סוגי הצפנה נפוצים, פרוטוקולים ואלגוריתמים מוסברים

הסבר על סוגי הצפנה נפוצים


ההצפנה היא ככל הנראה לא משהו שאתה משקיע זמן רב במחשבה עליו, אבל זה חלק מהותי בשמירה על ביטחונך ברשת. מגוון סוגים של הצפנה עומד בבסיס חלק גדול ממה שאנחנו עושים כשאנחנו באינטרנט, כולל 3DES, AES, ו RSA.

אלגוריתמים אלה ואחרים משמשים ברבים מהפרוטוקולים המאובטחים שלנו, כגון TLS / SSL, IPsec, SSH, ו PGP. במאמר זה נדון מהי בעצם הצפנה, מה היא עושה, כמה ממושגי המפתח שמאחוריה, ונביא לך היכרות עם סוגים עיקריים אלה של הצפנה והפרוטוקולים המאובטחים המשתמשים בהם..

מאמר זה מספק סקירה כללית של סוגי הצפנה נפוצים ומגדיל את סדרת הפוסטים שלנו בנושא הצפנה.

קרא את סדרת מאמרי האבטחה המלאים שלנו

אלגוריתמי הצפנה:

  • הצפנת AES
  • מהי הצפנת 3DES ואיך עובד DES?
  • הצפנה, השתהה והמלחה (מה הם ואיך הם שונים?)

פרוטוקולי אבטחה:

  • הצפנת דוא"ל (סקירה כללית)
  • הצפנת PGP
  • כיצד להשתמש בהצפנת PGP עם Windows
  • כיצד להשתמש בהצפנת PGP עם Outlook
  • כיצד להשתמש בהצפנת PGP עם Gmail
  • מדריך למתחילים ל- SSL
  • מה זה SSH ואיך זה עובד?
  • מה זה TLS ואיך זה עובד?
  • מהי IPsec ואיך זה עובד?

קריפטוגרפיה

  • מדריך למתחילים לקריפטוגרפיה
  • קריפטוגרפיה במפתח ציבורי
  • מהו החלפת המפתחות דיפי – הלמן ואיך זה עובד?
  • מהן חתימות דיגיטליות ואיך הן עובדות?

אבטחה

  • הצפנת ענן

מהי הצפנה?

הצפנה היא למעשה קוד המשמש להסתרת תוכן ההודעה או הנתונים. זו טכניקה עתיקה, אבל השיטות הישנות פשוטות בהרבה ממה שאנחנו משתמשים בהן כיום. שיטות ההצפנה הקדומות ביותר נטו לכלול שינוי של האותיות או החלפת אותיות בתווים אחרים.

דוגמה להצפנה מוקדמת צופן יהיה להחליף "a" עם z "," b "עם" y "," c "עם" x "וכן הלאה. ה מפתח לקוד זה הוא הידיעה כי כל אות מוחלפת עם זו המחזיקה במיקומה ההפוך באלף-בית. תחת קוד מסוג זה, "אל תגיד לאף אחד" יהפוך:

     יהיה gvoo zmblmv

עם הזמן, במיוחד במאה העשרים, אנשים השתפרו הרבה יותר בשבירת קודים אלה, ולכן היה חשוב לבוא עם קודים קשים יותר. הופעתם של מחשבים גרמה לקודי פיצוח שנחשבו פעם מורכבים למדי. מחשבים מוקדמים רבים שימשו לשבירת קוד צבאי. הדברים הסתבכו עוד יותר בגלל הצמיחה המהירה של התקשורת הדיגיטלית וצרכי ​​האבטחה המורכבים שלה. עכשיו, סוגים מתוחכמים של הצפנה מהווים את עמוד השדרה של מה ששומר עלינו באינטרנט.

קידוד סימטרי

הסוג הראשון של הקוד שנציג נקרא הצפנת מפתח סימטרי. זה כרוך א מפתח יחיד להצפנת הנתונים ולפענוחם. הקוד שהוזכר לעיל יהיה צורה מאוד פשוטה של ​​הצפנת מפתח סימטרי, מכיוון שניתן להשתמש בצופן (a = z, b = y, c = x וכו ') להצפנת מידע וגם לפענוחו של מידע.

הגרסאות בהן אנו משתמשים כיום, כמו 3DES ו- AES, מורכבים בהרבה. הם כרוך בהוספת מפתח לנתונים כמו גם סיבובים רבים של החלפה והעברתם באמצעות נוסחאות מתמטיות מורכבות. אלגוריתמים אלה גורמים לקידוד הסופי להיראות זר לחלוטין מהנתונים שהוא אמור לייצג.

כדוגמה, כשאנחנו מצפנים "אל תספר לאף אחד", עם מפתח של "Notapassword" למצפין AES מקוון, זה נותן לנו:

     X59P0ELzCvlz / JPsC9uVLG1d1cEh + TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A ==

כפי שאתה יכול לראות, זה לא נראה כמו המסר המקורי וזה הרבה מעבר ליכולתו של המוח של מישהו להבין את הצופן. בהתחשב באורך מפתח מספיק וביצוע נכון, זה גם כן בלתי אפשרי שמחשבים ישברו את ה- AES, ולכן אנו רואים בטוח להשתמש בהם באקלים הטכנולוגי הנוכחי שלנו.

קריפטוגרפיה עם מפתח סימטרי נהדרת לשימוש כאשר רק אדם אחד צריך להצפין ולפענח נתונים, או כאשר למספר רב של צדדים יש אפשרות לשתף את המפתח לפני כן. למרות שזה מועיל במספר מצבים, ישנם אחרים שבהם זה יכול להיות בעייתי.

מה אם מישהו רוצה לתקשר בבטחה עם מישהו שמעולם לא פגשו? ברור שלא היה להם סיכוי לשתף את המפתח לפני כן, וכנראה שאין להם ערוץ מאובטח בו הם יכולים להשתמש בכדי לשלוח את הקוד לנמען המיועד. זה מביא אותנו לסוג העיקרי האחר של הקריפטוגרפיה, הצפנת מפתח ציבורי.

הצפנת מפתח ציבורי

קידוד מפתח ציבורי הוא הידוע גם בשם הצפנה אסימטרית מכיוון שהוא דורש מפתח אחד להצפנת נתונים ואחר לפענוחם. אם אתה צריך להחליף מידע מאובטח עם מישהו שלא היה לך בעבר אפשרות להחליף מפתחות איתו, אלגוריתמים להצפנת מפתחות ציבוריים כמו RSA נותנים לך דרך לעשות זאת.

כל משתמש מייצר זוג מפתחות, העשוי מפתח ציבורי ופרטי כאחד. המפתח הציבורי משותף באופן גלוי, בעוד שהמפתח הפרטי נשמר בסודי כסיסמא. עקב קשר מתמטי מורכב בין שני המפתחות, לאחר שהנתונים הוצפנו באמצעות מפתח ציבורי, ניתן לפענח אותם רק על ידי המפתח הפרטי התואם שלהם..

כדי לשלוח הודעה עם סוג זה של הצפנה, על השולח לחפש תחילה את המפתח הציבורי של הנמען. הם מצפינים את הנתונים באמצעות מפתח ציבורי זה ואז שולחים אותם לנמען. גם אם הנתונים יורטו על ידי יריב, לא ניתן לקרוא אותם ללא המפתח הפרטי. הנמען מפענח את ההודעה באמצעות המפתח הפרטי שלהם, ואם הוא רוצה להגיב, הוא מחפש את המפתח הציבורי של הכתב שלו וחוזר על התהליך..

הצפנת המפתח הציבורי איטית וכבדה במשאבים. במקום להשתמש בו כדי להצפין קבצים שלמים, זהו משמש בדרך כלל להצפנת מפתחות סימטריים המשמשים בתורם להצפנת קבצים. מכיוון שהצפנת המפתח הציבורי שומרת את נעילת המפתח הסימטרי, ויש צורך במפתח הסימטרי כדי לפתוח את הקבצים, רק האדם עם המפתח הפרטי המתאים יכול לגשת לנתונים המוצפנים..

לשם מה ניתן להשתמש בהצפנה?

הצפנה יכולה לעשות הרבה יותר מסתם נתונים מאובטחים מעיניים סקרניות. ניתן להשתמש בו גם כדי להוכיח את שלמות המידע והאותנטיות שלו באמצעות מה שמכונה חתימה דיגיטלית. הצפנה היא חלק חשוב בניהול זכויות דיגיטליות והגנה מפני העתקות גם כן.

ניתן אפילו להשתמש בהצפנה למחיקת נתונים. מכיוון שלעתים ניתן להחזיר מידע שנמחק באמצעות כלים לשחזור נתונים, אם אתה מצפין את הנתונים תחילה וזורק את המפתח, הדבר היחיד שניתן לשחזר הוא הצופן הצפוני ולא הנתונים המקוריים.

היכן משתמשים בהצפנה?

יתכן שלא תשימו לב לזה, אלא אם כן אתם גרים ביער, אתה בטח נתקל בהצפנה כל יום. רוב החיבורים שאתה מבצע לאתרים מרכזיים יוצפנו באמצעות TLS המצוינים על ידי HTTPS ו / או מנעול בסרגל הכתובות של דפדפן האינטרנט שלך. גם הודעות WhatsApp שלך מוצפנות וייתכן שיש לך תיקיה מוצפנת בטלפון שלך.

הדוא"ל שלך יכול להיות מוצפן גם באמצעות פרוטוקולים כמו OpenPGP. VPNs משתמשים בהצפנה, וכל מה שאוחסן בענן צריך להיות מוצפן. אתה יכול להצפין את כל הכונן הקשיח ואפילו לבצע שיחות קוליות מוצפנות.

כמות עצומה של מערכות התקשורת והפיננסים שלנו משתמשות בהצפנה כדי לשמור על אבטחת המידע שלנו והרחק מיריבים. הצפנה היא גם היבט מרכזי באבטחת ארנקי cryptocurrency, חלק חשוב בהגנה על רשת Tor, והיא משמשת גם בטכנולוגיות רבות אחרות..

ראה גם: הצפנת PGP

איזה סוג הצפנה הוא המאובטח ביותר?

זו שאלה של טריק משתי סיבות נפרדות. הראשון הוא שיש הרבה סוגים שונים, שלכל אחד מהם השימושים שלהם. לא הגיוני להשוות משהו כמו RSA ל- AES, מכיוון שכל אחד מהם פותר בעיות שונות.

הנושא השני הוא ש"הכי בטוח "לא בהכרח אומר הכי טוב או מעשי ביותר. אנו יכולים להפוך את כל האלגוריתמים שלנו לא פעם לאבטחים יותר פשוט על ידי שימוש במפתחות גדולים יותר או על חזרה על תהליך האלגוריתם.

הבעיה בגישה זו היא שאלגוריתמים היפר-מאובטחים אלו יהיו אטים להפליא ומשתמשים בכמות מגוחכת של משאבי חישוב. זה יהפוך אותם לבלתי שמישים. האלגוריתמים המומלצים הם אלה שפוגעים במקום המתוק שבין אבטחה למעשיות.

האלגוריתמים המאובטחים ביותר ועם זאת המעשיים ביותר כוללים:

  • להצפנת מפתח סימטרי - AES-256
  • להצפנת מפתח ציבורי - RSA-4096

כל אחד מהצ'יפים האלה משתמש במפתחות גדולים (256 ו -4096 ביטים בהתאמה) כדי להפוך אותם לבטוחים יותר.

אלגוריתמי הצפנה מרכזיים

ישנם אלגוריתמי הצפנה רבים ושונים. חלקם נועדו להתאים למטרות שונות ואילו אחרים מפותחים ככל שהיישנים הופכים לחסרי ביטחון. 3DES, AES ו- RSA הם האלגוריתמים הנפוצים ביותר כיום, אם כי אחרים, כמו Twofish, RC4 ו- ECDSA מיושמים גם במצבים מסוימים.

הצפנת 3DES

האלגוריתם להצפנת נתונים משולשת (TDEA), הידוע יותר בכינוי "טריפל נתונים להצפנת נתונים" (3DES) הוא אלגוריתם מפתחות סימטרי זה מקבל את שמו מכיוון שהנתונים עוברים דרך אלגוריתם DES מקורי שלוש פעמים בתהליך ההצפנה.

כשבעיות אבטחה ב- DES החלו להתברר, הם הוקלו על ידי הפעלת הנתונים באמצעותם מספר פעמים עם שלושה מקשים במה שנודע כ- 3DES. אורכו של כל אחד מהמפתחות הוא 56 סיביות, בדיוק כמו ב- DES. כשלעצמם מפתחות בגודל זה נחשבים לחסרי ביטחון, וזו הסיבה ש- DES פרש מהשימוש. על ידי יישום אלגוריתם ההצפנה שלוש פעמים, 3DES קשה הרבה יותר לשבור.

כשאנחנו מכניסים את ההודעה שלנו, "אל תספר לאף אחד", עם מפתח של "Notapassword" למוצפן 3DES מקוון, זה נותן לנו:

     U2FsdGVkX19F3vt0nj91bOSwF2 + yf / PUlD3qixsE4WS9e8chfUmEXw ==

ל- 3DES שלוש אפשרויות מקש שונות, אך רק אחד שמותר על ידי המכון הלאומי לתקנים וטכנולוגיה (NIST) כולל שלושה מפתחות עצמאיים. אמנם זה נותן לו אורך מפתח של 168 סיביות, לפגוש ביעילות את ההתקפות באמצע (pdf) צמצם את הביטחון בעולם האמיתי ל -112 סיביות.

3DES משמש עדיין למימון, חלק מההיצע של מיקרוסופט ומגוון מערכות אחרות, אך נראה שהוא מוגדר לצאת לפנסיה בעתיד הקרוב. על פי הטיוטה השנייה של מעבר לשימוש באלגוריתמים קריפטוגרפיים ואורכי מפתח, "לאחר 31 בדצמבר 2023, TDEA [3DES] עם שלושה מקשים אסור להצפנה אלא אם כן מותר באופן ספציפי על ידי הנחיות אחרות ב- NIST." הסיבה לכך היא 3DES איטי למדי ולא נחשב לבטוח בהשוואה לאלגוריתמים אחרים.

הצפנת AES

תקן ההצפנה המתקדם (AES) פותח כדי להחליף את האלגוריתם של DES ככל שההתקדמות הטכנולוגית החלה להפוך את DES לחוסר ביטחון יותר. זהו למעשה סוג של קידוד לחסום ריגנדל שנבחר לתקן מאת NIST לאחר שנים של הערכה זאת מול קבוצת אלגוריתמים יריבים.

AES תכונות three גדלי מקשים שונים, 128 סיביות, 192 סיביות ו 256 סיביות. גודל המפתח קובע אם יהיו 10, 12 או 14 סיבובים של שלבי ההצפנה. התהליך מתחיל עם הרחבת מפתח, וכאן משתמשים במפתח הראשוני ליצירת מפתחות חדשים שישמשו בכל סיבוב. אז ה נוסף מפתח סיבוב ראשון להתחיל להצפין את הנתונים.

לאחר מכן הסיבובים מתחילים. אלה כרוכים החלפת בתים, כאשר כל בית נתונים מוחלף באחר, על פי טבלה שנקבעה מראש. אחרי זה מגיע שורות משמרות, כאשר כל שורת נתונים מועברת מספר מוגדר של רווחים שמאלה. החלק הבא של סיבוב הוא לערבב עמודות, כאשר מיושמת נוסחה על כל עמודה כדי להפיץ את הנתונים עוד יותר. לבסוף, נוסף מפתח עגול נוסף.

לאחר מכן, ארבעה שלבים אלה חוזרים על כל אחד מהם תשע, 11 או 13 סיבובים, תלוי אם מקשים 128 סיביות, 192 סיביות או 256 סיביות, בהתאמה, משמשים. תהליך ההצפנה AES מסתיים על ידי החלפת בתים ו שורות מתחלפות פעם נוספת הוספת המפתח העגול האחרון. התוצאה הסופית היא הצופן.

כפי שראינו בתחילת המאמר, כשנכנסנו למסר שלנו "אל תספר לאף אחד" עם מפתח של "Notapassword" למפיקוד המקוון של 128 סיביות AES, הוא נתן לנו:

     X59P0ELzCvlz / JPsC9uVLG1d1cEh + TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A ==

ה האלגוריתם של AES משמש לאבטחת כמות עצומה של הנתונים שלנו גם במנוחה וגם במעבר. כמה מהיישומים הנפוצים יותר יכולים לכלול:

  • WinZip
  • VeraCrypt
  • אות
  • WhatsApp
  • TLS
  • SSH

AES הוא גם שאושר על ידי ממשלת ארה"ב להצפנת מידע מסווג:

  • נתונים סודות ניתן להצפין באמצעות מקשים 128 סיביות.
  • נתונים סודיות עליונה ניתן להצפין עם אחד מהם מקשי 192 סיביות או 256 סיביות.

ישנם מספר התקפות ידועות בערוצים המשפיעים על יישומים שונים של AES, אך האלגוריתם עצמו נחשב לאבטח.

הצפנת RSA

RSA היה אלגוריתם ההצפנה הא-סימטרי הראשון הזמין לקהל הרחב. האלגוריתם מסתמך על הקושי בפקטורינג של primes, המאפשר למשתמשים שלו לעשות זאת שתף מידע באופן מאובטח מבלי שתצטרך להפיץ מפתח לפני כן, או שיש לך גישה לערוץ מאובטח.

כתוכנית הצפנה של מפתח ציבורי, המשתמשים שלה מצפינים נתונים באמצעות המפתח הציבורי של הנמען המיועד שלהם, שיכול יש לפענח רק באמצעות המפתח הפרטי של הנמען. RSA איטי ומשתמש בהרבה משאבים חישוביים, ולכן בדרך כלל הוא משמש רק להצפנת מפתחות סימטריים, שהם יעילים בהרבה.

בשל אופי מערכת המפתחות הציבורית והפרטית של RSA, איננו יכולים להצפין הודעת טקסט עם אותו מפתח "Notapassword" בו השתמשנו למעלה. במקום זאת, אנו נותנים לכם הדגמה עם מפתח ציבורי אקראי מגנרטור מקוון אחר. כאשר אנו להצפין "אל תספר לאף אחד" עם הדברים הבאים מפתח ציבורי:

—— מפתח מפתח ציבורי —–

MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDPLfAcyE5w + 6qQE6W5g2vmX55v

q9rsMqP4QWrYS1UMAVJ4DTYLT09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4 / f

LGIeoYvulzp73mvPtIO2wjzP6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK + OJnJQVZ4

GgimzH4wwO9Uc6bEawIDAQAB

—– מפתח מפתח ציבורי—–

אנחנו מקבלים:

G7qrc4WRKADzcc1a9tdFHTas8bsV2rQqgBuxQJ2O8Uvf ++ t / Ss8DBe + 7kDWgSXqKGOytkYKX / DjMLUJnTxd2iVQeDF4my8O9Gl9bnUN + OlH1N5e5

ההודעה לעיל יכולה להיות רק מפוענח בחזרה לצורה המקורית שלהלן מפתח פרטי:

—– מפתח RSA PRIVATE KEY—–

MIICXwIBAAKBgQDPLfAcyE5w + 6qQE6W5g2vmX55vq9rsMqP4QWrYS1UMAVJ4DTYL

T09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4 / fLGIeoYvulzp73mvPtIO2wjzP

6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK + OJnJQVZ4GgimzH4wwO9Uc6bEawIDAQAB

AoGBAK5C4XgUM4Zs6GYPYJHNrPA09TrQvm91mN2ziH8tvfc / FXLNCewxZXxvoQ7y

oIMCG3IWk3OXFQAXN0U7SwFbpbE8G7J0xXftTj9nxGjb0NL3zJrJcg + VUjQ8P63F

EsEFh6tqur2j / sYQIFsgQuJ6b4gPdaLJ6rK7tVPIQ2G / TlABAkEA9wkTgdnpm9a5

3uxpUGB + pq4pAteVhWcHlWxRyEpC6Fv + D / QOkB + fkG0HUPnmGDS0HiYOYMSHL91r

dND2iHXGawJBANaymut04nAQzWhj / Vb1KSY1UjN5i7j1NZ4b2E8MWZht90exk0NY

0wxnqFR8SIHMtUnWqRIqVijEcIa7ETRmegECQQCEMmA1CecglS0MZZkKAUllayfZ

NIL4S6VcSgYN1 + esLqZr5R / x8mpSQHY82C5Q38tPou / oyuLJM4Vwku6LIfOXAkEA

tQEXAvMkBH7l7eB + sVU3P / MsPiF23pQ8g / PNxbcPwibTlynqkZjNNWQe0juFlYjU

PlAvchUnVm9mvu / vbVIIAQJBALQXwqZXfQIftvBmjHgnoP90tpN4N / xcIqMTX9x3

UZVFWPERBXfklGTOojPYO2gVVGZWr2TVqUfV3grSno1y93E =

—– מפתח RSA PRIVATE KEY—–

לעתים קרובות משתמשים ב- RSA ב- TLS, האם ה האלגוריתם הראשוני המשמש ב- PGP, ולעתים קרובות הוא האלגוריתם הראשון שאליו מישהו פונה כאשר הוא זקוק להצפנת מפתח ציבורי. VPNs רבים מסתמכים על RSA כדי לנהל משא ומתן על לחיצות יד מאובטחות ולהקים מנהרות מוצפנות בין שרתים ולקוחות. RSA משמש גם ליצירה חתימה דיגיטלית, איזה אמת את האותנטיות ושלמות הנתונים.

מספר פגיעויות התגלו ביישומים שונים של RSA, אך האלגוריתם עצמו נחשב לבטוח כל עוד משתמשים במקשי 2048 סיביות או גדולים יותר.

קרא את המדריך המלא שלנו להצפנת RSA

פרוטוקולי אבטחה

שאר מאמר זה אינו עוסק באלגוריתמי הצפנה כמו אלה שדיברנו עליהם. במקום זאת, הם פרוטוקולים מאובטחים המשתמשים באלגוריתמי ההצפנה שלמעלה כדי לשמור על בטיחות הנתונים שלנו במספר מצבים שונים.

TLS / SSL

אבטחת שכבת תעבורה (TLS) עדיין מכונה לעתים קרובות בשם קודמתה, Secure Sockets Layer (SSL), אך זו באמת גרסה מעודכנת של SSL עם מגוון שיפורי אבטחה. TLS הוא אחד מהפרוטוקולים המאובטחים שתיתקל בהם בתדירות הגבוהה ביותר. בכל פעם שאתה רואה "https" או את המנעול הירוק לצד כתובת אתר בסרגל הכתובות של דפדפן האינטרנט שלך, אתה יודע זאת TLS משמש לאבטחת החיבור שלך לאתר.

זה שונה משלוש המערכות שהוזכרו לעיל בכך TLS אינו אלגוריתם הצפנה, אלא פרוטוקול שהפך ל- תקן אינטרנט לאבטחת נתונים. זה אומר ש TLS אינו המנגנון שעושה את ההצפנה; לשם כך משתמשים באלגוריתמים כמו RSA, AES ואחרים.

TLS היא פשוט המערכת המוסכמת המשמשת להגנה על נתונים במגוון מצבים. ניתן להשתמש ב- TLS כדי להצפין, לאמת ולהראות אם נתונים שומרים על שלמותם המקורית.

הוא משמש לרוב על פני פרוטוקולי שכבת תעבורה כגון HTTP (מה שאנחנו משתמשים לצורך חיבור לאתרים), FTP (מה אנו משתמשים בכדי להעביר קבצים בין לקוח לשרת) ו- SMTP (אנו משתמשים בדוא"ל).

הוספת TLS לפרוטוקולים אלה מאבטחת את הנתונים המועברים, במקום להשאיר אותם בשטח פתוח לכל מי שמיירט אותם לגישה. בנוסף לאפשר לדפדפן האינטרנט שלך להתחבר בצורה מאובטחת לאתר, TLS משמש גם ב- VPNs הן לאימות והן להצפנה.

TLS מורכב משתי שכבות, ה- פרוטוקול לחיצת יד ופרוטוקול הרשומה. פרוטוקול לחיצת היד משמש להפעלת החיבור. עם הקמת החיבור, הלקוח והשרת מחליטים באיזו גרסה של הפרוטוקול ישמשו, מאמתים אישורי TLS זה של זה (אישורים המאמתים את זהות כל צד), בוחרים באילו אלגוריתמים ישמשו להצפנה ויוצרים משותף מפתח באמצעות הצפנת מפתח ציבורי.

ה פרוטוקול הקלטות ואז מאבטח את מנות הנתונים המועברות באמצעות מפתחות משותפים שנוצרו בפרוטוקול לחיצת היד. הצפנת מפתח סימטרי משמשת לייעול התהליך בהרבה.

נוסף על נתונים מוצפנים מחויב בפרוטוקול הרשומה חלוקת הנתונים לבלוקים, הוספת ריפוד, דחיסת הנתונים והחלת קוד אימות הודעה (MAC). זה גם עושה את כל התהליכים האלה לאחור עבור נתונים שמתקבלים.

כמו כל הפרוטוקולים, עם הזמן התגלו מספר ליקויים ב- SSL שהביאו להתפתחות TLS. TLS כולל מגוון תוספות שחיזקו את האבטחה, אך הוא המשיך להיות מעודכן לאורך זמן. TLS 1.3 הוגדר באוגוסט 2018, אך עדיין נעשה שימוש נפוץ בגרסה 1.2.

IPsec

IPsec מייצג אניnternet ערוטוקול שניותיושר, וזהו בשימוש הבולט ביותר ב- VPN, אבל ניתן להשתמש בהן גם ב- ניתוב ואבטחה ברמת היישום. הוא משתמש במגוון אלגוריתמים קריפטוגרפיים לצורך הצפנת נתונים והגנה על שלמותם, כולל 3DES, AES, SHA ו- CBC.

ניתן ליישם את ה- IPsec בשני מצבים שונים, מצב מנהרה ו מצב תובלה. במצב מנהרה, שניהם כותרת העומס מוצפנים ומאומת, ואז נשלח חבילה חדשה עם כותרת אחרת. זה משמש על ידי VPNs בתקשורת מארח-לארח, מארח לרשת ותקשורת מרשת לרשת.

מצב תובלה רק מצפין ומאמת את העומס ולא את הכותרת. הנתונים עוברים דרך מנהרה L2TP, המספקת את האבטחה מקצה לקצה. בדרך כלל משתמשים בו לחיבור לקוחות ושרתים, או תחנת עבודה לשער.

כשמדובר בתצורות VPN, IPsec יכול להתחבר מהר יותר ולהיות קל יותר ליישום, אבל במקרים רבים, השימוש ב- TLS יכול להיות יתרון יותר בסך הכל. ואילו ההדלפות של שלגדן הראו כי ה- NSA מנסה לערער את אבטחת ה- IPsec, זה עדיין נחשב בטוח לשימוש כל עוד הוא מיושם נכון.

SSH

סecure שell (SSH) הוא פרוטוקול מאובטח נוסף המשמש במגוון תרחישים. אלו כוללים גישה מאובטחת למסוף מרוחק, כ מנהרה מוצפנת (באופן דומה ל- VPN) באמצעות פרוקסי SOCKS, העברת קבצים בצורה מאובטחת, שילוח נמל, ועוד הרבה.

SSH מורכב משלוש שכבות נפרדות: ה- שכבת הובלה, ה שכבת אימות משתמש וה שכבת חיבור. שכבת ההובלה מאפשרת לשני צדדים להתחבר בצורה מאובטחת, לאמת זה את זה, להצפין נתונים, לאמת את שלמות הנתונים ולקבוע מספר פרמטרים נוספים לחיבור.

בשכבת ההובלה הלקוח מתקשר לשרת והמפתחות מוחלפים באמצעות חילופי מפתחות של דיפי-הלמן. א אלגוריתם מפתח ציבורי (כמו RSA), אלגוריתם מפתח סימטרי (כגון 3DES או AES), ה- אלגוריתם אימות הודעות וה אלגוריתם חשיש לשידור נבחרים גם.

השרת מפרט ללקוח את שיטות האימות הנתמכות, שיכולות לכלול סיסמאות או חתימות דיגיטליות. ה לאחר מכן הלקוח מאמת את עצמו בשכבת האימות באמצעות מערכת ההסכמה.

בשכבת החיבור ניתן לפתוח ערוצים מרובים לאחר אימות הלקוח. משתמשים בכל ערוצים נפרדים לכל קו תקשורת, כמו ערוץ עבור כל מפגש מסוף, וגם הלקוח או השרת יכולים לפתוח ערוץ.

כאשר אחד הצדדים מעוניין לפתוח ערוץ, הוא מעביר הודעה לצד השני עם הפרמטרים המיועדים לו. אם הצד השני יכול לפתוח ערוץ תחת מפרט זה, הוא נפתח ומחליפים נתונים. כאשר אחד הצדדים מעוניין לסגור את הערוץ, הם שולחים הודעה לצד השני והערוץ נסגר.

אמנם מנהרת SSH אינה VPN, אך ניתן להשתמש בה כדי להשיג תוצאות דומות. אתה יכול להשתמש בפרוקסי SOCKS כדי להצפין את התנועה שלך מלקוח ה- SSH לשרת SSH. זה מאפשר לך להצפין את התנועה מכל יישום, אך זה לא מציע אוניברסליות של VPN.

ההדלפות של שלגדן הכילו קבצים שהציעו לכך ייתכן שה- NSA יוכל לפענח SSH בנסיבות מסוימות. אמנם כמה יישומים עשויים להיות פגיעים, פרוטוקול SSH עצמו נחשב בדרך כלל בטוח לשימוש.

PGP

PGP הוא פרוטוקול האבטחה הסופי עליו נדבר היום. זה מאפשר למשתמשים שלה לעשות זאת להצפין את המסרים שלהם כמו גם להחתים אותם באופן דיגיטלי כדי להוכיח את האותנטיות והיושרה שלהם. מאז תחילת שנות התשעים זה היה כלי חשוב להגנה על מידע רגיש בהודעות דוא"ל.

הפרוטוקול עצמו נקרא למעשה OpenPGP, אך ל- PGP היסטוריה ארוכה ומפותלת המערבת את התוכנית הראשונית ו- PGP Inc., חברה שהוקמה סביב הפיתוח. PGP Inc. נרכשה מאז על ידי תאגידים אחרים פעמים רבות, כאשר חלק מהנכסים שלה נמצאים כעת בבעלות סימנטק וחברות אחרות..

תקן OpenPGP פותח בשנת 1997 כך ש- PGP יכול להיות מערכת גלובלית המשמשת פעולה הדדית. ניתן ליישם בחופשיות במגוון לקוחות דוא"ל, אך אחת התצורות הנפוצות ביותר כרוכה בכך Gpg4win, חבילת קידוד קוד פתוח עבור Windows.

ניתן להשתמש ב- OpenPGP עם מספר אלגוריתמים שונים, כגון RSA או DSA להצפנת מפתח ציבורי; AES, 3DES ו- Twofish להצפנת מפתח סימטרית; וש"ה על חיפזון.

במהלך התפתחותה נמצאו מספר נקודות תורפה ביישומים שונים של OpenPGP. גרסאות חדשות טפלו בפגמי האבטחה הללו, האחרונים שבהם, EFAIL, התגלה השנה.

כל עוד טיוח HTML ו- JavaScript מושבתים בזמן צפייה באימיילים, וההעלאה מחדש אוטומטית של תוכן חיצוני מופסק, PGP עדיין נחשב מאובטח. חלק מהלקוחות כמו Thunderbird פרסמו גם עדכונים המקלים על בעיות אלה.

האם ההצפנה בטוחה?

כשמדובר בביטחון, שום דבר לא יכול להיות בטוח לחלוטין. אם היית רוצה, אתה יכול לבנות קיר בגובה 100 מטר כדי להגן על הבית שלך. זה ימנע מרוב השודדים להיות מסוגלים להיכנס לביתכם, אך זה גם יהיה יקר ולא נוח. ולמרות שזה עשוי למנוע מרוב הגנבים להיכנס, כל מי שיש לו סולם שגובהו מטר וחצי יכול עדיין להשיג גישה אם הם רוצים.

ההצפנה זהה למעשה. נוכל להשתמש באלגוריתמים מורכבים בהרבה כדי להפוך את הנתונים שלנו לבטוחים יותר, אך הם גם יהפכו את התהליך לאיטי ופחות נוח. מטרת האבטחה היא לבצע התקפה יקרה וארוכה של זמן שתוכל להתקיים נגדך. ההגנות הנכונות יהיו תלויות במה שאתה מנסה להגן, כמה זה חשוב וכמה ממטרה זו.

אם אתה רק אדם רגיל שרוצה לשמור על סיסמת הפייסבוק שלך, לא תצטרך ללכת באותה מידה כמו ממשלת ארה"ב כאשר הם משדרים סודות צבאיים.

האיום הסביר ביותר נגד סיסמת הפייסבוק שלך יהיה כמה האקרים משועממים ממשלות צריכות לדאוג מקבוצות הממומנות היטב עם גיבוי מדינת לאום. יריבים אלה מסוגלים הרבה יותר, מה שאומר שהביטחון צריך להיות הרבה יותר הדוק בכדי להפוך את ההתקפות המוצלחות לבלתי סבירות.

למרות זאת, כל אלגוריתמי ההצפנה ופרוטוקולי האבטחה עליהם עמדנו היום נחשבים לבטוחים. ב"בטוח ", אנו מתכוונים שכן בלתי אפשרי עבור מישהו לפצח אותם בבסיסם באמצעות טכנולוגיה עדכנית. כמובן, הכל תלוי באלו פרוטוקולים ואלגוריתמים המיושמים ומשתמשים נכון.

מכיוון שנוף האיום מתפתח ללא הרף, תמיד נמצאות פגיעויות חדשות כנגד יישומים שונים של אלגוריתמים ופרוטוקולים אלה. בגלל זה, זה גחיוני להישאר מעודכן לגבי ההתפתחויות והסיכונים האחרונים.

על ידי התעדכנות בנושאים האחרונים, יישום אמצעי אבטחה אלה כראוי והשימוש בהם במסגרת ההנחיות המתאימות, אתה אמור להיות מסוגל להשתמש בכל אחד מסוגי ההצפנה הללו בביטחון.

מנעול אבטחת אינטרנט מאת מייק מקנזי תחת CC0

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

− 1 = 4

map