Десятки блоков, на которых запечатлены либо двоичные данные (синие 0 и 1)

Что такое шифрование и как оно работает?

Шифрование — это способ преобразования данных таким образом, чтобы они не могли быть прочитаны кем-либо, кроме авторизованных сторон. Процесс шифрования превращает обычный текст в зашифрованный с использованием криптографического ключа. Криптографический ключ представляет собой набор математических значений, известных и согласованных отправителем и получателем.

Расшифровка, или перевод, зашифрованных данных может выполнить любой, у кого есть правильный ключ. Именно поэтому специалисты по криптографии постоянно разрабатывают все более сложные ключи. В более защищенном шифровании используются ключи такой сложности, чтобы хакеры сочли процесс исчерпывающего дешифрования (также известного как метод подбора паролей) функционально невозможным.

Могут быть зашифрованы хранящиеся или передаваемые данные. Есть два основных класса шифрования: симметричное и асимметричное.

  • Симметричное шифрование имеет только один ключ, и все стороны используют один и тот же секретный ключ.
  • Асимметричное шифрование получило свое название из-за того, что имеет несколько ключей: один для шифрования и другой для дешифрования. Ключ шифрования является общедоступным, а ключ дешифрования — закрытым.

Зачем нужно шифрование данных?

Человек в костюме и галстуке держит планшет, касаясь поверхности одним пальцем.

Конфиденциальность: только владелец и получатель данных могут прочитать их, что предотвращает перехват конфиденциальных данных злоумышленниками, интернет-провайдерами и даже правительствами.

Безопасность: шифрование помогает предотвратить утечку данных; если корпоративное устройство потеряно или украдено, но его содержимое зашифровано, данные все равно будут в безопасности.

Целостность данных: шифрование также предотвращает злонамеренное поведение, такое как атаки на пути (перехват информации при передаче), поскольку зашифрованные данные нельзя просмотреть или изменить в пути.

Нормативные правила: многие отраслевые и государственные нормативные правила, такие как Закон о преемственности и подотчетности медицинского страхования (HIPAA), стандарт безопасности данных индустрии платежных карт (PCI-DSS) и Общий регламент ЕС по защите персональных данных (GDPR), требуют от компаний использовать шифрование пользовательских данных. Государственные учреждения и подрядчики в США должны использовать FIPS (федеральные стандарты обработки информации).

Алгоритмы шифрования

Алгоритм шифрования — это способ преобразования данных в зашифрованный текст. Ключ шифрования используется алгоритмом для последовательного изменения данных, так что даже если они выглядят случайными, ключ дешифрования может легко преобразовать их обратно в обычный текст. Распространненные алгоритмы шифрования включают AES, 3-DES, SNOW (все симметричные), криптографию на основе эллиптических кривых и RSA (оба асимметричные).

Как и все алгоритмы асимметричного шифрования, RSA использует простую факторизацию (перемножение двух очень больших простых чисел). Взломать его очень сложно, потому что необходимо определить исходные простые числа, что требует математических усилий. Взлом ключа RSA методом подбора практически невозможен.

Метод подбора

Когда компьютер совершает миллионы или даже миллиарды попыток взлома пароля или ключа дешифрования, это называется атакой методом подбора. Современные компьютеры могут тестировать возможные комбинации невероятно быстро. Современное шифрование должно быть устойчивым к атакам такого рода. Область криптографии — это постоянная гонка вооружений между теми, кто разрабатывает более быстрые способы взлома шифрования, и теми, кто разрабатывает более сложные методы шифрования.

Другие типы шифрования

Коллаж: красный значок открытого замка и черный значок закрытого замка, представляющие шифрование и связанные с сетевыми линиями; белый двоичный код поверх клавиатуры ноутбука; городской пейзаж.

Шифрование облачного хранилища: данные или текст преобразуются с помощью алгоритмов шифрования, а затем помещаются в облачное хранилище. Аналогично шифрованию на локальных объектах, за исключением того, что клиенту необходимо выяснить, насколько различные уровни шифрования провайдера соответствуют его потребностям с точки зрения безопасности/конфиденциальности данных.

Отрицаемое шифрование (также называемое двусмысленным шифрованием): шифрование с использованием нескольких возможных значений, используемое в целях дезинформации, если данные могут быть перехвачены или предназначены для перехвата при передаче.

FDE (полное шифрование диска): шифрование на аппаратном уровне. Данные на жестком диске автоматически шифруются и становятся нечитаемыми для всех без надлежащего ключа аутентификации. Такой жесткий диск бесполезен в любом компьютере без ключа.

BYOE (Использование собственного шифрования): модель безопасности облачных вычислений, позволяющая клиентам отображать виртуальный экземпляр собственного программного обеспечения для шифрования вместе со своим облачным приложением. Также известна как BYOK (Bring Your Own Key, использование собственных ключей).

EaaS (шифрование как услуга): услуга подписки для клиентов облачной среды, которые не могут управлять собственным шифрованием. Включает полное шифрование диска (FDE), шифрование базы данных или шифрование файлов.

E2EE (сквозное шифрование): защищает перемещаемые данные. Сообщения, например WhatsApp, шифруются клиентским программным обеспечением, передаются веб-клиенту, а затем расшифровываются получателем.

Шифрование на уровне полей: шифруются данные в определенных полях веб-страницы, например, SSN, номера кредитных карт, медицинские/финансовые данные. Все данные в выбранном поле будут автоматически зашифрованы.

Шифрование на уровне столбцов: подход, при котором все ячейки в одном столбце имеют одинаковый пароль для доступа и чтения/записи.

Шифрование на канальном уровне: шифрует данные, когда они покидают хост-систему, расшифровывает их в следующем канале, а затем повторно шифрует при повторной отправке. Не обязательно использовать один и тот же ключ/алгоритм во всех каналах.

Шифрование на уровне сети: криптосервисы на уровне передачи данных по сети реализуются через протокол IPSec, который создает частную структуру для обмена данными по IP-сетям.

Гомоморфное шифрование: преобразование данных в зашифрованный текст, который по-прежнему позволяет анализировать и работать с ним, как если бы он не был зашифрован. Полезно для математических работ, которые можно выполнить, не нарушая шифрование.

HTTPS: позволяет зашифровать веб-сайт, используя HTTP по протоколу TLS. Чтобы веб-сервер мог шифровать отправляемый им контент, необходимо установить открытый ключ.

Квантовая криптография: полагается на квантовую механику для защиты данных. зашифрованные с помощью квантовой криптографии данные не могут подвергнуться измерениям без изменения значений их свойств (местоположения и импульса). Любая попытка скопировать такие данные или получить к ним доступ также приведет к изменению данных, предупреждая авторизованные стороны о том, что произошла атака.

Как шифрование может помочь вашей компании?

Стратегии кибербезопасности должны включать шифрование данных, особенно учитывая тот факт, что все больше компаний используют облачные вычисления. Существует несколько способов, которыми шифрование может поддерживать работу компании.

Шифрование электронных писем: поскольку электронная почта является основой для обмена данными и бизнес-операций в масштабах всей организации, злоумышленники нацеливаются на нее для проведения атак или непреднамеренного раскрытия информации. Такие отрасли, как финансовые услуги или здравоохранение, строго регулируются. Однако обязательное внедрение может быть затруднено, особенно в отношении электронной почты, где конечные пользователи часто сопротивляются изменению стандартных рабочих процедур. Можно дополнить операционные системы и стандартные почтовые клиенты программным обеспечением для шифрования, чтобы отправка зашифрованной электронной почты была такой же простой, как отправка незашифрованной.

Большие данные: непрерывная защита данных для соблюдения конфиденциальности, безопасная облачная аналитика, технологии шифрования и токенизации для передачи данных между облаками — шифрование может оптимизировать операции в многооблачных средах за счет централизации защиты, ориентированной на данные. Конфиденциальные данные, проходящие через многооблачные среды, будут шифроваться с использованием этих технологий.

Безопасность платежей: продавцы, платежные системы и предприятия сталкиваются с большими проблемами при защите ценных конфиденциальных данных, например, данных держателей платежных карт, в соответствии с PCI DSS (Стандарт безопасности данных индустрии платежных карт) и законами о конфиденциальности данных. Однако программное обеспечение для шифрования может защитить транзакции в терминалах розничной торговли, интернет-транзакции и транзакции мобильной электронной торговли.

В дополнение к вышеуказанным сервисам и средствам защиты, предлагаемым шифрованием, оно обеспечивает конфиденциальность (кодирование содержимого сообщения), аутентификацию (проверка происхождения сообщения), невозможность отказа (предотвращает правдоподобный отказ в отправке зашифрованного сообщения) и целостность (доказывает, что содержимое сообщения не изменено).

Есть ли недостатки у шифрования?

Шифрование предназначено для блокировки понимания незаконно полученных данных неавторизованными сторонами. Однако в некоторых ситуациях может быть заблокирован и владелец данных. Управление ключами представляет собой сложную задачу для предприятий, потому что они должны где-то храниться, а злоумышленники отлично умеют их искать. Управление ключами усложняет резервное копирование и восстановление, так как в случае аварии извлечение ключа и добавление к серверам резервных копий требует много времени. У администраторов должен быть план защиты системы управления ключами, например, отдельная резервная копия, которую можно легко восстановить в случае крупномасштабной аварии.

Для упрощения управления ключами существует программное обеспечение, например обертка ключа. Она шифрует ключи шифрования организации, по отдельности или массово. При необходимости их можно развернуть, обычно с помощью симметричного шифрования.

Хотя атаки методом подбора могут быть неэффективны против ключей с большим числом разрядов, уязвимости все же существуют. Многие попытки направлены на получение несанкционированного доступа к ключам с помощью методов социальной инженерии. То есть атакуют не систему, а людей, которые поддерживают ее и взаимодействуют с ней. Фишинг, вредоносное ПО, атаки типа BadUSB: существует множество способов, с помощью которых хакеры могут обойти меры безопасности, принятые для защиты сетей от внешних атак, используя человеческую склонность к ошибкам.

Программное шифрование также считается менее надежным, чем аппаратное. Программное шифрование некоторые называют «удаляемым шифрованием», поскольку его потенциально могут обойти злоумышленники, осуществляющие физические атаки. Аппаратное шифрование часто считается более надежным, поскольку включает физическую защиту для предотвращения несанкционированного доступа.

#KingstonIsWithYou #KingstonIronKey

Спросите специалиста

Спросите специалиста

Планирование правильного решения требует понимания целей безопасности вашего проекта. Позвольте специалистам Kingston помочь вам.

Спросите специалиста

Связанные видеоролики

Связанные статьи