Opis šifriranja: kriptografija kako, zašto i kada

Popis web-mjesta koja pohranjuju vašu šifru šifrira se zadivljujuće. Kršenje podataka nedavne memorije Ashley Madison odličan je primjer pogrešnog rukovanja osjetljivim informacijama, gdje je u obliku otvorenog teksta ugroženo preko 300 GB korisničkih podataka. To nije jedini primjer, jer su web lokacije poput Britannice nedavno optužene za pohranu lozinki u otvorenom tekstu.


U ovom ćemo vodiču o šifriranju riješiti zašto osjetljive informacije trebaju biti kriptirane tijekom prijenosa i pohrane kako biste se zaštitili od loših sigurnosnih praksi. Dat ćemo vam osnovnu definiciju šifriranja, preći ćemo različite načine na koje se to događa i pružiti neke namjene i za to.

Nadamo se da ćete do kraja ovog vodiča shvatiti potrebu za šifriranjem osjetljivih podataka i stvarnih aplikacija za njih. Iako je kriptografija gusta i složena tema, pokušali smo je učiniti što jednostavnijom u svrhu ovog vodiča.

Što je šifriranje?

Šifriranje je jednostavan koncept za shvatiti. U osnovi, to je način na koji možete kodirati informacije, tako da im može pristupiti samo predviđeni primatelj. Podaci se šifriraju pomoću šifre, kao što je AES, a ključ se dijeli između strana koji omogućuje primatelju da ga dešifrira.

Šifra pretvara otvoreni tekst u šifrični tekst, čineći informacije nečitljivim. Kako bi se osiguralo da samo namjeravani primatelj može dešifrirati te podatke, dijeli se šifrirajući ključ koji omogućava dva stroja da se dogovore da su izvor podataka i odredište onako kako su namijenjeni. O ključevima za enkripciju govorit ćemo u sljedećem odjeljku.

Kriptografija, širi pojam za sigurno prolaženje informacija, nije nova. Stari Grci često su koristili šifre za šifriranje poruka, obično samo preuređujući slova svake riječi ili primjenjujući jednostavno pravilo. Ceaser šifra je dobar primjer. Iste metode vrijede i za digitalno šifriranje, ali su šifre složenije.

U digitalnom svijetu šifriranje se koristi kao način osiguranja osobnih podataka, poput lozinki i internetskog prometa, o čemu ćemo raspravljati u kasnijem odjeljku. Ako imate internetski račun otprilike bilo gdje, vaši su podaci vjerojatno šifrirani. Iako niste aktivno sudjelovali u procesu, i dalje ste primili korist.

Šifriranje štiti od presretanja i krađe vaših podataka. Programirani podaci mogu se dešifrirati samo ključem za šifriranje kojem napadač ne bi trebao imati pristup. Postoje dvije glavne vrste šifriranja koje imaju različite funkcije.

Vrste šifriranja

Postoji više načina za šifriranje otvorenog teksta: čini se da je granica ljudska mašta. Pogledajmo nekoliko najčešćih vrsta.

Šifriranje privatnog ključa / simetrično

Simetrično šifriranje koristi isti ključ za šifriranje i dešifriranje podataka. To znači da se ključ za šifriranje dijeli između stranaka prije nego što se podaci kriptiraju ili dešifriraju. Simetrično šifriranje bilo bi poput sefa u koji pohranjujete svoje podatke. Tebi i svima drugima koji mogu pristupiti tim podacima potrebna je kombinacija za otvaranje sefa.

Simetrično-Encryption

Ova se enkripcija uglavnom koristi za zaštitu podataka u mirovanju. Dobar primjer za to je pohrana u oblaku, gdje se šifriranje događa dok su podaci još pohranjeni i dešifrira se samo ako im pristupi ovlašteni korisnik.

Osnovni postupak funkcionira ovako: Korisnik zahtijeva pristup šifriranim podacima. Spremnik za pohranu šalje upravitelju ključeva šifrirani ključ. Upravitelj ključeva provjerava legitimitet svake stranke, a zatim otvara sigurnu vezu između njih.

Sada kada se sigurna veza otvorila, ključ za šifriranje dijeli se između stranaka. Nakon što je to učinjeno, šifrirane informacije se dešifriraju i šalju kao molbu strani podnositelju zahtjeva.

Postoji puno koraka kada je u pitanju simetrično šifriranje, što ga čini najprikladnijim za podatke u mirovanju. Asimetrična enkripcija bolja je za podatke u pokretu jer omogućuje korisnicima da aktivno kriptiraju pakete podataka bez dijeljenja ključa između njih.

Javni ključ / asimetrična enkripcija

Asimetrična enkripcija temelji se na paru javnih / privatnih ključeva umjesto na privatnom ključu koji se dijeli između stranaka. Sve započinje s enkripcijom vaših podataka koja koristi javni ključ. Kao što ime sugerira, javni ključ dostupan je besplatno dostupan svima koji ga trebaju.

Asimetrični-Encryption

Ova vrsta šifriranja koristi se za podatke u pokretu. Primjer je povezivanje s internetom putem virtualne privatne mreže, o čemu ćemo raspravljati u kasnijem odjeljku. Za šifriranje podataka koristi se simetrični ključ sesije, a javni se ključ koristi za šifriranje simetričnog ključa. Nakon primanja šifriranih podataka privatni se ključ koristi za dešifriranje ključa koji se zatim koristi za pretvorbu šifričnog teksta.

Prvo, pošiljatelj i primatelj međusobno provjeravaju potvrde. Pošiljatelj zahtijeva javni ključ primatelja, koji će se potom dijeliti. Efemerni simetrični ključ – koji se koristi samo za jednu sesiju – kriptira očigledan šifrirani tekst.

Zatim javni ključ šifrira simetrični ključ.

Šifrirani podaci šalju se primatelju. Simetrični se ključ dešifrira pomoću privatnog ključa koji se podudara s javnim ključem koji je podijeljen s pošiljateljem. Sada kada primatelj može vidjeti simetrični ključ, može pretvoriti šifranski tekst u otvoreni tekst.

Još uvijek postoji simetrični ključ, ali ga ne treba dijeliti između stranaka prije nego što se šifrira. Podaci su šifrirani ne dijeljenim simetričnim ključem, a taj se ključ šifrira korištenjem para javnih / privatnih ključeva.

Pohranjivanje šifriranih podataka

Postoji urođena mana bilo koje šifre; namjera je dešifrirati. Ako napadač ima pristup ključu za dešifriranje, tada se vaše informacije otkrivaju. Pohranjivanje lozinki na poslužitelju, čak i u šifriranom obliku, nije sigurno. Pod pretpostavkom da su zaporka i način šifriranja slabi, lako se mogu dešifrirati (pogledajte naš vodič o stvaranju jake lozinke kako biste to izbjegli).

Namjera šifriranja je dešifriranje od strane namijenjene stranke. Zbog toga nije uobičajena ili dobra praksa pohranjivanje šifriranih lozinki na poslužitelj. Vrijednost šifriranih podataka ne mora biti poznata, pa nema razloga da dopuštate njihovo pohranjivanje. Šifriranje podrazumijeva tranzit, a ne pohranu.

Hash It

Sigurniji način je pohranjivanje hash-a zaporke na poslužitelj. Hashing je proces u kojem se vrijednost može izračunati iz teksta koristeći algoritam. Kapljice su bolje jer ih se ne može obrnuti. Možete generirati hash iz lozinke, ali ne možete generirati lozinku iz hash-a.

Lozinka-raspršivanja

Nažalost, to ne rješava svaki problem. Napadač još uvijek može upotrijebiti hash kako bi silovito napao vašu lozinku. Ako napadač uspije ukrasti tablicu šifre zaporki, tada mogu upotrijebiti rječnik pomoću rječnika da bi utvrdili te lozinke postupkom pokušaja i pogreške.

Nakon što napadač utvrdi s kojim algoritmom su lozinke izmijenjene, može upotrijebiti dio softvera koji će generirati moguće lozinke koristeći uobičajene riječi u rječniku. Lozinke za izbor kandidata procjenjuju se pomoću poznatog algoritma, a zatim se uspoređuju s oznakama zaporki u tablici.

Ako postoji utakmica, napadač je uspješno razbio vašu zaporku.

Još je lakše ako koristite zajedničku lozinku. Pretpostavimo da postoji kršenje podataka, a hash vaše lozinke ukraden. Zaporka koju ste koristili, iz nekog užasnog razloga, je “password123.” MD5 hash od ove lozinke je 482C811DA5D5B4BC6D497FFA98491E38. To će uvijek biti hash tog niza teksta za taj algoritam. Ne možete obratiti inženjer hash, ali možete ga upotrijebiti za pogoditi lozinku. To se još smatra sigurnijim za pohranu podataka koje ipak ne treba otkrivati. 482C811DA5D5B4BC6D497FFA98491E38 ne može proći algoritam za pljuvanje lozinke123 na drugom kraju.

Posolite

Naš teoretski haker je otkrio da je 482C811DA5D5B4BC6D497FFA98491E38 hash za “lozinku123.” Što je još gore, u bazi su pronašli 50 podudaranja s onim hash-om, što znači da su 50 računa kompromitirani za cijenu jednog.

To je mjesto gdje dolazi soljenje. Sol se dodaje podacima koji se dodaju u zaporku prije nego što je promiješana. Ne postoji pravilo što bi sol trebala biti; tko god slavi vašu lozinku, to može odrediti. Recimo, na primjer, da otvorite račun i web mjesto koje ste stvorili, soli i zaporku prije nego što je stavite u zabludu.

Za taj račun, sol je dodati slučajni broj plus vaš prvi i zadnji inicijal na svoju lozinku, na temelju podataka računa koji ste unijeli kad ste se prijavili. Sada “password123” postaje, na primjer, “password1239jr.”

Soljenje ne uklanja problem brzih napada, ali značajno umanjuje vjerojatnost napada. Čak i korisnici s identičnim zaporkama neće imati isti hash rezultat, što znači da napadač mora smisliti ne samo algoritam raspršivanja, već i metodu slanja.

Upotrebe za šifriranje

Šifriranje je važno, i to već stoljećima. U digitalnom dobu to ne bi moglo biti više istina. Jedan jedini dio osjetljivih podataka mogao bi vas izložiti cyber kriminalu, uključujući krađu identiteta i prijevare. Mnogo je koristi za šifriranje koje mogu zaštititi vaše internetske račune, osjetljive datoteke i internetski promet.

Osiguravanje lozinki

Lozinke su najvažniji podaci koje želite da budu šifrirani, s obzirom da je to često ključ koji otključava nebrojene druge podatke o vama. Upravitelj lozinki omogućuje vam da koristite snažnu, jedinstvenu lozinku za svaki od svojih internetskih računa, eksponencijalno povećavajući svoju sigurnost.

nadzorna ploča identiteta dashlanea

Kao što smo raspravljali u gornjem dijelu raspršivanja, hash lozinke može se otkriti napadom grube sile. Međutim, ti napadi plijene slabim lozinkama, a ne jakim. Sličan napad, iako bi bio u stanju shvatiti “password123”, teško bi stvorio “ZTG $ iS% 8a2zF” kao lozinku kandidata.

Gornji primjer generiran je proširenjem pretraživača LastPass. Može generirati zaporku od 12 znakova, kao u našem gornjem primjeru, ali i bilo koju kombinaciju do 99 znakova. To je ujedno i najbolji besplatni upravitelj lozinki na tržištu, o čemu možete pročitati u našoj LastPass recenziji.

Upravitelji lozinki pohranjuju podatke lozinke u šifrirani trezor u koji samo vi imate pristup. Taj trezor je zaštićen glavnom zaporkom o kojoj znate samo vi. Najbolji upravitelji lozinki imaju sigurnosne mjere da zaštite i svoju glavnu lozinku.

Dashlane, na primjer, koristi model sa nultim znanjem, što znači da nisu pohranjeni ni vaša glavna lozinka, niti bilo koji hashe. Vaša glavna lozinka šifrirana je AES-256 na vašem lokalnom uređaju nakon slanja i poslana kroz 200.000 krugova SHA2 hashiranja.

Budući da je hashing jednosmjerna ulica, to otežava pucanje vaše glavne lozinke. Alfanumerički glavna lozinka od najmanje osam znakova potrajati će oko 45 000 godina pomoću SHA2 hashpiranja. Ako koristite moderniji algoritam raspršivanja Argon2, koji Dashlane nudi, trebalo bi samo sramežljivo sedam milijuna godina.

Dashlane također može mnogo toga ponuditi izvan sigurnosti, uključujući robustan set značajki i jednostavno sučelje. O tome možete saznati više u našoj recenziji Dashlane.

Sakrivanje internetskog prometa

Većina internetskog prometa je šifrirana. Ako pristanete na web lokaciju koja ima SSL certifikat, povezivat ćete se s njom putem šifrirane veze. Međutim, šifriran je iz vanjskog svijeta, a ne s vašeg davatelja internetskih usluga. Uz to, ovaj oblik šifriranja ima poznate podvige koji se lako mogu provesti, kao što možete pročitati u našem SSL vodiču protiv TLS vodiča.

Tu dolazi virtualna privatna mreža. Osim što sakrije vašu IP adresu i anonimizira svoj promet, VPN će kriptirati i vašu internetsku vezu. To znači da vaš davatelj internetskih usluga ili bilo tko koji vam može slomiti siguran tunel neće moći otkriti što radite na mreži.

ExpressVPN-Speed-test

To ima prednosti za sigurnost, poput skrivanja osobnih podataka koje prenosite putem interneta, ali i privatnosti. Vaš davatelj internetskih usluga neće moći špijunirati ono što radite, bilo da preuzima nekoliko filmova ili na neki drugi način (što biste trebali učiniti s našim najboljim VPN-om za bujice).

Najbolji VPN davatelji koriste i vrhunske metode. ExpressVPN, na primjer, šifrira vaš promet s AES-256 protokolom OpenVPN. O protokolima možete saznati u našem vodiču za sigurnost VPN-a i o ExpressVPN-u u našem pregledu ExpressVPN-a..

Ako vam nije stalo do te usluge, NordVPN (pročitajte našu NordVPN recenziju) je sjajna alternativa. To je jedan od najboljih izbora u našim VPN recenzijama.

Pohranjivanje podataka

Kao što smo napomenuli u našem vodiču o tome kako kriptirati svoje podatke za pohranu u oblaku, upravljana enkripcija u oblaku uzrokuje nekoliko problema. Konkretno, usluge koje enkriptiraju vaše podatke na njihovim poslužiteljima upravljaju i ključem za šifriranje, čineći vas ranjivijima nego što morate biti.

Sync.com Dijeljenje datoteke

Tu se pojavljuje pohrana oblaka nule znanja. Kao i kod upravitelja lozinki koji koriste ovaj model, vaša lozinka, šifrirana ili nešifrirana, ne pohranjuje se na poslužiteljima davatelja usluga. U većini slučajeva upravljate i ključem za šifriranje, što znači da ako vladina agencija dođe kucati, sve davatelj usluge mogao bi im dati skup s šifričnim tekstom.

Nula znanje ne znači samo po sebi sigurnije; sigurnost pohrane u oblaku je složenija od toga. Međutim, najbolje usluge oblaka s nulom znanja sigurna su oklada, pogotovo jer mnoge od njih imaju mjesto u našem sigurnom vodiču za pohranu u oblaku.

Pobjednik oba ova vodiča, kao i naša usporedba pružatelja usluga pohrane u oblaku, je Sync.com. Stekao je stopostotnu sigurnost u našem pregledu Sync.com za svoj model nulte znanja i vrhunsku AES-256 enkripciju.

Postoji nekoliko drugih pružatelja usluga koji imaju izvanredne rezultate sigurnosti, kao što je pCloud, kao što možete pročitati u našoj pCloud recenziji. Ako želite kupovati više, vrhunski davatelji u našim pregledima pohrane u oblaku su dobro mjesto za početak.

Završne misli

Šifriranje je dio korištenja interneta. Vaše osjetljive informacije potrebne su za bankarstvo, pristup medicinskim podacima i čak kupovinu na mreži. Nadamo se da će vam ovaj vodič pružiti bolje razumijevanje načina na koji se postupa s vašim podacima kako biste mogli donijeti informiranu odluku o tome koje vam organizacije dopuštaju da ih održavaju..

Sve dok se pravilno postupa, šifriranje je jedna od najboljih stvari za kibernetičku sigurnost. Upravitelji zaporki, VPN-ovi i davatelji sigurne pohrane u oblaku osiguravaju da ste zaštićeni od užurbanog pohranjivanja lozinke, puzećih internetskih usluga i nezaštićenih podataka.

Osjećate li se samouvjerenije u šifriranju? Javite nam u komentarima u nastavku i, kao i uvijek, hvala na čitanju.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map