Általános titkosítási típusok, protokollok és algoritmusok magyarázata

Általános titkosítási típusok magyarázatok

A titkosítás valószínűleg nem olyan, amire sok időt töltene gondolkodás közben, de alapvető része az online biztonság megőrzésének. A titkosítási típusok széles skálája alapja annak, amit teszünk, amikor az interneten vagyunk, beleértve 3DES, AES, és RSA.

Ezeket az algoritmusokat számos biztonságos protokollunkban, például a TLS / SSL, IPsec, SSH, és PGP. Ebben a cikkben megvitatjuk, mi a titkosítás valójában, mit csinál, néhány kulcsfontosságú fogalom mögött, és bevezetjük a titkosítás ezen főbb típusaiba és az azokat használó biztonságos protokollokba..

Ez a cikk áttekintést nyújt a titkosítás általános típusairól, és felveszi a titkosításról szóló további hozzászólások sorozatát.

Olvassa el a biztonsági cikkek teljes sorozatát

Titkosítási algoritmusok:

  • AES titkosítás
  • Mi a 3DES titkosítás és hogyan működik a DES??
  • Titkosítás, hashizálás és sózás (melyek ezek és hogyan különböznek egymástól?)

Biztonsági protokollok:

  • E-mail titkosítás (áttekintés)
  • PGP titkosítás
  • Hogyan kell használni a PGP titkosítást a Windows rendszerben
  • Hogyan lehet használni a PGP titkosítást az Outlook programmal
  • Hogyan lehet használni a PGP titkosítást a Gmail segítségével
  • Kezdő útmutató az SSL-hez
  • Mi az SSH és hogyan működik??
  • Mi a TLS és hogyan működik??
  • Mi az IPsec és hogyan működik??

rejtjelezés

  • A kriptográfia kezdő útmutatója
  • Nyilvános kulcsú kriptográfia
  • Mi a Diffie – Hellman kulcscsere és hogyan működik??
  • Mik a digitális aláírások és hogyan működnek??

Biztonság

  • Felhő titkosítás

Mi a titkosítás??

A titkosítás lényegében egy üzenet vagy adat tartalmának elrejtéséhez használt kód. Ez egy ősi technika, de a régi módszerek sokkal egyszerűbbek, mint amit ma használunk. A legkorábbi titkosítási módszerek általában a betűk sorrendjének megváltoztatását vagy a betűk más karakterekkel való helyettesítését vonják maguk után.

Példa a korai titkosításra rejtjel az lenne az „a” cseréje z-vel, „b” -nel „y” -vel, „c” -nel „x” -el és így tovább. Az kulcs ehhez a kódhoz az a tudás, hogy minden betűt felcserélnek egyre, amely az ábécé ellentétes helyzetét tartja. Az ilyen típusú kód alatt a „Ne mondd senkinek” kifejezés így váljon:

     Wlm ggoo zmblmv

Az idő múlásával, különösen a 20. században, az emberek sokkal jobban tudták megtörni ezeket a kódokat, ezért fontosabbá vált a nehezebb kódok kidolgozása. A számítógépek megjelenése a töréskódokat egyszer meglehetősen triviálisnak ítélte; sok korai számítógépet használtak katonai kód töréshez. A dolgokat tovább bonyolította a digitális kommunikáció gyors növekedése és annak összetett biztonsági igényei. Most, a kifinomult típusú titkosítás képezi annak gerincét, amely biztonságban tart minket az interneten.

Szimmetrikus kulcs titkosítás

Az első típusú kód, amelyet bevezetünk, a neve szimmetrikus kulcs titkosítás. Ez magában foglalja a egyetlen kulcs az adatok titkosításához és dekódolásához. A fent említett kód a szimmetrikus kulcsos titkosítás nagyon egyszerű formája lenne, mivel a rejtjelet (a = z, b = y, c = x stb.) Fel lehet használni az információk titkosításához és dekódolásához.

Az általunk használt verziók, mint például A 3DES és az AES sokkal összetettebbek. Ők magában foglalja egy kulcs hozzáadását az adatokhoz, valamint a helyettesítés és átültetés számos fordulóját összetett matematikai képletek segítségével. Ezek az algoritmusok teszik a végleges rejtjel szöveget teljesen idegennek az adatoktól, amelyeket állítólag reprezentálni kell.

Például, amikor a „Ne mondj senkinek” kódot és a „Notapassword” kulcsot egy online AES titkosítóba titkosítjuk, ez a következőket adja meg:

     X59P0ELzCvlz / JPsC9uVLG1d1cEh + TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A ==

Mint láthatja, ez nem hasonlít az eredeti üzenethez, és messze meghaladja senki agyának a képességét, hogy kitalálja a rejtjelet. Megfelelő kulcshosszúság és a helyes megvalósítás miatt ez is a számítógépek számára nem lehetséges az AES megbontása, ezért biztonságosnak tartjuk a használatot jelenlegi technológiai környezetünkben.

A szimmetrikus kulcsos kriptográfia nagyszerűen használható amikor csak egy embernek kell titkosítania és visszafejteni az adatokat, vagy ha több félnek lehetősége van előzetesen megosztani a kulcsot. Noha számos helyzetben hasznos, vannak olyanok, ahol problematikus lehet.

Mi van, ha valaki biztonságosan akar kommunikálni valakivel, akivel még soha nem találkoztak? Nyilvánvalóan nem lett volna esélyük megosztani a kulcsot előre, és valószínűleg nincs biztonságos csatornájuk, amellyel elküldhetik a kódot a címzettnek. Ez elvezet minket a kriptográfia másik fő típusához, nyilvános kulcsú titkosítás.

Nyilvános kulcsú titkosítás

A nyilvános kulcsú titkosítás aszimmetrikus titkosításnak is nevezik, mert az adatok titkosításához egy kulcsra, a dekódolásához pedig egy kulcsra van szükség. Ha biztonságosan kell információt cserélnie valakivel, akinek korábban még nem volt lehetősége kulcsok cseréjéhez, akkor az olyan nyilvános kulcsú titkosítási algoritmusok, mint az RSA, lehetővé teszik.

Minden felhasználó generál kulcspárt, mind nyilvános, mind magánkulcsból. A nyilvános kulcsot nyíltan megosztják, míg a privát kulcsot titokban tartják. A két kulcs közötti összetett matematikai kapcsolat miatt, miután az adatokat nyilvános kulcsmal titkosítottuk, csak a megfelelő magánkulccsal lehet visszafejteni..

Üzenet küldése ilyen típusú titkosítással, a feladónak először ki kell keresnie a címzett nyilvános kulcsát. Titkosítják az adatokat ezzel a nyilvános kulcsmal, majd elküldik a címzettnek. Még ha az ellenfél elfogja is az adatokat, a privát kulcs nélkül nem olvasható el. A címzett ezután dekódolja az üzenetet a saját kulcsával, és ha válaszolni szeretne, megkeresi a levelező nyilvános kulcsát, és megismétli a folyamatot.

A nyilvános kulcsú titkosítás lassú és erőforrás-igényes. Ahelyett, hogy egész fájlokat titkosítana, az az általában szimmetrikus kulcsok titkosításához használják, amelyeket viszont a fájlok titkosításához használnak. Mivel a nyilvános kulcsú titkosítás a szimmetrikus kulcsot bezárva tartja, és a szimmetrikus kulcsra van szükség a fájlok megnyitásához, csak a megfelelő magánkulccsal rendelkező személy férhet hozzá a titkosított adatokhoz.

Mire használható a titkosítás??

A titkosítás sokkal többet nyújthat, mint pusztán az adatok védelme a kíváncsiságú szemtől. Arra is felhasználható, hogy bizonyítsuk az információk integritását és hitelességét az úgynevezett módon digitális aláírások. A titkosítás egy a digitális jogkezelés és a másolásvédelem fontos része is.

A titkosítás felhasználható az adatok törlésére is. Mivel a törölt információkat időnként visszaállíthatjuk az adat-helyreállítási eszközök használatával, ha először titkosítja az adatokat, és eldobja a kulcsot, akkor az egyetlen dolog, amelyet helyre lehet állítani, a rejtjelezett szöveg, és nem az eredeti adatok.

Hol használják a titkosítást??

Lehet, hogy nem veszi észre, de csak akkor, ha erdőben él, valószínűleg minden nap találkozik titkosítással. A nagy webhelyekkel való kapcsolatok nagy részét a HTTPS által jelzett TLS-sel és / vagy a web böngésző URL-sávjának lakattal titkosítja. A WhatsApp üzenetei szintén titkosítva vannak, és lehet, hogy van egy titkosított mappája a telefonján.

Az e-mailjeit titkosíthatja olyan protokollokkal is, mint például az OpenPGP. A VPN-ek titkosítást használnak, és mindent, amit a felhőben tárol, titkosítani kell. Titkosíthatja az egész merevlemezét, és akár titkosított hanghívásokat is kezdeményezhet.

Óriási mennyiségű kommunikációs és pénzügyi rendszereink titkosítást használnak az adatok biztonságának megőrzése érdekében és távol az ellenfeletektől. A titkosítás a kriptovállalati pénztárcák biztonságának kulcsfontosságú eleme, a Tor hálózat védelmének fontos eleme, és sok más technológiában is alkalmazzák..

Lásd még: PGP titkosítás

Milyen típusú titkosítás a legbiztonságosabb?

Ez kissé trükkös kérdés két külön okból. Az első az, hogy sok különböző típus létezik, mindegyik saját felhasználással. Nem lenne értelme összehasonlítani valami hasonlót az RSA-val az AES-hez, mert mindegyik különböző problémákat old meg.

A második kérdés az, hogy a „legbiztonságosabb” nem feltétlenül jelenti a legjobbat vagy a legpraktikusabbat. Mindegyik algoritmusunkat sokszor biztonságosabbá tehetjük egyszerűen nagyobb kulcsok használatával vagy az algoritmus folyamatának megismételésével.

Ennek a megközelítésnek az a problémája, hogy ezek a hiperbiztos algoritmusok hihetetlenül lassúak és nevetséges mennyiségű számítási erőforrást használnának. Ez felhasználhatatlanná tenné őket. Az ajánlott algoritmusok azok, amelyek elérik az édes pontot a biztonság és a praktikum között.

A legbiztonságosabb, mégis praktikus algoritmusok a következők:

  • Szimmetrikus kulcsos titkosításhoz - AES-256
  • Nyilvános kulcsú titkosításhoz - RSA-4096

Ezen titkosítások mindegyike nagy kulcsokat (256 és 4096 bit) használ, hogy biztonságosabbá váljanak.

Főbb titkosítási algoritmusok

Sokféle titkosítási algoritmus létezik. Néhányat különféle célokra fejlesztettek ki, míg mások a régi célok bizonytalanságává váltak. A 3DES, AES és RSA a leggyakrabban használt algoritmusok, bár bizonyos helyzetekben mások, például a Twofish, az RC4 és az ECDSA is végrehajtásra kerülnek.

3DES titkosítás

A hármas adattitkosítási algoritmus (TDEA), más néven a Triple Data Encryption Standard (3DES) egy szimmetrikus kulcsalgoritmus amely megkapja a nevét, mert az adatok áthaladnak a az eredeti DES algoritmus háromszor a titkosítási folyamat során.

Amikor a DES biztonsági kérdései nyilvánvalóvá váltak, enyhültek azáltal, hogy az adatokat többször futtatta rajta három kulcs segítségével, a 3DES néven ismert néven.. Mindegyik gomb 56 bit hosszú, mint a DES-ben. Az ilyen méretű kulcsokat önmagukban bizonytalannak tekintik, ezért a DES-t visszavonult a használatból. A titkosítási algoritmus háromszor történő alkalmazásával a 3DES sokkal nehezebb megtörni.

Amikor a „Ne mondd senkinek” üzenetünket és a „Notapassword” kulcsot egy online 3DES titkosítóba, azt adja meg:

     U2FsdGVkX19F3vt0nj91bOSwF2 + YF / PUlD3qixsE4WS9e8chfUmEXw ==

A 3DES három különféle kulcsosítási opcióval rendelkezik, de a csak egy, amelyet a Nemzeti Szabványügyi és Technológiai Intézet (NIST) megenged, három független kulcsot tartalmaz. Noha ez 168 bites kulcshosszúságot eredményez, a közép-támadások (pdf) hatékonyan csökkentse a valós biztonságot 112 bitre.

A 3DES-t továbbra is használják a pénzügyekben, néhány Microsoft-kínálatban és számos más rendszerben, de úgy tűnik, hogy a közeljövőben várhatóan nyugdíjba vonul. A második tervezet szerint A kriptográfiai algoritmusok és a kulcshosszok átmeneti használata, „2023. december 31. után a hárombillentyűs TDEA [3DES] tilos a titkosításhoz, kivéve, ha más NIST útmutatás kifejezetten engedélyezi.” Ennek oka az, hogy A 3DES meglehetősen lassú, és nem tekinthető biztonságosnak más algoritmusokkal összehasonlítva.

AES titkosítás

A fejlett titkosítási szabványt (AES) fejlesztették ki, hogy helyettesítse a DES algoritmust, mivel a technológiai fejlődés elkezdi a DES biztonságosabbá tételét. Valójában az egy olyan Rijndael-blokk rejtjel, amelyet szabványnak választottak ki A NIST évek óta értékeli azt a rivális algoritmusok csoportja alapján.

Az AES jellemzői tHree különböző kulcsméretű, 128-bites, 192-bites és 256-bites. A kulcsméret határozza meg, hogy a titkosítási lépéseknek 10, 12 vagy 14 fordulója lesz-e. A folyamat kezdődik kulcs kiterjesztése, ahol a kezdeti kulcsot használják új kulcsok létrehozására, amelyeket minden körben használnak. Aztán a az első fordulópont hozzáadva az adatok titkosításának megkezdéséhez.

Ezután kezdődnek a fordulók. Ezek magukban foglalják helyettesítő bájt, ahol minden egyes bájtot helyettesítünk egy másikval, egy előre meghatározott táblázat szerint. Ezután jön sorváltás, ahol minden adatsort áthelyezünk egy meghatározott számú szóközt balra. A forduló következő része mix oszlopok, ahol az egyes oszlopokra képletet alkalmaznak az adatok további eloszlása ​​érdekében. Végül egy új kerek kulcsot adunk hozzá.

Ezt a négy lépést azután ismételje meg mindkét esetben kilenc, 11 vagy 13 forduló, attól függően, hogy 128-bites, 192-bites vagy 256-bites kulcsok, , illetve. Az AES titkosítási folyamatot befejezi helyettesítő bájt és váltó sorok akkor még egyszer az utolsó kerek kulcs hozzáadásával. A végeredmény a rejtjel.

Amint azt a cikk elején láttuk, amikor a „Ne mondj senkinek” üzenetünket a „Notapassword” kulccsal a 128 bites AES online titkosítóba, az adott:

     X59P0ELzCvlz / JPsC9uVLG1d1cEh + TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A ==

Az Az AES algoritmust adataink hatalmas mennyiségének biztonságához használjuk mind nyugalmi, mind átmeneti állapotban. A leggyakoribb alkalmazások közé tartozik:

  • WinZip
  • VeraCrypt
  • Jel
  • WhatsApp
  • TLS
  • SSH

AES is az Egyesült Államok kormánya jóváhagyta a minősített információk titkosítására:

  • TITKOS adatok titkosítva lehet 128 bites kulcsok.
  • TITKOS TITKOS adatok bármelyikével titkosítható 192-bites vagy 256-bites kulcsok.

Számos ismert oldalcsatornás támadás érinti az AES különféle megvalósításait, de maga az algoritmus biztonságosnak tekinthető.

RSA titkosítás

Az RSA volt a az első aszimmetrikus titkosítási algoritmus, amely széles körben elérhető a nyilvánosság számára. Az algoritmus a tényezők faktoringjának nehézségére támaszkodik, amely lehetővé teszi a felhasználók számára biztonságosan megoszthatja az adatokat anélkül, hogy előzetesen el kellett volna osztania a kulcsot, vagy hozzáférhet biztonságos csatornához.

Nyilvános kulcsú titkosítási rendszerként a felhasználók a kívánt címzett nyilvános kulcsával titkosítják az adatokat, amely képes csak a címzett privát kulcsával lehet visszafejteni. Az RSA lassú és sok számítási erőforrást használ, tehát általában csak a szimmetrikus kulcsok titkosítására használják, amelyek sokkal hatékonyabbak.

Az RSA nyilvános és magánkulcs-rendszerének természete miatt nem tudunk titkosítani a szöveges üzeneteket ugyanazzal a „Notapassword” kulccsal, amelyet fent használtunk. Ehelyett demonstrációt adunk egy másik online generátor véletlenszerű nyilvános kulcsával. Amikor titkosítása „Ne mondj senkinek” a következővel nyilvános kulcs:

—–BEGIN NYILVÁNOS KULCS–

MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDPLfAcyE5w + 6qQE6W5g2vmX55v

q9rsMqP4QWrYS1UMAVJ4DTYLT09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4 / f

LGIeoYvulzp73mvPtIO2wjzP6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK + OJnJQVZ4

GgimzH4wwO9Uc6bEawIDAQAB

—–END NYILVÁNOS KULCS–

Kapunk:

G7qrc4WRKADzcc1a9tdFHTas8bsV2rQqgBuxQJ2O8Uvf ++ T / Ss8DBe + 7kDWgSXqKGOytkYKX / DjMLUJnTxd2iVQeDF4my8O9Gl9bnUN + OlH1e5dy6QnyEcrk + 3GtAynHW3 + BK4fa7ypnJFEG6 / R9E9w5eAn49nAR12w5NxsbCoo =

A fenti üzenet csak lehet dekódolt vissza az eredeti formájához a következővel privát kulcs:

—–BARIN RSA PRIVÁTUM KULCS–

MIICXwIBAAKBgQDPLfAcyE5w + 6qQE6W5g2vmX55vq9rsMqP4QWrYS1UMAVJ4DTYL

T09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4 / fLGIeoYvulzp73mvPtIO2wjzP

6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK + OJnJQVZ4GgimzH4wwO9Uc6bEawIDAQAB

AoGBAK5C4XgUM4Zs6GYPYJHNrPA09TrQvm91mN2ziH8tvfc / FXLNCewxZXxvoQ7y

oIMCG3IWk3OXFQAXN0U7SwFbpbE8G7J0xXftTj9nxGjb0NL3zJrJcg + VUjQ8P63F

EsEFh6tqur2j / sYQIFsgQuJ6b4gPdaLJ6rK7tVPIQ2G / TlABAkEA9wkTgdnpm9a5

3uxpUGB + pq4pAteVhWcHlWxRyEpC6Fv + D / QOkB + fkG0HUPnmGDS0HiYOYMSHL91r

dND2iHXGawJBANaymut04nAQzWhj / Vb1KSY1UjN5i7j1NZ4b2E8MWZht90exk0NY

0wxnqFR8SIHMtUnWqRIqVijEcIa7ETRmegECQQCEMmA1CecglS0MZZkKAUllayfZ

NIL4S6VcSgYN1 + esLqZr5R / x8mpSQHY82C5Q38tPou / oyuLJM4Vwku6LIfOXAkEA

tQEXAvMkBH7l7eB + sVU3P / MsPiF23pQ8g / PNxbcPwibTlynqkZjNNWQe0juFlYjU

PlAvchUnVm9mvu / vbVIIAQJBALQXwqZXfQIftvBmjHgnoP90tpN4N / xcIqMTX9x3

UZVFWPERBXfklGTOojPYO2gVVGZWr2TVqUfV3grSno1y93E =

—–END RSA PRIVÁT KULCS–

Az RSA-t gyakran használják a TLS-ben, volt a a PGP-ben használt kezdeti algoritmus, és gyakran az első algoritmus, amelyhez valaki fordul, amikor nyilvános kulcsú titkosításra van szüksége. Számos VPN támaszkodik az RSA-ra a biztonságos kézfogások megtárgyalására és titkosított alagutak létrehozására a kiszolgálók és az ügyfelek között. Az RSA-t is készítik digitális aláírások, melyik ellenőrizze az adatok valódiságát és integritását.

Számos sebezhetőséget fedeztek fel az RSA különféle megvalósításaiban, de maga az algoritmus biztonságosnak tekinthető mindaddig, amíg 2048 bites vagy annál nagyobb kulcsot használnak.

Olvassa el az RSA titkosítás teljes útmutatóját

Biztonsági protokollok

A cikk többi része nem olyan titkosítási algoritmusokra vonatkozik, mint amilyeneket most tárgyaltunk. Ehelyett biztonságos protokollok, amelyek a fenti titkosítási algoritmusokat használják az adatok biztonságos megőrzése érdekében számos különféle helyzetben.

TLS / SSL

A szállítási réteg biztonságára (TLS) továbbra is gyakran hivatkozik elődje, a Secure Sockets Layer (SSL) neve, de ez valóban egy SSL frissített verziója, számos biztonsági fejlesztéssel. A TLS az egyik biztonságos protokoll, amellyel a leggyakrabban találkozik. Amikor a webböngésző címsorában látja a „https” vagy a zöld zár mellett egy URL mellett, ezt is tudja A TLS-t használják a webhelyhez való kapcsolódás biztosítására.

A fentiekben említett három rendszertől abban különbözik, hogy a TLS nem egy titkosítási algoritmus, hanem egy olyan protokoll, amely Internet Standard az adatok biztonságához. Ez azt jelenti A TLS nem a titkosítást végző mechanizmus; az algoritmusokat használja, mint például az RSA, AES és mások.

A TLS egyszerűen az az egyeztetett rendszer, amelyet az adatok védelmére használnak különböző helyzetekben. A TLS felhasználható titkosításra, hitelesítésre és annak megmutatására, hogy az adatok megőrzik-e eredeti integritását.

Leggyakrabban transzportrétegű protokollokon, például HTTP (amit a webhelyekhez való kapcsolódáshoz használunk), FTP (amit fájlok továbbítására használunk egy kliens és egy szerver között) és SMTP (amit e-mailben használunk).

A TLS hozzáadása ezekhez a protokollokhoz biztosítja az adatok átvitelét, ahelyett, hogy szabadon hagynák azokat hozzáférés céljából bárki számára, aki elhallgatja azt. Amellett, hogy lehetővé teszi a böngésző számára, hogy biztonságosan csatlakozzon egy webhelyhez, A TLS-t a VPN-ekben is használják hitelesítésre és titkosításra.

A TLS két rétegből áll, a Kézfogás és a rögzítési protokoll. A kézfogás protokollt használják a kapcsolat kezdeményezésére. A kapcsolat létesítésekor az ügyfél és a szerver eldönti, hogy melyik protokoll verziót fogja használni, hitelesíti egymás TLS tanúsítványait (tanúsítványok, amelyek igazolják az egyes felek identitását), kiválasztja, mely algoritmusokat fogja használni a titkosításhoz, és létrehoz egy megosztott kulcs nyilvános kulcsú titkosítással.

Az Record Protocol ezután biztosítja az adatcsomagok továbbítását a megosztott kulcsok, amelyeket a Kézfogás Protokollban hoztak létre. A szimmetrikus kulcsos titkosítást a folyamat sokkal hatékonyabbá tételére használják.

Az adatok titkosításán felül a Record Protokollt is felszámítják az adatok felosztása blokkokba, kiegészítés hozzáadása, az adatok tömörítése és az üzenet hitelesítési kódjának (MAC) alkalmazása. Ezeket a folyamatokat az ellenkező irányban is elvégzi a kapott adatokhoz.

Mint minden protokoll, az idő múlásával számos hibát fedeztek fel az SSL-ben, ami a TLS kifejlesztéséhez vezetett. A TLS számos olyan kiegészítést tartalmaz, amelyek megerősítették a biztonságot, ám az idő során folyamatosan frissült. A TLS 1.3-at 2018 augusztusában határozták meg, de az 1.2 verziót továbbra is gyakran használják.

IPsec

Az IPsec jelentése énnternet Pkiegészítő jegyzőkönyvét sectisztaság, és így van leginkább a VPN-kben használják, de felhasználható a útválasztás és alkalmazás szintű biztonság. Az adatok titkosításához és integritásának védelméhez számos kriptográfiai algoritmust használ, ideértve a következőket: 3DES, AES, SHA és CBC.

Az IPsec kétféle módon valósítható meg, alagút mód és szállítási mód. Alagút módban mind a fejléc és a hasznos teher titkosítva vannak és hitelesítve, majd egy új csomagot küld egy másik fejléccel. A VPN-k használják host-host, host-to-network és hálózat-to-network kommunikációban.

Szállítási mód csak a hasznos teher titkosítja és hitelesíti, nem pedig a fejlécet. Az adatok áthaladnak egy L2TP alagutaton keresztül, amely teljes körű biztonságot nyújt. Általában az ügyfelek és a kiszolgálók, vagy egy munkaállomás összekapcsolására szolgál egy átjáróval.

A VPN-konfigurációkról, Az IPsec gyorsabban csatlakozhat és könnyebben megvalósítható, de sok esetben, a TLS használata összességében előnyösebb lehet. Míg a Snowden szivárgásai azt mutatták, hogy az NSA megpróbálta aláásni az IPsec biztonságát, továbbra is biztonságosnak tekintjük, amíg helyesen végrehajtják.

SSH

Secure SHAz ell (SSH) egy újabb biztonságos protokoll, amelyet különféle forgatókönyvekben használnak. Ezek tartalmazzák biztonságos hozzáférés a távoli terminálhoz, mint egy titkosított alagút (a VPN-hez hasonlóan) a SOCKS proxy használatával, biztonságos fájlok átvitele, kikötői továbbítás, és még sok más.

Az SSH három különálló rétegből áll: a szállítási réteg, az felhasználói hitelesítési réteg és a kapcsolat réteg. A szállítási réteg lehetővé teszi két fél számára, hogy biztonságosan csatlakozzon, hitelesítse egymást, titkosítsa az adatokat, ellenőrizze az adatok integritását és több más paramétert hozzon létre a kapcsolathoz.

A szállítási rétegben az ügyfél kapcsolatba lép a kiszolgálóval, és a kulcsok cseréje a Diffie-Hellman kulcscsere. A nyilvános kulcsú algoritmus (például RSA), szimmetrikus kulcsú algoritmus (például 3DES vagy AES), a üzenet hitelesítési algoritmus és a kivonat algoritmus az átvitelhez szintén ki van választva.

A szerver felsorolja az ügyfél számára a támogatott hitelesítési módszereket, amelyek jelszavakat vagy digitális aláírásokat tartalmazhatnak. Az Az ügyfél ezután hitelesíti magát a hitelesítési rétegen keresztül melyik rendszerben állapodtak meg.

A kapcsolat rétegben több csatorna nyitható meg, miután az ügyfél hitelesítve lett. Külön kommunikációs csatornákat használunk minden kommunikációs vonalhoz, például egy csatorna minden terminál-munkamenethez, és akár az ügyfél, akár a szerver nyithat csatornát.

Ha valamelyik fél csatornát kíván megnyitni, üzenetet küld a másik oldalnak a kívánt paraméterekkel. Ha a másik oldal egy csatornát nyithat meg az említett előírások szerint, akkor azt kinyitják és adatcserét folytatnak. Ha bármelyik fél bezárja a csatornát, üzenetet küld a másik oldalra, és a csatorna bezáródik.

Bár az SSH alagút nem VPN, felhasználható hasonló eredmények elérésére. SOCKS proxy segítségével titkosíthatja forgalmát az SSH ügyféltől az SSH szerver felé. Ez lehetővé teszi az egyes alkalmazások forgalmának titkosítását, de nem kínálja a VPN egyetemességét.

A Snowden szivárgásai tartalmaztak fájlokat, amelyek arra utaltak az NSA bizonyos körülmények között képes lesz az SSH dekódolására. Míg egyes megvalósítások sebezhetők lehetnek, maga az SSH protokoll általában biztonságosnak tekinthető.

PGP

A PGP az utolsó biztonsági protokoll, amelyről ma beszélni fogunk. Ez lehetővé teszi a felhasználók számára titkosítják üzenetüket, és digitális aláírással is aláírhatják azok hitelességét és integritását. A kilencvenes évek eleje óta fontos eszköz az e-mailekben található érzékeny információk védelmére.

Maga a protokoll valójában OpenPGP, de a PGP hosszú és átgondolt története van, amely magában foglalja az eredeti programot és a PGP Inc.-t, egy olyan társaságot, amely a fejlesztés körül alakult. Azóta más vállalatok többször megvásárolták a PGP Inc.-t, vagyonának némelyikét a Symantec és más cégek birtokolták..

Az OpenPGP szabványt 1997-ben fejlesztették ki, hogy a PGP a globálisan használt és interoperábilis rendszer. Ez különféle e-mail kliensekben szabadon megvalósítható, de az egyik leggyakrabban használt konfiguráció magában foglalja Gpg4win, nyílt forráskódú titkosítási csomag a Windows számára.

Az OpenPGP számos különféle algoritmussal használható, például RSA vagy DSA a nyilvános kulcsú titkosításhoz; AES, 3DES és Twofish a szimmetrikus kulcs titkosításhoz; és SHA a hashingért.

Fejlesztése során számos biztonsági rést találtak az OpenPGP különféle megvalósításaiban. Az új verziók orvosolták ezeket a biztonsági hibákat, amelyek közül a legújabb, EFAIL, felfedezték ebben az évben.

Mindaddig, amíg a HTML-megjelenítés és a JavaScript nem engedélyezett e-mailek megtekintése közben, és a külső tartalom automatikus újratöltése leáll, A PGP továbbra is biztonságosnak tekinthető. Egyes ügyfelek, például a Thunderbird, szintén kiadtak frissítéseket, amelyek enyhítik ezeket a problémákat.

A titkosítás biztonságos?

A biztonságról semmi sem lehet teljesen biztonságos. Ha akartál, építhetsz egy 100 láb magas falot a ház védelme érdekében. Ez megakadályozná, hogy a legtöbb rabló bejuthasson a házába, de ez szintén drága és kellemetlen. És bár ez megakadályozhatja a legtöbb tolvaj bejutását, bárki, akinek létrája 100 láb magas, továbbra is hozzáférhet, ha.

A titkosítás lényegében ugyanaz. Sokkal bonyolultabb algoritmusokat használhatunk az adatok még biztonságosabbá tétele érdekében, de ez is sokkal lassabbá és kevésbé kényelmessé teszi a folyamatot.. A biztonság célja az, hogy egy támadást túl költségesnek és időigényesnek tegyen az ellenük. A megfelelő védelem attól függ, hogy mit próbál megvédeni, mennyire értékes, és mekkora a célpont.

Ha csak egy hétköznapi ember, aki biztonságban akarja tartani a Facebook jelszavát, akkor nem kell ugyanolyan hosszúra menned, mint az Egyesült Államok kormányával, amikor katonai titkokat továbbítanak.

A Facebook-jelszóval szemben valószínűleg leginkább unatkozó hackerek fenyegethetnek a kormányoknak aggódniuk kell a nemzetállami támogatással rendelkező, jól finanszírozott csoportok miatt. Ezek az ellenfelek sokkal képesek, ami azt jelenti, hogy a biztonságnak szigorúbbnak kell lennie ahhoz, hogy a sikeres támadások valószínűtlenné váljanak.

Ennek ellenére a ma tárgyalt titkosítási algoritmusok és biztonsági protokollok biztonságosnak tekinthetők. A „biztonságos” alatt azt értjük, hogy az senki számára nem lehetséges, hogy a jelenlegi technológiát felhasználva feltörje őket. Természetesen mindez ezektől függ a protokollok és algoritmusok helyes megvalósítása és használata.

Mivel a veszélyhelyzet folyamatosan fejlődik, új biztonsági réseket mindig találnak ezen algoritmusok és protokollok különféle megvalósításaival szemben. Ezért van ctudatos, hogy naprakész legyen a legújabb fejleményekről és kockázatokról.

A legfrissebb kérdések lépéseivel, ezen biztonsági intézkedések megfelelő végrehajtásával és a megfelelő irányelvekben történő felhasználásával, Önnek képesnek kell lennie arra, hogy mindegyiket a titkosításhoz bizalommal használja.

Internetbiztonsági lakat Mike MacKenzie alatt CC0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

94 − = 86

Adblock
detector