Det vil aldri endre seg. Enkelt å få tilgang til, flytte, kopiere, endre og slette data er en nøkkelegenskap ved alle moderne datamaskiner. I stedet fokuserer digital datasikkerhet på å skape barrierer mellom dataene og de som søker tilgang, slik at en fil aldri forlater eierens kontroll.
Anbefalte videoer
Barrierer som kryptering. Hvis du bruker Internett, eie en smarttelefon, eller har en PC, så er dataene dine på et tidspunkt beskyttet av kryptering, selv om du kanskje ikke vet det. Det er derfor FBI er det har det så tøft komme inn i telefonen til en masseskytter, og Apple er så motvillige til å hjelpe. Å beseire sin egen kryptering for én iPhone kan potensielt beseire den for alle iPhones, i feil hender.
Det er et komplisert problem, men et som er lettere å forstå hvis du kan det grunnleggende om kryptering. Hva er kryptering, og hvordan fungerer det? Hold på baken, for det er på tide med litt matematikk.
Barnelek
Da jeg var liten kom jeg på en hemmelig kode som jeg syntes var veldig smart. Jeg ville skrive en melding ved å erstatte hver bokstav med ett seks trinn høyere i alfabetet. Så en A ble til G, og så videre.
Dumt som det kan virke, er dette en grunnleggende form for kryptering. Forestill deg først hver bokstav som et tall. A tilsvarer én, Z tilsvarer 26, og så videre. Chifferen for min barndomskode, matematisk sett, ble (x)+6, der (x) er tallet som tilsvarer bokstaven jeg mente å kommunisere. Matematikken går selvfølgelig over 26, siden det bare er 26 bokstaver i alfabetet. Dermed ble en Z en F.
Så, for å gjenta, snudde chifferen min en A til en G fordi det var resultatet av én (tallet som tilsvarer A) pluss seks.
Dette er en veldig grunnleggende form for kryptering. Et sett med data, i dette tilfellet bokstavene i alfabetet, har en matematisk algoritme brukt på seg. Det er forferdelig kryptering, siden det ikke ville kreve mye innsats for å identifisere mønstre i mine forvanskede ord, og deretter finne ut koden. Likevel dekker eksemplet det grunnleggende.
Dykker ned i den dype enden
Koden jeg kom opp er litt som en kode som ble brukt i Romerriket kalt Ceasers chiffer. Moderne kryptering er mye mer kompleks. En rekke teknikker har blitt oppfunnet for å forvrenge dataene ytterligere. Det inkluderer den bokstavelige nøkkelen til moderne krypteringsteknikker - krypteringsnøkkelen. Jeg vil forklare, ved å bruke den populære AES-standarden som grunnlag.
Ingen moderne datamaskin kan bryte 256-bit AES, selv om den hadde begynt å jobbe med problemet i begynnelsen av universet.
Deretter, for å gjøre det enda vanskeligere å knekke, bruker AES en rekke ekstra trinn, for eksempel forvirring, teknikken jeg brukte for å lage min barndoms chiffer. Etter disse flere trinnene er krypteringen fullført. Dekryptering reverserer trinnene for å finne den opprinnelige meldingen, men bare hvis nøkkelen er kjent, siden den ble brukt til å fullføre krypteringsfunksjonene.
Du har sikkert på et tidspunkt hørt at krypteringsnøkler kommer i forskjellige typer, som 64-bit, 128-bit og 256-bit. Jo flere biter i nøkkelen, desto vanskeligere blir det å dekryptere, fordi de originale dataene er mer grundig forvirret gjennom "eksklusive eller" og påfølgende trinn.
Og når jeg sier vanskelig, mener jeg vanskelig. Du har sannsynligvis hørt at FBI vil at Apple skal hjelpe den omgå sikkerheten til en iPhone brukt av en mistenkt i terrorangrepet i San Bernardino. Den telefonen er beskyttet av 256-bit AES-kryptering. Ingen datamaskin som for øyeblikket eksisterer kan bryte 256-bit AES gjennom brute-force selv om det hadde begynt å jobbe med problemet i begynnelsen av universet. Faktisk ville det ta hundrevis av milliarder av år for en moderne superdatamaskin å knekke 256-bit AES bare ved å gjette.
Å komme rundt det umulige
Selv om umulig er et sterkt ord, er det gjeldende for dagens teknologi og nåværende former for kryptering. Et brute force angrep mot dagens beste algoritmer er ikke mulig.
Likevel har du sikkert hørt, gang på gang, om angripere som tar ned kryptering. Hvordan kan det være? Noen ganger skjer dette på grunn av bruken av en gammel krypteringsmetode som har blitt knekt. I andre tilfeller skyldes det ikke en svakhet i algoritmen som brukes, men i stedet et problem med hvordan den ble implementert.
iPhonen som FBI ikke kan knekke er et eksempel på godt implementert kryptering. En PIN-kode brukes for å sikre telefonen, men den avviser mislykkede forsøk med en sperretid som blir lengre og lengre etter det fjerde forsøket. Etter ti mislykkede forsøk tørker telefonen av seg selv. Det er ikke mulig å omgå PIN-koden ved å laste inn ny programvare, fordi fastvare kun kan lastes inn på en iPhone hvis den er signert med en bestemt kode bare Apple kjenner til. Og kryptering brukes av en brikke som er mellom telefonens flash-lagring og hovedsystemminnet, så det er ikke mulig å fysisk kapre dataene.
Det er mye sikkerhet, og hver barriere representerer et potensielt hull. Det ville være mulig å ganske enkelt prøve PIN-koden på nytt til den riktige ble funnet hvis iPhone ikke avviste påfølgende forsøk. Telefonens minne kan bli transplantert til en annen enhet hvis det ikke var kryptert av en brikke i telefonen. Firmware som ikke er riktig sikret vil la en hacker laste inn sin egen tilpassede firmware for å deaktivere telefonens sikkerhetsfunksjoner. Og så videre.
Kryptering er effektivt, men sensitivt. Hvis nøkkelen som brukes til å utføre den kan oppdages, eller programvaren og maskinvaren som brukes til å utføre krypteringen kan bli lurt, er den lett beseiret. Nøkkelloggingsprogramvare er et godt eksempel. Den kan "bekjempe" selv den tøffeste krypteringen ved å logge brukerens passord. Når det først er kompromittert, trenger ikke en angriper den minste tekniske ferdighet for å fortsette.
Konklusjon
iPhone er også et godt eksempel på kryptering fordi de fleste ikke skjønner at den er kryptert mens de bruker den. Dette gjelder oftere implementering enn ikke. HTTPS bruker kryptering for å sende data sikkert over nettet. Alle de store skylagringsleverandørene bruker kryptering for å beskytte data. Til og med mobiltelefonens datastemme- og datatilkoblinger er kryptert.
Ugjennomsiktig drift er ideell. Kryptering bør ikke være åpenbar - i hvert fall ikke når den brukes på daglige forbrukerenheter. Hvis det var det, kan det bli irriterende, og brukere ville søke måter å omgå det på. Du vil finne at det er sjelden du må gjøre alt for å aktivere kryptering.
Men det er fortsatt viktig å vite hva det er, og hvordan det fungerer, slik at du kan bedømme enhetene du bruker og være forsiktig med hvordan du bruker dem. Brukerfeil forårsaker krypteringsfeil langt oftere enn et faktisk brudd på en algoritme. Kunnskap kan hjelpe deg å finne det svake stedet – deg.
Redaktørenes anbefalinger
- Her er grunnen til at en 5nm iPhone A14-brikke ville være en så stor sak