Tech reviews and news

Co to jest szyfrowanie i dlaczego organy ścigania mają z tym problem?

click fraud protection

Od łączenia się z siecią Wi-Fi po czytanie tej strony internetowej, przez cały czas używasz szyfrowania. Przyjrzyjmy się technologii, która chroni Twoją prywatność w Internecie.

Co robi szyfrowanie?

Szyfrowanie zamienia dane czytelne dla człowieka lub komputera w ciąg kodu, który nie ma znaczenia, chyba że masz klucz wymagany do ich odszyfrowania. Ma kluczowe znaczenie dla bezpieczeństwa online, transakcji finansowych, prywatności i ogólnego funkcjonowania Internetu, jaki znamy dzisiaj.

Ludzie używają szyfrów do szyfrowania informacji od co najmniej 2500 lat. Proste szyfry podstawieniowe, takie jak ROT-13, w których „kluczem” jest wiedza, że ​​każdy znak Alfabet łaciński jest przesunięty w 13 miejscach, jest tak samo powszechny w grach i łamigłówkach, jak w spoilerze online ostrzeżenia.

Ten rodzaj szyfrowania znany jest jako szyfr Cezara, ponieważ cesarz rzymski Juliusz Cezar używał go w swoich prywatnych listach. Chociaż jest to zabawne w rozwiązaniu i łatwe do wdrożenia, złamanie szyfru Cezara można wykonać ręcznie w ciągu kilku minut, i jest to nieistotne zadanie dla matematycznej mocy obliczeniowej twojej średniej komputer.

Bezpieczne połączenie Kaspersky VPN – 34% taniej

Bezpieczne połączenie Kaspersky VPN – 34% taniej

Bezpieczny sposób na korzystanie z sieci bez uszczerbku dla szybkości jest teraz 34% taniej i wynosi 34,13 GBP rocznie, co odpowiada 2,84 GBP miesięcznie, z zasięgiem do 5 urządzeń.

Kompatybilny z systemami Android™ i iOS®

  • Kaspersky
  • Było 52,50 £
  • 34,13 GBP/rok (równowartość 2,84 GBP miesięcznie)
Zobacz ofertę

Szyfrowanie symetryczne i asymetryczne

Podczas szyfrowania masz zwykły tekst – oryginalną, niezaszyfrowaną wiadomość, klucz i zaszyfrowany tekst – zaszyfrowany wynik wynik zaszyfrowania tekstu jawnego kluczem, który – miejmy nadzieję – jest niezrozumiały dla każdego, kto go nie posiada klucz. Jeśli chodzi o szyfrowanie komputerowe, napotkasz dwa główne typy:

Szyfrowanie symetryczne, gdzie zarówno nadawca, jak i odbiorca zaszyfrowanych danych mają ten sam klucz, jest mniej obciążające procesor, ale także bardziej podatne na złamanie lub przechwycenie. Zwykle używany w scenariuszach bezpieczeństwa, w których można założyć, że wszyscy zaangażowani są dość godni zaufania i łatwo jest prywatnie powiedzieć komuś, czym jest klucz współdzielony, bez ryzyka jego kradzieży. Twój router bezprzewodowy wykorzystuje symetryczność do zabezpieczania danych, które przesyła tam iz powrotem do podłączonych do niego urządzeń.

Protokoły szyfrowania symetrycznego obejmują AES, Blowfish, DES i 3DES.

Szyfrowanie asymetryczne, który wykorzystuje dwa klucze: klucz publiczny, który dajesz każdemu, kto potrzebuje do zaszyfrowania danych, oraz klucz prywatny, który tylko posiadasz, używany do odszyfrowywania danych zaszyfrowanych przy użyciu klucza publicznego. Z tego powodu jest również znany jako „kryptografia klucza publicznego”.

Jest powszechnie używany do szyfrowania wiadomości e-mail PGP (Pretty Good Privacy), w którym użytkownicy udostępniają klucze publiczne innym osobom, które mogą zaimportować do ich klientów poczty e-mail, a następnie szyfrować wysyłane do nich wiadomości. Możesz nie mieć skonfigurowanego PGP dla swojej poczty e-mail, ale na pewno używasz szyfrowania asymetrycznego każdego dnia.

Jest wszechobecną częścią nowoczesnej, bezpiecznej sieci, ponieważ jest używany w protokole TLS (Transport Layer Security) używanym przez HTTPS (Hypertext Transfer). Protocol Secure) protokół do szyfrowania danych wysyłanych do iz dowolnej witryny internetowej, która używa prefiksu https:// i wyświetla małą ikonę kłódki w adresie bar.

Protokoły szyfrowania asymetrycznego obejmują Diffie-Hellman Key Exchange (DHKE), RSA, DSA i ECC.

Często napotkasz systemy, które używają jednocześnie szyfrowania asymetrycznego i symetrycznego. W rzeczywistości dotyczy to TLS, który wykorzystuje szyfrowanie asymetryczne, aby zapewnić bezpieczeństwo danych podczas procesu „uzgadniania TLS”, w którym strony (Twoja przeglądarka i witryna, z którą się łączą) ustalają swoje tożsamości, protokoły i generują klucze sesji, których następnie użyją do szybszego, bardziej zasobooszczędnego szyfrowania symetrycznego w celu zabezpieczenia danych w pozostałej części połączenia sesja.

Wszystko to odbywa się automatycznie przez przeglądarkę internetową, aby upewnić się, że Twoje działania online nie szpiegowany przez nieznajomych, którzy mają nadzieję ukraść hasła, numery kart kredytowych lub inne dane osobowe Informacja.

Kombinacje kryptografii symetrycznej i asymetrycznej są również wykorzystywane przez protokół SSH, wiele protokołów VPN i usługi czatu End-to-End Encrypted (E2EE). Możesz zobaczyć listę korzyści, jakie daje szyfrowanie w naszym najlepszy VPN przewodnik.

Szyfrowanie od końca do końca

Wspomniałem już o szyfrowaniu poczty PGP, w którym jeden klucz publiczny jest udostępniany każdemu, kto chce wysłać bezpieczną wiadomość do odbiorcy, a drugi klucz prywatny jest przechowywany tylko przez nich i używany do odszyfrowywania wiadomości zakodowanych kluczem publicznym odbierać. Wiadomość jest kodowana na jednym końcu, przesyłana i dekodowana na drugim.

Jest to przykład szyfrowania typu end-to-end, a ludzie używają różnych iteracji i jego wersji od 1991 r. do szyfrowania wszystkiego, od wiadomości w publicznych systemach tablic biuletynów, po pliki i, oczywiście, e-mail. Zaszyfrowana wiadomość może zostać opublikowana na otwartej tablicy dyskusyjnej, wysłana przez sieć w postaci zwykłego tekstu lub w inny sposób przekazana w niezabezpieczony sposób, ale pozostanie prywatna.

Niektóre bezpieczne usługi poczty e-mail, takie jak ProtonMail, mają wbudowany PGP, chociaż może być konieczne dodatkowe kroki, takie jak celowe udostępnianie klucza publicznego, aby mieć pewność, że używasz go prawidłowo podczas komunikacji z użytkownikami innymi niż ProtonMail.

Zaszyfrowane wiadomości typu end-to-end, powszechnie używane przez aplikacje komunikacyjne, takie jak Sygnał, Element i WhatsApp zostały zaprojektowane tak, aby nikt nie mógł czytać Twoich wiadomości podczas przesyłania. Zarówno WhatsApp, jak i Signal używają protokołu Signal, Element korzysta z protokołu Matrix, a oba używają wielu asymetrycznych i symetrycznych protokoły szyfrowania, aby zapewnić, że zaszyfrowana wiadomość nie może zostać odszyfrowana, dopóki nie dotrze do klienta wiadomości odbiorcy na drugim koniec.

Wybór protokołu nie ma znaczenia dla zasady szyfrowania End-to-End, o ile spełnia swoje zadanie.

Argumenty przeciwko E2EE opierają się na założeniu, że system komputerowy gdzieś pomiędzy Tobą a Twoim odbiorcą powinien mieć również klucz do odszyfrowania wiadomości, aby osoba trzecia mająca dostęp do tego systemu mogła ją odczytać, jeśli chce do. Ponieważ wszystkie usługi online i systemy komputerowe są zagrożone, potencjalne zagrożenia prywatności są jasne.

Należy pamiętać, że szyfrowanie typu end-to-end ma na celu ochronę komunikacji podczas przesyłania. Wiadomości mogą być dostępne w postaci zwykłego tekstu lub bez ochrony hasłem, gdy są w spoczynku w systemach należących do nadawcy lub odbiorcy.

Aby tego uniknąć, większość nowoczesnych systemów E2EE – i wszystkie usługi przesyłania wiadomości, o których wspomniałem powyżej – również używają szyfrowania po stronie klienta, aby zapewnić ochronę zawartości wiadomości w stanie spoczynku.

Bezpieczne połączenie Kaspersky VPN – 34% taniej

Bezpieczne połączenie Kaspersky VPN – 34% taniej

Bezpieczny sposób na korzystanie z sieci bez uszczerbku dla szybkości jest teraz 34% taniej i wynosi 34,13 GBP rocznie, co odpowiada 2,84 GBP miesięcznie, z zasięgiem do 5 urządzeń.

Kompatybilny z systemami Android™ i iOS®

  • Kaspersky
  • Było 52,50 £
  • 34,13 GBP/rok (równowartość 2,84 GBP miesięcznie)
Zobacz ofertę

Łamanie szyfrowania

Podobnie jak w przypadku haseł, dłuższe klucze szyfrowania zapewniają lepsze bezpieczeństwo, a nowoczesne protokoły są bezpieczniejsze niż ich poprzednicy. Standardy są regularnie zmieniane i uaktualniane w miarę odkrywania luk lub współczesne komputery ułatwiają łamanie kluczy metodą brute force.

Na szczęście, w przeciwieństwie do haseł, większość użytkowników komputerów nie musi się martwić o wiele z tych rzeczy na poziomie osobistym. Zapewnienie, że system operacyjny, przeglądarka internetowa, klienci VPN, oprogramowanie komunikacyjne i sprzęt sieciowy są w miarę aktualne i mają zainstalowane wszystkie aktualizacje

Jeśli prowadzisz stronę internetową, Twój urząd certyfikacji HTTPS (taki jak Szyfrujmy) zapewni zgodność z najnowszymi standardami TLS, chociaż może być konieczne upewnienie się, że certyfikaty są prawidłowo stosowane, jeśli zarządzasz własnym serwerem internetowym.

Możesz lubić…

Co to jest VPN i do czego służy?

Co to jest VPN i do czego służy?

KG. Sieroty1 godzinę temu
Co to jest tryb incognito w Chrome?

Co to jest tryb incognito w Chrome?

KG. Sieroty3 dni temu
Co to jest silnik wykrywania złośliwego oprogramowania?

Co to jest silnik wykrywania złośliwego oprogramowania?

KG. Sieroty3 dni temu
Najlepszy sposób na dodanie skanowania antywirusowego do Chrome i Firefox za pomocą VT4Browsers

Najlepszy sposób na dodanie skanowania antywirusowego do Chrome i Firefox za pomocą VT4Browsers

KG. Sieroty5 dni temu
Co to jest atak polegający na eskalacji uprawnień?

Co to jest atak polegający na eskalacji uprawnień?

KG. Sieroty5 dni temu
Malware Escobar „może siać spustoszenie na kontach bankowych ofiar”

Malware Escobar „może siać spustoszenie na kontach bankowych ofiar”

Hannah Davies1 tydzień temu
Samsung zakończy wdrażanie Androida 13 One UI 5 przed 2023 rokiem

Samsung zakończy wdrażanie Androida 13 One UI 5 przed 2023 rokiem

Samsung obiecał, że zakończy wdrażanie Androida 13 z One UI 5 na wszystkich kwalifikujących się t...

Czytaj Więcej

IPhone 14 nigdy nie był tańszy niż z tą niewiarygodną ofertą

IPhone 14 nigdy nie był tańszy niż z tą niewiarygodną ofertą

The iPhone'a 14 obecnie pobiera niską miesięczną opłatę dzięki tej wspaniałej umowie.Chcesz rozpo...

Czytaj Więcej

Akcje Tesli spadają jeszcze bardziej, ponieważ planowano zmniejszenie produkcji

Akcje Tesli spadają jeszcze bardziej, ponieważ planowano zmniejszenie produkcji

Akcje Tesli osiągnęły nowy najniższy poziom, ponieważ doniesienia sugerują, że firma samochodów e...

Czytaj Więcej

insta story