифрирани кључ дели странкама прије него што се подаци шифрирају или дешифрирају. Симетрично шифрирање било би попут сефа у коме чувате своје податке. Вама, и било коме другом који би могао да приступи тим подацима, потребна је комбинација да отворите сеф.

Симетрично-шифровање

Ова енкрипција се углавном користи за заштиту података у мировању. Добар пример за то је складиштење у облаку, где се шифровање дешава док су подаци још увек похрањени и дешифрује се само када им приступи овлашћени корисник.

Основни поступак функционише овако: Корисник захтева приступ шифрованим подацима. Контејнер за складиштење шаље кључу за шифровање менаџеру кључева. Управитељ кључева проверава легитимитет сваке стране, а затим отвара сигурну везу између њих.

Сада када је сигурна веза отворена, кључ за шифровање дели се између страна. Након тога, шифриране информације се дешифрују и шаљу као молбу страни подносиоцу захтева.

Постоји пуно корака када је у питању симетрично шифрирање, што га чини најпогоднијим за податке у мировању. Асиметрична енкрипција је боља за податке у покрету, јер омогућава корисницима да активно шифрују пакете података без дељења кључа између њих.

Јавни кључ / асиметрична енкрипција

Асиметрична шифрирање се ослања на пар јавних / приватних кључева уместо приватног кључа који се дели између страна. Све започиње са шифровањем ваших података, који користи јавни кључ. Као што име каже, јавни кључ је доступан бесплатно свима који га требају.

Асиметрична шифрирање

Ова врста шифрирања користи се за податке у покрету. Примјер би било повезивање с интернетом путем виртуалне приватне мреже, о чему ћемо говорити у каснијем одјељку. За шифрирање података користи се симетрични кључ сесије, а затим јавни кључ за шифрирање симетричног кључа. Једном када се прими шифровани податак приватни кључ користи се за дешифровање кључа који се затим користи за претварање шифричног текста.

Прво, пошиљалац и прималац верификују међусобне потврде. Пошиљалац тражи јавни кључ примаоца, који се потом дели. Ефемерни симетрични кључ – који се користи само за једну сесију – шифрира отворени текст до шифровани текст.

Затим, јавни кључ шифрира симетрични кључ.

Шифровани подаци шаљу се примаоцу. Симетрични кључ се дешифрује помоћу приватног кључа који се поклапа са јавним кључем који се дели са пошиљатељем. Сада када прималац може видети симетрични кључ, може да претвори шифротекст назад у отворени текст.

Још увек постоји симетрични кључ, али га не треба делити међу странкама пре него што се изврши шифровање. Подаци се шифрују нешкодованим симетричним кључем, а тај кључ се шифрује помоћу пара јавних / приватних кључева.

Чување шифрованих података

Постоји инхерентна грешка било којег шифре; предвиђено је да се дешифрује. Ако нападач има приступ кључу за дешифровање, ваше информације се одмах откривају. Чување лозинки на серверу, чак и у шифрованом облику, није сигурно. Под претпоставком да су лозинка и начин шифровања слаби, лако се могу дешифровати (погледајте наш водич за креирање јаке лозинке да бисте то избегли).

Намера шифровања је дешифровање од стране намењене стране. Због тога није уобичајена или добра пракса складиштење шифрованих лозинки на сервер. Вриједност шифрованих података не мора бити позната, тако да нема разлога да допустите њихово чување. Шифровање подразумева транзит, а не складиштење.

Хасх Ит

Сигурнији метод је смештање хасх-а са лозинком на сервер. Хасхинг је процес где се вредност може израчунати из текста користећи алгоритам. Капљице су боље јер их се не може обрнути. Можете да генеришете хасх из лозинке, али не можете да генеришете лозинку из хасх-а.

Скривање лозинке

Нажалост, то не решава сваки проблем. Нападач још увек може да користи хасх како би силовито напао вашу лозинку. Ако нападач успе да украде табелу шифре запорки, тада могу да употребе рјечник како би утврдили те лозинке кроз поступак суђења и грешке.

Једном када нападач схвати с којим алгоритмом су лозинке измијењене, може користити дио софтвера који ће генерирати могуће лозинке користећи уобичајене ријечи у рјечнику. Лозинке за избор кандидата се размножавају помоћу познатог алгоритма и затим упоређују са хешевима лозинки у табели.

Ако постоји утакмица, нападач је успешно разбио вашу лозинку.

Још је лакше ако користите заједничку лозинку. Претпоставимо да постоји кршење података, а хасх ваше лозинке је украден. Лозинка коју сте користили из неког ужасног разлога је „лозинка123.“ МД5 хасх са овом лозинком је 482Ц811ДА5Д5Б4БЦ6Д497ФФА98491Е38. То ће увек бити хасх тог низа текста за тај алгоритам. Не можете обрнути инжењерски хасх, али можете га користити за погодити лозинку. Ово се још увек сматра сигурнијим за чување података који ипак нису потребни за откривање. 482Ц811ДА5Д5Б4БЦ6Д497ФФА98491Е38 не може проћи алгоритам да пљуне „пассворд123“ на другом крају.

Салт Ит

Наш теоретски хакер је открио да је 482Ц811ДА5Д5Б4БЦ6Д497ФФА98491Е38 хасх за „лозинку123.“ Што је још горе, пронашли су 50 подударања с оним хасх-ом у бази података, што значи да је 50 рачуна компромитовано због цене једног.

Ту долази до сољења. Со су подаци који су додани у лозинку пре него што се промећу. Не постоји правило шта би сол требала бити; ко год слави лозинку, то може одредити. Рецимо, на пример, да отворите налог и веб локацију коју сте направили, додајте лозинку пре него што је ставите у систем.

За тај налог, сол је да додате случајни број плус вашу прву и последњу иницијалну лозинку на основу података о рачуну које сте унели када сте се пријавили. Сада “пассворд123” постаје, на пример, “пассворд1239јр.”

Сољење не елиминише проблем грубих напада, али значајно смањује шансу да напад буде успешан. Чак и корисници са идентичним лозинкама неће имати исти хасх резултат, што значи да нападач мора да смисли не само алгоритам распршивања већ и метод слања.

Користи за шифровање

Шифровање је важно и то је вековима. У дигиталном добу то не би могло бити више тачно. Један комад осетљивих података могао би вас изложити цибер-криминалу, укључујући крађу идентитета и преваре. Много је користи за шифровање које могу заштитити ваше мрежне налоге, осетљиве датотеке и интернет саобраћај.

Осигуравање лозинки

Лозинке су најважнији подаци које желите да буду шифровани, с обзиром да је то често кључ који откључава небројене друге податке о вама. Менаџер лозинки омогућава вам да користите снажну, јединствену лозинку за сваки од ваших налога на мрежи, експоненцијално повећавајући вашу сигурност.

надзорна табла идентитета дасхлане-а

Као што смо расправљали у горњем делу хешинга, хасх лозинке може се открити нападом грубе силе. Међутим, ови напади плен су на слабе лозинке, а не на јаке. Сличан напад, иако би био у стању да схвати „пассворд123“, тешко би створио „ЗТГ $ иС% 8а2зФ“ као кандидатску лозинку.

Горњи пример је генерисан проширењем претраживача ЛастПасс. Може да генерише лозинку од 12 знакова, као што је случај са нашим горњим примером, али и било коју комбинацију до 99 знакова. То је уједно и најбољи бесплатни менаџер лозинки на тржишту, о чему можете прочитати у нашој ЛастПасс рецензији.

Менаџери лозинки чувају податке лозинке у шифрованом трезору коме имате само приступ. Тај трезор је заштићен главном лозинком за коју знате само ви. Најбољи менаџери лозинки имају безбедносне мере да заштите и своју главну лозинку.

Дасхлане, на пример, користи модел са нултим знањем, што значи да није сачувана ни главна лозинка ни било који од његових хешева. Ваша главна лозинка је шифрована са АЕС-256 на вашем локалном уређају након салтирања и послата кроз 200.000 кругова СХА2 хешинга.

Будући да је хасхинг једносмјерна улица, то отежава пуцање ваше главне лозинке. Алфанумерички главна лозинка од најмање осам знакова требало би око 45 000 година да се пробије коришћењем СХА2 хасхинга. Ако користите модернији алгоритам распршивања Аргон2, који Дасхлане нуди, требало би само срамежљиво седам милиона година.

Дасхлане такође може много тога да понуди ван безбедности, укључујући робустан сет функција и једноставан за употребу интерфејс. Више о томе можете сазнати у нашем прегледу за Дасхлане.

Сакривање интернетског саобраћаја

Већина интернет саобраћаја је шифрована. Ако слепите на веб локацију која има ССЛ сертификат, на њу се повезујете преко шифроване везе. Међутим, шифрован је из спољног света, али не од вашег даватеља интернетских услуга. Поред тога, овај облик шифровања има познате подвиге који се лако могу провести, о чему можете прочитати у нашем ССЛ-у против ТЛС водича.

Ту долази и виртуелна приватна мрежа. Поред сакривања ИП адресе и анонимности саобраћаја, ВПН ће шифровати и вашу интернет везу. То значи да ваш даватељ интернетских услуга или свако ко може да вам пробије сигуран тунел неће моћи да открије шта радите на мрежи.

ЕкпрессВПН-тест брзине

Ово има предности за сигурност, попут скривања личних података које преносите путем интернета, али и приватности. Ваш ИСП неће моћи да шпијунира оно што радите, било да преузима неколико филмова или на неки други начин (што бисте требали да урадите са нашим најбољим ВПН-ом за бујице).

Најбољи ВПН провајдери такође користе врхунске методе. ЕкпрессВПН, на пример, шифрира ваш саобраћај помоћу АЕС-256 протоколом ОпенВПН. Можете сазнати више о протоколима у нашем водичу за безбедност ВПН-а и о ЕкпрессВПН-у у нашој ЕкпрессВПН рецензији.

Ако вам није стало до те услуге, НордВПН (прочитајте нашу НордВПН рецензију) је сјајна алтернатива. То је један од најбољих избора у нашим ВПН рецензијама.

Чување података

Као што смо напоменули у нашем водичу о томе како шифрирати податке за складиштење у облаку, управљана енкрипција у облаку узрокује неколико проблема. Конкретно, услуге које шифрирају ваше податке на њиховим серверима такође управљају кључем за шифровање, чинећи вас рањивијим него што морате бити.

Синц.цом Схаре Филе Линк

Ту се појављује облак чувања података са нултим знањем. Као и код менаџера лозинки који користе овај модел, ваша лозинка, шифрована или нешифрована, се не чува на серверима провајдера. У већини случајева управљате и кључем за шифровање, што значи да ако владина агенција дође да куца, све провајдере може да им донесе пакет шифрованог текста.

Нула знање не значи само по себи сигурније; сигурност складишта у облаку је сложенија од тога. Међутим, најбоље услуге облака са нултим знањем су сигурна опклада, поготово јер многи од њих деле место у нашем безбедном водичу за складиштење у облаку.

Победник оба ова водича, као и наше упоређивање добављача складишта у облаку, је Синц.цом. Стекао је стопостотну безбедност у нашем прегледу Синц.цом за свој модел нулте знања и врхунску АЕС-256 енкрипцију.

Постоји неколико других провајдера који имају одличне резултате безбедности, као што је пЦлоуд, као што можете прочитати у нашој пЦлоуд рецензији. Ако желите да купујете још више, најбољи провајдери у нашим прегледи за складиштење у облаку су добро место за почетак.

Последње мисли

Шифровање је део коришћења интернета. Ваше осетљиве информације потребне су за банкарство, приступ медицинским подацима и чак куповину на мрежи. Надамо се да ће вам овај водич пружити боље разумевање начина на који се рукује вашим подацима како бисте могли да донесете информисану одлуку о томе које организације дозвољавате да их чувате.

Све док се правилно рукује, шифровање је једна од најбољих ствари за кибернетичку сигурност. Менаџери лозинки, ВПН-ови и сигурни провајдери складиштења у облаку осигуравају да сте заштићени од ужурбаног чувања лозинки, увлачења ИСП-а и незаштићених података.

Да ли се осећате самоувереније у шифровању? Јавите нам у доњим коментарима и, као и увек, хвала вам на читању.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map