תיאור של הצפנה: כיצד, מדוע ומתי של קריפטוגרפיה

רשימת האתרים המאחסנים את הסיסמה שלך לא מוצפנת מדהימה. הפרת הנתונים של אשלי מדיסון בזיכרון האחרון היא דוגמא עיקרית להתמודדות עם מידע רגיש, בו נפגעו מעל 300 ג’יגה-בתים של נתוני משתמשים בצורה פשוטה. זו גם לא הדוגמה היחידה, כאשר אתרים כמו בריטניקה מואשמים לאחרונה באחסון סיסמאות רגילות.


במדריך זה בנושא הצפנה, אנו נתייחס מדוע צריך להצפין מידע רגיש במעבר ואחסון כדי שתוכל להגן על עצמך מפני נוהלי אבטחה לקויים. אנו נותנים לך הגדרה בסיסית להצפנה, נעבור על הדרכים השונות בהן זה קורה ונספק גם כמה שימושים לה..

תקוותנו היא כי בסוף מדריך זה תוכלו להבין את הצורך בהצפנה של נתונים רגישים ואת היישומים בעולם האמיתי עבורם. בעוד שקריפטוגרפיה היא נושא צפוף ומורכב, ניסינו להפוך אותו לפשוט ככל האפשר לצורך מדריך זה.

מהי הצפנה?

הצפנה היא מושג פשוט לתפיסה. בעיקרון, זו דרך שתוכל לקודד פיסת מידע כך שרק הנמען המיועד יוכל לגשת אליו. המידע מקושקש באמצעות צופן, כגון AES, ומפתח משותף בין צדדים המאפשר למקבל לפענח אותו.

הצופן ממיר את הפשוט לקודקסט, מה שהופך את המידע לקריא. על מנת להבטיח שרק הנמען המיועד יוכל לפענח נתונים אלה, משותף מפתח הצפנה המאפשר לשני מכונות להסכים שמקור הנתונים והיעד הם כפי שנועדו. נדבר יותר על מפתחות הצפנה בחלק הבא.

קריפטוגרפיה, המונח הרחב להעברת מידע מאובטח, אינו חדש. היוונים הקדמונים השתמשו לרוב בצ’פרים כדי לטרוף הודעות, בדרך כלל רק סידור מחדש של האותיות של כל מילה או החלת כלל פשוט. צופן הצ’יזר הוא דוגמא טובה. אותן שיטות חלות על הצפנה דיגיטלית, אך הצ’פרים מורכבים יותר.

בעולם הדיגיטלי, הצפנה משמשת כאמצעי לאבטחת מידע אישי, כגון סיסמאות ותעבורת אינטרנט, כפי שנעסוק בסעיף מאוחר יותר. אם יש לך חשבון מקוון כמעט בכל מקום, ככל הנראה המידע שלך מוצפן. אמנם לא השתתפת באופן פעיל בתהליך, אך עדיין קיבלת את ההטבה.

הצפנה מגנה מפני יירוט וגניבת הנתונים שלך. ניתן לפענח את הנתונים המקושקשים רק באמצעות מפתח ההצפנה, שלתוקף לא אמורה להיות גישה אליו. ישנם שני סוגים עיקריים של הצפנה שיש להם פונקציות שונות.

סוגי הצפנה

יש יותר מדרך אחת להצפין טקסט רגיל: נראה כי הגבול הוא הדמיון האנושי. בואו נסתכל על כמה מהסוגים הנפוצים ביותר.

הצפנה של מפתח פרטי / סימטרי

הצפנה סימטרית משתמשת באותו מפתח כדי להצפין ולפענח את הנתונים. המשמעות היא שמפתח ההצפנה משותף בין צדדים לפני שהנתונים מוצפנים או מפוענחים. הצפנה סימטרית זה כמו להיות בכספת במקום בו אתה מאחסן את הנתונים שלך. אתה וכל אדם אחר שיכולים לגשת לנתונים ההם, היית זקוק לשילוב כדי לפתוח את הכספת.

הצפנה סימטרית

הצפנה זו משמשת בעיקר להגנה על נתונים בזמן מנוחה. דוגמה טובה לכך היא אחסון בענן, שם ההצפנה מתרחשת בזמן שהנתונים עדיין מאוחסנים, ומפענחים רק כאשר גישה מורשית ניגשת אליהם..

התהליך הבסיסי עובד כך: משתמש מבקש גישה לנתונים מוצפנים. מיכל האחסון מחזיר למפתח המפתח מפתח הצפנה. מנהל המפתח מאמת את הלגיטימיות של כל צד ואז פותח קשר מאובטח ביניהם.

כעת, לאחר שהחיבור המאובטח נפתח, מפתח ההצפנה משותף בין הצדדים. לאחר שהדבר נעשה, המידע המוצפן מפוענח ונשלח כפשוט לטקסט המבקש.

ישנם הרבה שלבים בכל הנוגע להצפנה סימטרית, מה שהופך אותם ליישומים ביותר לנתונים בזמן מנוחה. הצפנה א-סימטרית טובה יותר עבור נתונים בתנועה, מכיוון שהיא מאפשרת למשתמשים להצפין חבילות נתונים באופן פעיל מבלי לשתף מפתח ביניהם.

הצפנה של מפתח ציבורי / אסימטרי

הצפנה א-סימטרית מסתמכת על צמד מפתחות ציבורי / פרטי במקום מפתח פרטי המשותף בין צדדים. זה מתחיל בהצפנת הנתונים שלך המשתמשים במפתח ציבורי. כפי שהשם מרמז, המפתח הציבורי זמין בחופשיות לכל מי שצריך.

הצפנה א-סימטרית

סוג זה של הצפנה משמש לנתונים בתנועה. דוגמה לכך היא חיבור לאינטרנט דרך רשת פרטית וירטואלית, כפי שנעסוק בסעיף מאוחר יותר. מקש הפעלה סימטרי משמש להצפנת הנתונים ואז מפתח ציבורי משמש להצפנת המפתח הסימטרי. לאחר קבלת הנתונים המוצפנים, המפתח הפרטי משמש לפענוח המפתח המשמש לאחר מכן להמרת הצופן.

ראשית, השולח והנמען מאמת אישורי זה את זה. השולח מבקש את המפתח הציבורי של הנמען, המשותף לאחר מכן. מפתח סימטרי חלוף-השמש – המשמש רק להפעלה אחת – מצפין את הפשט לקודקסט.

לאחר מכן, המפתח הציבורי מצפין את המפתח הסימטרי.

הנתונים המוצפנים נשלחים לנמען. המפתח הסימטרי מפוענח באמצעות המפתח הפרטי התואם למפתח הציבורי המשותף עם השולח. כעת, כאשר המקבל יכול לראות את המפתח הסימטרי, הוא יכול להמיר את הצופן לפענוח חזרה לפשוט טקסט.

עדיין יש מפתח סימטרי, אך אין צורך לחלוק אותו בין הצדדים לפני שתתקיים הצפנה. הנתונים מוצפנים באמצעות מפתח סימטרי לא משותף, ומפתח זה מוצפן באמצעות צמד המפתחות הציבורי / פרטי.

אחסון נתונים מוצפנים

יש פגם מובנה בכל צופן; זה מיועד לפענוח. אם לתוקף יש גישה למפתח הפענוח, המידע שלך ייחשף מייד. אחסון סיסמאות בשרת, אפילו בצורה מוצפנת, אינו בטוח. בהנחה שסיסמתך ושיטת ההצפנה חלשות, ניתן לפענח אותה בקלות (עיין במדריך שלנו ליצירת סיסמא חזקה כדי להימנע מכך).

כוונת ההצפנה היא פענוח על ידי הצד המיועד. מסיבה זו, זה לא מקובל או נוהג לאחסן סיסמאות מוצפנות בשרת. אין צורך לדעת את הנתונים המוצפנים, לכן אין שום סיבה לאפשר אחסון של נתונים כאלה. ההצפנה מיועדת למעבר ולא לאחסון.

האש זה

שיטה בטוחה יותר היא לאחסן hash סיסמא בשרת. Hashing הוא תהליך בו ניתן לחשב ערך מתוך טקסט באמצעות אלגוריתם. ההאשים טובים יותר מכיוון שלא ניתן להפוך אותם למהנדסים. אתה יכול ליצור hash מהסיסמה, אבל אתה לא יכול ליצור סיסמה מתוך hash.

סיסמאות

למרבה הצער, זה לא פותר כל בעיה. תוקף עדיין יכול להשתמש בחשיש בכדי לפזר כוח לתקוף את הסיסמה שלך. אם תוקף מצליח לגנוב טבלה של חיפושי סיסמאות, הם יכולים להשתמש בהתקפה מילונית כדי להבין את הסיסמאות הללו דרך תהליך של ניסוי וטעייה..

ברגע שהתוקף יגלה לאיזה אלגוריתם סיסמאות הוחמרו, הם יכולים להשתמש בתוכנת תוכנה שתפיק סיסמאות אפשריות באמצעות מילים נפוצות במילון. סיסמאות המועמד נמהרות באמצעות האלגוריתם הידוע ואז משווים את חשיפת הסיסמה בטבלה.

אם יש התאמה, התוקף פיצח בהצלחה את הסיסמה שלך.

זה אפילו קל יותר אם אתה משתמש בסיסמה נפוצה. נניח שיש הפרת נתונים וחשיפת הסיסמה שלך נגנבה. הסיסמה שבה השתמשת, מסיבה איומה כלשהי, היא “password123.” חשיש ה- MD5 של הסיסמה הוא 482C811DA5D5B4BC6D497FFA98491E38. זה תמיד יהיה החשיש של מחרוזת הטקסט עבור אותו אלגוריתם. אינך יכול להנדס הפוך חשיש, אך אתה יכול להשתמש בחשיש זה כדי לנחש את הסיסמה. עם זאת, זה עדיין נחשב מאובטח יותר לאחסון נתונים שאינם צריכים לחשוף. 482C811DA5D5B4BC6D497FFA98491E38 לא יכול לעבור את האלגוריתם כדי לירוק “password123” בצד השני..

מלח אותו

ההאקר התיאורטי שלנו הבין ש 482C811DA5D5B4BC6D497FFA98491E38 הוא ה- hash עבור “password123.” חמור מכך, הם מצאו 50 התאמות לחשיש זה במאגר, כלומר 50 חשבונות נפגעים במחיר של אחד.

כאן נכנס ההמלחה. מלח הוא נתונים שנוספו לסיסמה לפני שהיא נמהרת. אין כלל קבוע לגבי מה מלח צריך להיות; מי שממלח את הסיסמה שלך יכול לקבוע זאת. נניח, למשל, שאתה יוצר חשבון ואתר האינטרנט שיצרת אותו עם מלחים את הסיסמה שלך לפני שמהירים אותו.

עבור חשבון זה, המלח הוא להוסיף מספר אקראי בתוספת הראשונית הראשונה והאחרונה לסיסמא שלך, על סמך פרטי החשבון שהזנת כשנרשמת. כעת, “password123” הופך, למשל, ל- “password1239jr.”

המלח לא מבטל את בעיית התקפות הכוח הזרוע, אך זה מצמצם משמעותית את הסיכוי להתקפה. אפילו למשתמשים עם סיסמאות זהות לא תהיה אותה תוצאה של חשיש, כלומר התוקף צריך להבין לא רק את אלגוריתם החשיש אלא גם את שיטת ההמלחה..

שימושים להצפנה

הצפנה חשובה וזה היה זה מאות שנים. בעידן הדיגיטלי זה לא יכול להיות נכון יותר. פיסה אחת של נתונים רגישים עלולה לחשוף אותך לפשעי רשת, כולל גניבת זהות והונאה. ישנם שימושים רבים להצפנה שיכולים להגן על חשבונות מקוונים, קבצים רגישים ותעבורת אינטרנט.

אבטחת הסיסמאות שלך

סיסמאות הן הנתונים החשובים ביותר שתרצה להצפין, בהתחשב בעובדה שזה לעיתים קרובות המפתח שגורם לאינספור פיסות נתונים אחרות אודותיך. מנהל סיסמאות מאפשר לך להשתמש בסיסמה חזקה וייחודית בכל אחד מהחשבונות המקוונים שלך, מה שמגדיל את האבטחה שלך באופן אקספוננציאלי.

לוח מחוונים זהות

כפי שדיברנו בסעיף החשיזון שלמעלה, ניתן לחשוף חשיפת סיסמא באמצעות מתקפת כוח סוערת. עם זאת, התקפות אלה מנטרות סיסמאות חלשות, לא חזקות. התקפה דומה, תוך היכולת להבין את “password123”, תתקשה לייצר את “ZTG $ iS% 8a2zF” כסיסמת מועמד.

הדוגמה לעיל נוצרה עם סיומת הדפדפן LastPass. זה יכול ליצור סיסמה של 12 תווים, כמו בדוגמה שלנו למעלה, אבל גם כל שילוב של עד 99 תווים. זהו גם מנהל הסיסמאות החינמי הטוב ביותר בשוק, עליו תוכלו לקרוא בסקירת LastPass שלנו.

מנהלי סיסמאות מאחסנים נתוני סיסמאות בכספת מוצפנת שרק לך יש גישה אליהם. הכספת הזו מוגנת באמצעות סיסמת אב שרק לך ידע עליה. למנהלי הסיסמאות הטובים ביותר קיימים אמצעי אבטחה כדי להגן גם על סיסמת האב שלך.

דשלאן, למשל, משתמש במודל של ידע אפס, כלומר לא סיסמת המאסטר שלך או אף אחד מהאשמות שלו נשמרות. סיסמת המאסטר שלך מוצפנת באמצעות AES-256 במכשיר המקומי לאחר ההמלחה ונשלחת דרך 200,000 סיבובים של SHA2 hashing.

מכיוון ש- hashing הוא רחוב חד כיווני, הדבר הופך את סיסמת המאסטר שלך לקשה יותר לפיצוח. סיסמת אב אלפא-נומרית של לפחות שמונה תווים ייקח בערך 45,000 שנים לפיצוח באמצעות hashing SHA2. אם אתה משתמש באלגוריתם hashing המודרני יותר של Argon2, אותו מציעה דשלאן, זה ייקח רק שבעה מיליון שנה.

לדשליין יש הרבה מה להציע מחוץ לאבטחה, כולל מערך תכונות חזק וממשק קל לשימוש. תוכלו ללמוד עוד על כך בסקירת דשלאן שלנו.

הסתרת התעבורה באינטרנט שלך

מרבית התעבורה באינטרנט מוצפנת. אם אתה נוחת באתר שיש לו אישור SSL, אתה מתחבר לאתר זה דרך חיבור מוצפן. הוא מוצפן מהעולם החיצון, אך לא מהספק שלך. בנוסף, צורת הצפנה זו ידועה על ניצולים שניתן לבצע בקלות, כפי שתוכל לקרוא עליהם במדריך SSL לעומת TLS..

כאן נכנסת רשת פרטית וירטואלית. בנוסף להסתרת כתובת ה- IP שלך ולאנונימיות התנועה שלך, VPN גם יצפין את חיבור האינטרנט שלך. פירוש הדבר שה- ISP שלך, או כל מי שיכול לשבור את המנהרה המאובטחת שלך, לא יוכל לגלות מה אתה עושה באינטרנט.

מבחן ExpressVPN-Speed

יש לכך יתרונות לאבטחה, כגון הסתרת נתונים אישיים שאתה מעביר דרך האינטרנט, אך גם לצורך פרטיות. ספק שירותי האינטרנט שלך לא יוכל לרגל מה אתה עושה, בין אם זה מוריד כמה סרטים או אחרת (מה שאתה צריך לעשות עם ה- VPN הטוב ביותר שלנו לטרור).

גם ספקי ה- VPN הטובים ביותר משתמשים בשיטות מעולות. ExpressVPN, למשל, מצפין את התנועה שלך באמצעות AES-256 באמצעות פרוטוקול OpenVPN. תוכל ללמוד עוד על פרוטוקולים במדריך שלנו לאבטחת VPN ועל ExpressVPN בסקירת ExpressVPN שלנו..

אם לא אכפת לך משירות זה, NordVPN (קרא את סקירת NordVPN שלנו) היא אלטרנטיבה נהדרת. זו אחת האפשרויות המובילות בביקורות ה- VPN שלנו.

אחסון הנתונים שלך

כפי שציינו במדריך שלנו כיצד להצפין את הנתונים שלך לאחסון ענן, הצפנה מנוהלת בענן גורמת לכמה בעיות. בפרט, שירותים שמצפינים את הנתונים שלך בשרתיהם מנהלים גם את מפתח ההצפנה, מה שהופך אותך לפגיע יותר מכפי שאתה צריך להיות.

Sync.com שתף קישור לקובץ

כאן נכנס לתמונה אחסון בענן עם אפס ידע. בדומה למנהלי סיסמאות המשתמשים בדגם זה, הסיסמה שלך, מוצפנת או לא מוצפנת, אינה מאוחסנת בשרתי הספק. ברוב המקרים, אתה מנהל את מפתח ההצפנה, כלומר, אם סוכנות ממשלתית תבוא לדפוק, כל הספק יכול לתת להם הוא צרור של קידוד.

ידע אפס אינו אומר מטבעו יותר בטוח; אבטחת אחסון בענן היא יותר מסובכת. עם זאת, שירותי הענן הטובים ביותר עם ידע באפס הם הימור בטוח, במיוחד מכיוון שרבים מהם חולקים מקום במדריך אחסון הענן המאובטח שלנו.

הזוכה בשני המדריכים הללו, כמו גם בהשוואה בין ספקי אחסון בענן, הוא Sync.com. היא קיבלה דירוג של 100 אחוז באבטחה בסקירת Sync.com שלנו עבור מודל הידע שלו באפס והצפנת AES-256 מהשורה הראשונה..

ישנם כמה ספקים אחרים שיש להם ציוני אבטחה מעולים, כגון pCloud, כפי שתוכל לקרוא בסקירת pCloud שלנו. אם אתה רוצה לעשות קניות נוספות, הספקים המובילים בביקורות האחסון בענן שלנו הם מקום טוב להתחיל.

מחשבות אחרונות

הצפנה היא חלק משימוש באינטרנט. המידע הרגיש שלך נדרש לבנקאות, גישה לרישומים רפואיים ואפילו קניות באינטרנט. תקוותנו היא שמדריך זה נתן לך הבנה טובה יותר של אופן הטיפול בנתונים שלך, כך שתוכל לקבל החלטה מושכלת לגבי ארגונים שאתה נותן לשמור עליהם..

כל עוד זה מטופל כראוי, הצפנה היא אחד הדברים הטובים ביותר לביטחון ברשת. מנהלי סיסמאות, VPN וספקי אחסון מאובטחים בענן מבטיחים שאתה מוגן מאחסון סיסמאות חפוז, ספקי שירותי אינטרנט זוחלים ונתונים לא מאובטחים.

האם אתה מרגיש בטוח יותר בהצפנה? נודיע בתגובות למטה וכמו תמיד תודה שקראתם.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map