Описание на криптирането: как, защо и кога на криптографията

Списъкът на сайтовете, които съхраняват паролата ви незашифрована, е потресаващ. Нарушаването на данните на Ашли Мадисън от скорошната памет е отличен пример за неправилно боравене с чувствителна информация, при което над 300 GB потребителски данни са били компрометирани в неясен вид. Това също не е единственият пример, като наскоро сайтове като Британика бяха обвинени в съхранение на обикновени пароли.


В това ръководство за криптиране ще разгледаме защо чувствителната информация трябва да бъде криптирана по време на транзит и съхранение, за да можете да се предпазите от лоши практики за сигурност. Ще ви дадем основно определение за криптиране, ще прегледаме различните начини, по които се случва, и ще предоставим някои приложения за него също.

Надяваме се, че до края на това ръководство ще разберете необходимостта от криптиране на чувствителни данни и реални приложения за тях. Въпреки че криптографията е гъста и сложна тема, ние се опитахме да я направим възможно най-проста за целите на това ръководство.

Какво е шифроване?

Шифроването е проста концепция за разбиране. По същество това е начин, по който можете да кодирате част от информацията, така че само планираният получател да има достъп до нея. Информацията се кодира с помощта на шифър, като например AES, и се споделя ключ между страните, който позволява на получателя да го декриптира.

Шифърът преобразува обикновения текст в шифротекст, което прави информацията нечетлива. За да се гарантира, че само планираният получател може да декриптира тези данни, се споделя ключ за криптиране, който позволява на две машини да се съгласят, че източникът на данни и местоназначението са по предназначение. Ще разкажем повече за ключовете за криптиране в следващия раздел.

Криптографията, по-широкият термин за сигурно предаване на информация, не е нова. Древните гърци често използвали шифри за разшифроване на съобщения, обикновено само пренареждайки буквите на всяка дума или прилагайки просто правило. Шифърът Ceaser е добър пример. Същите методи се прилагат и за цифровото криптиране, но шифрите са по-сложни.

В дигиталния свят криптирането се използва като средство за осигуряване на лична информация, като пароли и интернет трафик, както ще обсъдим в следващ раздел. Ако имате онлайн акаунт почти навсякъде, вашата информация вероятно е шифрована. Въпреки че не сте участвали активно в процеса, все още получавате облагата.

Шифроването предпазва от прихващане и кражба на вашите данни. Кодираните данни могат да бъдат декриптирани само с ключа за криптиране, до който нападателят не трябва да има достъп. Има два основни типа криптиране, които имат различни функции.

Видове шифроване

Има повече от един начин за криптиране на открития текст: лимитът изглежда е човешкото въображение. Нека разгледаме няколко от най-често срещаните видове.

Частен ключ / Симетрично криптиране

Симетричното криптиране използва същия ключ за криптиране и дешифриране на данните. Това означава, че ключът за криптиране се споделя между страните, преди данните да бъдат кодирани или декриптирани. Симетричното криптиране би било като да имаш сейф, където съхраняваш данните си. Вие и всеки друг, който има достъп до тези данни, ще се нуждаете от комбинацията, за да отворите сейфа.

Symmetric-Encryption

Това криптиране се използва главно за защита на данните в покой. Добър пример за това е облачното съхранение, при което криптирането се случва, докато данните все още се съхраняват, и се дешифрира само при достъп от оторизиран потребител.

Основният процес работи така: Потребителят изисква достъп до криптирани данни. Контейнерът за съхранение изпраща обратно ключ за криптиране на мениджъра на ключове. Ключовият мениджър проверява легитимността на всяка страна, след което отваря защитена връзка между тях.

Сега, когато защитната връзка е отворена, ключът за криптиране се споделя между страните. След това, криптираната информация се дешифрира и изпраща като мощен текст до молещата страна.

Има много стъпки, когато става въпрос за симетрично криптиране, което го прави най-приложимо за данни в покой. Асиметричното криптиране е по-добро за данни в движение, тъй като позволява на потребителите активно да криптират пакети данни, без да споделят ключ между тях.

Публичен ключ / асиметрично криптиране

Асиметричното криптиране разчита на двойка публичен / частен ключ, вместо на частен ключ, споделен между страните. Започва с криптирането на вашите данни, което използва публичен ключ. Както подсказва името, публичният ключ се предоставя свободно на всеки, който се нуждае от него.

Асиметрична-Encryption

Този тип криптиране се използва за данни в движение. Пример е свързването с интернет чрез виртуална частна мрежа, както ще обсъдим в следващ раздел. Симетричен ключ за сесия се използва за криптиране на данните и след това публичен ключ се използва за криптиране на симетричния ключ. След като бъдат получени криптираните данни, частният ключ се използва за декриптиране на ключа, който след това се използва за преобразуване на шифротекста.

Първо, изпращачът и получателят удостоверяват взаимно сертификатите. Подателят изисква публичния ключ на получателя, който след това се споделя. Ефемерен симетричен ключ – който се използва само за една сесия – криптира обикновения текст до шифротекст.

След това публичният ключ криптира симетричния ключ.

Криптираните данни се изпращат на получателя. Симетричният ключ се дешифрира с помощта на частния ключ, който съвпада с публичния, споделен с подателя. Сега, когато получателят може да види симетричния ключ, той може да преобразува шифротекста обратно в очевиден текст.

Все още има симетричен ключ, но не е необходимо да се споделя между страните, преди да се извърши шифроване. Данните са криптирани с неделен симетричен ключ и този ключ се криптира чрез двойката публичен / частен ключ.

Съхранение на криптирани данни

Има присъщ недостатък на всеки шифър; тя е предназначена да бъде дешифрирана. Ако нападателят има достъп до ключа за декриптиране, вашата информация веднага се разкрива. Съхраняването на пароли на сървър, дори и в криптиран вид, не е безопасно. Ако приемем, че вашата парола и методът на криптиране са слаби, тя лесно може да бъде дешифрирана (вижте нашето ръководство за създаване на силна парола, за да избегнете това).

Намерението за криптиране е декриптиране от планираната страна. Поради това не е обичайна или добра практика да съхранявате криптирани пароли на сървър. Стойността на криптираните данни не е необходимо да се знае, така че няма причина да се допускат такива данни да се съхраняват. Криптирането е предназначено за транзит, а не за съхранение.

Хеш

По-сигурен метод е да съхранявате хеш на парола на сървър. Хеширането е процес, при който стойността може да бъде изчислена от текст с помощта на алгоритъм. Хешовете са по-добри, защото не могат да бъдат обърнати инженерно. Можете да генерирате хеш от парола, но не можете да генерирате парола от хеш.

Парола хеширане

За съжаление, това не решава всеки проблем. Нападателят все още може да използва хеша за груба сила да атакува вашата парола. Ако нападателят успее да открадне таблица с хешове за пароли, тогава те могат да използват атака в речник, за да разберат тези пароли чрез процес на проба и грешка.

След като нападателят разбере с какъв алгоритъм са смесени паролите, те могат да използват софтуер, който ще генерира възможни пароли, използвайки общи думи в речника. Паролите за кандидатстване се хешират с помощта на известния алгоритъм и след това се сравняват с хешовете за пароли в таблицата.

Ако има съвпадение, нападателят успешно е разбил паролата ви.

Още по-лесно е, ако използвате обща парола. Да допуснем, че има нарушение на данните и хешът на паролата ви е откраднат. Паролата, която сте използвали, по някаква ужасна причина е „password123.“ MD5 хешът на тази парола е 482C811DA5D5B4BC6D497FFA98491E38. Това винаги ще бъде хешът на този низ от текст за този алгоритъм. Не можете да обърнете инженерния хеш, но можете да го използвате, за да познаете паролата. Това все още се счита за по-сигурно за съхранение на данни, които обаче не е необходимо да бъдат разкривани. 482C811DA5D5B4BC6D497FFA98491E38 не може да премине през алгоритъма, за да изплюе „password123“ на другия край.

Солете го

Нашият теоретичен хакер разбра, че 482C811DA5D5B4BC6D497FFA98491E38 е хешът за „password123.“ Още по-лошото е, че те са намерили 50 съвпадения с този хеш в базата данни, което означава, че 50 акаунта са компрометирани за цената на един.

Точно тук идва осоляването. Солта е данни, добавени към парола, преди да е хеширана. Няма установено правило за това каква трябва да бъде солта; Който соли паролата ви, може да определи това. Нека да кажем например, че създавате акаунт и уебсайта, който сте го създали, солите вашата парола, преди да я хеширате.

За този акаунт солта е да добавите произволно число плюс първото и последното си първоначално към паролата си въз основа на информацията за акаунта, която сте въвели при регистрацията. Сега „password123“ става например „password1239jr.“

Соленето не елиминира проблема с грубите атаки, но значително намалява вероятността атаката да бъде успешна. Дори потребителите с идентични пароли няма да имат същия хеш резултат, което означава, че нападателят трябва да измисли не само алгоритъма на хеширане, но и метода на осоляване.

Използва се за криптиране

Шифроването е важно и то е от векове. В цифровата епоха това не може да бъде по-вярно. Една част от чувствителни данни може да ви изложи на киберпрестъпност, включително кражба на самоличност и измама. Има много приложения за криптиране, които могат да защитят вашите онлайн акаунти, чувствителни файлове и интернет трафик.

Защита на вашите пароли

Паролите са най-важните данни, които бихте искали да бъдат шифровани, като се има предвид, че често това е ключът, който отключва безброй други данни за вас. Мениджърът на пароли ви позволява да използвате силна, уникална парола за всеки от вашите онлайн акаунти, увеличавайки експоненциално вашата сигурност.

табло за идентичност на dashlane

Както разгледахме в раздела за хеширане по-горе, хешът на паролата може да бъде разкрит чрез груба атака. Тези атаки обаче са жертва на слаби пароли, а не на силни. Подобна атака, макар да може да разбере „password123“, би затруднила генерирането на „ZTG $ iS% 8a2zF“ като парола за кандидат.

Горният пример беше генериран с разширението на браузъра LastPass. Той може да генерира парола с 12 знака, както в нашия пример по-горе, но също така и всяка комбинация до 99 знака. Това е и най-добрият безплатен мениджър на пароли на пазара, за който можете да прочетете в нашето ревю на LastPass.

Мениджърите на пароли съхраняват данните за паролата в криптиран трезор, до който имате достъп само вие. Този трезор е защитен с главна парола, за която знаете само вие. Най-добрите мениджъри на пароли разполагат с мерки за сигурност, за да защитят и вашата главна парола.

Dashlane, например, използва модел с нулеви знания, което означава, че нито вашата главна парола, нито който и да е от хешовете му се съхраняват. Вашата главна парола е шифрована с AES-256 на вашето локално устройство след осоляване и изпратена през 200 000 кръга SHA2 хеширане.

Тъй като хеширането е еднопосочна улица, това прави много по-трудна за разбиване на паролата на вашия господар. Буквено-цифровата главна парола от поне осем знака ще отнеме приблизително 45 000 години, за да се пробие с помощта на SHA2 хеширане. Ако използвате по-модерния алгоритъм за хеширане на Argon2, който предлага Dashlane, ще отнеме само срамежливост от седем милиона години.

Dashlane също може да предложи много неща извън сигурността, включително стабилен набор от функции и лесен за използване интерфейс. Можете да научите повече за това в нашия преглед на Dashlane.

Скриване на интернет трафика

Повечето интернет трафик е криптиран. Ако кацнете на сайт, който има SSL сертификат, свързвате се с него чрез криптирана връзка. Криптиран е обаче от външния свят, но не от вашия интернет доставчик. Освен това, тази форма на криптиране има известни подвизи, които лесно могат да бъдат осъществени, както можете да прочетете в нашето ръководство за SSL срещу TLS.

Точно тук се появява виртуална частна мрежа. Освен че скрива IP адреса си и анонимизира трафика си, VPN ще шифрова и вашата интернет връзка. Това означава, че вашият интернет доставчик или всеки, който може да наруши вашия сигурен тунел, няма да може да открие какво правите онлайн.

ExpressVPN-Speed-Test

Това има преимущества за сигурността, като например скриване на лични данни, които прехвърляте по интернет, но и за поверителност. Вашият интернет доставчик няма да може да шпионира какво правите, независимо дали изтегля няколко филма или по друг начин (което трябва да направите с нашия най-добър VPN за торент).

Най-добрите доставчици на VPN използват и най-добрите методи. ExpressVPN, например, криптира вашия трафик с AES-256 с протокола OpenVPN. Можете да научите повече за протоколите в нашето ръководство за VPN сигурност и за ExpressVPN в нашия преглед ExpressVPN.

Ако не се интересувате от тази услуга, NordVPN (прочетете нашия преглед на NordVPN) е чудесна алтернатива. Това е един от най-добрите решения в нашите VPN ревюта.

Съхраняване на вашите данни

Както отбелязахме в нашето ръководство за това как да криптираме вашите данни за облачно съхранение, управляваното криптиране в облака причинява няколко проблема. По-специално услугите, които криптират вашите данни на техните сървъри, също управляват ключа за криптиране, което ви прави по-уязвими, отколкото трябва да бъдете.

Sync.com Share Link Link

Именно там влиза в игра облачното хранилище с нулево знание. Както при мениджърите на пароли, които използват този модел, вашата парола, криптирана или нешифрована, не се съхранява на сървърите на доставчика. В повечето случаи вие също управлявате ключа за шифроване, което означава, че ако правителствена агенция дойде да чука, всички доставчици могат да им дадат, е пакет от шифротекст.

Нулевото познание по своята същност не означава по-сигурно; Сигурността на облачното хранилище е по-сложна от това. Най-добрите облачни услуги с нулево знание обаче са безопасен залог, още повече, че много от тях споделят място в нашето ръководство за безопасно облачно съхранение.

Победителят и в тези ръководства, както и в нашето сравнение на доставчици на съхранение в облак е Sync.com. Той спечели 100% рейтинг на сигурността в нашия преглед на Sync.com за своя модел с нулево познание и най-доброто AES-256 криптиране.

Има няколко други доставчици, които имат отлични оценки за сигурност, като pCloud, както можете да прочетете в нашия pCloud преглед. Ако искате да пазарувате повече, топ доставчиците в нашите отзиви за съхранение в облак са доброто място за начало.

Заключителни мисли

Шифроването е част от използването на интернет. Вашата чувствителна информация е необходима за банкиране, достъп до медицинска документация и дори пазаруване онлайн. Надяваме се, че това ръководство ви даде по-добро разбиране за това как се обработват вашите данни, за да можете да вземете информирано решение за това какви организации можете да ги поддържате.

Стига да се работи правилно, криптирането е едно от най-добрите неща за киберсигурността. Мениджърите на пароли, VPN и доставчиците на сигурно облачно хранилище гарантират, че сте защитени от прибързано съхранение на парола, пълзящи интернет доставчици и неосигурени данни.

Чувствате ли се по-уверени в криптирането? Уведомете ни в коментарите по-долу и, както винаги, благодаря за четенето.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map