Общие типы шифрования, объясненные протоколы и алгоритмы

Общие типы шифрования объяснены

Вероятно, шифрование – это не то, о чем вы много времени думаете, но это фундаментальная часть обеспечения вашей безопасности в Интернете. Диапазон типов шифрования лежит в основе того, что мы делаем, когда мы находимся в Интернете, в том числе 3DES, AES, и RSA.

Эти алгоритмы и другие используются во многих наших безопасных протоколах, таких как TLS / SSL, IPsec, SSH, и PGP. В этой статье мы обсудим, что такое шифрование на самом деле, что оно делает, некоторые ключевые концепции, лежащие в его основе, и познакомим вас с этими основными типами шифрования и безопасными протоколами, которые их используют..

В этой статье представлен обзор наиболее распространенных типов шифрования, а также обзор серии публикаций, посвященных шифрованию..

Прочитайте нашу полную серию статей о безопасности

Алгоритмы шифрования:

  • Шифрование AES
  • Что такое шифрование 3DES и как работает DES?
  • Шифрование, хеширование и соление (чем они отличаются и чем они отличаются?)

Протоколы безопасности:

  • Шифрование электронной почты (обзор)
  • PGP шифрование
  • Как использовать шифрование PGP с Windows
  • Как использовать шифрование PGP с Outlook
  • Как использовать шифрование PGP с Gmail
  • Руководство для начинающих по SSL
  • Что такое SSH и как он работает?
  • Что такое TLS и как оно работает?
  • Что такое IPsec и как он работает?

криптография

  • Руководство для начинающих по криптографии
  • Криптография с открытым ключом
  • Что такое обмен ключами Диффи-Хеллмана и как он работает?
  • Что такое цифровые подписи и как они работают?

Безопасность

  • Облачное шифрование

Что такое шифрование?

Шифрование – это, по сути, код, используемый для сокрытия содержимого сообщения или данных.. Это древняя техника, но старые методы намного проще, чем мы используем сегодня. Самые ранние методы шифрования, как правило, включали либо изменение порядка букв, либо замену букв другими символами..

Пример раннего шифрования шифровать было бы поменять местами «a» с z »,« b »с« y »,« c »с« x »и так далее. ключ к этому коду относится знание о том, что каждая буква поменялась с той, которая занимает противоположную позицию в алфавите. В соответствии с этим типом кода «не говори никому» станет:

     Wlm’g gvoo zmblmv

Со временем, особенно в 20-м веке, люди стали намного лучше взламывать эти коды, поэтому стало важно придумывать более сложные коды. Появление компьютеров сделало взломанные коды, которые раньше считались сложными, довольно тривиальными; многие ранние компьютеры использовались для взлома военного кода. Вещи были еще более осложнены быстрым ростом цифровой связи и ее сложных потребностей в области безопасности. Сейчас, сложные типы шифрования составляют основу того, что обеспечивает нам безопасность в Интернете.

Шифрование с симметричным ключом

Первый тип кода, который мы представим, называется шифрование симметричным ключом. Это включает в себя один ключ для шифрования и дешифрования данных. Код, упомянутый выше, будет очень простой формой шифрования с симметричным ключом, потому что шифр (a = z, b = y, c = x и т. Д.) Может использоваться как для шифрования, так и для дешифрования информации..

Версии, которые мы используем сегодня, как 3DES и AES, намного сложнее. Oни включает в себя добавление ключа к данным, а также множество раундов его замены и транспонирования с использованием сложных математических формул. Эти алгоритмы делают окончательный зашифрованный текст совершенно чуждым данным, которые он должен представлять.

Например, когда мы шифруем «Не говори никому» с помощью ключа «Notapassword» в онлайн-шифратор AES, это дает нам:

     X59P0ELzCvlz / JPsC9uVLG1d1cEh + TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A ==

Как вы можете видеть, это не похоже на первоначальное сообщение, и это далеко не в силах любого мозга понять шифр. Учитывая достаточную длину ключа и правильную реализацию, это также невозможно, чтобы компьютеры сломали AES, поэтому мы считаем безопасным использование в нашем нынешнем технологическом климате.

Криптография с симметричным ключом отлично подходит когда только один человек должен зашифровать и расшифровать данные, или когда несколько сторон имеют возможность поделиться ключом заранее. Хотя это полезно в ряде ситуаций, есть и другие, где это может быть проблематично.

Что если кто-то хочет безопасно общаться с кем-то, с кем они никогда не встречались раньше? У них, очевидно, не было бы возможности поделиться ключом заранее, и у них, вероятно, нет безопасного канала, который они могли бы использовать для отправки кода предполагаемому получателю. Это подводит нас к другому основному типу криптографии, шифрование с открытым ключом.

Шифрование с открытым ключом

Шифрование с открытым ключом также известен как асимметричное шифрование, потому что для шифрования данных требуется один ключ, а для расшифровки – другой.. Если вам нужно безопасно обмениваться информацией с кем-то, у кого ранее у вас не было возможности обмениваться ключами, алгоритмы шифрования с открытым ключом, такие как RSA, помогут вам сделать это..

Каждый пользователь генерирует пару ключей из открытого и закрытого ключа.. Открытый ключ является открытым, а закрытый ключ хранится в секрете в качестве пароля. Из-за сложной математической взаимосвязи между двумя ключами, после того как данные были зашифрованы с помощью открытого ключа, они могут быть расшифрованы только с помощью соответствующего закрытого ключа.

Чтобы отправить сообщение с этим типом шифрования, отправитель должен сначала найти открытый ключ получателя. Они шифруют данные с помощью этого открытого ключа и затем отправляют получателю. Даже если данные перехвачены злоумышленником, они не могут быть прочитаны без закрытого ключа. Затем получатель расшифровывает сообщение своим закрытым ключом, и, если он хочет ответить, он ищет открытый ключ своего корреспондента и повторяет процесс.

Шифрование с открытым ключом медленное и ресурсоемкое. Вместо того, чтобы использовать его для шифрования целых файлов, это обычно используется для шифрования симметричных ключей, которые в свою очередь используются для шифрования файлов. Поскольку шифрование с открытым ключом сохраняет симметричный ключ заблокированным, а симметричный ключ необходим для открытия файлов, только человек с соответствующим закрытым ключом может получить доступ к зашифрованным данным..

Для чего можно использовать шифрование?

Шифрование может сделать гораздо больше, чем просто защитить данные от посторонних глаз. Он также может быть использован для подтверждения целостности и подлинности информации, используя то, что известно как цифровые подписи. Шифрование является важная часть управления цифровыми правами и защиты от копирования также.

Шифрование может даже использоваться, чтобы стереть данные. Поскольку удаленную информацию иногда можно вернуть с помощью инструментов восстановления данных, если сначала зашифровать данные и выбросить ключ, единственное, что можно восстановить, – это зашифрованный текст, а не исходные данные..

Где используется шифрование?

Вы можете не заметить это, но если вы не живете в лесу, вы, вероятно, сталкиваетесь с шифрованием каждый день. Большинство соединений, которые вы делаете с основными веб-сайтами, будут зашифрованы с использованием TLS, обозначенного HTTPS, и / или замка в строке URL-адреса вашего веб-браузера. Ваши сообщения WhatsApp также зашифрованы, и у вас также может быть зашифрованная папка на вашем телефоне.

Ваша электронная почта также может быть зашифрована с помощью таких протоколов, как OpenPGP. В VPN используется шифрование, и все, что вы храните в облаке, должно быть зашифровано. Вы можете зашифровать весь жесткий диск и даже делать зашифрованные голосовые звонки.

Огромное количество наши системы связи и финансов используют шифрование для обеспечения безопасности нашей информации и вдали от противников. Шифрование также является ключевым аспектом защиты кошельков криптовалюты, важной частью защиты сети Tor, а также используется во многих других технологиях..

Смотрите также: PGP шифрование

Какой тип шифрования является наиболее безопасным?

Это несколько сложный вопрос по двум отдельным причинам. Во-первых, есть много разных типов, каждый со своим использованием. Не имеет смысла сравнивать что-то вроде RSA с AES, потому что каждый из них решает разные проблемы.

Вторая проблема заключается в том, что «наиболее безопасный» не обязательно означает «лучший» или «наиболее практичный». Мы могли бы сделать каждый из наших алгоритмов во много раз более безопасным, просто используя большие ключи или повторяя процесс алгоритма.

Проблема с этим подходом заключается в том, что эти сверх-безопасные алгоритмы будут невероятно медленными и используют невероятное количество вычислительных ресурсов.. Это сделало бы их непригодными. Рекомендованные алгоритмы – это те, которые находятся в центре внимания безопасности и практичности.

Наиболее безопасные, но все же практичные алгоритмы включают в себя:

  • Для шифрования с симметричным ключом – AES-256
  • Для шифрования с открытым ключом – RSA-4096

Каждый из этих шифров использует большие ключи (256 и 4096 бит соответственно), чтобы сделать их более безопасными.

Основные алгоритмы шифрования

Есть много разных алгоритмов шифрования. Некоторые из них предназначены для разных целей, в то время как другие развиваются, поскольку старые становятся небезопасными.. 3DES, AES и RSA – самые распространенные алгоритмы, используемые сегодня, хотя другие, такие как Twofish, RC4 и ECDSA, также применяются в определенных ситуациях.

3DES шифрование

Алгоритм тройного шифрования данных (TDEA), более известный как стандарт тройного шифрования данных (3DES) – алгоритм симметричного ключа который получает свое имя, потому что данные проходят через оригинальный алгоритм DES три раза во время процесса шифрования.

Когда проблемы безопасности в DES начали проявляться, они были смягчены путем многократного запуска данных через них с тремя ключами в так называемом 3DES. Каждый из ключей имеет длину 56 бит, как в DES. Сами по себе ключи такого размера считаются небезопасными, поэтому DES был снят с эксплуатации. Применяя алгоритм шифрования три раза, 3DES намного сложнее взломать.

Когда мы помещаем наше сообщение «Не говори никому» с ключом «Notapassword» в онлайн-шифратор 3DES, оно дает нам:

     U2FsdGVkX19F3vt0nj91bOSwF2 + YF / PUlD3qixsE4WS9e8chfUmEXw ==

3DES имеет три различных варианта нажатия, но только один, разрешенный Национальным институтом стандартов и технологий (NIST), включает три независимых ключа. Несмотря на то, что это дает длину ключа в 168 бит, эффективные атаки в середине (pdf) уменьшить реальную безопасность до 112 бит.

3DES по-прежнему используется в финансах, некоторых предложениях Microsoft и ряде других систем, но похоже, что в ближайшее время он уйдет на пенсию. Согласно второму проекту Переход от использования криптографических алгоритмов и длины ключей, «После 31 декабря [year] года шифрование TDEA [3DES] с тремя ключами запрещено для шифрования, если это явно не разрешено другими инструкциями NIST». 3DES довольно медленный и не считается безопасным по сравнению с другими алгоритмами.

Шифрование AES

Усовершенствованный стандарт шифрования (AES) был разработан для замены алгоритма DES, поскольку технологические достижения стали делать DES более небезопасным. Это на самом деле тип блочного шифра Rijndael, который был выбран в качестве стандарта по NIST после нескольких лет оценки его по сравнению с когортой конкурирующих алгоритмов.

Особенности AES тТри разных размера ключа, 128-битный, 192-битный и 256-битный. Размер ключа определяет, будет ли 10, 12 или 14 раундов этапов шифрования. Процесс начинается с расширение ключа, где исходный ключ используется для создания новых ключей, которые будут использоваться в каждом раунде. Тогда добавлен ключ первого раунда начать шифрование данных.

После этого начинаются раунды. Они включают замена байтов, где каждый байт данных заменяется другим, в соответствии с заранее определенной таблицей. После этого приходит сдвиг строки, где каждая строка данных перемещается на определенное количество пробелов влево. Следующая часть раунда смешать столбцы, где формула применяется к каждому столбцу для дальнейшего распространения данных. Наконец, добавлен еще один ключ.

Эти четыре шага затем повторяются для любого девять, 11 или 13 раундов, в зависимости от того 128-битные, 192-битные или 256-битные ключи, соответственно используются. Процесс шифрования AES завершен замена байтов и смещение строк еще раз, то добавление ключа последнего раунда. Конечный результат – зашифрованный текст.

Как мы видели в начале статьи, когда мы ввели наше сообщение «Не говори никому» с ключом «Notapassword» в 128-битный онлайн-шифратор AES, оно дало нам:

     X59P0ELzCvlz / JPsC9uVLG1d1cEh + TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A ==

Алгоритм AES используется для защиты большого количества наших данных как в покое, так и в пути. Некоторые из его наиболее распространенных приложений могут включать в себя:

  • WinZip
  • VeraCrypt
  • Сигнал
  • WhatsApp
  • TLS
  • SSH

AES также одобрено правительством США для шифрования секретной информации:

  • СЕКРЕТНЫЕ данные может быть зашифрован с 128-битные ключи.
  • Данные высшего секрета может быть зашифрован 192-битные или 256-битные ключи.

Существует ряд известных атак по побочным каналам, которые затрагивают различные реализации AES, но сам алгоритм считается безопасным.

RSA-шифрование

RSA был первый алгоритм асимметричного шифрования, широко доступный для общественности. Алгоритм основан на сложности факторинга простых чисел, что позволяет его пользователям безопасно обмениваться данными без необходимости заранее распространять ключ, или иметь доступ к безопасному каналу.

Как схема шифрования с открытым ключом, ее пользователи шифруют данные с помощью открытого ключа своего предполагаемого получателя, который может расшифровывается только с помощью закрытого ключа получателя. RSA медленен и использует много вычислительных ресурсов, поэтому он обычно используется только для шифрования симметричных ключей, которые гораздо более эффективны.

Из-за особенностей системы открытых и закрытых ключей RSA мы не можем зашифровать текстовое сообщение тем же ключом Notapassword, который мы использовали выше. Вместо этого мы дадим вам демонстрацию со случайным открытым ключом от другого онлайн-генератора. Когда мы шифровать «Не говори никому» со следующим открытый ключ:

—– НАЧАТЬ ПУБЛИЧНЫЙ КЛЮЧ—–

MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDPLfAcyE5w + 6qQE6W5g2vmX55v

q9rsMqP4QWrYS1UMAVJ4DTYLT09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4 / ж

LGIeoYvulzp73mvPtIO2wjzP6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK + OJnJQVZ4

GgimzH4wwO9Uc6bEawIDAQAB

—–END PUBLIC KEY—–

Мы получаем:

G7qrc4WRKADzcc1a9tdFHTas8bsV2rQqgBuxQJ2O8Uvf ++, т / Ss8DBe + 7kDWgSXqKGOytkYKX / DjMLUJnTxd2iVQeDF4my8O9Gl9bnUN + OlH1e5dy6QnyEcrk + 3GtAynHW3 + BK4fa7ypnJFEG6 / R9E9w5eAn49nAR12w5NxsbCoo =

Выше сообщение может быть только расшифрованный вернуться к своей первоначальной форме со следующим закрытый ключ:

—– НАЧАТЬ RSA ЧАСТНЫЙ КЛЮЧ—–

MIICXwIBAAKBgQDPLfAcyE5w + 6qQE6W5g2vmX55vq9rsMqP4QWrYS1UMAVJ4DTYL

T09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4 / fLGIeoYvulzp73mvPtIO2wjzP

6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK + OJnJQVZ4GgimzH4wwO9Uc6bEawIDAQAB

AoGBAK5C4XgUM4Zs6GYPYJHNrPA09TrQvm91mN2ziH8tvfc / FXLNCewxZXxvoQ7y

oIMCG3IWk3OXFQAXN0U7SwFbpbE8G7J0xXftTj9nxGjb0NL3zJrJcg + VUjQ8P63F

EsEFh6tqur2j / sYQIFsgQuJ6b4gPdaLJ6rK7tVPIQ2G / TlABAkEA9wkTgdnpm9a5

3uxpUGB + pq4pAteVhWcHlWxRyEpC6Fv + D / QOkB + fkG0HUPnmGDS0HiYOYMSHL91r

dND2iHXGawJBANaymut04nAQzWhj / Vb1KSY1UjN5i7j1NZ4b2E8MWZht90exk0NY

0wxnqFR8SIHMtUnWqRIqVijEcIa7ETRmegECQQCEMmA1CecglS0MZZkKAUllayfZ

NIL4S6VcSgYN1 + esLqZr5R / x8mpSQHY82C5Q38tPou / oyuLJM4Vwku6LIfOXAkEA

tQEXAvMkBH7l7eB + sVU3P / MsPiF23pQ8g / PNxbcPwibTlynqkZjNNWQe0juFlYjU

PlAvchUnVm9mvu / vbVIIAQJBALQXwqZXfQIftvBmjHgnoP90tpN4N / xcIqMTX9x3

UZVFWPERBXfklGTOojPYO2gVVGZWr2TVqUfV3grSno1y93E =

—–END RSA ЧАСТНЫЙ КЛЮЧ—–

RSA часто используется в TLS, был исходный алгоритм, используемый в PGP, и часто это первый алгоритм, к которому кто-то обращается, когда ему нужно шифрование с открытым ключом. Многие VPN используют RSA для согласования безопасных квитирований и настройки зашифрованных туннелей между серверами и клиентами. RSA также используется для создания цифровые подписи, который проверить подлинность и целостность данных.

В различных реализациях RSA был обнаружен ряд уязвимостей, но сам алгоритм считается безопасным, если используются ключи длиной 2048 бит или более.

Прочитайте наше полное руководство по шифрованию RSA

Протоколы безопасности

Остальная часть этой статьи не об алгоритмах шифрования, подобных тем, которые мы только что обсуждали. Вместо этого они являются безопасными протоколами, которые используют вышеупомянутые алгоритмы шифрования для обеспечения безопасности наших данных в ряде различных ситуаций..

TLS / SSL

Безопасность транспортного уровня (TLS) по-прежнему часто называют именем ее предшественника, Secure Sockets Layer (SSL), но это действительно обновленная версия SSL с рядом улучшений безопасности. TLS – это один из безопасных протоколов, с которым вы будете сталкиваться чаще всего. Всякий раз, когда вы видите «https» или зеленый замок рядом с URL-адресом в адресной строке веб-браузера, вы знаете, что TLS используется для защиты вашего соединения с сайтом.

Он отличается от трех систем, упомянутых выше, тем, что TLS – это не алгоритм шифрования, а протокол, который стал Интернет Стандарт для защиты данных. Это означает, что TLS не является механизмом, который выполняет шифрование; для этого используются такие алгоритмы, как RSA, AES и другие.

TLS – это просто согласованная система, которая используется для защиты данных в различных ситуациях. TLS может использоваться для шифрования, аутентификации и демонстрации того, сохраняет ли данные свою первоначальную целостность.

Это чаще всего используется поверх протоколов транспортного уровня, таких как HTTP (что мы используем для подключения к веб-сайтам), FTP (что мы используем для передачи файлов между клиентом и сервером) и SMTP (что мы используем для электронной почты).

Добавление TLS к этим протоколам защищает передаваемые данные, а не оставляет их открытыми для тех, кто перехватывает их для доступа. Кроме того, ваш браузер может безопасно подключаться к веб-сайту., TLS также используется в VPN для аутентификации и шифрования..

TLS состоит из двух слоев, Протокол рукопожатия и протокол записи. Протокол рукопожатия используется для установления соединения. Когда соединение устанавливается, клиент и сервер решают, какая версия протокола будет использоваться, аутентифицируют сертификаты TLS друг друга (сертификаты, удостоверяющие личность каждой стороны), выбирают, какие алгоритмы будут использоваться для шифрования, и генерируют общий ресурс. ключ через шифрование с открытым ключом.

Протокол записи затем защищает пакеты данных, передаваемых с общие ключи, которые были созданы в протоколе рукопожатия. Шифрование с симметричным ключом используется для повышения эффективности процесса..

Помимо шифрования данных, протокол записи взимается с разделение данных на блоки, добавление отступов, сжатие данных и применение кода аутентификации сообщения (MAC). Он также выполняет все эти процессы в обратном порядке для полученных данных..

Как и все протоколы, со временем в SSL был обнаружен ряд недостатков, что привело к разработке TLS. TLS имеет ряд дополнений, которые укрепили безопасность, но он продолжал обновляться с течением времени. TLS 1.3 был определен в августе [year] года, но версия 1.2 все еще широко используется.

IPsec

IPsec означает яэто интернет пrotocol Secсрочность, и это наиболее заметно используется в VPN, но также может быть использован в маршрутизация и безопасность на уровне приложений. Он использует ряд криптографических алгоритмов для шифрования данных и защиты их целостности, включая 3DES, AES, SHA и CBC.

IPsec может быть реализован в двух разных режимах, туннельный режим и транспортный режим. В туннельном режиме оба заголовок и полезная нагрузка зашифрованы и заверенный, затем отправляется в новом пакете с другим заголовком. Он используется VPN для обмена данными между хостами, хостами и сетями..

Транспортный режим только шифрует и аутентифицирует полезную нагрузку, а не заголовок. Данные проходят через туннель L2TP, который обеспечивает сквозную безопасность. Обычно используется для подключения клиентов и серверов или рабочей станции к шлюзу.

Когда дело доходит до конфигурации VPN, IPsec может подключаться быстрее и проще в реализации, но во многих случаях, использование TLS может быть более выгодным в целом. Хотя утечки Сноудена показали, что АНБ пытается подорвать безопасность IPsec, он по-прежнему считается безопасным для использования, если он реализован правильно.

SSH

Secure Shell (SSH) – это еще один безопасный протокол, который используется в различных сценариях. Это включает безопасный доступ к удаленному терминалу, как зашифрованный туннель (аналогично VPN) с использованием прокси-сервера SOCKS, надежная передача файлов, Перенаправление порта, и многое другое.

SSH состоит из трех отдельных слоев: транспортный уровень, уровень аутентификации пользователя и уровень соединения. Транспортный уровень позволяет двум сторонам безопасно соединяться, аутентифицировать друг друга, шифровать данные, проверять целостность данных и устанавливать несколько других параметров для соединения.

На транспортном уровне клиент связывается с сервером, и ключи обмениваются с использованием Обмен ключами Диффи-Хеллмана. алгоритм с открытым ключом (например, RSA), алгоритм симметричного ключа (например, 3DES или AES), алгоритм аутентификации сообщений и алгоритм хеширования для передачи также выбраны.

Сервер перечисляет клиенту поддерживаемые методы аутентификации, которые могут включать пароли или цифровые подписи. Затем клиент аутентифицируется на уровне аутентификации. используя ту систему, которая была согласована.

На уровне соединения, после аутентификации клиента можно открыть несколько каналов.. Отдельные каналы используются для каждой линии связи, такой как канал для каждого сеанса терминала, и клиент или сервер могут открыть канал.

Когда одна из сторон желает открыть канал, она отправляет сообщение другой стороне с указанными параметрами.. Если другая сторона может открыть канал в соответствии с этими спецификациями, он открывается и происходит обмен данными.. Когда одна из сторон желает закрыть канал, она отправляет сообщение другой стороне, и канал закрывается..

Хотя SSH-туннель не является VPN, его можно использовать для достижения некоторых аналогичных результатов. Вы можете использовать прокси SOCKS для шифрования трафика от клиента SSH к серверу SSH. Это позволяет вам шифровать трафик от каждого приложения, но он не предлагает универсальность VPN.

Утечки Сноудена содержали файлы, которые предполагали, что АНБ может быть в состоянии расшифровать SSH при некоторых обстоятельствах. Хотя некоторые реализации могут быть уязвимы, сам протокол SSH обычно считается безопасным для использования.

PGP

PGP – это последний протокол безопасности, о котором мы поговорим сегодня. Это позволяет его пользователям зашифровать их сообщения, а также подписать их цифровой подписью, чтобы доказать их подлинность и целостность. С начала девяностых это был важный инструмент для защиты конфиденциальной информации в электронных письмах..

Сам протокол на самом деле называется OpenPGP, но PGP имеет долгую и запутанную историю, которая включает начальную программу и PGP Inc., компанию, которая сформировалась вокруг разработки. С тех пор PGP Inc. была приобретена другими корпорациями несколько раз, а некоторые ее активы теперь принадлежат Symantec и другим компаниям..

Стандарт OpenPGP был разработан в 1997 году, чтобы PGP мог стать глобально используемая и совместимая система. Он может быть свободно внедрен в различные почтовые клиенты, но одна из наиболее часто используемых конфигураций включает Gpg4win, пакет шифрования с открытым исходным кодом для Windows.

OpenPGP может использоваться с рядом различных алгоритмов, таких как RSA или DSA для шифрования с открытым ключом; AES, 3DES и Twofish для шифрования симметричного ключа; и SHA для хеширования.

В ходе его разработки был обнаружен ряд уязвимостей в различных реализациях OpenPGP. В новых версиях устранены эти недостатки безопасности, последняя из которых, EFAIL, был обнаружен в этом году.

Пока отображение HTML и JavaScript отключены при просмотре электронных писем, а автоматическая перезагрузка внешнего контента прекращена, PGP по-прежнему считается безопасным. Некоторые клиенты, такие как Thunderbird, также выпустили обновления, которые уменьшают эти проблемы.

Безопасно ли шифрование?

Когда дело доходит до безопасности, ничто не может быть абсолютно безопасным. Если вы хотите, вы можете построить стену высотой 100 футов, чтобы защитить свой дом. Это лишит большинство грабителей возможности проникнуть в ваш дом, но это также будет дорого и неудобно. И хотя это может помешать большинству воров войти, любой, у кого есть лестница высотой 100 футов, может получить доступ, если захочет.

Шифрование по сути то же самое. Мы могли бы использовать гораздо более сложные алгоритмы, чтобы сделать наши данные еще безопаснее, но это также сделало бы процесс намного медленнее и менее удобным. Цель безопасности – сделать атаку слишком дорогой и трудоемкой, чтобы ее можно было атаковать. Правильная защита будет зависеть от того, что вы пытаетесь защитить, насколько это ценно и насколько ценной является ваша цель..

Если вы просто обычный человек, который хочет сохранить свой пароль Facebook в безопасности, вам не нужно идти на ту же самую длину, что и правительству США, когда они передают военные секреты.

Наиболее вероятной угрозой для вашего пароля Facebook будут некоторые скучающие хакеры, в то время как правительства должны беспокоиться о хорошо финансируемых группах с поддержкой со стороны государства. Эти противники гораздо более дееспособны, что означает, что безопасность должна быть намного более жесткой, чтобы сделать успешные атаки невероятными.

Несмотря на это, все алгоритмы шифрования и протоколы безопасности, которые мы обсуждали сегодня, считаются безопасными. Под «безопасным» мы подразумеваем, что это никто не сможет взломать их ядро, используя современные технологии. Конечно, все зависит от этих протоколы и алгоритмы правильно внедряются и используются.

Поскольку ландшафт угроз постоянно развивается, всегда обнаруживаются новые уязвимости в отношении различных реализаций этих алгоритмов и протоколов. Из-за этого сважно быть в курсе последних событий и рисков.

Следите за последними проблемами, правильно внедряете эти меры безопасности и применяете их в рамках соответствующих руководств., Вы должны быть в состоянии использовать каждый из этих типов шифрования с уверенностью.

Интернет-замок безопасности Майк Маккензи под СС0

About the author