To se ne bo nikoli spremenilo. Enostavnost dostopa, premikanja, kopiranja, spreminjanja in brisanja podatkov je ključna lastnost vseh sodobnih računalnikov. Namesto tega se varnost digitalnih podatkov osredotoča na ustvarjanje ovir med podatki in tistimi, ki iščejo dostop, tako da datoteka nikoli ne zapusti nadzora lastnika.
Priporočeni videoposnetki
Ovire, kot je šifriranje. Če uporabljate internet, imejte v lasti a pametni telefon, ali imate osebni računalnik, potem so vaši podatki na neki točki zaščiteni s šifriranjem, čeprav tega morda ne veste. Zato je FBI imajo tako težke čase priti v telefon množičnega strelca, Apple pa tako nerad pomaga. Če premagate lastno šifriranje za en iPhone, bi ga lahko premagali za vse iPhone, v napačnih rokah.
To je zapleten problem, vendar ga je lažje razumeti, če poznate osnove šifriranja. Kaj je šifriranje in kako deluje? Držite se za zadnjice, saj je čas za nekaj matematike.
Otroška igra
Ko sem bil otrok, sem prišel do skrivne kode, ki se mi je zdela zelo pametna. Napisal bi sporočilo tako, da bi vsako črko zamenjal z eno šest stopenj višje v abecedi. Tako je A postal G in tako naprej.
Čeprav se morda zdi neumno, je to osnovna oblika šifriranja. Najprej si vsako črko predstavljajte kot številko. A ustreza eni, Z ustreza 26 in tako naprej. Šifra za kodo mojega otroštva, matematično gledano, je postala (x)+6, kjer je (x) številka, ki ustreza črki, ki sem jo želel sporočiti. Seveda se matematika vrti nad 26, saj je v abecedi le 26 črk. Tako je Z postal F.
Torej, če ponovim, je moja šifra spremenila A v G, ker je bil to rezultat ena (število, ki ustreza A) plus šest.
To je zelo osnovna oblika šifriranja. Za niz podatkov, v tem primeru črk abecede, je uporabljen matematični algoritem. To je grozno šifriranje, saj ne bi bilo potrebno veliko truda, da bi prepoznali vzorce v mojih popačenih besedah in nato izdelali kodo. Kljub temu primer pokriva osnove.
Potapljanje v globino
Koda, ki sem jo našel, je nekoliko podobna kodi, ki so jo uporabljali v rimskem imperiju Ceaserjeva šifra. Sodobno šifriranje je veliko bolj zapleteno. Izumili so številne tehnike za nadaljnje popačenje podatkov. To vključuje dobesedni ključ do sodobnih tehnik šifriranja – šifrirni ključ. Razložil bom z uporabo priljubljenega standarda AES kot osnove.
Noben sodoben računalnik ne more zlomiti 256-bitnega AES, tudi če bi začel reševati problem na začetku vesolja.
Nato, da bi bilo še težje vdreti, AES uporabi številne dodatne korake, kot je zmeda, tehnika, ki sem jo uporabil za izdelavo šifre iz otroštva. Po teh nekaj dodatnih korakih je šifriranje končano. Dešifriranje obrne korake za iskanje izvirnega sporočila, vendar le, če je ključ znan, saj je bil uporabljen za dokončanje funkcij šifriranja.
Verjetno ste kdaj slišali, da so šifrirni ključi različnih vrst, na primer 64-bitni, 128-bitni in 256-bitni. Več bitov kot je v ključu, težje ga je dešifrirati, ker so izvirni podatki temeljiteje zmešani z »izključnim ali« in zaporednimi koraki.
In ko rečem težko, mislim težko. Verjetno ste že slišali, da FBI želi, da mu Apple pomaga obiti varnost iPhona uporabil osumljenec terorističnega napada v San Bernardinu. Ta telefon je zaščiten z 256-bitno šifriranjem AES. Noben računalnik, ki trenutno obstaja, ne more zlomiti 256-bitnega AES s surovo silo tudi če bi začelo reševati problem na začetku vesolja. Pravzaprav bi trajalo stotine milijard let, da bi sodoben superračunalnik razbil 256-bitni AES samo z ugibanjem.
Obiti nemogoče
Čeprav je nemogoče močna beseda, je uporabna za trenutno tehnologijo in trenutne oblike šifriranja. Napad s surovo silo na današnje najboljše algoritme ni izvedljiv.
Vendar ste verjetno vedno znova slišali za napadalce, ki odstranijo šifriranje. Kako je to mogoče? Včasih se to zgodi zaradi uporabe stare metode šifriranja, ki je bila vlomljena. V drugih primerih to ni posledica slabosti uporabljenega algoritma, temveč težave pri tem, kako je bil implementiran.
IPhone, ki ga FBI ne more vdreti, je primer dobro implementiranega šifriranja. PIN se uporablja za zaščito telefona, vendar zavrača neuspešne poskuse s časom zaklepanja, ki se po četrtem poskusu vedno daljša. Po desetih neuspešnih poskusih se telefon sam obriše. Kode PIN ni mogoče zaobiti z nalaganjem nove programske opreme, ker je vdelano programsko opremo mogoče naložiti v iPhone le, če je podpisana s posebno kodo, ki jo pozna samo Apple. In šifriranje uporablja čip, ki je med bliskovnim pomnilnikom telefona in glavnim sistemskim pomnilnikom, tako da ni mogoče fizično ugrabiti podatkov.
To je veliko varnosti in vsaka ovira predstavlja potencialno luknjo. Možno bi bilo preprosto znova poskusiti PIN, dokler ne bi našli pravilnega, če iPhone ne bi zavrnil zaporednih poskusov. Pomnilnik telefona se lahko prenese v drugo napravo, če ni bil šifriran s čipom v telefonu. Vdelana programska oprema, ki ni ustrezno zavarovana, bi hekerju omogočila nalaganje lastne vdelane programske opreme po meri, da onemogoči varnostne funkcije telefona. In tako naprej.
Šifriranje je učinkovito, a občutljivo. Če je mogoče odkriti ključ, uporabljen za njegovo izvedbo, ali prevarati programsko in strojno opremo, ki se uporablja za izvajanje šifriranja, ga je zlahka premagati. Programska oprema za zapisovanje ključev je dober primer. Z beleženjem uporabniškega gesla lahko "premaga" tudi najzahtevnejše šifriranje. Ko je to ogroženo, napadalec za nadaljevanje ne potrebuje niti najmanjšega tehničnega znanja.
Zaključek
IPhone je tudi odličen primer šifriranja, saj se večina ljudi med uporabo ne zaveda, da je šifriran. To pogosteje velja za njegovo izvajanje. HTTPS uporablja šifriranje za varno pošiljanje podatkov po spletu. Vsi večji ponudniki shranjevanja v oblaku uporabljajo šifriranje za zaščito podatkov. Šifrirane so tudi podatkovne glasovne in podatkovne povezave vašega mobilnega telefona.
Opaque operacija je idealna. Šifriranje ne bi smelo biti očitno – vsaj ne, ko se uporablja za vsakodnevne potrošniške naprave. Če bi bilo, bi lahko postalo nadležno in uporabniki bi iskali načine, kako bi se temu izognili. Ugotovili boste, da je redko, da morate narediti karkoli za omogočanje šifriranja.
Še vedno pa je pomembno vedeti, kaj je in kako deluje, da lahko presojate naprave, ki jih uporabljate, in ste previdni pri tem, kako jih uporabljate. Uporabniška napaka povzroči napako šifriranja veliko pogosteje kot dejanska kršitev algoritma. Znanje vam lahko pomaga okrepiti šibko točko – vas.
Priporočila urednikov
- Evo, zakaj bi bil 5nm čip iPhone A14 tako velik posel