Almindelige krypteringstyper, protokoller og algoritmer forklaret
Kryptering er sandsynligvis ikke noget, du bruger meget tid på at tænke på, men det er et grundlæggende aspekt af din online sikkerhed. En række krypteringstyper ligger til grund for meget af det, vi gør, når vi er på internettet, herunder 3DES , AES , og RSA .
Disse algoritmer og andre bruges i mange af vores sikre protokoller, som f.eks TLS/SSL , IPsec , SSH , og PGP . I denne artikel vil vi diskutere, hvad kryptering faktisk er, hvad det gør, nogle af nøglebegreberne bag det. Vi vil give dig en introduktion til disse hovedtyper af kryptering og de sikre protokoller, der bruger dem.
Læs hele vores serie af sikkerhedsartikler
Krypteringsalgoritmer:
- Hvad er AES?
- Hvad er RSA?
- Hvad er 3DES-kryptering, og hvordan fungerer DES?
- Kryptering, Hashing og Saltning (hvad er de, og hvordan adskiller de sig?)
Sikkerhedsprotokoller:
- Email kryptering (oversigt)
- PGP-kryptering
- Sådan bruger du PGP-kryptering med Windows
- Sådan bruger du PGP-kryptering med Outlook
- Sådan bruger du PGP-kryptering med Gmail
- Begynderguide til SSL
- Hvad er SSH, og hvordan virker det?
- Hvad er TLS, og hvordan virker det?
- Hvad er IPsec, og hvordan virker det?
Kryptografi
- Begynderguide til kryptografi
- Offentlig nøgle kryptografi
- Hvad er Diffie-Hellman nøgleudveksling, og hvordan fungerer det?
- Hvad er digitale signaturer, og hvordan fungerer de?
Sikkerhed
- Cloud kryptering
- De 8 bedste krypterede beskedapps
- Kryptering bagdøre er en dårlig idé, her er grunden ...
Hvad er kryptering?
Kryptering er i bund og grund en kode, der bruges til at skjule indholdet af en besked eller data . Det er en ældgammel teknik, men de gamle metoder er langt enklere, end hvad vi bruger i dag. De tidligste krypteringsmetoder havde en tendens til at involvere enten at ændre rækkefølgen af bogstaverne eller erstatte bogstaver med andre tegn.
Et eksempel på en tidlig kryptering chiffer ville være at bytte 'a' med z', 'b' med 'y', 'c' med 'x' og så videre. Det nøgle til denne kode er viden om, at hvert bogstav er byttet med det, der har sin modsatte position i alfabetet. Under denne type kode ville 'Fortæl det ikke til nogen' blive:
Wlm'g gvoo zmblmv
Med tiden, især i det 20. århundrede, blev folk meget bedre til at bryde disse koder, så det blev vigtigt at komme med sværere koder. Fremkomsten af computere gjorde at knække koder engang troede kompliceret ret trivielt; mange tidlige computere blev brugt til militær kodebrydning. Tingene blev yderligere kompliceret af den hurtige vækst i digital kommunikation og dens komplekse sikkerhedsbehov. Nu, sofistikerede typer kryptering danner rygraden i det, der holder os sikre på internettet .
Symmetrisk nøglekryptering
Symmetrisk nøglekryptering.
Den første type kode, vi introducerer, kaldes symmetrisk nøglekryptering . Det involverer en enkelt nøgle til både at kryptere og dekryptere dataene . Den ovenfor nævnte kode ville være en meget simpel form for symmetrisk nøglekryptering, fordi chifferen (a=z, b=y, c=x osv.) kan bruges til både at kryptere og dekryptere information.
De versioner vi bruger i dag, f.eks 3DES og AES, er langt mere komplekse . De involverer tilføjelse af en nøgle til dataene samt mange runder af erstatning og transponering ved hjælp af komplekse matematiske formler . Disse algoritmer får den endelige chiffertekst til at se helt fremmed ud fra de data, den skal repræsentere.
For eksempel, når vi krypterer 'Fortæl det ikke til nogen', med nøglen 'Notapassword' til en online AES-kryptering , det giver os:
X59P0ELzCvlz/JPsC9uVLG1d1cEh+TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A==
Som du kan se, ligner dette intet den originale besked, og det er langt ud over enhvers hjernes evne til at finde ud af chifferen. Givet en tilstrækkelig nøglelængde og den korrekte implementering, er det også umuligt for computere at bryde AES, så vi anser det for sikkert at bruge i vores nuværende teknologiske klima .
Symmetrisk nøglekryptering er fantastisk at bruge når kun én person skal kryptere og dekryptere data, eller når flere parter har mulighed for at dele nøglen på forhånd . Selvom det er nyttigt i en række situationer, er der andre, hvor det kan være problematisk.
Hvad hvis nogen ønsker at kommunikere sikkert med en, som de aldrig har mødt før? De ville åbenbart ikke have haft mulighed for at dele nøglen på forhånd, og de har sandsynligvis ikke en sikker kanal, som de kan bruge til at sende koden igennem til deres påtænkte modtager. Dette bringer os til den anden store type kryptografi, offentlig nøgle kryptering .
Offentlig nøglekryptering
Offentlig nøglekryptering er også kendt som asymmetrisk kryptering, fordi det kræver en nøgle til at kryptere data og en anden til at dekryptere dem . Hvis du har brug for at udveksle oplysninger sikkert med en person, du ikke tidligere har haft mulighed for at udveksle nøgler med, giver krypteringsalgoritmer med offentlige nøgler som RSA dig en måde at gøre det på.
Hver bruger genererer et nøglepar, lavet af både en offentlig og privat nøgle . Den offentlige nøgle deles åbent, mens den private nøgle holdes hemmelig som en adgangskode. På grund af et komplekst matematisk forhold mellem de to nøgler, når data først er blevet krypteret med en offentlig nøgle, kan de kun dekrypteres med dens matchende private nøgle.
For at sende en besked med denne type kryptering, afsenderen skal først opsøge deres modtagers offentlige nøgle . De krypterer dataene med denne offentlige nøgle og sender dem derefter til modtageren. Selvom dataene opfanges af en modstander, kan de ikke læses uden den private nøgle . Modtageren dekrypterer derefter beskeden med deres private nøgle, og hvis de gerne vil svare, opsøger de den offentlige nøgle fra deres korrespondent og gentager processen.
Offentlig nøglekryptering er langsom og ressourcetung. I stedet for at bruge det til at kryptere hele filer, er det det bruges generelt til at kryptere symmetriske nøgler, der igen bruges til at kryptere filer . Da den offentlige nøglekryptering holder den symmetriske nøgle låst, og den symmetriske nøgle er nødvendig for at åbne filerne, kan kun personen med den tilsvarende private nøgle få adgang til de krypterede data.
Hvad kan kryptering bruges til?
Kryptering kan langt mere end blot at sikre data fra nysgerrige øjne. Det kan også bruges til at bevise integriteten og ægtheden af information ved hjælp af det, der er kendt som digitale signaturer . Kryptering er en vigtig del af styring af digitale rettigheder og kopibeskyttelse såvel.
Kryptering kan endda bruges til at slette data . Da slettede oplysninger nogle gange kan bringes tilbage ved hjælp af datagendannelsesværktøjer, hvis du krypterer dataene først og smider nøglen væk, er det eneste, der kan gendannes, chifferteksten og ikke de originale data.
Hvor bruges kryptering?
Du bemærker det måske ikke, men medmindre du bor i skoven, du støder sikkert på kryptering hver dag . De fleste af de forbindelser, du laver til større websteder, vil blive krypteret med TLS angivet med HTTPS og/eller en hængelås i din webbrowsers URL-linje. Dine WhatsApp-beskeder er også krypteret, og du kan også have en krypteret mappe på din telefon.
Din e-mail kan også krypteres med protokoller såsom OpenPGP. VPN'er bruger kryptering, og alt hvad du gemmer i skyen skal være krypteret. Du kan kryptere hele din harddisk og endda foretage krypterede taleopkald.
En stor mængdevores kommunikations- og økonomisystemer bruger kryptering til at holde vores oplysninger sikreog væk fra modstandere. Kryptering er også et nøgleaspekt ved sikring af cryptocurrency-punge, en vigtig del af beskyttelsen af Tor-netværket, og det bruges også i mange andre teknologier.
Se også: PGP-kryptering
Hvilken type kryptering er den mest sikre?
Dette er noget af et trick spørgsmål af to forskellige årsager. Den første er, at der er mange forskellige typer, hver med deres egne anvendelser.Det ville ikke give mening at sammenligne noget som RSA med AES, fordi de løser forskellige problemer.
Det andet problem er, at 'mest sikre' ikke nødvendigvis betyder bedst eller mest praktisk. Vi kunne gøre hver af vores algoritmer mange gange mere sikre ved blot at bruge større nøgler eller gentage den algoritmiske proces.
Problemet med denne tilgang er, at disse hypersikre algoritmer ville være utrolig langsomme og bruge en latterlig mængde beregningsressourcer.Dette ville gøre dem ubrugelige. De anbefalede algoritmer er dem, der rammer det søde punkt mellem sikkerhed og praktisk.
I øjeblikket er guldstandarderne for sikre, men stadig praktiske algoritmer:
- AES-256— Til symmetrisk nøglekryptering
- RSA-4096— Til offentlig nøglekryptering
Hver af disse cifre bruger store nøgler (henholdsvis 256 og 4096 bit) for at gøre dem mere sikre.
Større krypteringsalgoritmer
Der er mange forskellige krypteringsalgoritmer. Nogle er designet til at passe til forskellige formål, mens andre udvikles i takt med, at de gamle bliver usikre.3DES, AES og RSA er de mest almindelige algoritmer i brug i dag, selvom andre, såsom Twofish, RC4 og ECDSA, også implementeres i visse situationer.
3DES kryptering
Triple Data Encryption Algorithm (TDEA), mere almindeligt kendt som Triple Data Encryption Standard (3DES) er en symmetrisk nøglealgoritme der får sit navn, fordi data passerer gennem original DES-algoritme tre gange under krypteringsprocessen.
Da sikkerhedsproblemer i DES begyndte at blive tydelige, blev de afbødet ved at køre dataene igennem det flere gange med tre nøgler i det, der blev kendt som 3DES. Hver af nøglerne er 56 bit lange , ligesom i DES. I sig selv betragtes nøgler af denne størrelse som usikre, hvorfor DES blev trukket tilbage fra brug. Ved at anvende krypteringsalgoritmen tre gange er 3DES meget sværere at bryde.
Når vi sætter vores budskab, 'Fortæl det ikke til nogen', med nøglen 'Notapassword' i en online 3DES-kryptering , det giver os:
U2FsdGVkX19F3vt0nj91bOSwF2+yf/PUlD3qixsE4WS9e8chfUmEXw==
3DES har tre forskellige tastemuligheder, men den kun én, der er tilladt af National Institute of Standards and Technology (NIST), involverer tre uafhængige nøgler . Selvom dette giver den en nøglelængde på 168 bit, møde-i-midt-angreb (pdf) effektivt reducere den virkelige verdens sikkerhed til 112 bit .
3DES bruges stadig i finansiering, nogle Microsoft-tilbud og en række andre systemer, men det ser ud til, at det er sat til at blive pensioneret i den nærmeste fremtid . Ifølge det andet udkast tilOvergang til brug af kryptografiske algoritmer og nøglelængder, 'Efter den 31. december 2023 er TDEA [3DES] med tre nøgler ikke tilladt til kryptering, medmindre det specifikt er tilladt af anden NIST-vejledning.' Dette er fordi 3DES er ret langsom og betragtes ikke som sikker sammenlignet med andre algoritmer .
AES-kryptering
Det Advanced Encryption Standard (AES) blev udviklet til at erstatte DES-algoritmen, da teknologiske fremskridt begyndte at gøre DES mere usikker. Det er det faktisk en type Rijndael blok chiffer, der blev valgt til at være standarden af NIST efter flere års evaluering af det mod en kohorte af rivaliserende algoritmer.
AES funktioner t tre forskellige nøglestørrelser, 128-bit, 192-bit og 256-bit. Nøglestørrelsen bestemmer, om der vil være 10, 12 eller 14 runder af krypteringstrinene . Processen starter med nøgleudvidelse , som er hvor den indledende nøgle bruges til at skabe nye nøgler, der vil blive brugt i hver runde. Derefter første runde nøgle tilføjes for at begynde at kryptere dataene.
Herefter begynder runderne. Disse involverer erstatte bytes , hvor hver byte af data erstattes med en anden i henhold til en forudbestemt tabel. Efter dette kommer skifte rækker , hvor hver række data flyttes et bestemt antal mellemrum til venstre. Næste del af en runde er blande kolonner , hvor en formel anvendes på hver kolonne for yderligere at sprede dataene. Til sidst tilføjes endnu en rund nøgle.
Disse fire trin gentages derefter for begge ni, 11 eller 13 runder , alt efter om 128-bit, 192-bit eller 256-bit nøgler hhv. AES-krypteringsprocessen er afsluttet af erstatte bytes og skiftende rækker så en gang til tilføjer den sidste runde nøgle . Det endelige resultat er chifferteksten.
Som vi så i begyndelsen af artiklen, da vi indtastede vores besked om 'Fortæl det ikke til nogen' med nøglen 'Notapassword' i 128-bit AES online kryptering, gav det os:
X59P0ELzCvlz/JPsC9uVLG1d1cEh+TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A==
Det AES-algoritmen bruges til at sikre en stor mængde af vores data både i hvile og under transport . Nogle af dets mere almindelige applikationer kan omfatte:
- WinZip
- VeraCrypt
- Signal
- TLS
- SSH
AES er også godkendt af den amerikanske regering til kryptering af klassificerede oplysninger :
- HEMMELIGE data kan krypteres med 128-bit nøgler.
- TOP HEMMEDE data kan krypteres med enten 192-bit eller 256-bit nøgler.
Der er en række kendte sidekanalangreb, der påvirker forskellige implementeringer af AES, men selve algoritmen anses for at være sikker.
RSA-kryptering
RSA var første asymmetriske krypteringsalgoritme bredt tilgængelig for offentligheden . Algoritmen er afhængig af vanskeligheden ved at faktorisere primtal, hvilket gør det muligt for sine brugere dele data sikkert uden at skulle distribuere en nøgle på forhånd, eller have adgang til en sikker kanal.
Som et krypteringsskema med offentlig nøgle krypterer dets brugere data med den offentlige nøgle fra deres tilsigtede modtager, som kan kun dekrypteres med modtagerens private nøgle . RSA er langsom og bruger mange beregningsressourcer, så det bruges generelt kun til at kryptere symmetriske nøgler, som er meget mere effektive.
På grund af arten af RSA's system af offentlige og private nøgler, kan vi ikke kryptere en tekstbesked med den samme 'Notapassword' nøgle, som vi brugte ovenfor. I stedet vil vi give dig en demonstration med en tilfældig offentlig nøgle fra en anden online generator . Når vi kryptere 'Fortæl det ikke til nogen' med følgende offentlig nøgle :
—–BEGIN OFFENTLIG NØGLE—–
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDPLfAcyE5w+6qQE6W5g2vmX55v
q9rsMqP4QWrYS1UMAVJ4DTYLT09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4/f
LGIeoYvulzp73mvPtIO2wjzP6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK+OJnJQVZ4
GgimzH4wwO9Uc6bEawIDAQAB
—–SLUT OFFENTLIG NØGLE—–
Vi får:
G7qrc4WRKADzcc1a9tdFHTas8bsV2rQqgBuxQJ2O8Uvf++t/Ss8DBe+7kDWgSXqKGOytkYKX/DjMLUJnTxd2iVQeDF4my8O9Gl9bnUN+OlH1Acynt+OlH1AcyntBJnF7F3Q1AcFnF7F7aaaaaaaaaa5 EG6/R9E9w5eAn49nAR12w5NxsbCoo=
Ovenstående besked kan kun være dekrypteret tilbage til sin oprindelige form med følgende privat nøgle :
—–BEGIN RSA PRIVAT NØGLE—–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—–SLUT RSA PRIVAT NØGLE—–
RSA bruges ofte i TLS , det var indledende algoritme brugt i PGP, og det er ofte den første algoritme, som nogen henvender sig til, når de har brug for offentlig nøglekryptering. Mange VPN'er er afhængige af RSA til at forhandle sikre håndtryk og opsætte krypterede tunneler mellem servere og klienter. RSA bruges også til at oprette digitale signaturer , hvilken verificere ægtheden og integriteten af data .
En række sårbarheder er blevet opdaget i forskellige implementeringer af RSA, men selve algoritmen anses for sikker, så længe der bruges 2048-bit (eller større) nøgler .
Læs hele vores guide om RSA-kryptering
Sikkerhedsprotokoller
Resten af denne artikel handler ikke om krypteringsalgoritmer som dem, vi lige har diskuteret. I stedet er de sikre protokoller, som bruger ovenstående krypteringsalgoritmer til at holde vores data sikre i en række forskellige situationer.
TLS/SSL
Transportlagssikkerhed (TLS) omtales stadig ofte ved sin forgængers navn, Secure Sockets Layer (SSL), men det er virkelig en opdateret version af SSL med en række sikkerhedsforbedringer . TLS er en af de sikre protokoller, du vil støde på oftest. Når du ser 'https' eller den grønne lås ved siden af en URL i din webbrowsers adresselinje, ved du det TLS bliver brugt til at sikre din forbindelse til hjemmesiden .
Det adskiller sig fra de tre ovennævnte systemer ved, at TLS ikke er en krypteringsalgoritme, men en protokol, der er blevet en Internet standard til sikring af data. Det betyder at TLS er ikke den mekanisme, der udfører krypteringen; den bruger algoritmer som RSA, AES og andre til at gøre det .
TLS er simpelthen det aftalte system, der bruges til at beskytte data i en række situationer. TLS kan bruges til at kryptere, autentificere og vise, om data bevarer sin oprindelige integritet.
Det bruges oftest over transportlagsprotokoller som f.eks HTTP (hvad vi bruger til at oprette forbindelse til websteder), FTP (hvad vi bruger til at overføre filer mellem en klient og en server) og SMTP (hvad vi bruger til e-mail).
Tilføjelse af TLS til disse protokoller sikrer de data, der overføres, i stedet for at lade dem stå åbent for alle, der opsnapper dem. Ud over at tillade din webbrowser at oprette sikker forbindelse til et websted, TLS bruges også i VPN'er til både godkendelse og kryptering .
TLS består af to lag, den Handshake Protocol og Record Protocol . Handshake-protokollen bruges til at starte forbindelsen. Når forbindelsen etableres, beslutter klienten og serveren, hvilken version af protokollen der skal bruges, godkender hinandens TLS-certifikater (certifikater, der bekræfter identiteten af hver part), vælger hvilke algoritmer der skal bruges til kryptering og genererer en delt nøgle gennem offentlig nøglekryptering.
Det Record Protocol sikrer derefter de datapakker, der overføres med delte nøgler, der blev genereret i Handshake Protocol . Symmetrisk nøglekryptering bruges til at gøre processen meget mere effektiv.
Ud over kryptering af data er Record Protocol belastet med opdeling af data i blokke, tilføjelse af polstring, komprimering af data og anvendelse af en meddelelsesgodkendelseskode (MAC) . Den udfører også alle disse processer omvendt for data, der modtages.
Som alle protokoller blev der over tid opdaget en række fejl i SSL, hvilket førte til udviklingen af TLS. TLS byder på en række tilføjelser, der forstærkede sikkerheden, men det er blevet ved med at blive opdateret over tid. TLS 1.3 blev defineret i august 2018, men version 1.2 er stadig almindeligt brugt .
IPsec
IPsec står for jeg internet P rotocol Sec urity, og det er det mest fremtrædende brugt i VPN'er , men kan også bruges i routing og sikkerhed på applikationsniveau . Det bruger en række kryptografiske algoritmer til at kryptere data og beskytte dets integritet, bl.a. 3DES, AES, SHA og CBC .
Hvordan IPsecs tunneltilstand kan kryptere data og holde dem sikre, når de rejser på tværs af det åbne internet.
IPsec kan implementeres i to forskellige tilstande, tunneltilstand og transportform . I tunneltilstand er både header og nyttelast er krypteret og autentificeret , og derefter sendt i en ny pakke med en anden header. Det bruges af VPN'er i vært-til-vært-, vært-til-netværk og netværk-til-netværk-kommunikation.
Transporttilstand krypterer og autentificerer kun nyttelasten og ikke headeren. Dataene overføres gennem en L2TP-tunnel, som giver ende-til-ende sikkerhed. Det bruges generelt til at forbinde klienter og servere eller en arbejdsstation til en gateway.
Når det kommer til VPN-konfigurationer , IPsec kan oprette forbindelse hurtigere og være nemmere at implementere , men i mange tilfælde, at bruge TLS kan generelt være mere fordelagtigt . Mens Snowden lækker viste, at NSA forsøgte at underminere IPsecs sikkerhed, det anses stadig for sikkert at bruge, så længe det er implementeret korrekt .
SSH
S ecure Sh han ( SSH ) er endnu en sikker protokol, der bruges i en række forskellige scenarier. Disse omfatter sikker adgang til en fjernterminal , som en krypteret tunnel (på samme måde som en VPN) ved at bruge SOCKS proxy, sikker overførsel af filer , portvideresendelse, og meget mere.
SSH består af tre separate lag: den transportlag , det brugergodkendelseslag og forbindelseslag . Transportlaget giver to parter mulighed for at forbinde sikkert, autentificere hinanden, kryptere data, validere dataintegritet og etablere flere andre parametre for forbindelsen.
I transportlaget kontakter klienten serveren, og nøgler udveksles ved hjælp af Diffie-Hellman nøgleudveksling . EN offentlig nøgle algoritme (såsom RSA), symmetrisk nøgle algoritme (såsom 3DES eller AES), den meddelelsesgodkendelsesalgoritme og hash-algoritme for transmissionen er også valgt.
Serveren viser de understøttede godkendelsesmetoder til klienten, som kan omfatte adgangskoder eller digitale signaturer. Det klienten godkender derefter sig selv over godkendelseslaget ved at bruge det aftalte system.
I forbindelseslaget kan flere kanaler åbnes, når klienten er blevet godkendt. Der bruges separate kanaler for hver kommunikationslinje , såsom en kanal for hver terminalsession, og enten klienten eller serveren kan åbne en kanal.
Når en af parterne ønsker at åbne en kanal, sender den en besked til den anden side med de tilsigtede parametre. Hvis den anden side kan åbne en kanal under disse specifikationer, åbnes den og data udveksles . Når en af parterne ønsker at lukke kanalen, sender de en besked til den anden side, og kanalen er lukket.
Mens en SSH-tunnel ikke er en VPN, kan den bruges til at opnå nogle lignende resultater. Du kan bruge en SOCKS proxy for at kryptere din trafik fra SSH-klienten til SSH-serveren. Dette giver dig mulighed for at kryptere trafikken fra hver applikation, men det tilbyder ikke universaliteten af en VPN .
Det Snowden lækker indeholdt filer, der antydede det NSA kan muligvis dekryptere SSH under nogle omstændigheder . Mens nogle implementeringer kan være sårbare, selve SSH-protokollen anses generelt for at være sikker at bruge .
PGP
PGP er den endelige sikkerhedsprotokol, som vi vil tale om i dag. Det giver sine brugere mulighed for kryptere deres meddelelser samt at signere dem digitalt for at bevise deres ægthed og integritet . Siden begyndelsen af halvfemserne har det været et vigtigt værktøj til at beskytte følsomme oplysninger i e-mails.
Selve protokollen hedder faktisk OpenPGP , men PGP har en lang og indviklet historie, der involverer det indledende program og PGP Inc., et selskab, der er dannet omkring udviklingen. PGP Inc. er siden blevet opkøbt af andre virksomheder flere gange, hvor nogle af dets aktiver nu ejes af Symantec og andre virksomheder.
OpenPGP-standarden blev udviklet i 1997, så PGP kunne blive en globalt brugt og interoperabelt system . Det kan frit implementeres i en række forskellige e-mail-klienter, men en af de mest brugte konfigurationer involverer Gpg4win , en open source-krypteringspakke til Windows.
OpenPGP kan bruges med en række forskellige algoritmer, som f.eks RSA eller DSA til offentlig nøglekryptering; AES, 3DES og Twofish til symmetrisk nøglekryptering; og SHA til hashing .
I løbet af dets udvikling er der fundet en række sårbarheder i forskellige implementeringer af OpenPGP. Nye versioner har rettet disse sikkerhedsfejl, hvoraf den seneste, EFAIL , blev opdaget i år.
Så længe HTML-gengivelse og JavaScript er deaktiveret, mens du ser e-mails, og automatisk genindlæsning af eksternt indhold stoppes, PGP anses stadig for at være sikker . Nogle klienter såsom Thunderbird har også udgivet opdateringer, der afbøder disse problemer.
Er kryptering sikker?
Når det kommer til sikkerhed, kan intet være helt sikkert. Hvis du ville, kunne du bygge en mur på 100 fod høj for at beskytte dit hus. Dette ville forhindre de fleste røvere i at kunne komme ind i dit hus, men det ville også være dyrt og ubelejligt. Selvom det kan forhindre de fleste tyve i at komme ind, vil det ikke være uigennemtrængeligt. Enhver med en stige, der er 100 fod høj, kunne stadig få adgang, hvis de ville.
Kryptering er stort set det samme. Vi kunne bruge langt mere komplekse algoritmer til at gøre vores data endnu sikrere, men det ville også gøre processen meget langsommere og mindre bekvem . Målet med sikkerheden er at gøre et angreb for dyrt og tidskrævende til at blive monteret mod dig. Det rigtige forsvar vil afhænge af, hvad du forsøger at beskytte, hvor værdifuldt det er, og hvor meget målrettet det er.
Hvis du bare er en almindelig person, der ønsker at holde deres Facebook-adgangskode sikker, du behøver ikke gå i samme længde som den amerikanske regering, når de overfører militære hemmeligheder .
For den gennemsnitlige person ville den mest sandsynlige trussel mod deres Facebook-adgangskode være kedede hackere eller svindlere på lavt niveau. I modsætning, regeringer er nødt til at bekymre sig om højt kvalificerede grupper med nationalstatsstøtte og enorme mængder ressourcer til deres rådighed . Disse modstandere er langt mere dygtige, hvilket betyder, at sikkerheden skal være meget strammere for at gøre vellykkede angreb usandsynlige.
På trods af dette anses alle krypteringsalgoritmer og sikkerhedsprotokoller, som vi har diskuteret i dag, for sikre. Med 'sikker' mener vi, at det er det umuligt for nogen at knække dem i deres kerne ved hjælp af den nuværende teknologi . Det hele afhænger selvfølgelig af disse protokoller og algoritmer bliver korrekt implementeret og brugt .
Da trusselslandskabet konstant udvikler sig, bliver der altid fundet nye sårbarheder mod forskellige implementeringer af disse algoritmer og protokoller. På grund af dette er detc afgørende for at holde sig ajour med den seneste udvikling og risici .
Ved at holde sig ajour med de seneste problemer, implementere disse sikkerhedsforanstaltninger korrekt og bruge dem inden for de relevante retningslinjer, du bør være i stand til at bruge hver af disse typer kryptering med tillid .
Relateret indlæg: Bedste databasekrypteringsværktøjer
Internetsikkerheds hængelås af Mike MacKenzie under CC0