Opis šifriranja: kako, zakaj in kdaj kriptografije

Seznam spletnih mest, ki shranijo vaše geslo nezašifrirano, je osupljiv. Kršitev podatkov nedavnega pomnilnika Ashley Madison je odličen primer napačnega ravnanja z občutljivimi informacijami, kjer je bilo v obliki neposrednega besedila ogroženih več kot 300 GB uporabniških podatkov. Tudi to ni edini primer, saj so spletna mesta, kot je Britannica, nedavno obtožena hrambe v neposrednem besedilu.


V tem priročniku o šifriranju bomo obravnavali, zakaj je treba občutljive podatke šifrirati med prevozom in shranjevanjem, da se lahko zaščitite pred slabimi varnostnimi praksami. Dali vam bomo osnovno definicijo šifriranja, preučili različne načine, kako se to zgodi, in zagotovili nekaj uporab tudi za to.

Upamo, da bomo do konca tega priročnika razumeli potrebo po šifriranju občutljivih podatkov in resničnih aplikacij zanje. Čeprav je kriptografija gosta in zapletena tema, smo si prizadevali, da bi jo za namene tega vodnika čim bolj preprosta.

Kaj je šifriranje?

Šifriranje je preprost pojem. V bistvu gre za način, kako lahko kodirate informacije, tako da do njih lahko dostopa le predviden prejemnik. Podatki se širijo s šifro, kot je AES, in med strankami se deli ključ, ki omogoča prejemniku, da ga dešifrira.

Šifra pretvarja očitno besedilo v širok tekst, tako da informacije niso berljive. Da bi zagotovili, da lahko samo predvideni prejemnik dešifrira te podatke, je enkripcijski ključ v skupni rabi, ki dvema računalnikoma omogoča, da se strinjata, da sta vir in cilj namembna. Več o šifrirnih ključih bomo govorili v naslednjem razdelku.

Kriptografija, širši izraz za varno prenašanje informacij, ni nova. Stari Grki so pogosto uporabljali šifre za šifriranje sporočil, običajno le preurejanje črk vsake besede ali uporabo preprostega pravila. Šifra Ceaser je dober primer. Enake metode veljajo za digitalno šifriranje, šifre pa so bolj zapletene.

V digitalnem svetu se šifriranje uporablja kot sredstvo za varovanje osebnih podatkov, kot so gesla in internetni promet, o čemer bomo razpravljali v naslednjem razdelku. Če imate spletni račun skoraj povsod, so verjetno podatki šifrirani. Čeprav niste aktivno sodelovali v postopku, ste še vedno prejeli ugodnost.

Šifriranje ščiti pred prestrezanjem in krajo vaših podatkov. Dekodirane podatke je mogoče dešifrirati le s šifrirnim ključem, do katerega napadalec ne bi smel imeti dostopa. Obstajata dve glavni vrsti šifriranja, ki imata različne funkcije.

Vrste šifriranja

Obstaja več kot en način šifriranja neposrednega besedila: zdi se, da je meja človeška domišljija. Oglejmo si nekaj najpogostejših vrst.

Zasebni ključ / simetrična šifriranje

Simetrično šifriranje uporablja isti ključ za šifriranje in dešifriranje podatkov. To pomeni, da šifrirni ključ med strankami deli, preden se podatki šifrirajo ali dešifrirajo. Simetrično šifriranje bi bilo podobno varnemu shranjevanju podatkov. Vi in vsi drugi, ki bi lahko dostopali do teh podatkov, bi potrebovali kombinacijo, da bi odprli sef.

Simetrično-šifriranje

Ta šifriranje se uporablja predvsem za zaščito podatkov v mirovanju. Dober primer tega je shranjevanje v oblaku, kjer se šifriranje zgodi, ko so podatki še shranjeni, in se dešifrira le, če do njih dostopa pooblaščeni uporabnik.

Osnovni postopek deluje tako: Uporabnik zahteva dostop do šifriranih podatkov. Shranjevalni vsebnik pošlje nazaj šifrirni ključ upravitelju ključev. Upravitelj ključev preveri legitimnost vsake stranke, nato pa odpre varno povezavo med njimi.

Zdaj, ko se odpre varna povezava, šifrirni ključ med strankami deli. Po tem se šifrirane informacije dešifrirajo in pošljejo kot prošnje stranki prosilki.

Ob simetričnem šifriranju je veliko korakov, zaradi česar je najbolj uporaben za podatke v mirovanju. Asimetrično šifriranje je boljše za podatke v gibanju, saj uporabnikom omogoča aktivno šifriranje paketov podatkov, ne da bi med njimi delili ključ.

Javni ključ / asimetrična šifriranje

Asimetrično šifriranje temelji na paru javnih / zasebnih ključev, namesto na zasebnem ključu, ki ga delita stranke. Začne se s šifriranjem vaših podatkov, ki uporablja javni ključ. Kot že ime pove, je javni ključ prosto dostopen vsem, ki ga potrebujejo.

Asimetrična-šifriranje

Ta vrsta šifriranja se uporablja za podatke v gibanju. Primer bi bilo povezovanje z internetom prek virtualnega zasebnega omrežja, kot bomo razpravljali v naslednjem razdelku. Za šifriranje podatkov se uporablja simetrični ključ seje, nato pa javni ključ za šifriranje simetričnega ključa. Ko prejmete šifrirane podatke, se zasebni ključ uporabi za dešifriranje ključa, ki se nato uporabi za pretvorbo šifriškega besedila.

Najprej pošiljatelj in prejemnik drug drugemu preverita potrdila. Pošiljatelj zahteva javni ključ prejemnika, ki ga nato deli. Efemerni simetrični ključ – ki se uporablja samo za eno sejo – šifrira očitno besedilo v šifrtekst.

Nato javni ključ šifrira simetrični ključ.

Šifrirani podatki se pošljejo prejemniku. Simetrični ključ se dešifrira z zasebnim ključem, ki ustreza javnemu ključu, ki je v skupni rabi s pošiljateljem. Zdaj, ko lahko prejemnik vidi simetrični ključ, lahko šifrotekst pretvori nazaj v preprost tekst.

Še vedno je simetričen ključ, vendar ga ni treba deliti med stranmi, preden pride do šifriranja. Podatki so šifrirani s nepoškodovanim simetričnim ključem, ta ključ pa se šifrira s parom javnih / zasebnih ključev.

Shranjevanje šifriranih podatkov

Pri kateri koli šifri je značilna napaka; namenjeno je dešifriranju. Če ima napadalec dostop do ključa za dešifriranje, se vaše informacije takoj razkrijejo. Shranjevanje gesel na strežniku, tudi v šifrirani obliki, ni varno. Ob predpostavki, da sta geslo in način šifriranja šibki, ga je mogoče enostavno dešifrirati (oglejte si naš vodič o ustvarjanju močnega gesla, da se temu izognete).

Namen šifriranja je dešifriranje s strani predvidene stranke. Zaradi tega ni običajna in dobra praksa shranjevanja šifriranih gesel na strežniku. Vrednosti šifriranih podatkov ni treba poznati, zato ni razloga, da bi dovolili shranjevanje takšnih podatkov. Šifriranje je mišljeno za prevoz, ne za shranjevanje.

Hash It

Bolj varen način je shranjevanje hash-ja gesla na strežnik. Hashing je postopek, pri katerem se vrednost lahko izračuna iz besedila z algoritmom. Odtisi so boljši, ker jih ni mogoče obrniti na novo. Iz gesla lahko ustvarite hash, ne morete pa ustvariti gesla iz hash-a.

Hashing Hashing

Na žalost to ne reši vsake težave. Napadalec lahko še vedno uporabi hash, da silovito napade vaše geslo. Če napadalcu uspe ukrasti tabelo šifrantov gesla, lahko s pomočjo slovarskega napada razkrije ta gesla skozi postopek preizkusa in napake.

Ko napadalec ugotovi, s kakšnim algoritmom so bila gesla zmešana, lahko uporabi kos programske opreme, ki bo z uporabo običajnih besed v slovarju ustvarila možna gesla. Kandidatska gesla se zmedejo po znanem algoritmu in nato primerjajo z razpršitvami gesel v tabeli.

Če se ujema, je napadalec uspešno pokvaril vaše geslo.

Še lažje je, če uporabljate skupno geslo. Predpostavimo, da je prišlo do kršitve podatkov in je ukradeno geslo vašega gesla. Geslo, ki ste ga uporabili iz nekega strašnega razloga, je “password123.” Hash tega gesla MD5 je 482C811DA5D5B4BC6D497FFA98491E38. To bo vedno mešanje tega niza besedila za ta algoritem. Ne morete obrniti inženirja hash-a, vendar ga lahko uporabite za ugibanje gesla. To še vedno velja za varnejše za shranjevanje podatkov, ki pa jih ni treba razkriti. 482C811DA5D5B4BC6D497FFA98491E38 ne more iti skozi algoritem, da izpusti “password123” na drugem koncu.

Solite ga

Naš teoretični heker je ugotovil, da je 482C811DA5D5B4BC6D497FFA98491E38 hash za “password123.” Še huje je, da so v tej bazi našli 50 ujemanj s tem hash-om, kar pomeni, da je 50 računov ogroženih za ceno enega.

To je mesto, kjer pride soljenje. Sol je podatek, ki je dodan geslu, preden se zmečka. Ni določenega pravila, kaj naj bo sol; kdor salting gesla, lahko to določi. Recimo, da ustvarite račun in spletno mesto, ki ste ga ustvarili, s svojim geslom, preden ga razstavite.

Za ta račun je treba v geslo dodati naključno številko plus prvo in zadnjo začetnico na podlagi podatkov o računu, ki ste jih vnesli ob prijavi. Zdaj “password123” postane na primer “password1239jr.”

Soljenje ne odpravlja težav z napadi grobe sile, vendar znatno zmanjšuje možnost uspešnosti napada. Tudi uporabniki z enakimi gesli ne bodo imeli enakega hash rezultata, kar pomeni, da mora napadalec ugotoviti ne le algoritem mešanja, ampak tudi način soljenja.

Uporabe za šifriranje

Šifriranje je pomembno, in to že stoletja. V digitalni dobi to ne bi moglo biti bolj resnično. En del občutljivih podatkov bi vas lahko izpostavil kibernetski kriminaliteti, vključno s krajo identitete in goljufijami. Obstaja veliko uporab za šifriranje, ki lahko zaščitijo vaše spletne račune, občutljive datoteke in internetni promet.

Zaščita gesla

Gesla so najpomembnejši podatki, ki jih želite šifrirati, saj je pogosto ključ, ki odklene nešteto drugih podatkov o vas. Upravitelj gesel omogoča uporabo močnega in edinstvenega gesla za vsak vaš spletni račun, kar povečuje varnost.

nadzorna plošča identitete dashlane

Kot smo razložili v zgornjem razdelku o razpršitvi, se lahko napad z geslom razkrije z napadom grobe sile. Vendar ti napadi plenijo na šibka gesla in ne na močna. Podoben napad, čeprav bi lahko ugotovili “password123”, bi težko ustvaril “ZTG $ iS% 8a2zF” kot geslo kandidata.

Zgornji primer je bil ustvarjen z razširitvijo brskalnika LastPass. Lahko ustvari 12-znakovno geslo, kot v našem zgornjem primeru, lahko pa tudi katero koli kombinacijo do 99 znakov. Je tudi najboljši brezplačni upravitelj gesel na trgu, o katerem lahko preberete v našem pregledu LastPass.

Upravitelji gesel hranijo podatke gesla v šifriranem trezorju, do katerega imate dostop le vi. Ta trezor je zaščiten z glavnim geslom, ki ga poznate samo vi. Najboljši upravljavci gesla imajo tudi varnostne ukrepe za zaščito glavnega gesla.

Dashlane, na primer, uporablja model z ničelnim znanjem, kar pomeni, da ni shranjeno niti vaše glavno geslo niti nobeno heše. Vaše glavno geslo je šifrirano z AES-256 na vaši lokalni napravi po soljenju in poslano skozi 200.000 krogov hashiranja SHA2.

Ker je hashing enosmerna ulica, to še dodatno oteži vaše glavno geslo. Alfanumerično glavno geslo z vsaj osmimi znaki bi potrebovalo približno 45.000 let, če bi uporabili šivanje SHA2. Če uporabljate sodobnejši algoritem mešanja Argon2, ki ga ponuja Dashlane, bi bilo potrebnih sedem milijonov let.

Dashlane lahko ponuja tudi zunaj varnosti, vključno z robustnim naborom funkcij in enostavnim vmesnikom. Več o tem lahko izveste v našem pregledu Dashlane.

Skrivanje svojega internetnega prometa

Večina internetnega prometa je šifrirana. Če pristanete na spletnem mestu, ki ima SSL certifikat, se na to spletno mesto povežete prek šifrirane povezave. Šifriran je iz zunanjega sveta, ne pa iz vašega ponudnika internetnih storitev. Poleg tega ima ta oblika šifriranja znane podvige, ki jih je enostavno izvesti, o čemer lahko preberete v našem vodiču SSL proti TLS.

Tu se pojavi virtualno zasebno omrežje. Poleg tega, da skrijete svoj IP naslov in anonimizirate promet, bo VPN šifriral tudi vašo internetno povezavo. To pomeni, da vaš ponudnik internetnih storitev ali kdorkoli lahko pokvari vaš varen predor, ne bo mogel zaznati, kaj počnete v spletu.

ExpressVPN-hitrostni test

To ima prednosti za varnost, na primer skrivanje osebnih podatkov, ki jih prenašate po internetu, pa tudi za zasebnost. Vaš ponudnik internetnih storitev ne bo mogel vohuniti, kaj počnete, naj si naloži nekaj filmov ali kako drugače (kar bi morali storiti z našim najboljšim VPN za torrenting).

Tudi najboljši ponudniki VPN uporabljajo vrhunske metode. ExpressVPN na primer šifrira vaš promet z AES-256 s protokolom OpenVPN. Več o protokolih lahko izveste v našem priročniku o varnosti VPN in o ExpressVPN v našem pregledu ExpressVPN.

Če te storitve ne zanima, je NordVPN (preberi naš pregled NordVPN) odlična alternativa. To je ena izmed najboljših možnosti v naših VPN pregledih.

Shranjevanje podatkov

Kot smo zapisali v našem priročniku o tem, kako šifrirati podatke za shranjevanje v oblaku, upravljano šifriranje v oblaku povzroča nekaj težav. Zlasti storitve, ki šifrirajo vaše podatke na njihovih strežnikih, upravljajo tudi s šifrirnim ključem, zaradi česar ste bolj ranljivi, kot morate biti.

Sync.com Skupna raba datoteke

Tu se začne igrati oblak za shranjevanje z ničelnim znanjem. Tako kot pri upraviteljih gesel, ki uporabljajo ta model, tudi vaše geslo, šifrirano ali šifrirano, ni shranjeno na ponudnikovih strežnikih. V večini primerov upravljate tudi šifrirni ključ, kar pomeni, da če bi vladna agencija prišla trkati, bi jih lahko ponudnik ponudil s šifrantom.

Ničelno znanje samo po sebi ne pomeni bolj varnega; Varnost shranjevanja v oblaku je bolj zapletena. Vendar pa so najboljše storitve v oblaku z ničelnim znanjem varna stava, še posebej, ker si mnoge od njih delijo mesto v našem varnem priročniku za shranjevanje v oblaku.

Zmagovalca obeh teh navodil in tudi naše primerjave ponudnikov pomnilnika v oblaku je Sync.com. V našem pregledu Sync.com si je za svoj model brez znanja in vrhunsko šifriranje AES-256 prislužil 100-odstotno varnost..

Kar nekaj drugih ponudnikov ima odlične ocene varnosti, na primer pCloud, kot lahko preberete v našem pregledu pCloud. Če želite nakupovati še več, so najboljši ponudniki v naših pregledih za shranjevanje v oblaku dobro mesto za začetek.

Končne misli

Šifriranje je del uporabe interneta. Vaše občutljive informacije so potrebne za bančništvo, dostop do medicinske dokumentacije in celo nakupovanje prek spleta. Upamo, da vam bo ta priročnik omogočil boljše razumevanje ravnanja z vašimi podatki, tako da se boste lahko informirano odločali o tem, katere organizacije jim dovoljujete vzdrževanje.

Dokler se z njim ravna pravilno, je šifriranje ena najboljših stvari za kibernetsko varnost. Upravitelji geslov, VPN-ji in varni ponudniki pomnilnika v oblaku zagotavljajo, da ste zaščiteni pred prenagljenim shranjevanjem gesla, plazljivimi ponudniki internetnih storitev in nezaščitenimi podatki.

Se pri šifriranju počutite bolj samozavestni? Sporočite nam v spodnjih komentarjih in kot vedno hvala za branje.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map