Det vil aldrig ændre sig. Nemheden ved at få adgang til, flytte, kopiere, ændre og slette data er et centralt træk ved alle moderne computere. I stedet fokuserer digital datasikkerhed på at skabe barrierer mellem dataene og dem, der søger adgang, så en fil aldrig forlader sin ejers kontrol.
Anbefalede videoer
Barrierer som kryptering. Hvis du bruger internettet, skal du eje en smartphone, eller har en pc, så er dine data på et tidspunkt beskyttet af kryptering, selvom du måske ikke kender det. Det er derfor, FBI er har det så hårdt komme ind i telefonen til en masseskyder, og Apple er så tilbageholdende med at hjælpe. At besejre sin egen kryptering til én iPhone kan potentielt besejre den for alle iPhones i de forkerte hænder.
Det er et kompliceret problem, men et der er nemmere at forstå, hvis du kender det grundlæggende i kryptering. Hvad er kryptering, og hvordan fungerer det? Hold fast i numsen, for det er tid til lidt matematik.
Barneleg
Da jeg var barn, fandt jeg på en hemmelig kode, som jeg syntes var meget smart. Jeg ville skrive en besked ved at erstatte hvert bogstav med et seks trin højere i alfabetet. Så et A blev til G, og så videre.
Hvor fjollet det end kan virke, er dette en grundlæggende form for kryptering. Forestil dig først hvert bogstav som et tal. A svarer til en, Z svarer til 26, og så videre. Chifferen for min barndomskode blev matematisk set (x)+6, hvor (x) er det tal, der svarer til det bogstav, jeg mente at kommunikere. Selvfølgelig går matematikken over 26, da der kun er 26 bogstaver i alfabetet. Således blev et Z et F.
Så for at gentage, vendte min chiffer et A til et G, fordi det var resultatet af en (tallet svarende til A) plus seks.
Dette er en meget grundlæggende form for kryptering. Et sæt data, i dette tilfælde bogstaverne i alfabetet, har en matematisk algoritme anvendt. Det er forfærdelig kryptering, da det ikke ville tage meget indsats at identificere mønstre i mine forvanskede ord og derefter udarbejde koden. Alligevel dækker eksemplet det grundlæggende.
Dykker ned i den dybe ende
Den kode jeg fandt på er lidt ligesom en kode der blev brugt i Romerriget kaldet Ceasers chiffer. Moderne kryptering er meget mere kompleks. En række teknikker er blevet opfundet for yderligere at forvanske dataene. Det inkluderer den bogstavelige nøgle til moderne krypteringsteknikker - krypteringsnøglen. Jeg vil forklare, ved at bruge den populære AES-standard som grundlag.
Ingen moderne computer kan bryde 256-bit AES, selvom den var begyndt at arbejde på problemet i begyndelsen af universet.
Så, for at gøre det endnu sværere at knække, bruger AES en række yderligere trin, såsom forvirring, den teknik jeg brugte til at lave min barndoms chiffer. Efter disse flere yderligere trin er krypteringen fuldført. Dekryptering vender trinene for at finde den oprindelige besked om, men kun hvis nøglen er kendt, da den blev brugt til at fuldføre krypteringsfunktionerne.
Du har sikkert på et tidspunkt hørt, at krypteringsnøgler findes i forskellige typer, såsom 64-bit, 128-bit og 256-bit. Jo flere bits i nøglen, jo sværere bliver det at dekryptere, fordi de originale data er mere grundigt forvirrede gennem de "eksklusive eller" og på hinanden følgende trin.
Og når jeg siger svært, så mener jeg svært. Du har sandsynligvis hørt, at FBI ønsker, at Apple hjælper det med at omgå sikkerheden på en iPhone brugt af en mistænkt i terrorangrebet i San Bernardino. Denne telefon er beskyttet af 256-bit AES-kryptering. Ingen eksisterende computer kan bryde 256-bit AES gennem brute-force selvom det var begyndt at arbejde på problemet i begyndelsen af universet. Faktisk ville det tage hundredvis af milliarder af år for en moderne supercomputer at knække 256-bit AES bare ved at gætte.
At komme uden om det umulige
Selvom umuligt er et stærkt ord, er det anvendeligt til nuværende teknologi og nuværende former for kryptering. Et brute force-angreb mod nutidens bedste algoritmer er ikke muligt.
Alligevel har du sikkert hørt, gang på gang, om angribere, der fjerner kryptering. Hvordan kan det være? Nogle gange sker dette på grund af brugen af en gammel krypteringsmetode, der er blevet knækket. I andre tilfælde skyldes det ikke en svaghed ved den anvendte algoritme, men i stedet et problem med, hvordan den blev implementeret.
Den iPhone, som FBI ikke kan knække, er et eksempel på velimplementeret kryptering. En pinkode bruges til at sikre telefonen, men den afviser mislykkede forsøg med en lockout-tid, der bliver længere og længere efter det fjerde forsøg. Efter ti mislykkede forsøg tørrer telefonen sig selv ren. Det er ikke muligt at komme uden om pinkoden ved at indlæse ny software, fordi firmware kun kan indlæses på en iPhone, hvis den er signeret med en bestemt kode, som kun Apple kender. Og kryptering anvendes af en chip, der er mellem telefonens flashlager og hovedsystemets hukommelse, så det er ikke muligt fysisk at kapre dataene.
Det er en masse sikkerhed, og hver barriere repræsenterer et potentielt hul. Det ville være muligt blot at prøve pinkoden igen, indtil den korrekte blev fundet, hvis iPhone ikke afviste successive forsøg. Telefonens hukommelse kan blive transplanteret til en anden enhed, hvis den ikke var krypteret af en chip i telefonen. Firmware, der ikke er korrekt sikret, vil lade en hacker indlæse deres egen brugerdefinerede firmware for at deaktivere telefonens sikkerhedsfunktioner. Og så videre.
Kryptering er effektivt, men følsomt. Hvis nøglen, der bruges til at udføre den, kan opdages, eller softwaren og hardwaren, der bruges til at udføre krypteringen, kan narre, er den let besejret. Key-logging software er et godt eksempel. Det kan "besejre" selv den hårdeste kryptering ved at logge brugerens adgangskode. Når først det er kompromitteret, behøver en angriber ikke den mindste tekniske færdighed for at fortsætte.
Konklusion
iPhone er også et godt eksempel på kryptering, fordi de fleste mennesker ikke er klar over, at den er krypteret, mens de bruger den. Dette gælder oftere for implementeringen. HTTPS bruger kryptering til at sende data sikkert over internettet. Alle de store cloud storage-udbydere bruger kryptering til at beskytte data. Selv din mobiltelefons datastemme- og dataforbindelser er krypteret.
Uigennemsigtig drift er ideel. Kryptering bør ikke være indlysende - i det mindste ikke når den anvendes til daglige forbrugerenheder. Hvis det var, kunne det blive irriterende, og brugerne ville søge måder at omgå det på. Du vil opdage, at det er sjældent, at du skal gør alt for at aktivere kryptering.
Men det er stadig vigtigt at vide, hvad det er, og hvordan det virker, så du kan bedømme de enheder, du bruger, og være forsigtig med, hvordan du bruger dem. Brugerfejl forårsager krypteringsfejl langt oftere end et faktisk brud på en algoritme. Viden kan hjælpe dig med at støtte det svage punkt – dig.
Redaktørens anbefalinger
- Her er grunden til, at en 5nm iPhone A14-chip ville være så stor en ting