Domain fronting - jak to działa
25 września 2020Amazon poszła w tym tygodniu w ślady Google w zakazie frontowania domen, technika, która pozwala twórcom aplikacji i stron internetowych uniknąć cenzury. Dwóch z większych dostawców...
DEFINICJA SZYFROWANIA DANYCH
Szyfrowanie danych przekłada dane na inną formę, czyli kod, dzięki czemu tylko osoby posiadające dostęp do tajnego klucza (formalnie zwanego kluczem deszyfrującym) lub hasła mogą go odczytać. Dane zaszyfrowane są powszechnie nazywane szyfrem, podczas gdy dane niezaszyfrowane są nazywane zwykłym tekstem. Obecnie szyfrowanie jest jedną z najbardziej popularnych i skutecznych metod ochrony danych stosowanych przez organizacje. Istnieją dwa główne rodzaje szyfrowania danych - szyfrowanie asymetryczne, zwane również szyfrowaniem za pomocą klucza publicznego oraz szyfrowanie symetryczne.
PODSTAWOWA FUNKCJA SZYFROWANIA DANYCH
Celem szyfrowania danych jest ochrona poufności danych cyfrowych, ponieważ są one przechowywane w systemach komputerowych i przekazywane za pośrednictwem Internetu lub innych sieci komputerowych. Przestarzały standard szyfrowania danych (DES) został zastąpiony przez nowoczesne algorytmy szyfrujące, które odgrywają kluczową rolę w bezpieczeństwie systemów informatycznych i komunikacji.
Algorytmy te zapewniają poufność i umożliwiają realizację kluczowych inicjatyw w zakresie bezpieczeństwa, w tym uwierzytelniania, integralności i niezaprzeczalności. Uwierzytelnianie umożliwia weryfikację pochodzenia wiadomości, a integralność stanowi dowód, że treść wiadomości nie zmieniła się od momentu jej wysłania. Dodatkowo, brak odrzucenia zapewnia, że nadawca wiadomości nie może odmówić jej wysłania.
PROCES SZYFROWANIA DANYCH
Dane, czyli zwykły tekst, są szyfrowane za pomocą algorytmu szyfrującego i klucza szyfrującego. W wyniku tego procesu powstaje tekst szyfrujący, który może być przeglądany w oryginalnej postaci tylko wtedy, gdy jest odszyfrowany przy użyciu właściwego klucza.
Szyfratory z kluczem symetrycznym używają tego samego tajnego klucza do szyfrowania i odszyfrowywania wiadomości lub pliku. Podczas gdy szyfrowanie za pomocą klucza symetrycznego jest znacznie szybsze niż szyfrowanie asymetryczne, nadawca musi wymienić klucz szyfrowania z odbiorcą, zanim będzie mógł go odszyfrować. W związku z tym, że firmy muszą bezpiecznie dystrybuować ogromne ilości kluczy i zarządzać nimi, większość usług szyfrowania danych dostosowała i używa asymetrycznego algorytmu do wymiany tajnego klucza po użyciu algorytmu symetrycznego do szyfrowania danych.
Z drugiej strony, kryptografia asymetryczna, czasami nazywana kryptografią klucza publicznego, używa dwóch różnych kluczy, jednego publicznego i jednego prywatnego. Klucz publiczny, jak go nazywamy, może być udostępniony każdemu, ale klucz prywatny musi być chroniony. Algorytm Rivest-Sharmir-Adleman (RSA) to kryptosystem szyfrowania klucza publicznego, który jest powszechnie stosowany do zabezpieczania poufnych danych, zwłaszcza gdy są one przesyłane przez niepewną sieć, taką jak Internet. Popularność algorytmu RSA wynika z faktu, że zarówno klucze publiczne, jak i prywatne mogą zaszyfrować wiadomość w celu zapewnienia poufności, integralności, autentyczności i niezaprzeczalności komunikacji i danych elektronicznych poprzez wykorzystanie podpisu cyfrowego.
WYZWANIA DLA WSPÓŁCZESNEGO SZYFROWANIA
Najbardziej podstawową metodą ataku na szyfrowanie jest dziś brutalna siła, czyli próbowanie losowych kluczy do momentu znalezienia właściwego. Oczywiście, długość klucza decyduje o możliwej liczbie kluczy i wpływa na wiarygodność tego typu ataku. Należy pamiętać, że siła szyfrowania jest wprost proporcjonalna do wielkości klucza, ale wraz ze wzrostem wielkości klucza rośnie również ilość zasobów potrzebnych do przeprowadzenia obliczeń.
Alternatywne metody łamania szyfrów to ataki bocznokanałowe i kryptoanaliza. Ataki bocznokanałowe następują po wdrożeniu szyfru, a nie po samym szyfrze. Ataki te zwykle kończą się sukcesem, jeśli wystąpi błąd w projekcie lub wykonaniu systemu. Podobnie, kryptoanaliza oznacza znalezienie słabego punktu w szyfrze i jego wykorzystanie. Analiza kryptograficzna jest bardziej prawdopodobna, gdy w samym szyfrie znajduje się jakiś błąd.
ROZWIĄZANIA W ZAKRESIE SZYFROWANIA DANYCH
Rozwiązania w zakresie ochrony danych służące do szyfrowania danych mogą zapewnić szyfrowanie urządzeń, poczty elektronicznej i samych danych. W wielu przypadkach te funkcje szyfrowania są również wyposażone w funkcje kontroli urządzeń, poczty elektronicznej i danych. Firmy i organizacje stoją przed wyzwaniem ochrony danych i zapobiegania ich utracie, ponieważ pracownicy częściej korzystają z urządzeń zewnętrznych, nośników wymiennych i aplikacji internetowych w ramach codziennych procedur biznesowych. Dane wrażliwe mogą nie być już pod kontrolą i ochroną firmy, ponieważ pracownicy kopiują dane do urządzeń wymiennych lub przesyłają je do chmury. W rezultacie najlepsze rozwiązania zapobiegające utracie danych zapobiegają kradzieży danych i wprowadzaniu złośliwego oprogramowania z urządzeń wymiennych i zewnętrznych, a także aplikacji internetowych i w chmurze. W tym celu muszą oni również zapewnić prawidłowe użytkowanie urządzeń i aplikacji oraz zabezpieczyć dane za pomocą automatycznego szyfrowania nawet po ich opuszczeniu przez organizację.
Jak wspomnieliśmy, kontrola i szyfrowanie poczty elektronicznej jest kolejnym krytycznym elementem rozwiązania zapobiegającego utracie danych. Bezpieczna, zaszyfrowana poczta elektroniczna jest jedyną odpowiedzią na potrzeby zgodności z przepisami, zdalnych pracowników, BYOD i outsourcingu projektów. Najlepsze rozwiązania zapobiegające utracie danych pozwalają pracownikom na dalszą pracę i współpracę za pośrednictwem poczty elektronicznej, podczas gdy oprogramowanie i narzędzia proaktywnie tagują, klasyfikują i szyfrują poufne dane w wiadomościach e-mail i załącznikach. Najlepsze rozwiązania zapobiegające utracie danych automatycznie ostrzegają, blokują i szyfrują poufne informacje w oparciu o treść wiadomości i kontekst, taki jak użytkownik, klasa danych i odbiorca.
Podczas gdy szyfrowanie danych może wydawać się zniechęcającym, skomplikowanym procesem, oprogramowanie zapobiegające utracie danych radzi sobie z nim niezawodnie każdego dnia. Szyfrowanie danych nie musi być czymś, co organizacja stara się rozwiązać na własną rękę. Wybierz najlepsze oprogramowanie zapobiegające utracie danych, które oferuje szyfrowanie danych za pomocą urządzenia, poczty elektronicznej i kontroli aplikacji oraz daje Ci pewność, że Twoje dane są bezpieczne.
0Komentarze