Vysvětleny běžné typy šifrování, protokoly a algoritmy
Šifrování pravděpodobně není něco, o čem byste trávili spoustu času přemýšlením, ale je to základní aspekt vaší online bezpečnosti. Řada typů šifrování je základem většiny toho, co děláme, když jsme na internetu, včetně 3DES , AES , a RSA .
Tyto a další algoritmy se používají v mnoha našich zabezpečených protokolech, jako např TLS/SSL , IPsec , SSH , a PGP . V tomto článku probereme, co šifrování vlastně je, k čemu slouží, některé klíčové koncepty za ním. Představíme vám tyto hlavní typy šifrování a zabezpečené protokoly, které je používají.
Přečtěte si celou sérii článků o zabezpečení
Šifrovací algoritmy:
- Co je AES?
- Co je RSA?
- Co je šifrování 3DES a jak DES funguje?
- Šifrování, hašování a solení (co to je a jak se liší?)
Bezpečnostní protokoly:
- Šifrování e-mailů (přehled)
- PGP šifrování
- Jak používat šifrování PGP v systému Windows
- Jak používat šifrování PGP s aplikací Outlook
- Jak používat šifrování PGP s Gmailem
- Průvodce SSL pro začátečníky
- Co je SSH a jak funguje?
- Co je TLS a jak funguje?
- Co je IPsec a jak funguje?
Kryptografie
- Průvodce kryptografií pro začátečníky
- Kryptografie s veřejným klíčem
- Co je výměna klíčů Diffie–Hellman a jak funguje?
- Co jsou digitální podpisy a jak fungují?
Bezpečnostní
- Cloudové šifrování
- 8 nejlepších aplikací pro šifrované zasílání zpráv
- Šifrovací zadní vrátka jsou špatný nápad, tady je důvod…
Co je šifrování?
Šifrování je v podstatě kód používaný ke skrytí obsahu zprávy nebo dat . Je to prastará technika, ale staré metody jsou mnohem jednodušší než ty, které používáme dnes. Nejčasnější šifrovací metody měly tendenci zahrnovat buď změnu pořadí písmen, nebo nahrazení písmen jinými znaky.
Příklad raného šifrování šifra by bylo zaměnit „a“ za z, „b“ za „y“, „c“ za „x“ a tak dále. The klíč k tomuto kódu je vědomí, že každé písmeno je zaměněno za písmeno, které má v abecedě svou opačnou pozici. Podle tohoto druhu kódu by „nikomu neříkejte“:
Wlm’g gvoo zmblmv
Postupem času, zejména ve 20. století, se lidé v prolamování těchto kódů mnohem zdokonalili, takže bylo důležité vymýšlet složitější kódy. S příchodem počítačů se lámání kódů, které se kdysi považovalo za komplikované, stalo docela triviálním; mnoho časných počítačů bylo používáno pro lámání vojenského kódu. Věci byly dále komplikovány rychlým růstem digitální komunikace a jejími komplexními bezpečnostními potřebami. Nyní, sofistikované typy šifrování tvoří páteř toho, co nás na internetu udržuje v bezpečí .
Šifrování symetrickým klíčem
Šifrování symetrickým klíčem.
První typ kódu, který představíme, je tzv šifrování symetrickým klíčem . Zahrnuje a jediný klíč pro šifrování i dešifrování dat . Výše zmíněný kód by byl velmi jednoduchou formou šifrování symetrickým klíčem, protože šifru (a=z, b=y, c=x atd.) lze použít k šifrování i dešifrování informací.
Verze, které používáme dnes, jako 3DES a AES jsou mnohem složitější . Ony zahrnují přidání klíče k datům a také mnoho kol jejich nahrazování a transponování pomocí složitých matematických vzorců . Tyto algoritmy způsobují, že finální šifrový text vypadá zcela cizí od dat, která má reprezentovat.
Například, když zašifrujeme „Nikomu to neříkej“ pomocí klíče „Notapassword“ do online šifrování AES , dává nám:
X59P0ELzCvlz/JPsC9uVLG1d1cEh+TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A==
Jak můžete vidět, nevypadá to jako původní zpráva a je daleko za schopnostmi mozku kohokoli přijít na šifru. Vzhledem k dostatečné délce klíče a správné implementaci také není pro počítače proveditelné prolomit AES, takže použití v našem současném technologickém klimatu považujeme za bezpečné .
Šifrování symetrickým klíčem je skvělé když pouze jedna osoba potřebuje šifrovat a dešifrovat data, nebo když má více stran příležitost sdílet klíč předem . I když je to užitečné v řadě situací, existují i jiné, kde to může být problematické.
Co když někdo chce bezpečně komunikovat s někým, koho nikdy předtím nepotkal? Zjevně by neměli šanci sdílet klíč předem a pravděpodobně nemají zabezpečený kanál, který by mohli použít k odeslání kódu zamýšlenému příjemci. To nás přivádí k dalšímu hlavnímu typu kryptografie, šifrování veřejným klíčem .
Šifrování veřejným klíčem
Šifrování veřejným klíčem je také známé jako asymetrické šifrování, protože vyžaduje jeden klíč pro šifrování dat a druhý pro jejich dešifrování . Pokud si potřebujete bezpečně vyměňovat informace s někým, s kým jste si předtím neměli příležitost vyměnit klíče, šifrovací algoritmy s veřejným klíčem, jako je RSA, vám to umožňují.
Každý uživatel vygeneruje pár klíčů vytvořený z veřejného i soukromého klíče . Veřejný klíč je sdílen otevřeně, zatímco soukromý klíč je uchováván v tajnosti jako heslo. Vzhledem ke složitému matematickému vztahu mezi těmito dvěma klíči, jakmile jsou data zašifrována veřejným klíčem, lze je dešifrovat pouze odpovídajícím soukromým klíčem.
Chcete-li odeslat zprávu s tímto typem šifrování, odesílatel musí nejprve vyhledat veřejný klíč svého příjemce . Tímto veřejným klíčem data zašifrují a následně odešlou příjemci. I když jsou data zachycena protivníkem, nelze je bez soukromého klíče přečíst . Příjemce pak zprávu dešifruje svým soukromým klíčem, a pokud by chtěl odpovědět, vyhledá veřejný klíč svého korespondenta a proces zopakuje.
Šifrování veřejným klíčem je pomalé a náročné na zdroje. Spíše než k šifrování celých souborů je obecně používané k šifrování symetrických klíčů, které se zase používají k šifrování souborů . Protože šifrování veřejným klíčem udržuje symetrický klíč uzamčený a symetrický klíč je nutný k otevření souborů, má k zašifrovaným datům přístup pouze osoba s odpovídajícím soukromým klíčem.
K čemu lze šifrování použít?
Šifrování dokáže mnohem víc než jen zabezpečit data před zvědavýma očima. Může být také použit k prokázání integrity a pravosti informací pomocí tzv digitální podpisy . Šifrování je důležitou součástí správy digitálních práv a ochrany proti kopírování také.
Šifrování lze dokonce použít k vymazání dat . Vzhledem k tomu, že smazané informace lze někdy vrátit pomocí nástrojů pro obnovu dat, pokud data nejprve zašifrujete a klíč vyhodíte, jediné, co lze obnovit, je šifrovaný text, nikoli původní data.
Kde se používá šifrování?
Možná si toho nevšimneš, ale pokud nežiješ v lese, se šifrováním se pravděpodobně setkáváte každý den . Většina spojení, která vytvoříte s hlavními webovými stránkami, bude šifrována pomocí TLS indikovaného HTTPS a/nebo visacím zámkem v adresním řádku vašeho webového prohlížeče. Vaše zprávy WhatsApp jsou také šifrované a můžete mít také šifrovanou složku v telefonu.
Váš e-mail lze také šifrovat pomocí protokolů, jako je OpenPGP. VPN používají šifrování a vše, co ukládáte do cloudu, by mělo být šifrováno. Můžete zašifrovat celý pevný disk a dokonce uskutečnit šifrované hlasové hovory.
Obrovské množstvínaše komunikační a finanční systémy používají šifrování, aby byly naše informace v bezpečía pryč od protivníků. Šifrování je také klíčovým aspektem zabezpečení kryptoměnových peněženek, důležitou součástí ochrany sítě Tor a používá se i v mnoha dalších technologiích.
Viz také: PGP šifrování
Jaký typ šifrování je nejbezpečnější?
Toto je poněkud triková otázka ze dvou různých důvodů. První je, že existuje mnoho různých typů, z nichž každý má své vlastní použití.Srovnávat něco jako RSA s AES by nedávalo smysl, protože řeší různé problémy.
Druhým problémem je, že „nejbezpečnější“ nemusí nutně znamenat nejlepší nebo nejpraktičtější. Každý z našich algoritmů bychom mohli mnohonásobně zabezpečit jednoduchým použitím větších klíčů nebo opakováním algoritmického procesu.
Problém s tímto přístupem je, že tyto hyper-bezpečné algoritmy by byly neuvěřitelně pomalé a využívaly by směšné množství výpočetních zdrojů.Tím by se staly nepoužitelnými. Doporučené algoritmy jsou ty, které zasahují mezi bezpečnost a praktičnost.
V současné době jsou zlatými standardy pro bezpečné, ale stále praktické algoritmy:
- AES-256— Pro šifrování symetrickým klíčem
- RSA-4096— Pro šifrování veřejným klíčem
Každá z těchto šifer používá velké klíče (256 a 4096 bitů), aby byly bezpečnější.
Hlavní šifrovací algoritmy
Existuje mnoho různých šifrovacích algoritmů. Některé jsou navrženy tak, aby vyhovovaly různým účelům, zatímco jiné jsou vyvíjeny, když se ty staré stávají nejisté.3DES, AES a RSA jsou dnes nejběžnější algoritmy, ačkoli jiné, jako Twofish, RC4 a ECDSA jsou také implementovány v určitých situacích.
3DES šifrování
Algoritmus trojitého šifrování dat (TDEA), běžněji známý jako Triple Data Encryption Standard (3DES) je algoritmus symetrického klíče který dostal své jméno, protože data procházejí původní algoritmus DES třikrát během procesu šifrování.
Když se začaly objevovat problémy se zabezpečením v DES, byly zmírněny tím, že se přes něj data několikrát procházela pomocí tří klíčů v tom, co se stalo známým jako 3DES. Každý z klíčů je dlouhý 56 bitů , stejně jako v DES. Klíče této velikosti jsou samy o sobě považovány za nezabezpečené, a proto byl DES vyřazen z používání. Trojnásobným použitím šifrovacího algoritmu je mnohem obtížnější prolomit 3DES.
Když vložíme naši zprávu „Nikomu to neříkej“ s klíčem „Notapassword“ do online šifrování 3DES , dává nám:
U2FsdGVkX19F3vt0nj91bOSwF2+yf/PUlD3qixsE4WS9e8chfUmEXw==
3DES má tři různé možnosti klíčování, ale pouze jeden, který je povolen Národním institutem pro standardy a technologie (NIST), zahrnuje tři nezávislé klíče . I když to dává klíč o délce 168 bitů, útoky typu meet-in-the-middle (pdf) efektivně snížit zabezpečení reálného světa na 112 bitů .
3DES se stále používá ve financích, některých nabídkách společnosti Microsoft a řadě dalších systémů, ale vypadá to, že bude v blízké budoucnosti vyřazen . Podle druhého návrhuPřechod použití kryptografických algoritmů a délek klíčů„Po 31. prosinci 2023 je šifrování pomocí tříklíčového TDEA [3DES] zakázáno, pokud to výslovně nepovolují jiné pokyny NIST.“ To je proto, že 3DES je poměrně pomalý a není považován za bezpečný ve srovnání s jinými algoritmy .
AES šifrování
The Advanced Encryption Standard (AES) byla vyvinuta, aby nahradila algoritmus DES, protože technologický pokrok začal způsobovat, že DES bude ještě nebezpečnější. ve skutečnosti je typ Rijndaelovy blokové šifry, která byla vybrána jako standard NIST po letech jeho vyhodnocování proti kohortě konkurenčních algoritmů.
Funkce AES t tři různé velikosti klíčů, 128-bit, 192-bit a 256-bit. Velikost klíče určuje, zda bude 10, 12 nebo 14 kol šifrovacích kroků . Proces začíná s rozšíření klíče , což je místo, kde se počáteční klíč používá k vytvoření nových klíčů, které budou použity v každém kole. Potom je přidán klíč prvního kola začít šifrovat data.
Poté začnou kola. Ty zahrnují nahrazování bajtů , kde je každý bajt dat nahrazen jiným, podle předem určené tabulky. Poté přijde toto posun řádků , kde je každý řádek dat posunut o nastavený počet mezer doleva. Další část kola je míchat sloupce , kde je na každý sloupec aplikován vzorec pro další šíření dat. Nakonec se přidá další kulatý klíč.
Tyto čtyři kroky pak opakujte pro oba devět, 11 nebo 13 kol , podle toho zda 128bitové, 192bitové nebo 256bitové klíče , respektive se používají. Proces šifrování AES je dokončen nahrazování bajtů a posouvání řádků tak ještě jednou přidání posledního kulatého klíče . Konečným výsledkem je šifrovaný text.
Jak jsme viděli na začátku článku, když jsme zadali naši zprávu „Nikomu to neříkej“ s klíčem „Notapassword“ do 128bitového online šifrovače AES, dalo nám:
X59P0ELzCvlz/JPsC9uVLG1d1cEh+TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A==
The Algoritmus AES se používá k zabezpečení velkého množství našich dat v klidu i při přenosu . Některé z jeho běžnějších aplikací mohou zahrnovat:
- WinZip
- VeraCrypt
- Signál
- TLS
- SSH
AES je také schválila vláda USA pro šifrování utajovaných informací :
- TAJNÉ údaje lze zašifrovat pomocí 128bitové klíče.
- TOP SECRET data lze zašifrovat oběma 192bitové nebo 256bitové klíče.
Existuje řada známých útoků na postranní kanály, které ovlivňují různé implementace AES, ale samotný algoritmus je považován za bezpečný.
RSA šifrování
RSA byla první asymetrický šifrovací algoritmus široce dostupný veřejnosti . Algoritmus spoléhá na obtížnost faktoringu prvočísel, což umožňuje jeho uživatelům bezpečně sdílet data, aniž byste museli předem distribuovat klíč, nebo mít přístup k zabezpečenému kanálu.
Jako schéma šifrování s veřejným klíčem jeho uživatelé šifrují data veřejným klíčem zamýšleného příjemce, který může lze dešifrovat pouze soukromým klíčem příjemce . RSA je pomalý a využívá velké množství výpočetních zdrojů, takže se obecně používá pouze k šifrování symetrických klíčů, které jsou mnohem efektivnější.
Vzhledem k povaze systému veřejných a soukromých klíčů RSA nemůžeme textovou zprávu zašifrovat stejným klíčem „Notapassword“, který jsme použili výše. Místo toho vám předvedeme ukázku s náhodným veřejným klíčem od jiného online generátor . Když jsme zašifrovat „Nikomu to neříkejte“ s následujícím veřejný klíč :
—–ZAČÍT VEŘEJNÝ KLÍČ––
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDPLfAcyE5w+6qQE6W5g2vmX55v
q9rsMqP4QWrYS1UMAVJ4DTYLT09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4/f
LGIeoYvulzp73mvPtIO2wjzP6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK+OJnJQVZ4
GgimzH4wwO9Uc6bEawIDAQAB
—–KONEC VEŘEJNÉHO KLÍČE––
Dostaneme:
G7qrc4WRKADzcc1a9tdFHTas8bsV2rQqgBuxQJ2O8Uvf++t/Ss8DBe+7kDWgSXqKGOytkYKX/DjMLUJnTxd2iVQeDF4my8O9Gl9bnUN+OlH3ErkJFEGdy+OlH3Erk3HGdy6A 6/R9E9w5eAn49nAR12w5NxsbCoo=
Výše uvedená zpráva může být pouze dešifrovat zpět do původní podoby s následujícím soukromý klíč :
—–ZAČÁTEK RSA PRIVATE KEY––
MIICXwIBAAKBgQDPLfAcyE5w+6qQE6W5g2vmX55vq9rsMqP4QWrYS1UMAVJ4DTYL
T09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4/fLGIeoYvulzp73mvPtIO2wjzP
6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK+OJnJQVZ4GgimzH4wwO9Uc6bEawIDAQAB
AoGBAK5C4XgUM4Zs6GYPYJHNrPA09TrQvm91mN2ziH8tvfc/FXLNCewxZXxvoQ7y
oIMCG3IWk3OXFQAXN0U7SwFbpbE8G7J0xXftTj9nxGjb0NL3zJrJcg+VUjQ8P63F
EsEFh6tqur2j/sYQIFsgQuJ6b4gPdaLJ6rK7tVPIQ2G/TlABAkEA9wkTgdnpm9a5
3uxpUGB+pq4pAteVhWcHlWxRyEpC6Fv+D/QOkB+fkG0HUPnmGDS0HiYOYMSHL91r
dND2iHXGawJBANAymut04nAQzWhj/Vb1KSY1UjN5i7j1NZ4b2E8MWZht90exk0NY
0wxnqFR8SIHMtUnWqRIqVijEcIa7ETRmegECQQCEMmA1CecglS0MZZkKAUllayfZ
NIL4S6VcSgYN1+esLqZr5R/x8mpSQHY82C5Q38tPou/oyuLJM4Vwku6LIfOXAkEA
tQEXAvMkBH7l7eB+sVU3P/MsPiF23pQ8g/PNxbcPwibTlynqkZjNNWQe0juFlYjU
PlAvchUnVm9mvu/vbVIIAQJBALQXwqZXfQIftvBmjHgnoP90tpN4N/xcIqMTX9x3
UZVFWPERBXfklGTOojPYO2gVVGZWr2TVqUfV3grSno1y93E=
—–KONEC PRIVATE KEY RSA––
RSA se často používá v TLS , bylo to počáteční algoritmus používaný v PGP, a často je to první algoritmus, na který se někdo obrátí, když potřebuje šifrování veřejným klíčem. Mnoho sítí VPN spoléhá na RSA při vyjednávání bezpečného handshake a nastavení šifrovaných tunelů mezi servery a klienty. K tvorbě se používá i RSA digitální podpisy , který ověřit pravost a integritu dat .
V různých implementacích RSA byla objevena řada zranitelností, ale samotný algoritmus je považován za bezpečný, pokud jsou použity 2048bitové (nebo větší) klíče .
Přečtěte si našeho úplného průvodce šifrováním RSA
Bezpečnostní protokoly
Zbytek tohoto článku není o šifrovacích algoritmech, jako jsou ty, o kterých jsme právě diskutovali. Místo toho jsou to zabezpečené protokoly, které používají výše uvedené šifrovací algoritmy, aby udržely naše data v bezpečí v řadě různých situací.
TLS/SSL
Zabezpečení transportní vrstvy (TLS) je stále často označován názvem svého předchůdce Secure Sockets Layer (SSL), ale je to skutečně aktualizovaná verze SSL s řadou bezpečnostních vylepšení . TLS je jedním ze zabezpečených protokolů, se kterými se setkáte nejčastěji. Kdykoli uvidíte „https“ nebo zelený zámek vedle adresy URL v adresním řádku webového prohlížeče, víte to TLS se používá k zabezpečení vašeho připojení k webu .
Od tří výše uvedených systémů se liší tím, že TLS není šifrovací algoritmus, ale protokol, který se stal Internetový standard pro zabezpečení dat. Tohle znamená tamto TLS není mechanismus, který provádí šifrování; používá k tomu algoritmy jako RSA, AES a další .
TLS je jednoduše dohodnutý systém, který se používá k ochraně dat v řadě situací. TLS lze použít k šifrování, ověřování a zobrazení, zda si data zachovávají svou původní integritu.
Nejčastěji se používá nad protokoly transportní vrstvy jako např HTTP (co používáme pro připojení k webovým stránkám), FTP (co používáme k přenosu souborů mezi klientem a serverem) a SMTP (co používáme pro e-mail).
Přidáním protokolu TLS k těmto protokolům zajistíte přenášená data, nikoli je ponecháte otevřená pro přístup každého, kdo je zachytí. Kromě toho, že vašemu webovému prohlížeči umožníte bezpečné připojení k webu, TLS se také používá v sítích VPN pro ověřování i šifrování .
TLS se skládá ze dvou vrstev Protokol handshake a protokol záznamu . K zahájení spojení se používá protokol Handshake. Při navazování spojení se klient a server rozhodnou, která verze protokolu bude použita, vzájemně si ověří TLS certifikáty (certifikáty ověřující identitu každé strany), zvolí, které algoritmy budou použity pro šifrování, a vygenerují sdílený klíč prostřednictvím šifrování veřejným klíčem.
The Záznamový protokol poté zajistí datové pakety přenášené pomocí sdílené klíče, které byly vygenerovány v protokolu Handshake . Aby byl proces mnohem efektivnější, používá se šifrování symetrickým klíčem.
Kromě šifrování dat je účtován protokol Record rozdělení dat do bloků, přidání odsazení, komprimace dat a použití ověřovacího kódu zprávy (MAC) . Pro data, která jsou přijata, také provádí všechny tyto procesy obráceně.
Stejně jako všechny protokoly byla v průběhu času v SSL objevena řada nedostatků, které vedly k vývoji TLS. TLS obsahuje řadu doplňků, které posílily zabezpečení, ale v průběhu času se neustále aktualizuje. TLS 1.3 byl definován v srpnu 2018, ale verze 1.2 se stále běžně používá .
IPsec
Zkratka IPsec znamená já Internet P rotokol Sek urity, a to je nejprominentněji používané v sítích VPN , ale lze použít i v směrování a zabezpečení na úrovni aplikace . Používá řadu kryptografických algoritmů pro šifrování dat a ochranu jejich integrity, včetně 3DES, AES, SHA a CBC .
Jak tunelový režim IPsec dokáže šifrovat data a udržet je v bezpečí, když cestují přes otevřený internet.
IPsec lze implementovat ve dvou různých režimech, tunelový režim a způsob dopravy . V tunelovém režimu oba záhlaví a užitečné zatížení jsou zašifrovány a ověřené , poté odeslána v novém paketu s jinou hlavičkou. Používají ho VPN v komunikaci mezi hostitelem, hostitelem a sítí a sítí mezi sítěmi.
Dopravní režim pouze šifruje a ověřuje datovou část, nikoli hlavičku. Data procházejí L2TP tunelem, který poskytuje end-to-end zabezpečení. Obecně se používá k připojení klientů a serverů nebo pracovní stanice k bráně.
Pokud jde o Konfigurace VPN , IPsec se může připojit rychleji a snadněji se implementuje ale v mnoha případech použití TLS může být celkově výhodnější . Zatímco Snowden uniká ukázal, že NSA se pokoušela podkopat bezpečnost IPsec, je stále považováno za bezpečné, pokud je správně implementováno .
SSH
S bezpečný Sh on ( SSH ) je dalším zabezpečeným protokolem, který se používá v různých scénářích. Tyto zahrnují bezpečný přístup ke vzdálenému terminálu , jako an šifrovaný tunel (podobným způsobem jako VPN) pomocí SOCKS proxy, bezpečný přenos souborů , přesměrování portů, a mnohem víc.
SSH se skládá ze tří samostatných vrstev: the transportní vrstva , vrstva ověřování uživatele a spojovací vrstva . Transportní vrstva umožňuje dvěma stranám bezpečně se připojit, vzájemně se ověřovat, šifrovat data, ověřovat integritu dat a nastavit několik dalších parametrů pro připojení.
V transportní vrstvě klient kontaktuje server a klíče jsou vyměněny pomocí Výměna klíčů Diffie-Hellman . A algoritmus veřejného klíče (například RSA), algoritmus symetrického klíče (jako je 3DES nebo AES), algoritmus ověřování zpráv a hash algoritmus pro přenos jsou také vybrány.
Server uvádí seznam podporovaných metod ověřování pro klienta, které mohou zahrnovat hesla nebo digitální podpisy. The klient se pak ověří přes autentizační vrstvu pomocí kteréhokoli systému, na kterém bylo dohodnuto.
Ve vrstvě připojení lze po ověření klienta otevřít více kanálů. Pro každou komunikační linku se používají samostatné kanály , jako je kanál pro každou relaci terminálu, a kanál může otevřít klient nebo server.
Když si kterákoli strana přeje otevřít kanál, odešle druhé straně zprávu se zamýšlenými parametry. Pokud druhá strana může otevřít kanál podle těchto specifikací, otevře se a dojde k výměně dat . Když si některá ze stran přeje kanál zavřít, pošle zprávu na druhou stranu a kanál se uzavře.
I když tunel SSH není VPN, lze jej použít k dosažení některých podobných výsledků. Můžete použít a Proxy SOCKS k šifrování vašeho provozu z klienta SSH na server SSH. To vám umožní šifrovat provoz z každé aplikace, ale nenabízí univerzálnost VPN .
The Snowden uniká obsahoval soubory, které tomu napovídaly NSA může být za určitých okolností schopen dešifrovat SSH . I když některé implementace mohou být zranitelné, samotný protokol SSH je obecně považován za bezpečný .
PGP
PGP je konečný bezpečnostní protokol, o kterém dnes budeme hovořit. Svým uživatelům to umožňuje šifrovat jejich zprávy a také je digitálně podepisovat, aby se prokázala jejich pravost a integrita . Od počátku devadesátých let je důležitým nástrojem pro ochranu citlivých informací v e-mailech.
Samotný protokol se ve skutečnosti nazývá OpenPGP , ale PGP má dlouhou a spletitou historii, která zahrnuje počáteční program a PGP Inc., společnost, která se zformovala kolem vývoje. Společnost PGP Inc. byla od té doby několikrát získána jinými společnostmi, přičemž některá její aktiva nyní vlastní Symantec a další společnosti.
Standard OpenPGP byl vyvinut v roce 1997, aby se PGP mohl stát a globálně používaný a interoperabilní systém . Může být volně implementován do různých e-mailových klientů, ale jedna z nejčastěji používaných konfigurací zahrnuje Gpg4win , open-source šifrovací balíček pro Windows.
OpenPGP lze použít s řadou různých algoritmů, jako např RSA nebo DSA pro šifrování veřejným klíčem; AES, 3DES a Twofish pro šifrování symetrickým klíčem; a SHA pro hashování .
V průběhu jeho vývoje byla v různých implementacích OpenPGP nalezena řada zranitelností. Nové verze řeší tyto bezpečnostní chyby, z nichž nejnovější, EFAIL , byl objeven letos.
Pokud je vykreslování HTML a JavaScript při prohlížení e-mailů zakázáno a automatické opětovné načítání externího obsahu je zastaveno, PGP je stále považován za bezpečný . Někteří klienti, jako je Thunderbird, také vydali aktualizace, které tyto problémy zmírňují.
Je šifrování bezpečné?
Pokud jde o bezpečnost, nic nemůže být zcela bezpečné. Pokud byste chtěli, mohli byste postavit zeď 100 stop vysokou, abyste ochránili svůj dům. Tím by se zabránilo většině lupičů dostat se do vašeho domu, ale také by to bylo drahé a nepohodlné. Ačkoli to může zabránit většině zlodějů dostat se dovnitř, nebude neproniknutelné. Kdokoli, kdo má žebřík vysoký 100 stop, mohl stále získat přístup, kdyby chtěl.
Šifrování je v podstatě stejné. Mohli bychom použít mnohem složitější algoritmy, aby byla naše data ještě bezpečnější, ale proces by byl také mnohem pomalejší a méně pohodlný. . Cílem zabezpečení je učinit útok příliš nákladným a časově náročným na to, aby byl nasazen proti vám. Správná obrana bude záviset na tom, co se snažíte chránit, jak je to cenné a jak vysoce cílené.
Pokud jste obyčejný člověk, který chce mít své heslo na Facebooku v bezpečí, nebudete muset zacházet stejně daleko jako vláda USA, když předává vojenská tajemství .
Pro běžného člověka by nejpravděpodobnější hrozbou proti heslu na Facebooku byli znudění hackeři nebo podvodníci na nízké úrovni. V porovnání, vlády se musí starat o vysoce kvalifikované skupiny s podporou národního státu a obrovským množstvím zdrojů, které mají k dispozici . Tito protivníci jsou mnohem schopnější, což znamená, že zabezpečení musí být mnohem přísnější, aby byly úspěšné útoky nepravděpodobné.
Navzdory tomu jsou všechny šifrovací algoritmy a bezpečnostní protokoly, o kterých jsme dnes diskutovali, považovány za bezpečné. Termínem „bezpečný“ máme na mysli, že je neproveditelné, aby je někdo rozlouskl v jejich jádru pomocí současné technologie . To vše samozřejmě závisí na nich správně implementované a používané protokoly a algoritmy .
Vzhledem k tomu, že prostředí hrozeb se neustále vyvíjí, stále se objevují nové zranitelnosti proti různým implementacím těchto algoritmů a protokolů. Z tohoto důvodu jeC důležité, abyste byli informováni o nejnovějším vývoji a rizicích .
Tím, že budete držet krok s nejnovějšími problémy, správně zavádět tato bezpečnostní opatření a používat je v rámci příslušných pokynů, měli byste být schopni používat každý z těchto typů šifrování s jistotou .
Související příspěvek: Nejlepší nástroje pro šifrování databáze
Internetový bezpečnostní visací zámek Mike MacKenzie pod CC0