Dat zal nooit veranderen. Het gemak waarmee u gegevens kunt openen, verplaatsen, kopiëren, wijzigen en verwijderen is een belangrijk kenmerk van alle moderne computers. In plaats daarvan richt digitale gegevensbeveiliging zich op het creëren van barrières tussen de gegevens en degenen die toegang zoeken, zodat een bestand nooit de controle van de eigenaar verliest.
Aanbevolen video's
Barrières zoals encryptie. Als u internet gebruikt, beschikt u over een smartphone, of een pc hebt, dan worden uw gegevens op een gegeven moment beschermd door encryptie, ook al weet u dat misschien niet. Dat is waarom de FBI dat doet zo’n moeilijke tijd hebben
aan de telefoon van een massaschieter kruipen, en Apple is zo terughoudend om te helpen. Het verslaan van de eigen codering voor één iPhone zou deze mogelijk voor alle iPhones kunnen verslaan, in de verkeerde handen.Het is een ingewikkeld probleem, maar een probleem dat gemakkelijker te begrijpen is als je de basisbeginselen van encryptie kent. Wat is encryptie en hoe werkt het? Houd je kont vast, want het is tijd voor wat wiskunde.
Kinderspel
Toen ik een kind was, bedacht ik een geheime code waarvan ik dacht dat die heel slim was. Ik zou een bericht schrijven door elke letter te vervangen door een letter die zes stappen hoger in het alfabet stond. Dus een A werd G, enzovoort.
Hoe gek het ook mag lijken, dit is een basisvorm van encryptie. Stel je eerst elke letter voor als een cijfer. A komt overeen met één, Z komt overeen met 26, enzovoort. Het cijfer voor de code uit mijn kindertijd werd wiskundig gezien (x)+6, waarbij (x) het getal is dat overeenkomt met de letter die ik wilde communiceren. Natuurlijk loopt de wiskunde boven de 26, omdat het alfabet slechts 26 letters bevat. Zo werd een Z een F.
Dus, om het nog eens te herhalen: mijn cijfer veranderde een A in een G, omdat dat het resultaat was van één (het getal dat overeenkomt met A) plus zes.
Dit is een zeer eenvoudige vorm van encryptie. Op een reeks gegevens, in dit geval de letters van het alfabet, is een wiskundig algoritme toegepast. Het is vreselijke encryptie, omdat het niet veel moeite zou kosten om patronen in mijn verminkte woorden te identificeren en vervolgens de code uit te werken. Toch dekt het voorbeeld de basis.
Duiken in het diepe
De code die ik bedacht heb, lijkt een beetje op een code die in het Romeinse Rijk werd genoemd Ceaser's cijfer. Moderne encryptie is een stuk complexer. Er zijn een aantal technieken uitgevonden om de gegevens verder te verminken. Dat omvat de letterlijke sleutel tot moderne encryptietechnieken: de encryptiesleutel. Ik zal het uitleggen, met de populaire AES-standaard als basis.
Geen enkele moderne computer kan 256-bit AES doorbreken, ook al was hij al aan het begin van het universum aan het probleem begonnen.
Vervolgens gebruikt AES, om het nog moeilijker te kraken, een aantal extra stappen, zoals verwarring, de techniek die ik gebruikte om mijn kindercode te maken. Na deze verschillende extra stappen is de codering voltooid. Bij decodering worden de stappen om het oorspronkelijke bericht te vinden omgekeerd uitgevoerd, maar alleen als de sleutel bekend is, aangezien deze werd gebruikt om de coderingsfuncties te voltooien.
U hebt waarschijnlijk ooit gehoord dat coderingssleutels in verschillende typen verkrijgbaar zijn, zoals 64-bits, 128-bits en 256-bits. Hoe meer bits er in de sleutel zitten, hoe moeilijker het wordt om te ontsleutelen, omdat de originele gegevens grondiger door de “exclusieve of” en opeenvolgende stappen worden verward.
En als ik moeilijk zeg, bedoel ik dat ook moeilijk. Je hebt waarschijnlijk gehoord dat de FBI wil dat Apple helpt de beveiliging van een iPhone te omzeilen gebruikt door een verdachte bij de terroristische aanslag in San Bernardino. Die telefoon is beveiligd met 256-bit AES-encryptie. Geen enkele computer die momenteel bestaat, kan 256-bit AES doorbreken met brute kracht zelfs als het al aan het begin van het universum aan het probleem was begonnen te werken. In feite zou het honderden miljarden jaren duren voordat een moderne supercomputer 256-bit AES zou kraken door alleen maar te raden.
Het onmogelijke omzeilen
Hoewel onmogelijk een sterk woord is, is het van toepassing op de huidige technologie en de huidige vormen van encryptie. Een brute force-aanval op de beste algoritmen van vandaag is niet haalbaar.
Toch heb je waarschijnlijk keer op keer gehoord dat aanvallers de encryptie uitschakelen. Hoe kan dat zijn? Soms gebeurt dit vanwege het gebruik van een oude encryptiemethode die is gekraakt. In andere gevallen is het niet te wijten aan een zwakte van het gebruikte algoritme, maar aan een probleem met de manier waarop het is geïmplementeerd.
De iPhone die de FBI niet kan kraken is een voorbeeld van goed geïmplementeerde encryptie. Er wordt een pincode gebruikt om de telefoon te beveiligen, maar deze weigert mislukte pogingen met een blokkeringstijd die na de vierde poging steeds langer wordt. Na tien mislukte pogingen veegt de telefoon zichzelf schoon. Het is niet mogelijk om de pincode te omzeilen door nieuwe software te laden, omdat firmware alleen op een iPhone kan worden geladen als deze is ondertekend met een specifieke code die alleen Apple kent. En encryptie wordt toegepast door een chip die zich tussen de flashopslag van de telefoon en het hoofdsysteemgeheugen bevindt, dus het is niet mogelijk om de gegevens fysiek te kapen.
Dat is veel veiligheid, en elke barrière vertegenwoordigt een potentieel gat. Het zou mogelijk zijn om de pincode eenvoudigweg opnieuw te proberen totdat de juiste pincode werd gevonden als de iPhone de opeenvolgende pogingen niet weigerde. Het geheugen van de telefoon kan naar een ander apparaat worden getransplanteerd als het niet is gecodeerd door een chip in de telefoon. Met firmware die niet goed is beveiligd, kan een hacker zijn eigen aangepaste firmware laden om de beveiligingsfuncties van de telefoon uit te schakelen. Enzovoort.
Encryptie is effectief, maar gevoelig. Als de sleutel die wordt gebruikt om de codering uit te voeren kan worden ontdekt, of als de software en hardware die worden gebruikt om de codering uit te voeren, voor de gek kan worden gehouden, is deze gemakkelijk te verslaan. Software voor het registreren van sleutels is een goed voorbeeld. Het kan zelfs de zwaarste codering ‘verslaan’ door het wachtwoord van de gebruiker te loggen. Als dat eenmaal in gevaar is gebracht, heeft een aanvaller niet de minste technische vaardigheid nodig om verder te gaan.
Conclusie
De iPhone is ook een goed voorbeeld van encryptie, omdat de meeste mensen zich tijdens het gebruik ervan niet realiseren dat deze gecodeerd is. Dit geldt vaker wel dan niet voor de implementatie ervan. HTTPS maakt gebruik van codering om gegevens veilig via internet te verzenden. Alle grote aanbieders van cloudopslag gebruiken encryptie om gegevens te beschermen. Zelfs de spraak- en dataverbindingen van uw mobiele telefoon zijn gecodeerd.
Ondoorzichtige werking is ideaal. Encryptie zou niet vanzelfsprekend moeten zijn – tenminste niet als het wordt toegepast op alledaagse consumentenapparaten. Als dat wel het geval zou zijn, zou het vervelend kunnen worden en zouden gebruikers manieren zoeken om het te omzeilen. Je zult merken dat het zelden voorkomt dat je dat moet doen Doen alles om encryptie mogelijk te maken.
Maar het is nog steeds belangrijk om te weten wat het is en hoe het werkt, zodat u de apparaten die u gebruikt kunt beoordelen en voorzichtig kunt zijn met de manier waarop u ze gebruikt. Een gebruikersfout veroorzaakt veel vaker een fout in de codering dan een daadwerkelijke schending van een algoritme. Kennis kan je helpen de zwakke plek – jijzelf – te versterken.
Aanbevelingen van de redactie
- Dit is waarom een 5 nm iPhone A14-chip zo belangrijk zou zijn