To se nikdy nezmění. Snadný přístup, přesouvání, kopírování, pozměňování a mazání dat je klíčovou vlastností všech moderních počítačů. Místo toho se zabezpečení digitálních dat zaměřuje na vytváření bariér mezi daty a těmi, kdo hledají přístup, takže soubor nikdy neopustí kontrolu svého vlastníka.
Doporučená videa
Bariéry jako šifrování. Pokud používáte internet, vlastníte a chytrý telefon, nebo máte PC, pak jsou vaše data v určitém okamžiku chráněna šifrováním, i když o tom možná nevíte. Proto je FBI mít tak těžké období dostat se do telefonu hromadného střelce a Apple se tak zdráhá pomoci. Poražení vlastního šifrování pro jeden iPhone by jej mohlo potenciálně porazit pro všechny iPhony ve špatných rukou.
Je to složitý problém, ale je snazší jej pochopit, pokud znáte základy šifrování. Co je šifrování a jak funguje? Držte se zadků, protože je čas na nějakou matematiku.
Dětská hra
Když jsem byl dítě, přišel jsem s tajným kódem, který jsem považoval za velmi chytrý. Napsal bych zprávu tak, že každé písmeno nahradím jedním o šest kroků výše v abecedě. Takže z A se stalo G a tak dále.
I když se to může zdát hloupé, jde o základní formu šifrování. Nejprve si představte každé písmeno jako číslo. A odpovídá jedné, Z odpovídá 26 a tak dále. Šifra pro kód mého dětství, matematicky řečeno, se stala (x)+6, kde (x) je číslo odpovídající písmenu, které jsem chtěl sdělit. Matematika se samozřejmě pohybuje nad 26, protože v abecedě je pouze 26 písmen. Tak se ze Z stalo F.
Takže, abych to zopakoval, moje šifra změnila A na G, protože to byl výsledek jedna (číslo odpovídající A) plus šest.
Toto je velmi základní forma šifrování. Sada dat, v tomto případě písmen abecedy, má na sebe aplikovaný matematický algoritmus. Je to hrozné šifrování, protože by mi nedalo mnoho úsilí identifikovat vzory v mých zkomolených slovech a pak vypracovat kód. Přesto příklad pokrývá základy.
Ponoření do hlubokého konce
Kód, který jsem vymyslel, je trochu jako kód používaný v Římské říši tzv Ceaserova šifra. Moderní šifrování je mnohem složitější. Pro další zkomolení dat byla vynalezena řada technik. To zahrnuje doslovný klíč k moderním šifrovacím technikám – šifrovací klíč. Vysvětlím na základě populárního standardu AES.
Žádný moderní počítač nedokáže prolomit 256bitový AES, i když začal na problému pracovat na začátku vesmíru.
Aby bylo prolomení ještě těžší, AES používá řadu dalších kroků, jako je zmatení, technika, kterou jsem použil při vytváření své dětské šifry. Po těchto několika dalších krocích je šifrování dokončeno. Dešifrování obrátí kroky k nalezení původní zprávy, ale pouze v případě, že je znám klíč, protože byl použit k dokončení šifrovacích funkcí.
Pravděpodobně jste někdy slyšeli, že šifrovací klíče přicházejí v různých typech, například 64bitové, 128bitové a 256bitové. Čím více bitů je v klíči, tím obtížnější je dešifrování, protože původní data jsou důkladněji propletena „exkluzivním nebo“ a následnými kroky.
A když říkám těžké, tak myslím obtížný. Pravděpodobně jste slyšeli, že FBI chce, aby jí Apple pomohl obejít zabezpečení iPhonu použil podezřelý z teroristického útoku v San Bernardinu. Tento telefon je chráněn 256bitovým šifrováním AES. Žádný počítač, který v současné době existuje, nemůže prolomit 256bitový AES pomocí hrubé síly i kdyby na problému začala pracovat na začátku vesmíru. Ve skutečnosti by trvalo stovky miliard let, než by moderní superpočítač prolomil 256bitový AES pouhým hádáním.
Obcházet nemožné
I když nemožné je silné slovo, je použitelné pro současnou technologii a současné formy šifrování. Útok hrubou silou proti dnešním nejlepším algoritmům není proveditelný.
Přesto jste pravděpodobně znovu a znovu slyšeli o tom, že útočníci odstranili šifrování. Jak to může být? Někdy k tomu dochází kvůli použití staré metody šifrování, která byla prolomena. V jiných případech to není způsobeno slabinou použitého algoritmu, ale problémem s tím, jak byl implementován.
iPhone, který FBI nedokáže prolomit, je příkladem dobře implementovaného šifrování. PIN se používá k zabezpečení telefonu, ale odmítá neúspěšné pokusy s dobou uzamčení, která se po čtvrtém pokusu stále prodlužuje. Po deseti neúspěšných pokusech se telefon sám otře. Není možné obejít PIN nahráním nového softwaru, protože firmware lze nahrát do iPhone pouze tehdy, je-li podepsán konkrétním kódem, který zná pouze Apple. A šifrování je aplikováno čipem, který je mezi flash úložištěm telefonu a hlavní systémovou pamětí, takže není možné data fyzicky unést.
To je hodně zabezpečení a každá bariéra představuje potenciální díru. Bylo by možné jednoduše znovu zkusit PIN, dokud nebude nalezen ten správný, pokud iPhone neodmítl následné pokusy. Paměť telefonu může být transplantována do jiného zařízení, pokud nebyla zašifrována čipem v telefonu. Firmware, který není správně zabezpečen, by hackerovi umožnil načíst vlastní firmware, aby deaktivoval bezpečnostní funkce telefonu. A tak dále.
Šifrování je účinné, ale citlivé. Pokud lze zjistit klíč použitý k jeho provedení nebo lze oklamat software a hardware používaný k provádění šifrování, lze jej snadno porazit. Dobrým příkladem je software pro záznam klíčů. Může „porazit“ i to nejtvrdší šifrování přihlášením hesla uživatele. Jakmile je to kompromitováno, útočník nepotřebuje nejmenší technické dovednosti, aby mohl pokračovat.
Závěr
iPhone je také skvělým příkladem šifrování, protože většina lidí si při používání neuvědomuje, že je šifrován. To platí o jeho implementaci častěji než ne. HTTPS používá šifrování k bezpečnému odesílání dat přes web. Všichni hlavní poskytovatelé cloudových úložišť používají k ochraně dat šifrování. Dokonce i hlasová a datová připojení vašeho mobilního telefonu jsou šifrována.
Ideální je neprůhledný provoz. Šifrování by nemělo být samozřejmé – alespoň ne při použití na každodenních spotřebitelských zařízeních. Pokud by tomu tak bylo, mohlo by to být otravné a uživatelé by hledali způsoby, jak to obejít. Zjistíte, že je to vzácné, že musíte dělat cokoliv, co umožní šifrování.
Ale stále je důležité vědět, co to je a jak to funguje, abyste mohli posuzovat zařízení, která používáte, a dávat pozor na to, jak je používáte. Chyba uživatele způsobuje selhání šifrování mnohem častěji než skutečné porušení algoritmu. Znalosti vám mohou pomoci posílit slabé místo – vás.
Doporučení redakce
- Zde je důvod, proč by 5nm čip iPhone A14 byl tak velký problém