Шифроването вероятно не е нещо, за което прекарвате много време в мислене, но е основна част от това да сте в безопасност онлайн. Разнообразие от типове криптиране е в основата на това, което правим, когато сме в интернет, включително 3DES, AES, и RSA.
Тези алгоритми и други се използват в много от нашите защитени протоколи, като например TLS / SSL, IPsec, SSH, и PGP. В тази статия ще обсъдим какво всъщност представлява криптирането, какво прави, някои от основните понятия зад него и ще ви запознаем с тези основни типове шифроване и защитените протоколи, които ги използват.
Тази статия предоставя общ преглед на често срещаните видове криптиране и закръгля нашата поредица от още публикации за Encryption.
Прочетете пълната ни серия от статии за сигурност
Алгоритми за криптиране:
- AES Шифроване
- Какво е 3DES криптиране и как работи DES?
- Шифроване, хеширане и осоляване (какви са те и как се различават?)
Протоколи за сигурност:
- Шифроване на имейл (преглед)
- Шифроване на PGP
- Как да използвате PGP криптиране с Windows
- Как да използвате PGP криптиране с Outlook
- Как да използвате PGP криптиране с Gmail
- Ръководство за начинаещи за SSL
- Какво е SSH и как работи?
- Какво е TLS и как работи?
- Какво е IPsec и как работи?
Криптография
- Ръководство за начинаещи за криптография
- Криптография с публичен ключ
- Какво представлява обменът на ключове Diffie-Hellman и как работи?
- Какво представляват цифровите подписи и как работят?
Сигурност
- Облачно криптиране
Какво е криптиране?
Шифроването по същество е код, използван за скриване на съдържанието на съобщение или данни. Това е древна техника, но старите методи са много по-прости от тези, които използваме днес. Най-ранните методи за криптиране обикновено включваха или промяна на реда на буквите, или заместване на букви с други знаци.
Пример за ранно криптиране шифър би било да смените „a“ с z, b да „y“, „c“ с „x“ и така нататък. Най- ключ към този код е знанието, че всяка буква е заменена с тази, която заема противоположната си позиция в азбуката. Под този вид код „Не казвай на никого“ ще стане:
Ще бъда gvoo zmblmv
С течение на времето, особено през 20-ти век, хората станаха много по-добри в нарушаването на тези кодове, така че стана важно да се изградят по-трудни кодове. Появата на компютри направиха пропукващи кодове, когато някога се смяташе за сложно доста тривиално; много ранни компютри бяха използвани за разбиване на военни кодове. Нещата бяха допълнително усложнени от бързия растеж на цифровата комуникация и нейните сложни нужди за сигурност. Сега, сложни видове криптиране формират основата на това, което ни пази в интернет.
Шифроване на симетричен ключ
Първият тип код, който ще въведем, се нарича криптиране на симетричен ключ. Тя включва a един ключ за криптиране и декриптиране на данните. Кодът, споменат по-горе, би бил много проста форма на симетрично-ключово криптиране, тъй като шифърът (a = z, b = y, c = x и т.н.) може да се използва както за криптиране, така и за декриптиране на информация.
Версиите, които използваме днес, харесват 3DES и AES са далеч по-сложни. Те включва добавяне на ключ към данните, както и много кръгове на заместване и транспониране с помощта на сложни математически формули. Тези алгоритми правят крайния шифротекст да изглежда напълно чужд от данните, които той трябва да представлява.
Например, когато шифроваме „Не казвай на никого“ с ключ от „Notapassword“ в онлайн шифър AES, той ни дава:
X59P0ELzCvlz / JPsC9uVLG1d1cEh + TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A ==
Както можете да видите, това не прилича на първоначалното съобщение и е далеч над възможностите на нечий мозък да разбере шифъра. Като се има предвид достатъчната дължина на ключа и правилното им изпълнение, също е невъзможно за компютрите да разбият AES, затова смятаме за безопасно използването му в настоящия ни технологичен климат.
Криптографията със симетричен ключ е чудесна за използване когато само един човек трябва да криптира и дешифрира данни или когато няколко страни имат възможност да споделят ключа предварително. Макар че е полезно в редица ситуации, има и други, където това може да бъде проблематично.
Ами ако някой иска да общува сигурно с някого, с когото никога не са се срещали? Те очевидно не биха имали шанс да споделят ключа предварително и вероятно нямат сигурен канал, който могат да използват, за да изпратят кода до техния предназначен получател. Това ни отвежда до другия основен тип криптография, криптиране с публичен ключ.
Шифроване с публичен ключ
Криптирането с публичен ключ е известен също като асиметрично криптиране, защото изисква един ключ за криптиране на данни и друг за дешифрирането му. Ако трябва сигурно да обменяте информация с някой, с когото преди не сте имали възможност да обменяте ключове, алгоритмите за криптиране с публичен ключ като RSA ви дават начин да го направите.
Всеки потребител генерира двойка ключове, направена от публичен и частен ключ. Публичният ключ се споделя открито, докато частният ключ се пази в тайна като парола. Поради сложна математическа връзка между двата ключа, след като данните са кодирани с публичен ключ, той може да бъде декриптиран само чрез съответстващия му частен ключ.
За да изпратите съобщение с този тип криптиране, първо изпращачът трябва да потърси публичния ключ на получателя. Те криптират данните с този публичен ключ и след това го изпращат на получателя. Дори ако данните са прихванати от противник, те не могат да бъдат прочетени без частния ключ. След това получателят дешифрира съобщението с личния си ключ и ако желае да отговори, търси публичния ключ на кореспондента си и повтаря процеса.
Криптирането на публичните ключове е бавно и тежко. Вместо да го използвате за криптиране на цели файлове, това е така обикновено се използва за криптиране на симетрични ключове, които от своя страна се използват за криптиране на файлове. Тъй като криптирането с публичен ключ поддържа симетричния ключ заключен и симетричният ключ е необходим за отваряне на файловете, само лицето със съответния частен ключ може да получи достъп до криптираните данни.
За какво може да се използва криптирането?
Шифроването може да направи много повече от просто защитени данни от любопитни очи. Може да се използва и за доказване на целостта и достоверността на информацията, като се използва това, което е известно цифрови подписи. Шифроването е ан важна част от управлението на цифрови права и защита от копиране също.
Шифроването може дори да се използва за изтриване на данни. Тъй като изтритата информация понякога може да бъде върната с помощта на инструменти за възстановяване на данни, ако първо шифровате данните и изхвърлите ключа, единственото, което може да бъде възстановено, е шифротекстът, а не оригиналните данни.
Къде се използва криптиране?
Може да не го забележите, но освен ако не живеете в гората, вероятно се сблъсквате с криптиране всеки ден. Повечето от връзките, които осъществявате към основните уебсайтове, ще бъдат шифровани с TLS, посочен от HTTPS и / или катинар в URL лентата на уеб браузъра. Вашите WhatsApp съобщения също са криптирани и може също да имате криптирана папка на телефона си.
Вашият имейл може да бъде криптиран и с протоколи като OpenPGP. VPN мрежите използват криптиране и всичко, което съхранявате в облака, трябва да бъде криптирано. Можете да шифровате целия си твърд диск и дори да извършвате криптирани гласови повиквания.
Огромно количество от нашите комуникационни и финансови системи използват криптиране, за да запазят информацията ни сигурна и далеч от противниците. Шифроването също е ключов аспект на обезпечаването на портфейли с криптовалута, важна част от защитата на мрежата Tor и се използва и в много други технологии.
Вижте също: Шифроване на PGP
Кой тип криптиране е най-сигурен?
Това е донякъде труден въпрос по две отделни причини. Първият е, че има много различни видове, всеки със собствени приложения. Не би имало смисъл да се сравнява нещо като RSA с AES, защото всеки от тях решава различни проблеми.
Вторият въпрос е, че „най-сигурният“ не означава непременно най-доброто или най-практично. Бихме могли да направим всеки от нашите алгоритми много пъти по-сигурен, като просто използваме по-големи клавиши или повтаряме процеса на алгоритъм.
Проблемът с този подход е, че тези хиперзащитни алгоритми биха били невероятно бавни и биха използвали нелепо количество изчислителни ресурси. Това би ги направило неизползваеми. Препоръчителните алгоритми са тези, които удрят сладкото място между сигурност и практичност.
Най-сигурните, но все още практични алгоритми включват:
- За криптиране на симетричен ключ – AES-256
- За криптиране с публичен ключ – RSA-4096
Всяка от тези шифри използва големи клавиши (съответно 256 и 4096 бита), за да ги направи по-сигурни.
Основни алгоритми за криптиране
Има много различни алгоритми за криптиране. Някои са създадени да отговарят на различни цели, докато други са разработени, тъй като старите стават несигурни. 3DES, AES и RSA са най-често срещаните алгоритми, които се използват днес, въпреки че други, като Twofish, RC4 и ECDSA също се прилагат в определени ситуации.
3DES криптиране
Алгоритъмът за тройно шифроване на данни (TDEA), по-известен като Стандарт за трикратно шифроване на данни (3DES) е симетричен ключов алгоритъм което получава името си, защото данните минават през оригинален DES алгоритъм три пъти по време на процеса на криптиране.
Когато проблемите със сигурността в DES започнаха да стават очевидни, те бяха смекчени, като пускаха данните през нея няколко пъти с три клавиша в това, което стана известно като 3DES. Всеки от клавишите е дълъг 56 бита, точно както в DES. Сами по себе си клавиши с такъв размер се считат за несигурни, поради което DES беше оттеглен от употреба. Прилагайки три пъти алгоритъма за криптиране, 3DES е много по-трудно да се разруши.
Когато поставим нашето съобщение „Не казвайте на никого“ с ключ от „Notapassword“ в онлайн кодиращ 3DES, той ни дава:
U2FsdGVkX19F3vt0nj91bOSwF2 + YF / PUlD3qixsE4WS9e8chfUmEXw ==
3DES има три различни опции за клавиши, но само един, който е разрешен от Националния институт за стандарти и технологии (NIST), включва три независими ключа. Макар че това му дава дължина на ключа от 168 бита, атаки срещу средата (pdf) ефективно намали сигурността в реалния свят до 112 бита.
3DES все още се използва във финансите, някои предложения на Microsoft и различни други системи, но изглежда, че е настроен да бъде пенсиониран в близко бъдеще. Според втория проект на Преминаване на използването на криптографски алгоритми и ключови дължини, „След 31 декември [year] г., три ключов TDEA [3DES] е забранен за криптиране, освен ако изрично не е разрешено от други указания за NIST.“ Това е така 3DES е доста бавен и не се счита за безопасен в сравнение с други алгоритми.
AES криптиране
Стандартът за усъвършенствано кодиране (AES) е разработен, за да замени алгоритъма на DES, тъй като технологичният напредък започна да прави DES по-несигурен. Всъщност е тип блоков шифър на Rijndael, който е избран за стандарт от NIST след години на оценяване спрямо кохорта от конкурентни алгоритми.
AES функции tHree различни размери на клавишите, 128-битови, 192-битови и 256-битови. Размерът на ключа определя дали ще има 10, 12 или 14 кръга от стъпките за криптиране. Процесът започва с разширяване на ключовете, където началният ключ се използва за създаване на нови ключове, които ще се използват във всеки кръг. Тогава първият кръгъл ключ е добавен за да започнете да криптирате данните.
След това започват кръговете. Те включват заместване на байтове, където всеки байт данни се заменя с друг, съгласно предварително определена таблица. След това идва смени редове, където всеки ред данни се премества определен брой интервали вляво. Следващата част от кръг е смесете колони, където формула се прилага към всяка колона за по-нататъшно разпространение на данните. Накрая се добавя още един кръгъл ключ.
Тези четири стъпки след това се повтарят за всяка от двете девет, 11 или 13 кръга, в зависимост от това дали 128-битови, 192-битови или 256-битови клавиши, съответно се използват. Процесът на криптиране AES е завършен от заместване на байтове и изместване на редовете още веднъж, тогава добавяне на последния кръгъл ключ. Крайният резултат е шифротекстът.
Както видяхме в началото на статията, когато въведохме нашето съобщение за „Не казвай на никого“ с ключ от „Notapassword“ в 128-битовия AES онлайн шифър, тя ни даде:
X59P0ELzCvlz / JPsC9uVLG1d1cEh + TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A ==
Най- AES алгоритъмът се използва за осигуряване на огромно количество наши данни както в покой, така и в транзит. Някои от по-често срещаните му приложения могат да включват:
- WinZip
- VeraCrypt
- сигнал
- TLS
- SSH
AES също е одобрен от правителството на САЩ за криптиране на класифицирана информация:
- СЕКРЕТНИ данни може да се криптира с 128-битови клавиши.
- ТОП СЕКРЕТНИ данни може да бъде криптиран с който и да е 192-битови или 256-битови клавиши.
Има редица известни атаки на странични канали, които засягат различни реализации на AES, но самият алгоритъм се счита за защитен.
RSA криптиране
RSA беше този първи алгоритъм за асиметрично криптиране, широко достъпен за обществеността. Алгоритъмът разчита на трудността на факторинг праймес, което позволява на потребителите му да сигурно споделяйте данни, без да е необходимо предварително да разпространявате ключ, или имат достъп до защитен канал.
Като схема за криптиране с публичен ключ, неговите потребители криптират данни с публичния ключ на техния предназначен получател, който може да се дешифрира само с личния ключ на получателя. RSA е бавен и използва много изчислителни ресурси, така че обикновено се използва само за криптиране на симетрични ключове, които са много по-ефективни.
Поради естеството на системата на публични и частни ключове на RSA, не можем да кодираме текстово съобщение със същия ключ „Notapassword“, който използвахме по-горе. Вместо това ще ви дадем демонстрация с произволен публичен ключ от друг онлайн генератор. Когато ние криптиране „Не казвайте на никого“ със следното публичен ключ:
—– НАЧАЛО ПУБЛИЧЕН КЛЮЧ –
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDPLfAcyE5w + 6qQE6W5g2vmX55v
q9rsMqP4QWrYS1UMAVJ4DTYLT09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4 / е
LGIeoYvulzp73mvPtIO2wjzP6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK + OJnJQVZ4
GgimzH4wwO9Uc6bEawIDAQAB
—–END ПУБЛИЧЕН КЛЮЧ –
Получаваме:
G7qrc4WRKADzcc1a9tdFHTas8bsV2rQqgBuxQJ2O8Uvf ++ т / Ss8DBe + 7kDWgSXqKGOytkYKX / DjMLUJnTxd2iVQeDF4my8O9Gl9bnUN + OlH1e5dy6QnyEcrk + 3GtAynHW3 + BK4fa7ypnJFEG6 / R9E9w5eAn49nAR12w5NxsbCoo =
Горното съобщение може да бъде само декодирано обратно към първоначалния си вид със следното частен ключ:
—– ПОЧАКАЙТЕ КЛЮЧА НА РСА –
MIICXwIBAAKBgQDPLfAcyE5w + 6qQE6W5g2vmX55vq9rsMqP4QWrYS1UMAVJ4DTYL
T09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4 / fLGIeoYvulzp73mvPtIO2wjzP
6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK + OJnJQVZ4GgimzH4wwO9Uc6bEawIDAQAB
AoGBAK5C4XgUM4Zs6GYPYJHNrPA09TrQvm91mN2ziH8tvfc / FXLNCewxZXxvoQ7y
oIMCG3IWk3OXFQAXN0U7SwFbpbE8G7J0xXftTj9nxGjb0NL3zJrJcg + VUjQ8P63F
EsEFh6tqur2j / sYQIFsgQuJ6b4gPdaLJ6rK7tVPIQ2G / TlABAkEA9wkTgdnpm9a5
3uxpUGB + pq4pAteVhWcHlWxRyEpC6Fv + D / QOkB + fkG0HUPnmGDS0HiYOYMSHL91r
dND2iHXGawJBANaymut04nAQzWhj / Vb1KSY1UjN5i7j1NZ4b2E8MWZht90exk0NY
0wxnqFR8SIHMtUnWqRIqVijEcIa7ETRmegECQQCEMmA1CecglS0MZZkKAUllayfZ
NIL4S6VcSgYN1 + esLqZr5R / x8mpSQHY82C5Q38tPou / oyuLJM4Vwku6LIfOXAkEA
tQEXAvMkBH7l7eB + sVU3P / MsPiF23pQ8g / PNxbcPwibTlynqkZjNNWQe0juFlYjU
PlAvchUnVm9mvu / vbVIIAQJBALQXwqZXfQIftvBmjHgnoP90tpN4N / xcIqMTX9x3
UZVFWPERBXfklGTOojPYO2gVVGZWr2TVqUfV3grSno1y93E =
—–END ПРАВЕН КЛЮЧ RSA—–
RSA често се използва в TLS, беше първоначален алгоритъм, използван в PGP, и често е първият алгоритъм, към който някой се обръща, когато се нуждае от криптиране с публичен ключ. Много VPN разчитат на RSA за договаряне на сигурни ръкостискания и настройване на криптирани тунели между сървъри и клиенти. RSA се използва и за създаване цифрови подписи, който проверете достоверността и целостта на данните.
Редица уязвимости са открити в различни реализации на RSA, но самият алгоритъм се счита за безопасен, докато се използват 2048-битови или по-големи клавиши.
Прочетете пълното ръководство за шифроване на RSA
Протоколи за сигурност
Останалата част от тази статия не се отнася до алгоритмите за криптиране като тези, които току-що обсъдихме. Вместо това те са сигурни протоколи, които използват горните алгоритми за криптиране, за да запазят данните ни в безопасност в редица различни ситуации.
TLS / SSL
Защитата на транспортния слой (TLS) все още често се споменава от името на предшественика му, слой за сигурни сокети (SSL), но това е наистина актуализирана версия на SSL с редица подобрения в сигурността. TLS е един от защитените протоколи, с които ще се срещате най-често. Всеки път, когато видите „https“ или зеленото заключване до URL в адресната лента на уеб браузъра, знаете това TLS се използва за осигуряване на връзката ви с уебсайта.
Тя се различава от трите споменати по-горе системи по това, че TLS не е алгоритъм за криптиране, а протокол, който се е превърнал в Интернет стандарт за осигуряване на данни. Това означава, че TLS не е механизмът, който прави криптирането; тя използва алгоритми като RSA, AES и други, за да направи това.
TLS е просто договорената система, която се използва за защита на данни в редица ситуации. TLS може да се използва за криптиране, удостоверяване и показване дали данните запазват първоначалната си цялост.
Най-често се използва за протоколи на транспортен слой, като например HTTP (какво използваме за свързване към уебсайтове), FTP (какво използваме за прехвърляне на файлове между клиент и сървър) и SMTP (какво използваме за имейл).
Добавянето на TLS към тези протоколи гарантира прехвърлянето на данните, вместо да ги оставя на открито за всеки, който го прихваща за достъп. На всичкото отгоре позволява на вашия уеб браузър да се свързва безопасно към уебсайт, TLS се използва и в VPN за идентификация и за криптиране.
TLS се състои от два слоя Протокол за ръкостискане и протокол за запис. Протоколът за ръкостискане се използва за иницииране на връзката. Когато връзката се установява, клиентът и сървърът решават коя версия на протокола ще се използва, удостоверяват взаимно TLS сертификатите (сертификати, които удостоверяват самоличността на всяка страна), избират кои алгоритми ще се използват за криптиране и генерират споделен ключ чрез криптиране с публичен ключ.
Най- Запис на протокол след това защитава пакетите данни, които се прехвърлят с споделени ключове, генерирани в протокола за ръкостискане. Шифроването на симетричния ключ се използва, за да направи процеса много по-ефективен.
Освен криптирането на данните се зарежда протоколът за запис разделяне на данните на блокове, добавяне на подплънки, компресиране на данни и прилагане на код за удостоверяване на съобщение (MAC). Освен това прави всички тези процеси в обратен ред за получените данни.
Както всички протоколи, с течение на времето бяха открити редица недостатъци в SSL, което доведе до развитието на TLS. TLS разполага с редица допълнения, които засилват сигурността, но той продължава да се актуализира с течение на времето. TLS 1.3 бе определен през август [year] г., но версия 1.2 все още се използва.
IPsec
IPsec означава азnternet Protocol секундаспешност и е така най-широко използван в VPN мрежи, но може да се използва и в маршрутизация и сигурност на ниво приложение. Той използва набор от криптографски алгоритми за криптиране на данни и защита на неговата цялост, включително 3DES, AES, SHA и CBC.
IPsec може да бъде реализиран в два различни режима, тунелен режим и начин на транспорт. В тунелен режим и двете заглавката и полезния товар са криптирани и удостоверени, след това се изпраща в нов пакет с друго заглавие. Използва се от VPN мрежи в комуникация домакин-хост, домакин-мрежа и комуникация мрежа-мрежа.
Режим на транспорт само криптира и удостоверява полезния товар, а не заглавката. Данните преминават през L2TP тунел, който осигурява сигурност от край до край. Обикновено се използва за свързване на клиенти и сървъри или работна станция към шлюз.
Когато става въпрос за VPN конфигурации, IPsec може да се свърже по-бързо и да бъде по-лесен за изпълнение, но в много случаи, използването на TLS може да бъде по-изгодно като цяло. Докато течовете на Snowden показаха, че NSA се опитва да подкопае сигурността на IPsec, тя все още се счита за безопасна за употреба, стига да се приложи правилно.
SSH
Сecure Shell (SSH) е още един сигурен протокол, който се използва в различни сценарии. Те включват сигурен достъп до отдалечен терминал, като криптиран тунел (по подобен начин на VPN) чрез използване на прокси сървъра SOCKS, сигурно прехвърляне на файлове, пренасочване на порт, и още много.
SSH се състои от три отделни слоя: the транспортен слой, на потребителски слой за удостоверяване и на свързващ слой. Транспортният слой позволява на двете страни да се свързват сигурно, да се удостоверяват взаимно, да шифроват данни, да валидират целостта на данните и да установят няколко други параметри за връзката.
В транспортния слой клиентът се свързва със сървъра и ключовете се обменят с помощта на Дифи-Хелман обмен на ключове. А алгоритъм с публичен ключ (като RSA), алгоритъм на симетричен ключ (като 3DES или AES), алгоритъм за удостоверяване на съобщения и на алгоритъм на хеш за предаването също са избрани.
Сървърът изброява поддържаните методи за удостоверяване на клиента, които могат да включват пароли или цифрови подписи. Най- след това клиентът се удостоверява чрез слоя за удостоверяване като се използва каквато и да е система.
В слоя за връзка могат да бъдат отворени няколко канала, след като клиентът бъде удостоверен. За всяка линия на комуникация се използват отделни канали, като канал за всяка терминална сесия и клиентът или сървърът могат да отворят канал.
Когато всяка от страните желае да отвори канал, тя изпраща съобщение до другата страна с предвидените параметри. Ако другата страна може да отвори канал по тези спецификации, той се отваря и се обменят данни. Когато някоя от страните желае да затвори канала, те изпращат съобщение до другата страна и каналът се затваря.
Докато SSH тунел не е VPN, той може да се използва за постигане на някои подобни резултати. Можете да използвате SOCKS прокси, за да криптирате вашия трафик от SSH клиента към SSH сървъра. Това ви позволява да криптирате трафика от всяко приложение, но не предлага универсалност на VPN.
Течовете на Snowden съдържаха файлове, които предполагаха това NSA може да бъде в състояние да декриптира SSH при някои обстоятелства. Докато някои реализации могат да бъдат уязвими, самият SSH протокол обикновено се счита за безопасен за използване.
PGP
PGP е окончателният протокол за сигурност, за който ще говорим днес. Тя позволява на потребителите си да криптирайте техните съобщения, както и цифрово да ги подписвате, за да докажете своята автентичност и цялостност. От началото на деветдесетте години той е важен инструмент за защита на чувствителната информация в имейлите.
Самият протокол всъщност се нарича OpenPGP, но PGP има дълга и объркана история, която включва първоначалната програма и PGP Inc., компания, която се е формирала около развитието. Оттогава PGP Inc. е придобита многократно от други корпорации, като част от активите му вече са собственост на Symantec и други компании.
Стандартът OpenPGP е разработен през 1997 г., така че PGP може да стане а глобално използвана и оперативно съвместима система. Той може да бъде свободно реализиран в различни имейл клиенти, но една от най-често използваните конфигурации включва Gpg4win, пакет с криптиране с отворен код за Windows.
OpenPGP може да се използва с редица различни алгоритми, като например RSA или DSA за криптиране с публичен ключ; AES, 3DES и Twofish за симетрично кодиране на ключове; и SHA за хеширане.
В хода на своето развитие бяха открити редица уязвимости в различни реализации на OpenPGP. Новите версии са адресирани до тези пропуски в сигурността, най-новите от които, EFAIL, е открита тази година.
Докато HTML визуализацията и JavaScript са деактивирани по време на преглед на имейли и автоматично презареждане на външно съдържание е спряно, PGP все още се счита за сигурен. Някои клиенти като Thunderbird също са пуснали актуализации, които смекчават тези проблеми.
Безопасно ли е криптирането?
Що се отнася до сигурността, нищо не може да бъде напълно безопасно. Ако искате, можете да построите стена висока 100 фута, за да защитите къщата си. Това би попречило на повечето разбойници да могат да влязат в къщата ви, но също така би било скъпо и неудобно. И въпреки че може да попречи на повечето крадци да влязат, всеки със стълба, висока 100 фута, все още може да получи достъп, ако иска да.
Шифроването по същество е едно и също. Бихме могли да използваме много по-сложни алгоритми, за да направим данните си още по-безопасни, но това също би направило процеса много по-бавен и не толкова удобен. Целта на сигурността е да се направи атака твърде скъпа и отнемаща време, за да се монтира срещу вас. Правилните защити ще зависят от това, което се опитвате да защитите, колко е ценно и колко е целта.
Ако сте просто обикновен човек, който иска да запази паролата си във Facebook, няма да се налага да се стремите към правилата на САЩ, когато предават военни тайни.
Най-вероятната заплаха срещу паролата ви във Facebook ще бъдат някои скучни хакери, докато правителствата трябва да се тревожат за добре финансирани групи с подкрепа на националните държави. Тези противници са далеч по-способни, което означава, че сигурността трябва да бъде много по-строга, за да направи успешните атаки невъзможни.
Въпреки това, всички алгоритми за криптиране и протоколи за защита, които обсъдихме днес, се считат за безопасни. Под „безопасно“ имаме предвид, че е така невъзможно за никого да ги спука в основата си, използвайки съвременните технологии. Разбира се, всичко това зависи от тях протоколи и алгоритми се прилагат правилно и се използват.
Тъй като пейзажът на заплахите непрекъснато се развива, винаги се откриват нови уязвимости срещу различни реализации на тези алгоритми и протоколи. Поради това е ° Сважно да бъдете в крак с най-новите разработки и рискове.
Като държите в крак с най-новите проблеми, правилно прилагате тези мерки за сигурност и ги използвате в рамките на съответните указания, би трябвало да можете да използвате всеки от тези видове криптиране с увереност.
Катинар за интернет сигурност от Майк Макензи под CC0