Objašnjene uobičajene vrste šifriranja, protokoli i algoritmi

Objašnjene su uobičajene vrste šifriranja

Šifriranje vjerovatno nije nešto na što provodite puno vremena razmišljajući, ali to je temeljni dio vaše sigurnosti na mreži. Niz vrsta šifriranja u osnovi je onoga što radimo na Internetu, uključujući i 3DES, AES, i RSA.

Ovi algoritmi i drugi se koriste u mnogim našim sigurnim protokolima, kao što su TLS / SSL, IPsec, SSH, i PGP. U ovom ćemo članku govoriti o tome što je enkripcija zapravo, što se radi, nekim ključnim konceptima koji stoje iza nje, te ćemo vam predstaviti ove glavne vrste šifriranja i sigurne protokole koji ih koriste..

Ovaj članak pruža pregled uobičajenih vrsta šifriranja i zaokružuje našu seriju dodatnih postova o šifriranju.

Pročitajte cijelu seriju članaka o sigurnosti

Algoritmi za šifriranje:

  • AES enkripcija
  • Što je 3DES enkripcija i kako radi DES?
  • Šifriranje, sjeckanje i soljenje (što su oni i kako se razlikuju?)

Sigurnosni protokoli:

  • Šifriranje e-pošte (pregled)
  • Šifriranje PGP-a
  • Kako se koristi PGP šifriranje sa sustavom Windows
  • Kako se koristi PGP enkripcija s Outlookom
  • Kako se koristi PGP enkripcija s Gmailom
  • Vodič za SSL za početnike
  • Što je SSH i kako funkcionira?
  • Što je TLS i kako funkcionira?
  • Što je IPsec i kako funkcionira?

Kriptografija

  • Vodič za kriptografiju za početnike
  • Kriptografija s javnim ključem
  • Što je razmjena ključeva Diffie-Hellman i kako to funkcionira?
  • Što su digitalni potpisi i kako funkcioniraju?

sigurnosti

  • Cloud encryption

Što je enkripcija?

Šifriranje je u osnovi kôd koji se koristi za skrivanje sadržaja poruke ili podataka. To je drevna tehnika, ali stare su metode daleko jednostavnije od onih koje danas koristimo. Najranije metode šifriranja uključivale su ili promjenu redoslijeda slova ili zamjenu slova drugim slovima.

Primjer rane enkripcije šifra bilo bi zamijeniti "a" sa z "," b "s" y "," c "s" x "i tako dalje. ključ ovom šifri je saznanje da je svako slovo zamijenjeno onim koje drži svoj suprotni položaj u abecedi. Pod takvom vrstom koda, "nemoj nikome reći" postalo bi:

     Hoću gvoo zmblmv

S vremenom, posebno u 20. stoljeću, ljudi su postajali mnogo bolji u kršenju tih kodeksa, pa je postalo važno da se smisle teži kodovi. Pojava računala koja su napravila pukotinske kodove nekada se smatrala kompliciranim poprilično trivijalnim; mnoga rana računala korištena su za razbijanje vojnog koda. Stvari su dodatno zakomplicirale brz rast digitalne komunikacije i njezine složene sigurnosne potrebe. Sada, sofisticirane vrste enkripcije čine okosnicu onoga što nas čuva na internetu.

Šifriranje ključa simetričnog ključa

Prva vrsta koda koji ćemo uvesti zove se šifriranje ključa simetričnog ključa. To uključuje: jedan ključ za šifriranje i dešifriranje podataka. Gore spomenuti kôd bio bi vrlo jednostavan oblik šifriranja simetričnog ključa, jer se šifra (a = z, b = y, c = x, itd.) Može koristiti i za šifriranje i za dešifriranje podataka.

Verzije kakve danas koristimo 3DES i AES daleko su složeniji. Oni uključuju dodavanje ključa podacima kao i mnoštvo rundi njegovog zamjene i transponiranja pomoću složenih matematičkih formula. Ovi algoritmi čine da se konačni šifrirani tekst čini potpuno tuđim od podataka koje bi trebao predstavljati.

Kao primjer, kada šifriramo „Nemoj nikome reći“, ključem „Notapassword“ u internetski AES-ov šifrant, daje nam:

     X59P0ELzCvlz / JPsC9uVLG1d1cEh + TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A ==

Kao što vidite, ovo ne izgleda poput originalne poruke, a daleko je više od mogućnosti nečijeg mozga da shvati šifru. S obzirom na dovoljnu duljinu ključa i ispravnu implementaciju, to je i neizvodljivo za računala da razbiju AES, pa ga smatramo sigurnim za korištenje u našoj trenutnoj tehnološkoj klimi.

Kriptografija simetričnih ključeva je izvrsna za korištenje kada samo jedna osoba treba šifrirati i dešifrirati podatke ili kada više strana ima priliku prethodno dijeliti ključ. Iako je korisno u brojnim situacijama, postoje i druge gdje to može biti problematično.

Što ako netko želi sigurno komunicirati s nekim koga nikad ranije nisu upoznali? Očito prethodno ne bi imali priliku dijeliti ključ, a vjerojatno nemaju siguran kanal pomoću kojeg bi kôd mogli poslati svom željenom primatelju. To nas dovodi do druge glavne vrste kriptografije, enkripcija javnim ključem.

Šifriranje javnim ključem

Enkripcija javnim ključem je poznata i kao asimetrična enkripcija, jer joj je potreban jedan ključ za šifriranje podataka, a drugi za dešifriranje.. Ako trebate sigurno razmjenjivati ​​informacije s osobom s kojom ranije niste imali priliku razmjenjivati ​​ključeve, algoritmi za šifriranje javnih ključeva poput RSA daju vam način da to učinite.

Svaki korisnik generira par ključeva, načinjen od javnog i privatnog ključa. Javni se ključ dijeli otvoreno, dok se privatni ključ čuva u tajnosti kao zaporka. Zbog složenog matematičkog odnosa dvaju ključeva, nakon što se podaci kriptiraju javnim ključem, može ih se dešifrirati samo odgovarajućim privatnim ključem.

Za slanje poruke s ovom vrstom šifriranja, pošiljatelj prvo mora potražiti javni ključ svog primatelja. Oni šifriraju podatke ovim javnim ključem, a zatim ga šalju primatelju. Čak i ako protivnik presreće podatke, oni ne mogu biti pročitani bez privatnog ključa. Primatelj zatim dešifrira poruku svojim privatnim ključem, a ako žele odgovoriti, traže javni ključ svog dopisnika i ponavljaju postupak.

Enkripcija javnog ključa je spora i teška. Umjesto da ga upotrebite za šifriranje cijelih datoteka, jest obično se koristi za šifriranje simetričnih ključeva koji se zauzvrat koriste za šifriranje datoteka. Budući da enkripcija javnim ključem drži simetrični ključ zaključan, a simetrični ključ potreban je za otvaranje datoteka, samo osoba s odgovarajućim privatnim ključem može pristupiti šifriranim podacima.

Za što se može koristiti šifriranje?

Šifriranje može učiniti puno više od pukog osiguranja podataka od znatiželjnih očiju. Također se može koristiti za dokazivanje integriteta i vjerodostojnosti informacija koristeći se poznatim stvarima digitalni potpisi. Šifriranje je an važan dio upravljanja digitalnim pravima i zaštite od kopiranja također.

Šifriranje se može čak koristiti za brisanje podataka. Budući da se izbrisani podaci mogu vratiti natrag pomoću alata za oporavak podataka, ako prvo šifrirate podatke i bacite ključ, jedino što se može vratiti je šifrirani tekst, a ne izvorni podaci.

Gdje se koristi šifriranje?

Možda to ne primijetite, ali osim ako ne živite u šumi, vjerojatno svakodnevno nailazite na šifriranje. Većina veza koje uspostavite s glavnim web lokacijama bit će šifrirana TLS-om koji je označen HTTPS i / ili katanac u URL traci web preglednika. Vaše WhatsApp poruke su također šifrirane, a na telefonu možete imati i šifriranu mapu.

Vaša e-pošta može se kriptirati i protokolima kao što je OpenPGP. VPN-ovi koriste enkripciju, a sve što pohranjujete u oblaku trebalo bi biti šifrirano. Možete šifrirati cijeli tvrdi disk, pa čak i upućivati ​​šifrirane glasovne pozive.

Ogromna količina naši sustavi komunikacije i financija koriste šifriranje kako bi zaštitili naše podatke i dalje od protivnika. Šifriranje je također ključni aspekt osiguranja novčanika kripto-valute, važan dio zaštite Tor mreže, a koristi se i u mnogim drugim tehnologijama.

Vidi također: Šifriranje PGP-a

Koja je vrsta šifriranja najsigurnija?

To je pomalo škakljivo pitanje iz dva odvojena razloga. Prvi je da postoji mnogo različitih tipova, svaki sa vlastitom uporabom. Ne bi imalo smisla uspoređivati ​​nešto poput RSA s AES-om, jer svaki rješavaju različite probleme.

Drugo pitanje je da "najsigurniji" ne znači nužno najbolje ili najpraktičnije. Svaki od naših algoritama mogli bismo mnogo puta učiniti sigurnijim jednostavnim korištenjem većih tipki ili ponavljanjem postupka algoritma.

Problem ovog pristupa je u tome što bi ti hiper sigurni algoritmi bili nevjerojatno spori i koristili bi smiješnu količinu računskih resursa. To bi ih učinilo neupotrebljivima. Preporučeni algoritmi su oni koji su hit između sigurnosti i praktičnosti.

Najsigurniji, ali još uvijek praktični algoritmi uključuju:

  • Za šifriranje ključa sa simetričnim ključem - AES-256
  • Za šifriranje javnih ključeva - RSA-4096

Svaka od ovih šifri koristi velike tipke (256 odnosno 4096 bita) kako bi ih učinila sigurnijima.

Glavni algoritmi za enkripciju

Postoji mnogo različitih algoritama za šifriranje. Neki su dizajnirani kako bi odgovarali različitim svrhama, dok su drugi razvijeni kako stari postaju nesigurni. 3DES, AES i RSA najčešći su danas korišteni algoritmi, iako su i drugi, poput Twofish, RC4 i ECDSA, također implementirani u određenim situacijama.

3DES enkripcija

Algoritam trostrukog šifriranja podataka (TDEA), poznatiji kao Standard za trostruko šifriranje podataka (3DES) je algoritam simetričnog ključa koje dobiva svoje ime jer podaci prolaze kroz originalni DES algoritam tri puta tijekom procesa šifriranja.

Kad su sigurnosni problemi u DES-u počeli postajati očigledni, ublaženi su tako što su podatke provlačili više puta pomoću tri tipke u onome što je postalo poznato kao 3DES. Svaki je tipki dugačak 56 bita, baš kao u DES-u. Sami se ključevi ove veličine smatraju nesigurnim, zbog čega je DES povučen iz upotrebe. Primjenom algoritma enkripcije tri puta, 3DES je mnogo teže slomiti.

Kad u našu internetsku 3DES-enkripturu stavimo svoju poruku „Ne kaži nikome“, ključem „Notapassword“, on daje:

     U2FsdGVkX19F3vt0nj91bOSwF2 + YF / PUlD3qixsE4WS9e8chfUmEXw ==

3DES ima tri različite mogućnosti unosa, ali the samo onaj koji dopušta Nacionalni institut za standarde i tehnologiju (NIST) uključuje tri neovisna ključa. Iako mu ovo daje ključnu duljinu od 168 bita, učinkovito se napadaju u sredini (pdf) smanjite sigurnost u stvarnom svijetu na 112 bita.

3DES se i dalje koristi u financijama, nekim Microsoftovim ponudama i raznim drugim sustavima, ali čini se da će biti planiran u mirovinu u skoroj budućnosti. Prema drugom nacrtu od Prijelaz upotrebe kriptografskih algoritama i ključnih duljina, "Nakon 31. prosinca 2023., TDEA s tri ključa [3DES] nije dopuštena za šifriranje, osim ako to posebno ne dopuštaju druge NIST upute." To je zato što 3DES je prilično spor i ne smatra se sigurnim u usporedbi s drugim algoritmima.

AES enkripcija

Napredni standard šifriranja (AES) razvijen je kako bi zamijenio algoritam DES jer je tehnološki napredak počeo da DES postane nesigurniji. Zapravo je vrsta Rijndaelove blok šifre koja je odabrana kao standard od strane NIST-a nakon godina što je ocjenjivao prema skupini rivalskih algoritama.

AES značajke tHRE različite veličine ključeva, 128-bitne, 192-bitne i 256-bitne. Veličina ključa određuje hoće li biti 10, 12 ili 14 krugova koraka šifriranja. Proces započinje s ekspanzija ključeva, gdje se početni ključ koristi za stvaranje novih ključeva koji će se koristiti u svakom krugu. Onda dodaje se prvi okrugli ključ za početak šifriranja podataka.

Nakon toga počinju runde. Oni uključuju zamjena bajtova, gdje se svaki bajt podataka zamjenjuje drugim, prema unaprijed određenoj tablici. Nakon toga dolazi smjenski redovi, pri čemu se svaki redak podataka pomiče postavljeni broj razmaka s lijeve strane. Sljedeći je dio runde miješati stupce, pri čemu se formula primjenjuje na svaki stupac za daljnju distribuciju podataka. Na kraju je dodan još jedan okrugli ključ.

Ova se četiri koraka zatim ponavljaju za bilo koji devet, 11 ili 13 rundi, ovisno da li 128-bitne, 192-bitne ili 256-bitne tipke, odnosno koriste se. Proces enkripcije AES završio je zamjena bajtova i pomicanje redova još jednom, dakle dodajući posljednji okrugli ključ. Konačni rezultat je šifrični tekst.

Kao što smo vidjeli na početku članka, kada smo u 128-bitni AES internetski šifrant upisali poruku: "Ne govori nikome" ključem "Notapassword", to nam je pružilo:

     X59P0ELzCvlz / JPsC9uVLG1d1cEh + TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A ==

AES algoritam koristi se za osiguravanje ogromne količine naših podataka i u mirovanju i u tranzitu. Neke njegove češće aplikacije mogu obuhvaćati:

  • WinZip
  • VeraCrypt
  • Signal
  • Što ima
  • TLS
  • SSH

AES je također odobrila američka vlada zbog šifriranja tajnih podataka:

  • TAJNI podaci može se kriptirati sa 128-bitne tipke.
  • VRHUNSKI TAJNI podaci može se kriptirati s bilo kojim 192-bitne ili 256-bitne tipke.

Postoji nekoliko poznatih napada bočnih kanala koji utječu na različite implementacije AES-a, ali sam algoritam smatra se sigurnim.

RSA enkripcija

RSA je bila ta prvi algoritam asimetričnog šifriranja široko dostupan javnosti. Algoritam se oslanja na poteškoće faktoringa koji omogućuje svojim korisnicima sigurno dijelite podatke bez prethodnog distribuiranja ključa, ili imati pristup sigurnom kanalu.

Kao shema enkripcije s javnim ključem, njegovi korisnici kriptiraju podatke javnim ključem namjeravanog primatelja, koji može dešifrirati samo primateljevim privatnim ključem. RSA je spora i koristi puno računskih resursa, pa se uglavnom koristi samo za šifriranje simetričnih ključeva, koji su mnogo učinkovitiji.

Zbog prirode sustava javnih i privatnih ključeva RSA, ne možemo kriptirati tekstualnu poruku istim ključem "Notapassword" koji smo koristili gore. Umjesto toga, prikazat ćemo vam slučajnim javnim ključem drugog mrežnog generatora. Kad smo šifriranje "Nemojte nikome reći" sa sljedećim javni ključ:

—– POČETI JAVNI KLJUČ––

MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDPLfAcyE5w + 6qQE6W5g2vmX55v

q9rsMqP4QWrYS1UMAVJ4DTYLT09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4 / f

LGIeoYvulzp73mvPtIO2wjzP6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK + OJnJQVZ4

GgimzH4wwO9Uc6bEawIDAQAB

—–END JAVNI KLJUČ––

Dobijamo:

G7qrc4WRKADzcc1a9tdFHTas8bsV2rQqgBuxQJ2O8Uvf ++ t / Ss8DBe + 7kDWgSXqKGOytkYKX / DjMLUJnTxd2iVQeDF4my8O9Gl9bnUN + OlH1e5dy6QnyEcrk + 3GtAynHW3 + BK4fa7ypnJFEG6 / = R9E9w5eAn49nAR12w5NxsbCoo

Gornja poruka može biti samo raskrivanje natrag u svoj izvorni oblik sa sljedećim privatni ključ:

—– POČETI PRIVATNI KLJUČ RSA -

MIICXwIBAAKBgQDPLfAcyE5w + 6qQE6W5g2vmX55vq9rsMqP4QWrYS1UMAVJ4DTYL

T09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4 / fLGIeoYvulzp73mvPtIO2wjzP

6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK + OJnJQVZ4GgimzH4wwO9Uc6bEawIDAQAB

AoGBAK5C4XgUM4Zs6GYPYJHNrPA09TrQvm91mN2ziH8tvfc / FXLNCewxZXxvoQ7y

oIMCG3IWk3OXFQAXN0U7SwFbpbE8G7J0xXftTj9nxGjb0NL3zJrJcg + VUjQ8P63F

EsEFh6tqur2j / sYQIFsgQuJ6b4gPdaLJ6rK7tVPIQ2G / TlABAkEA9wkTgdnpm9a5

3uxpUGB + pq4pAteVhWcHlWxRyEpC6Fv + D / QOkB + fkG0HUPnmGDS0HiYOYMSHL91r

dND2iHXGawJBANaymut04nAQzWhj / Vb1KSY1UjN5i7j1NZ4b2E8MWZht90exk0NY

0wxnqFR8SIHMtUnWqRIqVijEcIa7ETRmegECQQCEMmA1CecglS0MZZkKAUllayfZ

NIL4S6VcSgYN1 + esLqZr5R / x8mpSQHY82C5Q38tPou / oyuLJM4Vwku6LIfOXAkEA

tQEXAvMkBH7l7eB + sVU3P / MsPiF23pQ8g / PNxbcPwibTlynqkZjNNWQe0juFlYjU

PlAvchUnVm9mvu / vbVIIAQJBALQXwqZXfQIftvBmjHgnoP90tpN4N / xcIqMTX9x3

UZVFWPERBXfklGTOojPYO2gVVGZWr2TVqUfV3grSno1y93E =

—–END PRIVATNI KLJUČ RSA -

RSA se često koristi u TLS-u, bio je početni algoritam koji se koristi u PGP-u, a često je prvi algoritam kojem se netko obraća kad mu treba šifriranje javnih ključeva. Mnogi VPN-ovi se oslanjaju na RSA kako bi dogovarali sigurne rukovanje i postavljali šifrirane tunele između poslužitelja i klijenata. RSA se također koristi za stvaranje digitalni potpisi, koji provjeriti autentičnost i cjelovitost podataka.

Otkriven je niz ranjivosti u raznim implementacijama RSA-e, ali sam algoritam smatra se sigurnim dok se koriste 2048-bitni ili veći ključevi.

Pročitajte naš puni vodič za RSA enkripciju

Sigurnosni protokoli

Ostatak ovog članka ne odnosi se na algoritme šifriranja poput onih koje smo upravo raspravljali. Umjesto toga, to su sigurni protokoli, koji koriste gornje algoritme šifriranja za zaštitu naših podataka u brojnim različitim situacijama.

TLS / SSL

Sigurnost transportnog sloja (TLS) još se često naziva imenom prethodnika, Sloj sigurnih utičnica (SSL), ali to je stvarno ažurirana verzija SSL-a s nizom sigurnosnih poboljšanja. TLS je jedan od sigurnih protokola s kojima ćete se susretati najčešće. Kad god u adresnoj traci web preglednika vidite "https" ili zelenu bravu pored URL-a, to znate TLS se koristi za osiguravanje vaše veze s web stranicom.

Razlikuje se od tri spomenuta sustava po tome što TLS nije algoritam šifriranja, već protokol koji je postao Internet Standard za osiguranje podataka. Ovo znači to TLS nije mehanizam koji šifrira; za to koristi algoritme poput RSA, AES i druge.

TLS je jednostavno dogovoreni sustav koji se koristi za zaštitu podataka u različitim situacijama. TLS se može koristiti za šifriranje, provjeru autentičnosti i pokazivanje jesu li podaci zadržali svoj izvorni integritet.

Najčešće se koristi preko protokola transportnog sloja poput HTTP (što koristimo za povezivanje s web stranicama), FTP (što koristimo za prijenos datoteka između klijenta i poslužitelja) i SMTP (što koristimo za e-poštu).

Dodavanje TLS ovim protokolima osigurava prijenos podataka, a ne ostavlja ih na otvorenom za one koji ga presreću. Povrh toga što vašem web pregledniku možete sigurno povezati web mjesto, TLS se također koristi u VPN-ovima i za autentifikaciju i za enkripciju.

TLS se sastoji od dva sloja, the Protokol rukovanja i protokol za snimanje. Handshake Protocol koristi se za pokretanje veze. Kad se veza uspostavi, klijent i poslužitelj odlučuju koja će se inačica protokola koristiti, ovjeravaju međusobne TLS certifikate (certifikate koji potvrđuju identitet svake strane), biraju koji će se algoritmi koristiti za šifriranje i generirati dijeljeno ključ šifriranjem javnog ključa.

Zapis protokola zatim osigurava pakete podataka koji se prenose s dijelili su ključeve koji su generirani u Handshake Protocol. Kodiranje simetričnim ključem koristi se kako bi se proces učinio mnogo efikasnijim.

Povrh šifriranja podataka naplaćuje se Protokol za snimanje dijeljenje podataka u blokove, dodavanje paddinga, komprimiranje podataka i primjena koda provjere autentičnosti poruke (MAC). Sve ove procese obavlja i obrnuto za primljene podatke.

Kao i svi protokoli, s vremenom su u SSL-u otkriveni brojni nedostaci koji su doveli do razvoja TLS-a. TLS sadrži niz dodataka koji povećavaju sigurnost, ali se s vremenom i dalje ažurira. TLS 1.3 definiran je u kolovozu 2018., ali inačica 1.2 još uvijek se često koristi.

IPsec

IPsec se zalaže janternet Protocol secžurba, i jest Najistaknutije se koristi u VPN-ovima, ali se može koristiti i u usmjeravanje i sigurnost na razini aplikacije. Koristi niz kriptografskih algoritama za kriptiranje podataka i zaštitu njihove cjelovitosti, uključujući 3DES, AES, SHA i CBC.

IPsec se može implementirati u dva različita načina, način tunela i način prijevoza. U načinu tunela, oba zaglavlje i korisni teret su šifrirani i ovjereno, zatim poslan u novom paketu s drugim zaglavljem. VPN-ovi koriste se u komunikaciji host-to-host, host-to-network i mreža-mreža.

Način prijevoza samo šifrira i ovjerava korisni teret, a ne zaglavlje. Podaci se prolaze kroz L2TP tunel, koji pruža krajnju sigurnost. Obično se koristi za povezivanje klijenata i poslužitelja ili radne stanice s gatewayom.

Kada je u pitanju konfiguracija VPN-a, IPsec se može brže povezati i biti je jednostavniji za implementaciju, ali u mnogim slučajevima, upotreba TLS-a može biti korisnija u cjelini. Dok su Snowdenovi propuštaji pokazali da NSA pokušava narušiti sigurnost IPsec-a, još uvijek se smatra sigurnom za upotrebu sve dok se pravilno provodi.

SSH

Secure Shell (SSH) je još jedan siguran protokol koji se koristi u raznim scenarijima. Oni uključuju siguran pristup udaljenom terminalu, kao an šifrirani tunel (na sličan način kao VPN) pomoću SOCKS proxyja, sigurno prijenos datoteka, prosljeđivanje luka, i mnogo više.

SSH čine tri odvojena sloja: the transportni sloj, sloj provjere autentičnosti korisnika i the sloj veze. Transportni sloj omogućava dvjema stranama da se sigurno povezu, ovjere jedna drugu, šifriraju podatke, provjere integritet podataka i uspostave nekoliko drugih parametara za vezu..

U transportnom sloju klijent kontaktira poslužitelj i ključeve razmjenjuju pomoću Razmjena ključeva Diffie-Hellman. algoritam javnog ključa (kao što je RSA), algoritam simetričnog ključa (poput 3DES-a ili AES-a), algoritam provjere autentičnosti poruke i the algoritam hash za prijenos su također odabrani.

Poslužitelj navodi podržane metode provjere autentičnosti za klijenta, što može uključivati ​​lozinke ili digitalni potpis. zatim se klijent provjerava putem sloja provjere autentičnosti koristeći se bilo kojim sustavom.

U sloju veze više kanala može se otvoriti nakon autentifikacije klijenta. Za svaku liniju komunikacije koriste se zasebni kanali, poput kanala za svaku terminalnu sesiju, i klijent ili poslužitelj mogu otvoriti kanal.

Kad bilo koja strana želi otvoriti kanal, ona šalje poruku drugoj strani, s namjeravanim parametrima. Ako druga strana može otvoriti kanal prema tim specifikacijama, on se otvara i razmjenjuju se podaci. Ako bilo koja strana želi zatvoriti kanal, oni šalju poruku na drugu stranu i kanal je zatvoren.

Iako SSH tunel nije VPN, on se može koristiti za postizanje sličnih rezultata. Možete koristiti SOCKS proxy za kriptiranje prometa s SSH klijenta na SSH poslužitelj. To vam omogućuje šifriranje prometa iz svake aplikacije, ali ne nudi univerzalnost VPN-a.

Snowden curenje sadržavao je datoteke koje to sugeriraju NSA će pod nekim okolnostima moći dešifrirati SSH. Iako neke implementacije mogu biti ranjive, sam SSH protokol općenito se smatra sigurnim za upotrebu.

PGP

PGP je konačni sigurnosni protokol o kojem ćemo razgovarati danas. Korisnicima omogućuje da šifrirati njihove poruke, kao i digitalno ih potpisati kako bi dokazali svoju autentičnost i cjelovitost. Od ranih devedesetih godina je važan alat za zaštitu osjetljivih informacija u e-porukama.

Sam protokol se zapravo zove OpenPGP, ali PGP ima dugu i prijekornu povijest koja uključuje početni program i PGP Inc., tvrtku koja se formirala oko razvoja. Otada su PGP Inc. više puta stekle druge korporacije, a dio imovine sada je u vlasništvu Symanteca i drugih tvrtki.

OpenPGP standard razvijen je 1997. godine tako da je PGP mogao postati globalno korišten i interoperabilan sustav. Može se slobodno implementirati u različite klijente e-pošte, ali jedna od najčešće korištenih konfiguracija uključuje Gpg4win, paket šifriranja otvorenog koda za Windows.

OpenPGP se može koristiti s više različitih algoritama, kao što su RSA ili DSA za enkripciju javnim ključem; AES, 3DES i Twofish za simetrično šifriranje ključa; i SHA za miješanje.

Tijekom svog razvoja pronađen je niz ranjivosti u raznim implementacijama OpenPGP-a. Nove verzije su riješile ove sigurnosne nedostatke, od kojih je najnovija, EFAIL, otkriven je ove godine.

Sve dok su HTML prikazivanje i JavaScript onemogućeni tijekom pregledavanja poruka e-pošte i zaustavljeno je automatsko ponovno učitavanje vanjskog sadržaja, PGP se još uvijek smatra sigurnim. Neki su klijenti poput Thunderbird-a također objavili ažuriranja koja ublažavaju ove probleme.

Je li šifriranje sigurno?

Što se tiče sigurnosti, ništa ne može biti potpuno sigurno. Ako želite, možete sagraditi zid visok 100 metara da biste zaštitili kuću. To bi spriječilo većinu razbojnika da ne bi mogli ući u vašu kuću, ali bilo bi i skupo i nezgodno. I premda to većini lopova može spriječiti da uđu, svatko sa ljestvama visokim 100 metara i dalje može dobiti pristup ako žele.

Šifriranje je u osnovi isto. Mogli bismo koristiti daleko složenije algoritme da bi naši podaci bili još sigurniji, ali to bi ujedno i učinilo proces mnogo sporijim i manje prikladnim. Cilj sigurnosti je napasti previše skupo i dugotrajno da bi se mogao montirati protiv vas. Prava obrana ovisit će o tome što pokušavate zaštititi, koliko je vrijedna i koliko je meta.

Ako ste samo obična osoba koja želi zaštititi svoju lozinku na Facebooku, nećete morati ići jednako kao i američka vlada kad prenose vojne tajne.

Najvjerojatnija prijetnja vašoj Facebook lozinki bili bi neki dosadni hakeri, dok vlade se moraju brinuti o dobro financiranim skupinama s podrškom nacionalnih država. Ti su protivnici daleko sposobniji, što znači da sigurnost mora biti mnogo čvršća kako bi uspješni napadi bili nemogući.

Unatoč tome, svi algoritmi za šifriranje i sigurnosni protokoli o kojima smo danas razgovarali smatraju se sigurnim. Pod "sigurnim" podrazumijevamo da jest bilo neizvedivo da ih bilo tko razbije u srži koristeći trenutnu tehnologiju. Naravno, sve to ovisi o ovome pravilno korišteni protokoli i algoritmi.

Budući da se krajolik prijetnji stalno razvija, uvijek se pronalaze nove ranjivosti naspram različitih implementacija ovih algoritama i protokola. Zbog toga je cvažno je biti u tijeku s najnovijim dostignućima i rizicima.

Praćenjem najnovijih izdanja, pravilnim provođenjem tih mjera sigurnosti i njihovom primjenom u skladu s odgovarajućim smjernicama, trebali biste moći pouzdano koristiti svaku od tih vrsta šifriranja.

Internet sigurnosni loko napisao Mike MacKenzie pod CC0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

+ 41 = 50

Adblock
detector