Поширені типи шифрування, пояснені протоколи та алгоритми

Пояснено загальні типи шифрування


Шифрування – це, мабуть, не те, про що ви витрачаєте багато часу на роздуми, але це основна частина забезпечення безпеки в Інтернеті. Набір типів шифрування лежить в основі більшості того, що ми робимо, коли знаходимось в Інтернеті, в тому числі 3DES, AES, і RSA.

Ці алгоритми та інші використовуються в багатьох наших захищених протоколах, таких як TLS / SSL, IPsec, SSH, і PGP. У цій статті ми обговоримо, що таке шифрування насправді, що це робить, деякі ключові поняття, що стоять за ним, і дамо вам ознайомлення з цими основними типами шифрування та захищеними протоколами, що їх використовують..

У цій статті пропонується огляд поширених типів шифрування та округлюється наша серія ще публікацій про шифрування.

Прочитайте повну серію статей безпеки

Алгоритми шифрування:

  • Шифрування AES
  • Що таке 3DES-шифрування та як працює DES?
  • Шифрування, хеширування та засолювання (що вони таке і чим вони відрізняються?)

Протоколи безпеки:

  • Шифрування електронної пошти (огляд)
  • Шифрування PGP
  • Як використовувати шифрування PGP з Windows
  • Як використовувати шифрування PGP з Outlook
  • Як використовувати шифрування PGP з Gmail
  • Посібник для початківців щодо SSL
  • Що таке SSH та як він працює?
  • Що таке TLS і як він працює?
  • Що таке IPsec і як він працює?

Криптографія

  • Посібник для початківців з криптографії
  • Криптографія з відкритим ключем
  • Що таке обмін ключами Diffie – Hellman і як це працює?
  • Що таке цифровий підпис і як вони працюють?

Безпека

  • Хмарне шифрування

Що таке шифрування?

Шифрування – це по суті код, який використовується для приховування вмісту повідомлення або даних. Це давня техніка, але старі методи набагато простіші, ніж те, що ми використовуємо сьогодні. Найдавніші методи шифрування, як правило, передбачають або зміну порядку букв, або заміну літер іншими символами.

Приклад раннього шифрування шифр було б поміняти “a” на z “,” b “на” y “,” c “на” x “тощо. The ключ до цього коду належить знання про те, що кожна буква замінена тією, яка займає протилежне положення в алфавіті. Під таким кодом “нікому не кажи” стане:

     Буду gvoo zmblmv

З часом, особливо в XX столітті, люди стали набагато краще порушувати ці коди, тому стало важливо придумувати більш складні коди. Поява комп’ютерів зробила тріщинні коди, колись здалося складним досить тривіальним; багато ранні комп’ютери були використані для злому військового коду. Речі ускладнювались швидким зростанням цифрового зв’язку та його складними потребами в безпеці. Тепер, складні типи шифрування становлять основу того, що захищає нас в Інтернеті.

Симетричне шифрування ключа

Перший тип коду, який ми введемо, називається симетричне шифрування ключа. Він передбачає: єдиний ключ для шифрування та розшифрування даних. Згаданий вище код був би дуже простою формою шифрування симетричного ключа, оскільки шифр (a = z, b = y, c = x тощо) може використовуватися як для шифрування, так і для дешифрування інформації.

Версії, якими ми користуємось сьогодні, подобаються 3DES та AES є набагато складнішими. Вони передбачають додавання ключа до даних, а також багато раундів заміни та переміщення їх за допомогою складних математичних формул. Ці алгоритми роблять остаточний шифротекст абсолютно чужим від даних, які він повинен представляти.

Наприклад, коли ми шифруємо “Нікому не кажи”, за допомогою ключа “Notapassword” в онлайн-шифрувальнику AES, він дає нам:

     X59P0ELzCvlz / JPsC9uVLG1d1cEh + TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A ==

Як бачимо, це не схоже на оригінальне повідомлення, і це далеко не здатність нікого мозку розібратися в шифрі. Враховуючи достатню довжину ключа та правильну реалізацію, це також Неможливо для комп’ютерів зламати AES, тому ми вважаємо його безпечним для використання в нашому сучасному технологічному кліматі.

Криптографію з симетричним ключем чудово використовувати коли лише одній особі потрібно зашифрувати та розшифрувати дані, або коли кілька сторін мають можливість поділитися ключем заздалегідь. Хоча це корисно у багатьох ситуаціях, є й інші, де це може бути проблематично.

Що робити, якщо хтось хоче надійно спілкуватися з кимось, з яким вони ніколи раніше не зустрічалися? Вони, очевидно, не мали б можливості поділитися ключем заздалегідь, і, ймовірно, у них немає захищеного каналу, який вони можуть використовувати для надсилання коду за призначенням одержувача. Це приводить нас до іншого основного типу криптографії, шифрування відкритим ключем.

Шифрування відкритим ключем

Шифрування відкритим ключем є також відомий як асиметричне шифрування, оскільки для шифрування даних потрібен один ключ, а інший – для його розшифрування.. Якщо вам потрібно безпечно обмінюватися інформацією з тим, у кого раніше не було можливості обмінятися ключами, алгоритми шифрування відкритих ключів, такі як RSA, дають вам змогу це зробити..

Кожен користувач генерує пару ключів, виготовлену як із відкритого, так і з приватного ключа. Публічний ключ надається відкритим, а приватний ключ зберігається в таємниці як пароль. Через складну математичну залежність між двома ключами, коли дані шифруються відкритим ключем, їх можна розшифрувати лише відповідним приватним ключем.

Щоб надіслати повідомлення з таким типом шифрування, відправник спочатку повинен відкрити відкритий ключ свого одержувача. Вони шифрують дані цим відкритим ключем, а потім надсилають їх одержувачу. Навіть якщо дані перехоплені супротивником, вони не можуть бути прочитані без приватного ключа. Потім одержувач розшифровує повідомлення своїм приватним ключем, і якщо вони хочуть відповісти, вони шукають відкритий ключ свого кореспондента і повторюють процес.

Шифрування відкритих ключів є повільним і не має значних ресурсів. Замість того, щоб використовувати його для шифрування цілих файлів, це так зазвичай використовується для шифрування симетричних ключів, які в свою чергу використовуються для шифрування файлів. Оскільки шифрування відкритого ключа зберігає симетричний ключ заблокованим, а симетричний ключ необхідний для відкриття файлів, лише особа з відповідним приватним ключем може отримати доступ до зашифрованих даних.

Для чого може використовуватися шифрування?

Шифрування може зробити набагато більше, ніж просто захистити дані від сторонніх очей. Він також може бути використаний для доказу цілісності та достовірності інформації, використовуючи те, що відомо цифрові підписи. Шифрування – це важлива частина управління цифровими правами та захист від копіювання так само.

Шифрування можна використовувати навіть для стирання даних. Оскільки видалену інформацію іноді можна повернути за допомогою інструментів відновлення даних, якщо спершу зашифрувати дані та викинути ключ, єдине, що можна відновити, – це шифротекст, а не оригінальні дані.

Де використовується шифрування?

Ви можете цього не помітити, але якщо ви не живете в лісі, ви, мабуть, стикаєтесь із шифруванням щодня. Більшість підключень, які ви здійснюєте з основними веб-сайтами, будуть зашифровані TLS, вказаними HTTPS та / або висячим замком в URL-адресі вашого веб-браузера. Ваші повідомлення WhatsApp також зашифровані, і ви також можете мати зашифровану папку на своєму телефоні.

Ваш електронний лист також може бути зашифрований протоколами, такими як OpenPGP. VPN використовують шифрування, і все, що ви зберігаєте у хмарі, має бути зашифровано. Ви можете зашифрувати весь свій жорсткий диск і навіть зробити зашифровані голосові дзвінки.

Величезна кількість наші системи зв’язку та фінансування використовують шифрування для захисту нашої інформації і подалі від супротивників. Шифрування також є ключовим аспектом забезпечення гаманців криптовалюти, важливою частиною захисту мережі Tor, і воно використовується також у багатьох інших технологіях.

Дивись також: Шифрування PGP

Який тип шифрування є найбільш безпечним?

Це дещо хитромудре питання з двох окремих причин. Перший полягає в тому, що існує багато різних типів, кожен з яких має власні потреби. Не було б сенсу порівнювати щось на кшталт RSA з AES, адже вони вирішують різні проблеми.

Друге питання полягає в тому, що “найбезпечніший” не обов’язково означає найкраще або найпрактичніше. Ми могли б зробити кожен наш алгоритм у багато разів більш захищеним, просто використовуючи більші клавіші або повторюючи процес алгоритму.

Проблема такого підходу полягає в тому, що ці гіперзахищені алгоритми були б неймовірно повільними і використовували б смішні обсяги обчислювальних ресурсів. Це зробило б їх непридатними. Рекомендовані алгоритми – це ті, що потрапляють у солодке місце між безпекою та практичністю.

Найбільш безпечні, але все ще практичні алгоритми включають:

  • Для шифрування симетричного ключа – AES-256
  • Для шифрування відкритим ключем – RSA-4096

Кожна з цих шифрів використовує великі клавіші (256 та 4096 біт відповідно), щоб зробити їх більш безпечними.

Основні алгоритми шифрування

Існує багато різних алгоритмів шифрування. Деякі розробляються так, щоб вони відповідали різним цілям, а інші були розроблені, коли старі стають небезпечними. 3DES, AES та RSA – найпоширеніші алгоритми, що застосовуються сьогодні, хоча інші, такі як Twofish, RC4 та ECDSA, також реалізуються в певних ситуаціях.

Шифрування 3DES

Алгоритм потрійного шифрування даних (TDEA), більш відомий як Стандарт потрійного шифрування даних (3DES) – симетричний ключовий алгоритм яка отримує свою назву, оскільки дані проходять через оригінальний алгоритм DES тричі під час процесу шифрування.

Коли проблеми безпеки в DES почали ставати очевидними, їх пом’якшили, запускаючи дані через них кілька разів за допомогою трьох клавіш у тому, що стало називатися 3DES. Кожна з клавіш має 56 біт, так само, як у DES. Самі по собі ключі такого розміру вважаються небезпечними, через що DES був відкликаний з використання. Застосовуючи алгоритм шифрування три рази, 3DES набагато складніше зламати.

Коли ми поміщаємо наше повідомлення “Не кажи нікому” разом із ключем “Notapassword” в онлайн-шифр 3DES, воно дає нам:

     U2FsdGVkX19F3vt0nj91bOSwF2 + yf / PUlD3qixsE4WS9e8chfUmEXw ==

3DES має три різні варіанти введення, але лише один, дозволений Національним інститутом стандартів і технологій (NIST), включає три незалежні ключі. Хоча це дає йому ключову довжину 168 біт, атаки “зустріч у середині” (pdf) ефективно зменшити безпеку реального світу до 112 біт.

3DES все ще використовується у фінансах, деяких пропозиціях Microsoft та багатьох інших системах, але схоже, його планують звільнити найближчим часом. Відповідно до другого проекту о Перехід із застосуванням криптографічних алгоритмів та основних довжин, “Після 31 грудня 2023 року трикласні TDEA [3DES] заборонені для шифрування, якщо спеціально не дозволено іншим керівництвом NIST.” Це відбувається тому 3DES досить повільний і не вважається безпечним порівняно з іншими алгоритмами.

Шифрування AES

Розроблений Розширений стандарт шифрування (AES) був розроблений на зміну алгоритму DES, оскільки технологічний прогрес почав робити DES більш незахищеним. Це насправді тип блочного шифру Rijndael, який був обраний як стандартний NIST після багатьох років оцінювання його за цілою групою суперницьких алгоритмів.

Особливості AES tHRE різні розміри клавіш, 128-розрядні, 192-бітні та 256-бітні. Розмір ключа визначає, чи буде 10, 12 або 14 раундів етапів шифрування. Процес починається з розширення ключа, де початковий ключ використовується для створення нових ключів, які будуть використовуватися в кожному раунді. Тоді додається перша кругла клавіша щоб почати шифрування даних.

Після цього починаються раунди. Вони включають підміна байтів, де кожен байт даних замінюється іншим відповідно до заздалегідь визначеної таблиці. Після цього настає зміщення рядів, де кожен рядок даних переміщується заданою кількістю пробілів зліва. Наступна частина раунду – це змішати стовпці, де формула застосовується до кожного стовпця для подальшого розповсюдження даних. Нарешті додається ще одна кругла клавіша.

Ці чотири кроки потім повторити для будь-якого дев’ять, 11 або 13 патронів, залежно від того 128-бітні, 192-бітні або 256-бітні клавіші, відповідно, використовуються. Процес шифрування AES закінчується підміна байтів і зміщення рядів ще раз, значить додавання останньої круглої клавіші. Кінцевий результат – шифротекст.

Як ми побачили на початку статті, коли ми вносили наше повідомлення про “Не кажи нікому” з ключем “Notapassword” у 128-розрядний інтернет-шифр AES, воно дало нам:

     X59P0ELzCvlz / JPsC9uVLG1d1cEh + TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A ==

The Алгоритм AES використовується для захисту величезної кількості наших даних як у спокої, так і в дорозі. Деякі з його більш поширених застосувань можуть включати:

  • WinZip
  • VeraCrypt
  • Сигнал
  • WhatsApp
  • TLS
  • SSH

AES також затверджений урядом США для шифрування секретної інформації:

  • СЕКРЕТНІ дані можна зашифрувати 128-бітні клавіші.
  • ТОП СЕКРЕТні дані може бути зашифровано будь-яким 192-бітні або 256-бітні клавіші.

Існує ряд відомих атак бокових каналів, які впливають на різні реалізації AES, але сам алгоритм вважається безпечним.

Шифрування RSA

RSA була перший алгоритм асиметричного шифрування, широко доступний широкій публіці. Алгоритм спирається на складність факторингу простих ліній, що дозволяє його користувачам надійно обмінюватися даними, не попередньо поширюючи ключ, або мати доступ до захищеного каналу.

Як схема шифрування відкритим ключем, його користувачі шифрують дані відкритим ключем призначеного одержувача, який може розшифровуватися лише за допомогою приватного ключа одержувача. RSA повільний і використовує багато обчислювальних ресурсів, тому він, як правило, використовується лише для шифрування симетричних ключів, які набагато ефективніші.

Через характер публічних та приватних ключів системи RSA, ми не можемо зашифрувати текстове повідомлення тим самим ключем “Notapassword”, який ми використовували вище. Натомість ми проведемо демонстрацію з випадковим відкритим ключем від іншого онлайн-генератора. Коли ми шифрувати “Нікому не кажи” із наступним відкритий ключ:

—– ПОЧАТОК ПУБЛІЧНИЙ КЛЮЧ –

MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDPLfAcyE5w + 6qQE6W5g2vmX55v

q9rsMqP4QWrYS1UMAVJ4DTYLT09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4 / f

LGIeoYvulzp73mvPtIO2wjzP6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK + OJnJQVZ4

GgimzH4wwO9Uc6bEawIDAQAB

—–END ПУБЛІЧНИЙ КЛЮЧ —–

Ми отримуємо:

G7qrc4WRKADzcc1a9tdFHTas8bsV2rQqgBuxQJ2O8Uvf ++, т / Ss8DBe + 7kDWgSXqKGOytkYKX / DjMLUJnTxd2iVQeDF4my8O9Gl9bnUN + OlH1e5dy6QnyEcrk + 3GtAynHW3 + BK4fa7ypnJFEG6 / R9E9w5eAn49nAR12w5NxsbCoo =

Наведене вище повідомлення може бути тільки розшифровано повернутися до початкової форми з наступним приватний ключ:

—– НАЧАЙТЕ ПРИВАТНИЙ КЛЮЧ РСА—–

MIICXwIBAAKBgQDPLfAcyE5w + 6qQE6W5g2vmX55vq9rsMqP4QWrYS1UMAVJ4DTYL

T09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4 / fLGIeoYvulzp73mvPtIO2wjzP

6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK + OJnJQVZ4GgimzH4wwO9Uc6bEawIDAQAB

AoGBAK5C4XgUM4Zs6GYPYJHNrPA09TrQvm91mN2ziH8tvfc / FXLNCewxZXxvoQ7y

oIMCG3IWk3OXFQAXN0U7SwFbpbE8G7J0xXftTj9nxGjb0NL3zJrJcg + VUjQ8P63F

EsEFh6tqur2j / sYQIFsgQuJ6b4gPdaLJ6rK7tVPIQ2G / TlABAkEA9wkTgdnpm9a5

3uxpUGB + pq4pAteVhWcHlWxRyEpC6Fv + D / QOkB + fkG0HUPnmGDS0HiYOYMSHL91r

dND2iHXGawJBANaymut04nAQzWhj / Vb1KSY1UjN5i7j1NZ4b2E8MWZht90exk0NY

0wxnqFR8SIHMtUnWqRIqVijEcIa7ETRmegECQQCEMmA1CecglS0MZZkKAUllayfZ

NIL4S6VcSgYN1 + esLqZr5R / x8mpSQHY82C5Q38tPou / oyuLJM4Vwku6LIfOXAkEA

tQEXAvMkBH7l7eB + sVU3P / MsPiF23pQ8g / PNxbcPwibTlynqkZjNNWQe0juFlYjU

PlAvchUnVm9mvu / vbVIIAQJBALQXwqZXfQIftvBmjHgnoP90tpN4N / xcIqMTX9x3

UZVFWPERBXfklGTOojPYO2gVVGZWr2TVqUfV3grSno1y93E =

—– НАДАЙТЕ КЛЮЧА РСА –

RSA часто використовується в TLS, був початковий алгоритм, що використовується в PGP, і часто це перший алгоритм, до якого хтось звертається, коли їм потрібно шифрування відкритим ключем. Багато VPN покладаються на RSA для узгодження безпечних рукостискань та налаштування зашифрованих тунелів між серверами та клієнтами. RSA також використовується для створення цифрові підписи, котрий перевірити достовірність та цілісність даних.

У різних реалізаціях RSA було виявлено ряд вразливих місць, але сам алгоритм вважається безпечним, якщо використовуються 2048-бітні або більші клавіші.

Прочитайте повний посібник із шифрування RSA

Протоколи безпеки

У решті цієї статті йдеться не про алгоритми шифрування, як ті, які ми нещодавно обговорювали. Натомість це захищені протоколи, які використовують вищезазначені алгоритми шифрування, щоб захистити наші дані в ряді різних ситуацій.

TLS / SSL

Захист транспортного шару (TLS) все ще часто посилається на ім’я попередника, шар захищених сокетів (SSL), але це дійсно оновлена ​​версія SSL з різноманітними поліпшеннями безпеки. TLS – один із захищених протоколів, з якими ви найчастіше будете стикатися. Щоразу, коли ви бачите “https” або зелений замок поруч із URL-адресою в адресному рядку веб-браузера, ви це знаєте TLS використовується для забезпечення вашого зв’язку з веб-сайтом.

Він відрізняється від трьох згаданих вище систем тим, що TLS – це не алгоритм шифрування, а протокол, який став Інтернет-стандарт для захисту даних. Це означає що TLS – це не механізм, який виконує шифрування; для цього використовуються такі алгоритми, як RSA, AES та інші.

TLS – це просто узгоджена система, яка використовується для захисту даних у різних ситуаціях. TLS можна використовувати для шифрування, аутентифікації та показу, чи зберігають дані первісну цілісність.

Найчастіше використовується в протоколах транспортного шару, таких як HTTP (що ми використовуємо для підключення до веб-сайтів), FTP (що ми використовуємо для передачі файлів між клієнтом та сервером) та SMTP (що ми використовуємо для електронної пошти).

Додавання TLS до цих протоколів забезпечує безпеку переданих даних, а не залишає їх відкритими для тих, хто перехоплює їх. Крім того, щоб ваш веб-браузер міг надійно підключитися до веб-сайту, TLS також використовується у VPN для аутентифікації та шифрування.

TLS складається з двох шарів Протокол рукостискання та протокол запису. Протокол рукостискання використовується для ініціювання з’єднання. Коли з’єднання встановлюється, клієнт і сервер вирішують, яка версія протоколу буде використовуватися, ідентифікують сертифікати TLS один одного (сертифікати, що підтверджують особу кожної сторони), вибирають, які алгоритми будуть використовуватися для шифрування, і генерують спільний доступ ключ за допомогою шифрування відкритим ключем.

The Записати протокол потім захищає пакети даних, що передаються за допомогою спільні ключі, створені в протоколі рукостискання. Шифрування симетричним ключем використовується, щоб зробити процес набагато ефективнішим.

Крім шифрування даних, стягується протокол запису поділ даних на блоки, додавання прокладки, стиснення даних та застосування коду аутентифікації повідомлення (MAC). Він також виконує всі ці процеси в зворотному порядку для отриманих даних.

Як і всі протоколи, з часом в SSL було виявлено ряд недоліків, що призвело до розвитку TLS. TLS пропонує ряд доповнень, які підвищують безпеку, але він продовжує оновлюватися з часом. TLS 1.3 був визначений у серпні 2018 року, але версія 1.2 все ще використовується.

IPsec

IPsec означає Яnternet Протокол Роздтерміновість, і це найбільш широко використовується в VPN, але також може використовуватися в маршрутизація та безпека на рівні додатків. Він використовує низку криптографічних алгоритмів для шифрування даних та захисту їх цілісності, в тому числі 3DES, AES, SHA та CBC.

IPsec може бути реалізований у двох різних режимах, тунельний режим і транспортний режим. У тунельному режимі обидва заголовок та корисне навантаження шифруються і автентифіковано, потім надсилається в новий пакет з іншим заголовком. Він використовується VPN-мережами для зв’язку між хостом, хостом-мережею та мережею-мережею.

Режим транспорту тільки шифрує та автентифікує корисне навантаження, а не заголовок. Дані передаються через тунель L2TP, який забезпечує захист від кінця до кінця. Зазвичай використовується для підключення клієнтів і серверів або робочої станції до шлюзу.

Що стосується конфігурацій VPN, IPsec може підключитися швидше та легше реалізувати, але в багатьох випадках, використання TLS в цілому може бути більш вигідним. У той час як витоки Сноудена показали, що АНБ намагається підірвати безпеку IPsec, як і раніше вважається безпечним у використанні, якщо він реалізований правильно.

SSH

Secure Шell (SSH) – це ще один захищений протокол, який використовується в різних сценаріях. До них відносяться безпечний доступ до віддаленого терміналу, як зашифрований тунель (аналогічно VPN), використовуючи проксі-сервер SOCKS, безпечна передача файлів, переадресація порту, і набагато більше.

SSH складається з трьох окремих шарів: the транспортний шар, то рівень аутентифікації користувача і шар з’єднання. Транспортний рівень дозволяє двом сторонам надійно з’єднуватися, автентифікувати один одного, шифрувати дані, перевіряти цілісність даних та встановлювати кілька інших параметрів для з’єднання.

У транспортному шарі клієнт контактує з сервером і ключі обмінюються за допомогою Обмін ключами Diffie-Hellman. А алгоритм відкритого ключа (наприклад, RSA), алгоритм симетричного ключа (наприклад, 3DES або AES), алгоритм аутентифікації повідомлення і алгоритм хешу для передачі також обрані.

Сервер перераховує клієнту підтримувані методи аутентифікації, які можуть включати паролі або цифрові підписи. The Потім клієнт аутентифікується через рівень аутентифікації з використанням будь-якої системи.

У шарі з’єднання після відкриття автентифікації клієнта можна відкрити кілька каналів. Для кожної лінії зв’язку використовуються окремі канали, наприклад канал для кожного термінального сеансу, і клієнт або сервер можуть відкрити канал.

Коли будь-яка із сторін бажає відкрити канал, він надсилає повідомлення в іншу сторону із задуманими параметрами. Якщо інша сторона може відкрити канал за цими специфікаціями, він відкривається і обмінюються даними. Коли будь-яка із сторін бажає закрити канал, вони надсилають повідомлення в іншу сторону і канал закривається.

Хоча тунель SSH не є VPN, його можна використовувати для досягнення подібних результатів. Ви можете використовувати проксі-сервер SOCKS для шифрування вашого трафіку з клієнта SSH на SSH-сервер. Це дозволяє зашифрувати трафік з кожної програми, але він не пропонує універсальності VPN.

Сноуденські витоки містили файли, які підказували це АНБ може за певних обставин мати можливість розшифрувати SSH. Хоча деякі реалізації можуть бути вразливими, сам протокол SSH, як правило, вважається безпечним для використання.

PGP

PGP – це заключний протокол безпеки, про який ми поговоримо сьогодні. Це дозволяє своїм користувачам робити шифрувати свої повідомлення, а також цифровим підписувати їх, щоб підтвердити справжність та цілісність. З початку дев’яностих років він був важливим інструментом захисту конфіденційної інформації в електронних листах.

Сам протокол насправді називається OpenPGP, але PGP має довгу і суперечливу історію, яка передбачає початкову програму і PGP Inc., компанії, яка формувалася навколо розробки. З тих пір PGP Inc. неодноразово купувались іншими корпораціями, а частина його активів тепер належить Symantec та іншим компаніям.

Стандарт OpenPGP був розроблений в 1997 р., Щоб PGP міг стати глобально використовувана та сумісна система. Його можна вільно реалізовувати у різні клієнти електронної пошти, але одна з найбільш часто використовуваних конфігурацій передбачає Gpg4win, пакет шифрування з відкритим кодом для Windows.

OpenPGP може використовуватися з низкою різних алгоритмів, таких як RSA або DSA для шифрування відкритим ключем; AES, 3DES та Twofish для симетричного шифрування ключа; і SHA для хешування.

У процесі своєї розробки в різних реалізаціях OpenPGP було виявлено ряд вразливих місць. Нові версії усунули ці вади безпеки, остання з яких, СПРАВКА, було виявлено цього року.

Поки HTML-рендерінг і JavaScript відключені під час перегляду електронних листів, а автоматичне перезавантаження зовнішнього вмісту припинено, PGP досі вважається безпечним. Деякі клієнти, такі як Thunderbird, також опублікували оновлення, які пом’якшують ці проблеми.

Чи шифрування безпечне?

Що стосується безпеки, то нічого не може бути повністю безпечним. Якби ви цього хотіли, можете побудувати стіну заввишки 100 футів, щоб захистити свій будинок. Це не дозволить більшості грабіжників потрапити до вашого будинку, але це також буде дорого і незручно. І хоча це може перешкодити більшості злодіїв проникнути, кожен, хто має драбину висотою 100 футів, все ж може отримати доступ, якщо захоче.

Шифрування по суті одне і те ж. Ми могли б використовувати набагато складніші алгоритми, щоб зробити наші дані ще безпечнішими, але це також зробить процес набагато повільніше і менш зручним. Мета безпеки – зробити напад занадто дорогим і трудомістким, щоб встановити проти вас. Правильна захисна сила буде залежати від того, що ви намагаєтесь захистити, наскільки це цінно і наскільки це ціль.

Якщо ви просто звичайна людина, яка хоче зберегти свій пароль у Facebook, вам не доведеться дотримуватися тих самих зусиль, що і уряд США, коли вони передають військову таємницю.

Найімовірнішою загрозою вашого пароля у Facebook будуть невдалі хакери урядам доводиться турбуватися про добре фінансувані групи з підтримкою національної держави. Ці супротивники набагато більш здатні, а це означає, що безпека повинна бути набагато жорсткішою, щоб зробити успішні атаки неможливими.

Незважаючи на це, усі алгоритми шифрування та протоколи безпеки, про які ми сьогодні говорили, вважаються безпечними. Під “безпечним” ми маємо на увазі, що це так неможливо для когось зламати їх по суті за допомогою сучасних технологій. Звичайно, все це залежить від них правильно реалізовані та використані протоколи та алгоритми.

Оскільки ландшафт загроз постійно розвивається, завжди виявляються нові вразливості щодо різних реалізацій цих алгоритмів та протоколів. Через це, це cважливо бути в курсі останніх подій та ризиків.

Будучи в курсі останніх питань, належним чином виконуючи ці заходи безпеки та використовуючи їх у відповідних інструкціях, ви повинні мати змогу впевнено використовувати кожен із цих типів шифрування.

Замок Інтернет-безпеки від Майка Макензі під CC0

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map