Tipuri comune, protocoale și algoritmi de criptare explicate

Tipuri de criptare comune explicate

Probabil, criptarea nu este ceva la care petreci mult timp gândindu-te, dar este o parte fundamentală pentru a te păstra în siguranță online. O serie de tipuri de criptare stau la baza mare parte din ceea ce facem atunci când suntem pe internet, inclusiv 3DES, AES, și RSA.

Acești algoritmi și alții sunt folosiți în multe dintre protocoalele noastre sigure, cum ar fi TLS / SSL, IPsec, SSH, și PGP. În acest articol, vom discuta despre ce este de fapt criptarea, ce face, unele dintre conceptele cheie din spatele său și vă vom oferi o introducere a acestor tipuri majore de criptare și protocoalele sigure care le utilizează..

Acest articol oferă o imagine de ansamblu a tipurilor obișnuite de criptare și completează seria noastră de mai multe postări despre Criptare.

Citiți seria noastră completă de articole de securitate

Algoritmi de criptare:

  • Criptare AES
  • Ce este criptarea 3DES și cum funcționează DES?
  • Criptare, spălare și sărare (ce sunt și cum diferă?)

Protocoale de securitate:

  • Criptare prin e-mail (prezentare generală)
  • Criptare PGP
  • Cum se utilizează criptarea PGP cu Windows
  • Cum se utilizează criptarea PGP cu Outlook
  • Cum se utilizează criptarea PGP cu Gmail
  • Ghid pentru începători pentru SSL
  • Ce este SSH și cum funcționează?
  • Ce este TLS și cum funcționează?
  • Ce este IPsec și cum funcționează?

Criptografie

  • Ghidul începătorului pentru criptografie
  • Criptografie cu cheie publică
  • Care este schimbul de chei Diffie-Hellman și cum funcționează?
  • Ce sunt semnăturile digitale și cum funcționează?

Securitate

  • Criptare cloud

Ce este criptarea?

Criptarea este în esență un cod folosit pentru a ascunde conținutul unui mesaj sau date. Este o tehnică străveche, dar metodele vechi sunt mult mai simple decât cele pe care le folosim astăzi. Cele mai vechi metode de criptare aveau tendința de a implica fie schimbarea ordinii literelor, fie înlocuirea literelor cu alte caractere.

Un exemplu de criptare timpurie cifru ar fi să schimbați „a” cu z ”,„ b ”cu„ y ”,„ c ”cu„ x ”și așa mai departe. cheie la acest cod este cunoașterea că fiecare literă este schimbată cu cea care își păstrează poziția opusă în alfabet. În baza acestui tip de cod, „Nu spuneți nimănui” ar deveni:

     Wlmgg gvoo zmblmv

De-a lungul timpului, în special în secolul XX, oamenii au devenit mult mai buni la încălcarea acestor coduri, astfel încât a devenit important să vină cu coduri mai dificile. Apariția calculatoarelor a făcut coduri de fisurare cândva considerate complicate destul de banale; multe computere timpurii au fost folosite pentru încălcarea codului militar. Lucrurile s-au complicat și mai mult prin creșterea rapidă a comunicării digitale și nevoile sale complexe de securitate. Acum, tipurile sofisticate de criptare formează coloana vertebrală a ceea ce ne păstrează în siguranță pe internet.

Criptare cu cheie simetrică

Primul tip de cod pe care îl vom introduce este denumit criptare cu cheie simetrică. Implică un o singură cheie pentru criptarea și decriptarea datelor. Codul menționat mai sus ar fi o formă foarte simplă de criptare cu cheie simetrică, deoarece cifrul (a = z, b = y, c = x etc.) poate fi utilizat atât pentru criptarea informațiilor cât și pentru decriptarea informațiilor.

Versiunile pe care le folosim astăzi, cum ar fi 3DES și AES, sunt mult mai complexe. ei implică adăugarea unei chei a datelor, precum și multe runde de înlocuire și transpunere a acestora folosind formule matematice complexe. Acești algoritmi fac ca cifra de text final să pară complet străină de datele pe care trebuie să le reprezinte.

Ca exemplu, atunci când criptăm „Nu spuneți nimănui”, cu o cheie „Notapassword” într-un criptor AES online, ne oferă:

     X59P0ELzCvlz / JPsC9uVLG1d1cEh + TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A ==

După cum puteți vedea, acest lucru nu seamănă cu mesajul original și este cu mult peste capacitatea creierului oricui de a-și da seama de cifră. Având în vedere o lungime suficientă a cheii și implementarea corectă, este de asemenea imposibil ca calculatoarele să spargă AES, de aceea considerăm că este sigur să le utilizăm în actualul climat tehnologic.

Criptografia cu cheie simetrică este foarte bună de utilizat când doar o persoană trebuie să cripteze și să decripteze datele sau când mai multe părți au posibilitatea de a partaja cheia în prealabil. Deși este util într-o serie de situații, există și altele în care poate fi problematic.

Ce se întâmplă dacă cineva vrea să comunice în siguranță cu cineva pe care nu l-am mai întâlnit până acum? În mod evident, nu ar fi avut anterior șansa de a partaja cheia și probabil nu au un canal sigur pe care îl pot utiliza pentru a trimite codul către destinatarul lor. Aceasta ne aduce la celălalt tip de criptografie major, criptare cu cheie publică.

Criptare cu cheie publică

Criptarea cu cheie publică este cunoscut și sub denumirea de criptare asimetrică, deoarece necesită o cheie pentru criptarea datelor și o alta pentru decriptarea acesteia. Dacă aveți nevoie pentru a schimba informații în siguranță cu cineva cu care nu ați avut anterior oportunitatea de a face schimb de chei, algoritmi de criptare cu chei publice precum RSA vă oferă o modalitate de a o face.

Fiecare utilizator generează o pereche de chei, realizată atât dintr-o cheie publică cât și privată. Cheia publică este partajată deschis, în timp ce cheia privată este păstrată secretă ca parolă. Datorită unei relații matematice complexe între cele două taste, odată ce datele au fost criptate cu o cheie publică, aceasta poate fi decriptată doar prin cheia sa potrivită.

Pentru a trimite un mesaj cu acest tip de criptare, expeditorul trebuie să caute mai întâi cheia publică a destinatarului. Acestea criptează datele cu această cheie publică și apoi le trimit destinatarului. Chiar dacă datele sunt interceptate de un adversar, acestea nu pot fi citite fără cheia privată. Destinatarul apoi decriptează mesajul cu cheia sa privată și, dacă ar dori să răspundă, caută cheia publică a corespondentului lor și repetă procesul.

Criptarea cheilor publice este lentă și grea de resurse. În loc să o folosești pentru criptarea fișierelor întregi, este utilizat în general pentru criptarea tastelor simetrice care sunt la rândul lor utilizate pentru criptarea fișierelor. Deoarece criptarea cu chei publice păstrează cheia simetrică blocată, iar cheia simetrică este necesară pentru a deschide fișierele, numai persoana cu cheia privată corespunzătoare poate accesa datele criptate.

Pentru ce se poate folosi criptarea?

Criptarea poate face mult mai mult decât să protejeze datele de ochii induriști. De asemenea, poate fi folosit pentru a dovedi integritatea și autenticitatea informațiilor folosind ceea ce este cunoscut semnături digitale. Criptarea este o o parte importantă a managementului drepturilor digitale și protecția copiilor de asemenea.

Criptarea poate fi chiar folosită pentru ștergerea datelor. Deoarece uneori informațiile șterse pot fi readuse folosind instrumente de recuperare a datelor, dacă criptați datele mai întâi și aruncați cheia, singurul lucru care poate fi recuperat este cifrul de text și nu datele originale.

Unde se utilizează criptarea?

Este posibil să nu-l observați, dar dacă nu trăiți în pădure, probabil că întâlniți criptarea în fiecare zi. Majoritatea conexiunilor pe care le faceți cu site-urile web majore vor fi criptate cu TLS indicat de HTTPS și / sau un lacăt în bara URL a browserului dvs. Mesajele WhatsApp sunt, de asemenea, criptate și este posibil să aveți și un folder criptat pe telefon.

E-mailul dvs. poate fi, de asemenea, criptat cu protocoale precum OpenPGP. VPN-urile folosesc criptarea și tot ceea ce stocați în cloud ar trebui să fie criptat. Puteți cripta întregul hard disk și chiar puteți efectua apeluri vocale criptate.

O cantitate vastă de Sistemele noastre de comunicare și finanțe folosesc criptarea pentru a păstra informațiile noastre în siguranță și departe de adversari. Criptarea este, de asemenea, un aspect esențial al securizării portofelelor de criptocurrency, o parte importantă a protejării rețelei Tor, fiind utilizat și în multe alte tehnologii..

Vezi si: Criptare PGP

Ce tip de criptare este cel mai sigur?

Aceasta este oarecum o întrebare trucată din două motive separate. Prima este că există multe tipuri diferite, fiecare cu propriile lor utilizări. Nu ar avea sens să comparăm ceva de genul RSA cu AES, pentru că fiecare rezolvă diferite probleme.

A doua problemă este aceea că „cel mai sigur” nu înseamnă neapărat cel mai bun sau cel mai practic. Am putea face fiecare dintre algoritmii noștri de mai multe ori mai sigur, pur și simplu folosind taste mai mari sau repetând procesul algoritmului.

Problema acestei abordări este că acești algoritmi hiper-siguri ar fi incredibil de lent și ar folosi o cantitate ridicolă de resurse de calcul. Acest lucru le-ar face inutilizabile. Algoritmii recomandați sunt cei care ating punctul dulce între securitate și practic.

Cei mai siguri, dar încă practici algoritmi includ:

  • Pentru criptarea cu chei simetrice – AES-256
  • Pentru criptarea cu chei publice – RSA-4096

Fiecare dintre aceste cifre utilizează chei mari (256, respectiv 4096 biți) pentru a le face mai sigure.

Algoritmi majori de criptare

Există numeroși algoritmi de criptare diferiți. Unele sunt concepute pentru a se potrivi diferitelor scopuri, în timp ce altele sunt dezvoltate pe măsură ce cele vechi devin nesigure. 3DES, AES și RSA sunt cei mai comuni algoritmi utilizați astăzi, deși altele, precum Twofish, RC4 și ECDSA sunt de asemenea implementate în anumite situații.

Criptare 3DES

Algoritmul triplu de criptare a datelor (TDEA), mai frecvent cunoscut sub denumirea de Triple Data Encryption Standard (3DES) este un algoritm cheie simetric care își primește numele, deoarece datele trec prin Algoritmul DES original de trei ori în timpul procesului de criptare.

Când problemele de securitate din DES au început să devină evidente, acestea au fost atenuate rulând datele prin ea de mai multe ori cu trei taste în ceea ce a devenit cunoscut sub numele de 3DES. Fiecare dintre taste are 56 de biți lungime, la fel ca în DES. Cheile de această dimensiune sunt considerate nesigure, motiv pentru care DES a fost retras din utilizare. Prin aplicarea algoritmului de criptare de trei ori, 3DES este mult mai dificil de spart.

Când punem mesajul nostru „Nu spuneți nimănui”, cu o cheie „Notapassword” într-un criptor 3DES online, acesta ne oferă:

     U2FsdGVkX19F3vt0nj91bOSwF2 + yf / PUlD3qixsE4WS9e8chfUmEXw ==

3DES are trei opțiuni de cheying diferite, dar numai unul permis de Institutul Național de Standarde și Tehnologie (NIST) implică trei chei independente. În timp ce acest lucru îi oferă o lungime cheie de 168 de biți, atacurile de întâlnire în mijloc (pdf) în mod eficient reduce securitatea reală la 112 biți.

3DES este încă utilizat în finanțe, unele oferte Microsoft și o varietate de alte sisteme, dar se pare că va fi retras în viitorul apropiat. Conform celui de-al doilea proiect din Tranziția utilizării algoritmilor criptografici și a lungimilor cheii, „După 31 decembrie [year], TDEA cu trei chei [3DES] nu este permisă pentru criptare, dacă nu este permisă în mod specific de alte ghiduri NIST.” Acest lucru se întâmplă deoarece 3DES este destul de lent și nu este considerat sigur în comparație cu alți algoritmi.

Criptare AES

Standardul avansat de criptare (AES) a fost dezvoltat pentru a înlocui algoritmul DES pe măsură ce progresele tehnologice au început să facă mai nesigur DES. Este de fapt un tip de cifră bloc Rijndael care a fost selectată pentru a fi standardul de către NIST după ani de zile de evaluare a acesteia în raport cu o cohortă de algoritmi rivali.

Caracteristici AES texistă diferite dimensiuni de cheie, 128 biți, 192 biți și 256 biți. Mărimea cheii determină dacă vor exista 10, 12 sau 14 runde ale etapelor de criptare. Procesul începe cu expansiune cheie, care este locul în care se folosește cheia inițială pentru a crea noi chei care vor fi utilizate în fiecare rundă. Apoi se adaugă cheia primei runde pentru a începe criptarea datelor.

După aceasta, începe rundele. Acestea implică substituirea octeților, unde fiecare octet de date este înlocuit cu altul, conform unui tabel prestabilit. După asta vine rânduri de schimbare, unde fiecare rând de date este mutat un număr set de spații spre stânga. Următoarea parte a unei runde este coloane de amestec, unde se aplică o formulă pe fiecare coloană pentru a difuza în continuare datele. În final, se adaugă o altă tastă rotundă.

Acești patru pași se repetă pentru fiecare nouă, 11 sau 13 runde, depinde de vreme Taste de 128 biți, 192 biți sau 256 biți, respectiv sunt utilizate. Procesul de criptare AES este încheiat cu substituirea octeților și schimbarea rândurilor încă o dată, atunci adăugarea tastei din ultima rundă. Rezultatul final este cifrul textului.

După cum am văzut la începutul articolului, când am introdus mesajul nostru „Nu spune nimănui” cu o cheie „Notapassword” în criptorul online AES pe 128 de biți, acesta ne-a oferit:

     X59P0ELzCvlz / JPsC9uVLG1d1cEh + TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A ==

Algoritmul AES este utilizat pentru a asigura o mare cantitate de date atât în ​​repaus cât și în tranzit. Unele dintre aplicațiile sale mai comune pot include:

  • WinZip
  • VeraCrypt
  • Semnal
  • WhatsApp
  • TLS
  • SSH

AES este de asemenea aprobat de Guvernul SUA pentru criptarea informațiilor clasificate:

  • Date SECRET poate fi criptat cu Taste de 128 biți.
  • Date de top SECRET poate fi criptat cu oricare Taste de 192 biți sau 256 biți.

Există o serie de atacuri de canal lateral care cunosc diverse implementări ale AES, dar algoritmul în sine este considerat sigur.

Criptare RSA

RSA a fost primul algoritm de criptare asimetric disponibil pe scară largă pentru public. Algoritmul se bazează pe dificultatea factorilor primari, ceea ce permite utilizatorilor săi partajați în siguranță date fără a fi necesar să distribuiți o cheie în prealabil, sau au acces la un canal securizat.

Ca o schemă de criptare cu chei publice, utilizatorii să cripteze datele cu cheia publică a destinatarului lor, care poate să fie decriptat numai cu cheia privată a destinatarului. RSA este lent și folosește o mulțime de resurse de calcul, de aceea este folosit în general numai pentru criptarea tastelor simetrice, care sunt mult mai eficiente.

Datorită naturii sistemului RSA de chei publice și private, nu putem cripta un mesaj text cu aceeași cheie „Notapassword” pe care am folosit-o mai sus. În schimb, vă vom oferi o demonstrație cu o cheie publică aleatorie de la un alt generator online. Cand noi criptați „Nu spuneți nimănui” cu următoarele cheie publică:

—– ÎNCEPEȚI CHEIE PUBLICĂ—–

MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDPLfAcyE5w + 6qQE6W5g2vmX55v

q9rsMqP4QWrYS1UMAVJ4DTYLT09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4 / f

LGIeoYvulzp73mvPtIO2wjzP6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK + OJnJQVZ4

GgimzH4wwO9Uc6bEawIDAQAB

—–END CHEIE PUBLICĂ—–

Primim:

G7qrc4WRKADzcc1a9tdFHTas8bsV2rQqgBuxQJ2O8Uvf ++ t / Ss8DBe + 7kDWgSXqKGOytkYKX / DjMLUJnTxd2iVQeDF4my8O9Gl9bnUN + OlH1e5dy6QnyEcrk + 3GtAynHW3 + BK4fa7ypnJFEG6 / R9E9w5eAn49nAR12w5NxsbCoo =

Mesajul de mai sus poate fi doar decriptat înapoi la forma sa originală cu următoarele cheie privată:

—– ÎNCEPEȚI CHEIA PRIVATĂ RSA——

MIICXwIBAAKBgQDPLfAcyE5w + 6qQE6W5g2vmX55vq9rsMqP4QWrYS1UMAVJ4DTYL

T09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4 / fLGIeoYvulzp73mvPtIO2wjzP

6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK + OJnJQVZ4GgimzH4wwO9Uc6bEawIDAQAB

AoGBAK5C4XgUM4Zs6GYPYJHNrPA09TrQvm91mN2ziH8tvfc / FXLNCewxZXxvoQ7y

oIMCG3IWk3OXFQAXN0U7SwFbpbE8G7J0xXftTj9nxGjb0NL3zJrJcg + VUjQ8P63F

EsEFh6tqur2j / sYQIFsgQuJ6b4gPdaLJ6rK7tVPIQ2G / TlABAkEA9wkTgdnpm9a5

3uxpUGB + pq4pAteVhWcHlWxRyEpC6Fv + D / QOkB + fkG0HUPnmGDS0HiYOYMSHL91r

dND2iHXGawJBANaymut04nAQzWhj / Vb1KSY1UjN5i7j1NZ4b2E8MWZht90exk0NY

0wxnqFR8SIHMtUnWqRIqVijEcIa7ETRmegECQQCEMmA1CecglS0MZZkKAUllayfZ

NIL4S6VcSgYN1 + esLqZr5R / x8mpSQHY82C5Q38tPou / oyuLJM4Vwku6LIfOXAkEA

tQEXAvMkBH7l7eB + sVU3P / MsPiF23pQ8g / PNxbcPwibTlynqkZjNNWQe0juFlYjU

PlAvchUnVm9mvu / vbVIIAQJBALQXwqZXfQIftvBmjHgnoP90tpN4N / xcIqMTX9x3

UZVFWPERBXfklGTOojPYO2gVVGZWr2TVqUfV3grSno1y93E =

—–END RSA PRIVATE KEY—–

RSA este adesea utilizat în TLS, a fost algoritm inițial utilizat în PGP, și este adesea primul algoritm la care apelează cineva atunci când are nevoie de criptare cu chei publice. Multe VPN se bazează pe RSA pentru a negocia strângeri de mână sigure și pentru a configura tunele criptate între servere și clienți. RSA este de asemenea utilizat pentru a crea semnături digitale, care verificați autenticitatea și integritatea datelor.

O serie de vulnerabilități au fost descoperite în diferite implementări ale RSA, dar algoritmul în sine este considerat sigur, atâta timp cât sunt utilizate tastele de 2048 biți sau mai mari.

Citiți ghidul nostru complet despre RSA Encryption

Protocoale de securitate

Restul acestui articol nu se referă la algoritmi de criptare precum cei despre care tocmai am discutat. În schimb, sunt protocoale sigure, care folosesc algoritmii de criptare de mai sus pentru a menține datele noastre în siguranță într-o serie de situații diferite.

TLS / SSL

Securitatea stratului de transport (TLS) este adesea menționată de numele predecesorului său, Secure Sockets Layer (SSL), dar este cu adevărat o versiune actualizată a SSL cu o serie de îmbunătățiri de securitate. TLS este unul dintre protocoalele sigure pe care le veți întâlni cel mai des. Ori de câte ori vedeți „https” sau blocarea verde de lângă o adresă URL în bara de adrese a browserului dvs., știți asta TLS este utilizat pentru a vă asigura conexiunea la site-ul web.

Diferă de cele trei sisteme menționate mai sus în faptul că TLS nu este un algoritm de criptare, ci un protocol care a devenit un Standard Internet pentru securizarea datelor. Aceasta înseamnă că TLS nu este mecanismul care efectuează criptarea; utilizează algoritmi precum RSA, AES și alții pentru a face acest lucru.

TLS este pur și simplu sistemul convenit care este utilizat pentru a proteja datele într-o serie de situații. TLS poate fi utilizat pentru a cripta, autentifica și arăta dacă datele își păstrează integritatea inițială.

Este cel mai adesea utilizat în protocoalele stratului de transport, cum ar fi HTTP (ce folosim pentru conectarea la site-urile web), FTP (ce folosim pentru a transfera fișiere între un client și un server) și SMTP (ce folosim pentru e-mail).

Adăugarea TLS la aceste protocoale protejează datele transferate, în loc să le lase în aer liber pentru oricine îl interceptează. În plus, permiteți browserului dvs. Web să se conecteze în siguranță la un site web, TLS este de asemenea utilizat în VPN-uri atât pentru autentificare cât și pentru criptare.

TLS este format din două straturi, Protocolul de strângere de mână și Protocolul de înregistrare. Protocolul de strângere de mână este folosit pentru a iniția conexiunea. Când se stabilește conexiunea, clientul și serverul decid ce versiune a protocolului va fi utilizat, autentificați reciproc certificatele TLS (certificate care verifică identitatea fiecărei părți), alegeți ce algoritmi vor fi folosiți pentru criptare și generați un share cheie prin criptare cu cheie publică.

Protocol de înregistrare apoi securizează pachetele de date care sunt transferate cu chei partajate care au fost generate în Protocolul de strângere de mână. Criptarea cu cheie simetrică este utilizată pentru a face procesul mult mai eficient.

Pe deasupra criptării datelor, Protocolul de înregistrare este încărcat împărțirea datelor în blocuri, adăugare de umplere, comprimare a datelor și aplicarea unui cod de autentificare a mesajelor (MAC). De asemenea, face toate aceste procese în sens invers pentru datele primite.

Ca toate protocoalele, în timp, o serie de defecte au fost descoperite în SSL, ceea ce a dus la dezvoltarea TLS. TLS oferă o serie de completări care au sporit securitatea, dar a continuat să fie actualizată de-a lungul timpului. TLS 1.3 a fost definit în august [year], dar versiunea 1.2 este încă frecvent utilizată.

IPsec

IPsec înseamnă eunternet Protocol securitate și este cel mai proeminent utilizat în VPN-uri, dar poate fi folosit și în rutare și securitate la nivel de aplicație. Utilizează o serie de algoritmi criptografici pentru criptarea datelor și protejarea integrității acestora, inclusiv 3DES, AES, SHA și CBC.

IPsec poate fi implementat în două moduri diferite, modul tunel și modul de transport. În modul tunel, ambele antet și sarcina utilă sunt criptate și autentificat, apoi trimis într-un pachet nou cu un alt antet. Este folosit de VPN-uri în comunicații gazdă-gazdă, gazdă-rețea și rețea-la-rețea.

Mod de transport criptează și autentifică numai sarcina utilă și nu antetul. Datele tranzitează un tunel L2TP, care asigură securitatea de la capăt la capăt. Este de obicei utilizat pentru a conecta clienți și servere sau o stație de lucru la un gateway.

Când vine vorba de configurații VPN, IPsec se poate conecta mai rapid și poate fi mai ușor de implementat, dar în multe cazuri, utilizarea TLS poate fi mai avantajoasă în general. În timp ce scurgerile Snowden au arătat că NSA încerca să submineze securitatea IPsec, este încă considerat sigur de utilizat atât timp cât este implementat corect.

SSH

Secure SHell (SSH) este încă un protocol sigur care este utilizat într-o varietate de scenarii. Acestea includ accesarea în siguranță a unui terminal de la distanță, ca un tunel criptat (într-o manieră similară cu VPN) folosind proxy-ul SOCKS, transferul în siguranță a fișierelor, port forwarding, și mult mai mult.

SSH este alcătuit din trei straturi separate: strat de transport, stratul de autentificare a utilizatorului si strat de conexiune. Stratul de transport permite două părți să se conecteze în siguranță, să se autentifice reciproc, să cripteze datele, să valideze integritatea datelor și să stabilească alți alți parametri pentru conexiune.

În stratul de transport, clientul contactează serverul și cheile sunt schimbate folosind butonul Schimb de chei Diffie-Hellman. A algoritm cu cheie publică (cum ar fi RSA), algoritmul cu cheie simetrică (cum ar fi 3DES sau AES), algoritmul de autentificare a mesajelor si algoritm de hash pentru transmisie sunt de asemenea selectate.

Serverul listează metodele de autentificare acceptate clientului, care pot include parole sau semnături digitale. clientul se autentifică apoi peste stratul de autentificare utilizarea oricărui sistem a fost convenit.

În stratul de conexiune, mai multe canale pot fi deschise după ce clientul a fost autentificat. Canalele separate sunt utilizate pentru fiecare linie de comunicare, cum ar fi un canal pentru fiecare sesiune de terminal și fie clientul, fie serverul pot deschide un canal.

Când oricare dintre părți dorește să deschidă un canal, trimite un mesaj către cealaltă parte, cu parametrii propuși. Dacă cealaltă parte poate deschide un canal în conformitate cu aceste specificații, acesta este deschis și schimbul de date. Când oricare dintre părți dorește să închidă canalul, trimite un mesaj către cealaltă parte și canalul este închis.

Deși un tunel SSH nu este un VPN, acesta poate fi utilizat pentru a obține rezultate similare. Puteți utiliza un proxy SOCKS pentru a cripta traficul dvs. de la clientul SSH către serverul SSH. Acest lucru vă permite să criptați traficul din fiecare aplicație, dar nu oferă universalitatea unei VPN.

Scurgerile Snowden conțineau fișiere care sugerau asta NSA poate fi capabil să decripteze SSH în anumite circumstanțe. În timp ce unele implementări pot fi vulnerabile, Protocolul SSH în sine este considerat în general sigur de utilizat.

PGP

PGP este protocolul final de securitate despre care vom vorbi astăzi. Acesta permite utilizatorilor săi criptați mesajele lor, precum și semnarea digitală pentru a dovedi autenticitatea și integritatea lor. De la începutul anilor 90, a fost un instrument important pentru protejarea informațiilor sensibile în e-mail-uri.

Protocolul în sine se numește de fapt OpenPGP, dar PGP are o istorie lungă și redusă care implică programul inițial și PGP Inc., o companie care s-a format în jurul dezvoltării. De atunci, PGP Inc. a fost achiziționată de alte corporații de mai multe ori, o parte din activele sale fiind acum deținute de Symantec și alte companii.

Standardul OpenPGP a fost dezvoltat în 1997, astfel încât PGP ar putea deveni un sistem global utilizat și interoperabil. Poate fi pus în aplicare liber într-o varietate de clienți de e-mail, dar una dintre cele mai des utilizate configurații implică Gpg4win, un pachet de criptare open source pentru Windows.

OpenPGP poate fi utilizat cu o serie de algoritmi diferiți, cum ar fi RSA sau DSA pentru criptarea cu chei publice; AES, 3DES și Twofish pentru criptarea cheilor simetrice; și SHA pentru hashing.

Pe parcursul dezvoltării sale, au fost găsite o serie de vulnerabilități în diferite implementări ale OpenPGP. Noile versiuni au abordat aceste defecte de securitate, dintre care cea mai recentă, EFAIL, a fost descoperit anul acesta.

Atâta timp cât redarea HTML și JavaScript sunt dezactivate în timpul vizualizării e-mailurilor și reîncărcarea automată a conținutului extern este oprită, PGP este încă considerat sigur. Unii clienți precum Thunderbird au lansat și actualizări care atenuează aceste probleme.

Este criptare sigură?

Când vine vorba de securitate, nimic nu poate fi complet în siguranță. Dacă doriți, puteți construi un perete înalt de 100 de metri pentru a vă proteja casa. Acest lucru ar împiedica cei mai mulți tâlhari să poată intra în casa ta, dar ar fi, de asemenea, scump și incomod. Și deși poate împiedica majoritatea hoților să intre, oricine are o scară cu o înălțime de peste 100 de metri ar putea avea acces încă dacă ar dori.

Criptarea este în esență aceeași. Am putea folosi algoritmi mult mai complexi pentru ca datele noastre să fie și mai sigure, dar ar face și procesul mult mai lent și mai puțin convenabil. Scopul securității este de a face un atac prea costisitor și consumator de timp pentru a fi montat împotriva ta. Apărările corecte vor depinde de ceea ce încercați să protejați, cât de valoros este și cât de mult este o țintă.

Dacă sunteți doar o persoană obișnuită care dorește să-și păstreze parola pe Facebook în siguranță, nu va trebui să mergeți la aceeași lungime ca Guvernul SUA atunci când transmit secrete militare.

În timp ce cea mai probabilă amenințare împotriva parolei tale de Facebook ar fi unii hackeri plictisiți guvernele trebuie să se îngrijoreze de grupurile bine finanțate, cu sprijinul statelor naționale. Acești adversari sunt mult mai capabili, ceea ce înseamnă că securitatea trebuie să fie mult mai strânsă pentru a face imposibile atacurile de succes.

În ciuda acestui fapt, toți algoritmii de criptare și protocoalele de securitate despre care am discutat astăzi sunt considerate sigure. Prin „siguranță”, înseamnă că așa este de neputință pentru oricine să le crape la baza lor folosind tehnologia actuală. Desigur, totul depinde de acestea protocoalele și algoritmii fiind implementați și folosiți corect.

Deoarece peisajul amenințărilor este în continuă evoluție, noi vulnerabilități sunt întotdeauna găsite împotriva diverselor implementări ale acestor algoritmi și protocoale. Din această cauză, este crucial pentru a fi la curent cu cele mai noi evoluții și riscuri.

Prin păstrarea la curent cu ultimele probleme, punerea în aplicare a acestor măsuri de securitate și utilizarea acestora în orientările corespunzătoare, ar trebui să puteți utiliza fiecare dintre aceste tipuri de criptare cu încredere.

Lacăt de securitate pe Internet de Mike MacKenzie sub CC0

About the author