לוגו זפירנט

מהי הצפנה וכיצד היא פועלת? | הגדרה מ-TechTarget

תאריך:

מהי הצפנה?

הצפנה היא השיטה שבה מידע מומר לקוד סודי המסתיר את המשמעות האמיתית של המידע. מדע ההצפנה והפענוח של מידע נקרא קריפטוגרפיה.

ההצפנה שימשה זמן רב כדי להגן על מידע רגיש. מבחינה היסטורית, הוא שימש על ידי צבאות וממשלות. בעידן המודרני, הצפנה רגילה להגן על נתונים גם בזמן מנוחה וגם בתנועה. נתונים במנוחה הם הסוג המאוחסן במחשבים והתקני אחסון. נתונים בתנועה מתייחסים לנתונים במעבר בין מכשירים וברשתות.

הצפנה משמשת במגוון נסיבות. בכל פעם שמישהו מבצע עסקה בכספומט או קונה משהו באינטרנט עם סמארטפון, ההצפנה מגנה על הנתונים המועברים. עסקים מסתמכים גם על הצפנה כדי להגן על מידע רגיש מפני חשיפה במקרה של א נתוני פרה או אנשים לא מורשים שרוכשים את הנתונים. לחשיפה כזו עלולה להיות השלכות כספיות נרחבות ולפגוע קשות במוניטין של הארגון.

מדוע ההצפנה חשובה?

להצפנה יש תפקיד חיוני באבטחת סוגים שונים של IT נכסים ומידע אישי מזהה (IIP). לשם כך, ההצפנה משרתת ארבע פונקציות חיוניות:

מאמר זה הוא חלק מ-

  1. סודיות. מקודד את הנתונים כדי למנוע מהם להיות מובנים אם הם ייירטו.
  2. אימות. מאמת את מקור הנתונים שהוצפנו.
  3. יושרה. מאמת שהנתונים לא שונו מאז שהוצפנו.
  4. אי הכחשה. מונע מהשולחים להכחיש שהם שלחו את הנתונים המוצפנים.

מהם היתרונות של הצפנה?

המטרה העיקרית של ההצפנה היא להגן על הסודיות של מידע דיגיטלי מאוחסן במערכות מחשב או מועבר דרך האינטרנט או רשתות מחשבים אחרות. הוא משמש לשמירה על מגוון רחב של נתונים, מ-PII לנכסי תאגיד רגישים ועד לסודות ממשלתיים וצבאיים. על ידי הצפנת הנתונים שלהם, ארגונים מפחיתים את הסיכון לחשיפת מידע רגיש, ומסייעים להימנע מקנסות יקרים, תביעות משפטיות ממושכות, הפחתת הכנסות ומוניטין מוכתם.

ארגונים רבים משתמשים בהצפנה לא רק כדי להגן על הנתונים שלהם, אלא גם כדי להיפגש תקנות תאימות הדורשים הצפנת נתונים רגישים. ההצפנה מבטיחה שצדדים שלישיים לא מורשים או גורמי איומים לא יכולים להבין את הנתונים במקרה שהם מקבלים גישה אליהם. לדוגמה, ה תקן אבטחת נתונים בתעשיות כרטיסי תשלום מחייב את הסוחרים להצפין את נתוני כרטיס התשלום של לקוחות הן בזמן מנוחה והן בעת ​​שידור ברשתות ציבוריות.

מהם החסרונות בהצפנה?

למרות שההצפנה מונעת מאנשים לא מורשים להבין נתונים רגישים, הצפנה יכולה גם למנוע מבעלי הנתונים את היכולת לגשת למידע שלהם. אם ה מפתחות הצפנה ללכת לאיבוד או להיהרס, ייתכן שבעלי הנתונים יינעלו לצמיתות מחוץ לנתונים האלה. עברייני אינטרנט עשוי גם ללכת אחרי מפתחות ההצפנה, במקום הנתונים עצמם. לאחר שהם רכשו את המפתחות, הם יכולים לפענח את הנתונים בקלות.

ניהול מפתחות הוא אחד האתגרים הגדולים ביותר של בניית אסטרטגיית הצפנה ארגונית מכיוון שהמפתחות לפענוח הטקסט ההצפנה צריכים לחיות איפשהו בסביבה, ולעתים קרובות יש לתוקפים מושג טוב היכן לחפש.

יש הרבה שיטות עבודה מומלצות עבור ניהול מפתחות הצפנה, אך הם מוסיפים שכבות נוספות של מורכבות לתהליכי הגיבוי והשחזור. אם יתרחש אסון גדול, אחזור המפתחות והוספתם לשרת גיבוי חדש עשוי להאריך את הזמן שנדרש כדי להתחיל בפעולת השחזור.

מערכת ניהול מפתחות קיימת אינה מספיקה. מנהלים חייבים גם להמציא תוכנית מקיפה להגנה על מערכת ניהול המפתחות. בדרך כלל, זה אומר לגבות אותו בנפרד מכל השאר ואחסון הגיבויים האלה בצורה שתקל על שליפת המפתחות במקרה של אסון בקנה מידה גדול.

אתגר נוסף בהצפנה הוא העובדה שפושעי סייבר יכולים להשתמש בה גם למטרותיהם, מה שהוביל למספר הולך וגדל של ransomware התקפות. בתרחיש זה, הפושעים מקבלים גישה לנתונים הרגישים, מצפינים אותם באלגוריתמים משלהם ואז מחזיקים את הנתונים כבני ערובה עד שארגון הקורבן מגיע עם הכופר, שיכול להיות די תלול.

diagram showing how a ransomware attack works
במתקפת כופר, פושעי סייבר מקבלים גישה לנתונים רגישים ואז מצפינים אותם כדי להחזיק את הנתונים כבני ערובה.

כיצד פועלת ההצפנה?

מערכת הצפנה מורכבת משלושה מרכיבים עיקריים: נתונים, מנוע הצפנה ומנהל מפתחות. ב ארכיטקטורות יישומים, שלושת הרכיבים בדרך כלל פועלים או מתארחים במקומות נפרדים כדי לצמצם את האפשרות שרכיב בודד נפגע ומוביל לפגיעה במערכת כולה. במכשיר עצמאי, כגון מחשב נייד, כל שלושת הרכיבים פועלים על אותה מערכת.

כאשר מערכת הצפנה קיימת, הנתונים נמצאים תמיד באחד משני מצבים: לא מוצפן או מוצפן. נתונים לא מוצפנים ידועים גם בשם פשוט, ונתונים מוצפנים נקראים הצפנה. אלגוריתמי הצפנה, או Ciphers, משמשים לקידוד ופענוח הנתונים. אלגוריתם הצפנה הוא שיטה מתמטית לקידוד נתונים לפי מערכת ספציפית של כללים והיגיון.

במהלך תהליך ההצפנה, מנוע ההצפנה משתמש באלגוריתם הצפנה כדי לקודד את הנתונים. מספר אלגוריתמים זמינים, שונים במורכבות וברמות ההגנה. המנוע גם משתמש במפתח הצפנה בשילוב עם האלגוריתם כדי להבטיח שטקסט ההצפנה המופק הוא ייחודי. מפתח הצפנה הוא מחרוזת ביטים שנוצרה באופן אקראי, הספציפיות לאלגוריתם.

encryption operation example diagram
כיצד משתמשים באלגוריתמים ומפתחות כדי להפוך הודעת טקסט רגיל לבלתי מובנת

לאחר המרת הנתונים מטקסט רגיל לטקסט צופן, ניתן לפענח אותם רק באמצעות המפתח המתאים. מפתח זה עשוי להיות אותו מפתח המשמש לקידוד הנתונים או מפתח אחר, בהתאם לסוג האלגוריתם - סימטרי או אסימטרי. אם זה מפתח אחר, הוא נקרא לעתים קרובות a מפתח פענוח.

כאשר נתונים מוצפנים מיירטים על ידי גורם לא מורשה, הפורץ צריך לנחש באיזה צופן נעשה שימוש להצפנת הנתונים ואיזה מפתח נדרש כדי לפענח את הנתונים. הזמן והקושי לנחש מידע זה הם מה שהופך את ההצפנה לכלי אבטחה בעל ערך רב כל כך. ככל שאלגוריתם ההצפנה והמפתח נרחבים יותר, כך קשה יותר לפענח את הנתונים.

מהם שני סוגי ההצפנה?

בעת הקמת מערכת להצפנת נתונים, צוות אבטחה חייב לקבוע באיזה אלגוריתם הצפנה להשתמש כדי לקודד את הנתונים. אולם לפני שתעשה זאת, הצוות צריך להחליט תחילה על סוג האלגוריתם. שני הסוגים הנפוצים ביותר הם סימטריים ואסימטריים:

  1. צפנים סימטריים. מכונה גם ציפני מפתח סודיים, אלגוריתמים אלה משתמשים במפתח יחיד הן להצפנה והן לפענוח נתונים. המפתח מכונה לפעמים א סוד משותף מכיוון שהשולח או מערכת המחשוב שעושים את ההצפנה חייבים לשתף את המפתח הסודי עם כל הישויות המורשות לפענח את ההודעה. הצפנת מפתח סימטרי היא בדרך כלל הרבה יותר מהירה מהצפנה א-סימטרית. צופן המפתח הסימטרי הנפוץ ביותר הוא תקן ההצפנה המתקדם (AES), שנועד להגן על מידע מסווג ממשלתי.
  2. צפנים אסימטריים. ידוע גם כ הצפנת מפתח ציבורי, סוגים אלה של אלגוריתמים משתמשים בשני מפתחות שונים - אך מקושרים לוגית - להצפנה ופענוח נתונים. קריפטוגרפיה אסימטרית משתמשת לעתים קרובות מספרים ראשוניים ליצור מפתחות מכיוון שקשה מבחינה חישובית לכלול מספרים ראשוניים גדולים ולבצע הנדסה לאחור של ההצפנה. הריבסט-שמיר-אדלמן (RSA) אלגוריתם ההצפנה הוא כיום אלגוריתם המפתח הציבורי הנפוץ ביותר. עם RSA, הציבור או ה מפתח פרטי ניתן להשתמש כדי להצפין הודעה; המפתח שלא משמש להצפנה הופך למפתח הפענוח.

כיום, תהליכי הצפנה רבים משתמשים באלגוריתם סימטרי להצפנת נתונים ובאלגוריתם א-סימטרי להחלפה מאובטחת של המפתח הסודי.

[תוכן מוטבע]

ניהול ועטיפה של מפתחות הצפנה

הצפנה היא דרך יעילה לאבטחת נתונים, אך יש לנהל את המפתחות ההצפנה בקפידה כדי להבטיח שהנתונים יישארו מוגנים אך נגישים בעת הצורך. יש לנטר את הגישה למפתחות ההצפנה ולהגביל אותם לאותם אנשים שצריכים בהחלט להשתמש בהם.

לארגונים צריכים להיות אסטרטגיות לניהול מפתחות הצפנה לאורך מחזור החיים שלהם ולהגן עליהם מפני גניבה, אובדן או שימוש לרעה. תהליך זה צריך להתחיל עם an בדיקה שקובע כיצד הארגון מגדיר כעת, שולט, מנטר ומנהל את הגישה למפתחות שלו.

תוכנת ניהול מפתחות יכולה לעזור לרכז את ניהול המפתחות, כמו גם להגן על מפתחות מפני גישה לא מורשית, החלפה או שינוי.

גלישת מפתחות היא סוג של תכונת אבטחה שנמצאת בכמה חבילות תוכנה לניהול מפתחות שמצפינות למעשה את מפתחות ההצפנה של הארגון, בנפרד או בכמות גדולה. תהליך פענוח מפתחות שנעטפו נקרא עטיפה. פעילויות גלישת מפתחות ופירוק מבוצעות בדרך כלל בהצפנה סימטרית.

אלגוריתמי הצפנה

מגוון של צפנים סימטריים וא-סימטריים זמינים להצפנת נתונים. האלגוריתמים משתנים במורכבותם ובגישה המדויקת שהם נוקטים להגנה על נתונים. הצפנים הבאים הם חלק מהאלגוריתמים הנפוצים יותר שהיו בשימוש במהלך השנים:

  • AES. צופן בלוק סימטרי שנבחר על ידי ממשלת ארה"ב כדי להגן על מידע מסווג. זה מיושם בתוכנה ובחומרה בכל העולם כדי להצפין נתונים רגישים. המכון הלאומי לתקנים וטכנולוגיה (NIST) החלה בפיתוח של AES בשנת 1997 כשהודיעה על הצורך באלגוריתם יורש עבור תקן הצפנת הנתונים (DES), שהתחיל להיות פגיע ל התקפות כוח אמיץ.
  • של ה. שיטת מפתח סימטרי מיושנת להצפנת נתונים. DES פועלת על ידי שימוש באותו מפתח כדי להצפין ולפענח הודעה כך שגם השולח וגם המקבל חייבים לדעת ולהשתמש באותו מפתח פרטי. DES הוחלף על ידי אלגוריתם AES מאובטח יותר.
  • החלפת מפתחות של דיפי-הלמן. אלגוריתם סימטרי שמשתמש במספרים שהועלו להעצמות ספציפיות כדי לייצר מפתחות פענוח על בסיס רכיבים שלעולם אינם משודרים ישירות, מה שהופך את המשימה של שובר קוד לעתיד למכריע מבחינה מתמטית. ה חילופי מפתחות דיפי-הלמן נקרא גם החלפת מפתחות אקספוננציאלית.
  • קריפטוגרפיה של עקומה אליפטית (ECC). צופן א-סימטרי המשתמש בפונקציות אלגבריות ליצירת אבטחה בין זוגות מפתחות. האלגוריתמים ההצפנתיים המתקבלים יכולים להיות מהירים ויעילים יותר ויכולים לייצר רמות אבטחה דומות עם מפתחות קריפטוגרפיים קצרים יותר. זה עושה ECC אלגוריתמים בחירה טובה עבור מכשירי האינטרנט של הדברים (IoT). ומוצרים אחרים עם משאבי מחשוב מוגבלים.
  • הפצת מפתח קוונטי (QKD). זמין כצופן סימטרי וגם כצופן חצי סימטרי. ה QKD אלגוריתם היא שיטה להצפנת נתונים בעזרת מכניקה קוואנטית. מפתחות ההצפנה נוצרים על ידי שימוש בזוג פוטונים מסובכים אשר מועברים לאחר מכן בנפרד מהנתונים. הסתבכות קוונטית מאפשרת לשולח ולמקבל לדעת אם מפתח ההצפנה יורט או שונה עוד לפני שהשידור הגיע. הסיבה לכך היא שבתחום הקוונטי, פעולת ההתבוננות במידע המועבר משנה אותו. לאחר שנקבע שההצפנה מאובטחת ולא יורטה, ניתן הרשאה לשדר את ההודעה המוצפנת בערוץ אינטרנט ציבורי.
  • RSA צופן א-סימטרי שתואר לראשונה בפומבי בשנת 1977 על ידי רון ריבסט, עדי שמיר ולאונרד אדלמן מהמכון הטכנולוגי של מסצ'וסטס. המתמטיקאי הבריטי קליפורד קוקס יצר אלגוריתם מפתח ציבורי בשנת 1973, אך מטה התקשורת של ממשלת בריטניה שמר עליו מסווג עד 1997. פרוטוקולים רבים, כגון Secure Shell (SSH), OpenPGP, Secure/הרחבות דואר אינטרנט רב תכליתי, ו-Secure Sockets Layer/Transport Layer Security (TLS) - הסתמכו על RSA להצפנה ו חתימה דיגיטלית פונקציות.
  • שני דגים. צופן בלוק מפתח סימטרי עם גודל בלוק של 128 סיביות ומפתח באורך משתנה בגודל 128, 192 או 256 סיביות. מותאם ליחידות עיבוד מרכזיות של 32 סיביות, האלגוריתם הוא קוד פתוח וזמין בחינם. שני דגים בולט מאלגוריתמי הצפנה אחרים על ידי השימוש ב-S-box, תיבת החלפה ממוחשבת מראש ותלוית מפתח. ה-S-box מסתיר את הקשר בין המפתח לטקסט הצופן, למרות שזה עדיין תלוי במפתח הצופן כדי לפענח את הנתונים.
Types of encryption algorithms
אלגוריתמי הצפנה פופולריים ופונקציות גיבוב

האבטחה שמספקת ההצפנה קשורה ישירות לסוג הצופן המשמש להצפנת הנתונים, כמו גם לחוזקם של מפתחות הפענוח המשמשים להמרת הטקסט הצופן לטקסט רגיל. בארצות הברית, אלגוריתמים קריפטוגרפיים מאושרים תחת NIST's תקני עיבוד מידע פדרליים יש להשתמש בכל פעם שנדרשים שירותי הצפנה.

הטמעת הצפנה

ארגונים נוקטים במגוון גישות להצפנת נתונים. השיטות שבהן הם משתמשים תלויות בסביבות שלהם, בסוג הנתונים, ברמות ההגנה שהם מנסים להשיג ומשתנים אחרים. להלן כמה מהאסטרטגיות שבהן הם משתמשים בעת יישום הצפנות:

  • הביאו הצפנה משלכם (BYOE) הוא אבטחת מחשוב ענן מודל המאפשר ללקוחות שירותי ענן להשתמש בתוכנת ההצפנה שלהם ולנהל את מפתחות ההצפנה שלהם. BYOE מכונה גם להביא מפתח משלך. BYOE פועלת בכך שהיא מאפשרת ללקוחות לפרוס מופע וירטואלי של תוכנת ההצפנה שלהם לצד האפליקציה העסקית שהם מארחים בענן.
  • הצפנת אחסון בענן הוא שירות המוצע על ידי ספקי אחסון בענן לפיו נתונים או טקסט עוברים טרנספורמציה באמצעות אלגוריתמי הצפנה ולאחר מכן ממוקמים באחסון בענן. הצפנת ענן כמעט זהה להצפנה פנימית עם הבדל אחד חשוב: ללקוח הענן צריך להקדיש זמן ללמוד על המדיניות והנהלים של הספק להצפנה וניהול מפתחות הצפנה כדי להתאים את ההצפנה לרמת הרגישות של הנתונים המאוחסנים.
  • הצפנה ברמת העמודה היא גישה להצפנת מסד נתונים שבה למידע בכל תא בעמודה מסוימת יש אותה סיסמה למטרות גישה, קריאה וכתיבה.
  • הצפנה ניתנת להכחשה הוא סוג של הצפנה המאפשר לפענח נתונים מוצפנים בשתי דרכים או יותר, תלוי באיזה מפתח פענוח נעשה שימוש. הצפנה הניתנת להכחשה משמשת לעתים למטרות מידע מוטעה כאשר השולח צופה, או אפילו מעודד, יירוט של תקשורת.
  • הצפנה כשירות הוא מודל מנוי המאפשר ללקוחות שירותי ענן לנצל את האבטחה שההצפנה מציעה. גישה זו מספקת ללקוחות חסרי המשאבים לנהל את ההצפנה בעצמם דרך לטפל בדאגות של ציות לרגולציה ולהגן על נתונים ריבוי דיירים סביבה. הצעות ההצפנה בענן כוללות בדרך כלל הצפנת דיסק מלא (FDE), הצפנת מסד נתונים או הצפנת קבצים.
  • הצפנה מקצה לקצה (e2ee) מבטיח כי נתונים שנשלחים בין שני צדדים אינם ניתנים לצפייה על ידי תוקף שיירט את ערוץ התקשורת. שימוש במעגל תקשורת מוצפן, כפי שמסופק על ידי TLS בין תוכנת לקוח אינטרנט לשרת אינטרנט, אינו תמיד מספיק כדי להבטיח E2EE; בדרך כלל, התוכן המועבר מוצפן על ידי תוכנת הלקוח לפני שהוא מועבר ללקוח אינטרנט ומפוענח רק על ידי הנמען. אפליקציות העברת הודעות המספקות E2EE כוללות את WhatsApp ו-Signal של Meta. משתמשי Facebook Messenger עשויים לקבל גם הודעות E2EE עם אפשרות השיחות הסודיות.
  • FDE היא הצפנה ברמת החומרה. FDE פועל באופן אוטומטי הצפנת נתונים בכונן אחסון לצורה שאינה ניתנת להבנה למי שאין לו את המפתח לבטל את ההמרה. בלי הראוי אימות מפתח, גם אם הכונן יוסר ומונח במכונה אחרת, הנתונים נשארים בלתי נגישים. ניתן להתקין FDE על התקן מחשוב בזמן הייצור, או שניתן להוסיף אותו מאוחר יותר על ידי התקנת תוכנה מיוחדת.
  • הצפנה ברמת השדה היא היכולת להצפין נתונים בשדות ספציפיים בדף אינטרנט. דוגמאות לשדות שניתן להצפין הם מספרי כרטיסי אשראי, מספרי תעודת זהות, מספרי חשבון בנק, מידע הקשור לבריאות, שכר ונתונים פיננסיים. לאחר בחירת שדה, כל הנתונים בשדה זה מוצפנים אוטומטית.
  • הצפנה הומומורפית הוא המרת נתונים לטקסט צופן שניתן לנתח ולעבוד איתו כאילו הם עדיין בצורתו המקורית. ה הצפנה הומומורפית הגישה מאפשרת לבצע פעולות מתמטיות מורכבות על נתונים מוצפנים מבלי לפגוע בהצפנה.
  • HTTPS מאפשר הצפנת אתר על ידי הפעלת HTTP על פרוטוקול TLS. כדי לאפשר לשרת אינטרנט להצפין את כל התוכן שהוא שולח, יש להתקין אישור מפתח ציבורי.
  • הצפנה ברמת הקישור מצפין נתונים כאשר הם עוזבים את המארח; מפענח אותו בקישור הבא, שעשוי להיות מארח או נקודת ממסר; ולאחר מכן מצפין אותו מחדש לפני שליחתו לקישור הבא. כל קישור עשוי להשתמש במפתח אחר או אפילו באלגוריתם אחר להצפנת נתונים, והתהליך חוזר על עצמו עד שהנתונים מגיעים לנמען.
  • הצפנה ברמת הרשת מיישמת שירותי קריפטו ברשת שכבת תחבורה - מעל רמת קישור הנתונים אך מתחת לרמת היישום. הצפנת רשת מיושמת באמצעות אבטחת IP, סט של פתוח כוח משימה להנדסת אינטרנט סטנדרטים שכאשר משתמשים בהם יחד, יוצרים מסגרת לתקשורת פרטית IP רשתות.
  • קריפטוגרפיה קוונטית תלוי בתכונות המכאניות הקוונטיות של חלקיקים כדי להגן על נתונים. בפרט, עקרון אי הוודאות של הייזנברג טוען שלא ניתן למדוד את שתי התכונות המזהות של חלקיק - מיקומו והתנע שלו - מבלי לשנות את ערכי התכונות הללו. כתוצאה מכך, לא ניתן להעתיק נתונים מקודדים קוונטיים מכיוון שכל ניסיון לגשת לנתונים המקודדים משנה את הנתונים. כמו כן, כל ניסיון להעתיק או לגשת לנתונים גורם לשינוי בנתונים, ובכך להודיע ​​לגורמים המורשים להצפנה שהתרחשה תקיפה.

פונקציות גיבוב קריפטוגרפיות

פונקציות Hash מספקות סוג אחר של הצפנה. חבטות הוא הפיכה של מחרוזת תווים לערך באורך קבוע או למפתח המייצג את המחרוזת המקורית. כאשר הנתונים מוגנים על ידי פונקציית גיבוב קריפטוגרפית, ניתן לזהות אפילו את השינוי הקטן ביותר בהודעה מכיוון שהוא עושה שינוי גדול ב-hash המתקבל.

פונקציות Hash נחשבות לסוג של הצפנה חד-כיוונית מכיוון שהמפתחות אינם משותפים והמידע הנדרש כדי להפוך את ההצפנה לא קיים בפלט. כדי להיות יעיל, פונקציית Hash צריכה להיות בעלת המאפיינים הבאים:

  • יעילה מבחינה חישובית. קל לחישוב.
  • דטרמיניסטי. מייצרת את אותה תוצאה באופן אמין.
  • עמיד לפני תמונה. פלט שאינו חושף דבר על קלט.
  • עמיד בפני התנגשות. מאוד לא סביר ששני מקרים מייצרים את אותה תוצאה.

אלגוריתמי גיבוב פופולריים כוללים אלגוריתמי Hash מאובטחים ו אלגוריתם סיכום הודעות 5.

איך לשבור הצפנה

עבור כל צופן, שיטת ההתקפה הבסיסית ביותר היא כוח גס - ניסיון של כל מפתח פענוח אפשרי עד שיימצא המתאים. אורך המפתח קובע את מספר המפתחות האפשריים, ומכאן ההיתכנות של סוג זה של התקפה. חוזק ההצפנה קשור ישירות לגודל המפתח, אך ככל שגודל המפתח גדל, כך גם המשאבים הנדרשים לביצוע החישוב גדלים.

שיטות חלופיות לשבירת הצפנות כוללות התקפות ערוץ צדדי, שאינם תוקפים את הצופן בפועל. במקום זאת, הם מודדים או מנצלים את ההשפעות העקיפות של היישום שלו, כגון שגיאה בביצוע או בתכנון המערכת.

תוקפים עשויים גם לנסות לפרוץ צופן ממוקד ניתוח הצפנה, תהליך הניסיון למצוא חולשה בצופן שניתן לנצל אותה במורכבות פחותה מהתקפת כוח גס. האתגר לתקוף בהצלחה צופן קל יותר אם הצופן עצמו כבר פגום.

למשל, היו חשדות שהפרעה של הסוכנות לביטחון לאומי (NSA) החליש את אלגוריתם DES. בעקבות גילויים של האנליסט והקבלן לשעבר של NSA אדוארד סנודן, רבים מאמינים שה-NSA ניסה לחתור תחת תקני קריפטוגרפיה אחרים ולהחליש את מוצרי ההצפנה.

[תוכן מוטבע]

דלתות אחוריות של הצפנה

הצפנה דלת אחורית היא דרך לעקוף את האימות או ההצפנה של המערכת. ממשלות ופקידי אכיפת חוק ברחבי העולם, במיוחד ב ברית המודיעין חמש עיניים (FVEY)., ממשיכים לדחוף לדלתות אחוריות של הצפנה, שלטענתם נחוצות למען הבטיחות והביטחון הלאומי, שכן פושעים וטרוריסטים מתקשרים יותר ויותר באמצעות שירותים מקוונים מוצפנים.

לפי ממשלות FVEY, הפער המתרחב בין היכולת של גורמי אכיפת החוק לגשת לנתונים באופן חוקי לבין יכולתם לרכוש ולהשתמש בתוכן של נתונים אלה הוא "דאגה בינלאומית דחוף" הדורש "תשומת לב דחופה, מתמשכת ודיון מושכל".

מתנגדי דלתות אחוריות של הצפנה אמרו שוב ושוב שחולשות של ממשלה במערכות ההצפנה מסכנות את הפרטיות והאבטחה של כולם מכיוון שאותן דלתות אחוריות יכולות להיות מנוצלות על ידי האקרים.

סוכנויות אכיפת חוק, כמו הבולשת הפדרלית לחקירה (FBI), מתחו ביקורת על חברות טכנולוגיה המציעות E2EE, בטענה שהצפנה כזו מונעת מאכיפת החוק לגשת לנתונים ולתקשורת אפילו עם צו. ה-FBI התייחס לנושא זה כ"החשיך", בעוד שמשרד המשפטים האמריקני הכריז על הצורך ב"הצפנה אחראית" שיכולה להיפתח על ידי חברות טכנולוגיה לפי צו בית משפט.

אוסטרליה, אחת מחברות ה-FVEY, העבירה חקיקה המאפשרת לקציני כוח הגבול האוסטרלי (ABF) לחפש ולתפוס מכשירים אלקטרוניים ללא כל סוג של צו. למרות שמטיילים הנכנסים לארץ אינם חייבים בכך לספק את קודי הסיסמה שלהם או להציע סיוע לגישה למכשירים שלהם, ל-ABF יש את הזכות להחרים את המכשירים הללו.

איומים על IoT, מכשירים ניידים

על ידי 2019, איומי אבטחת רשת כללו יותר ויותר את אלה ב-IoT ובמכשירי מחשוב ניידים. על פי ה-Securelist של קספרסקי, 97.91% מניסיונות הסיסמה כוונו Telnet במחצית הראשונה של 2023. Telnet הוא פרוטוקול טקסט לא מוצפן בשימוש נרחב במכשירי IoT. Securelist דיווחה גם שמוצרי קספרסקי חסמו 438,962 חבילות התקנה זדוניות במכשירים ניידים. מתוך חבילות אלו, 21,674 היו קשורות לבנקאות סלולרית סוסים טרויאניים, ו-1,855 היו סוסים טרויאניים של תוכנות כופר ניידות.

בינתיים, NIST עודדה יצירת אלגוריתמים קריפטוגרפיים המתאימים לשימוש בסביבות מוגבלות, כולל מכשירים ניידים ו-IoT. בסבב השיפוט הראשון באפריל 2019, בחרה NIST 56 אלגוריתמים קריפטוגרפיים קלים מועמדים להיחשב לתקינה. מאז, NIST ערכה סיבוב שני ולאחר מכן סיבוב אחרון. מבין 10 המועמדים הסופיים, צוות ההצפנה הקל של NIST בחר במשפחת Ascon לסטנדרטיזציה של יישומי קריפטוגרפיה קלים.

היסטוריה של הצפנה

המילה הצף בא מהמילה היוונית קריפטוס, כלומר נסתר או סודי. השימוש בהצפנה ישן כמעט כמו אומנות התקשורת עצמה. כבר בשנת 1900 לפני הספירה, סופר מצרי השתמש בהירוגליפים לא סטנדרטיים כדי להסתיר את המשמעות של כתובת.

בתקופה שבה רוב האנשים לא יכלו לקרוא, כתיבה פשוטה של ​​הודעה הספיקה לעתים קרובות, אבל עד מהרה התפתחו תוכניות הצפנה כדי להמיר הודעות לקבוצות בלתי קריאות של דמויות כדי להגן על סודיות ההודעה בזמן שהיא הועברה ממקום אחד למשנהו. תוכן ההודעה סודר מחדש (טרנספוזיציה) או הוחלף (החלפה) בתווים, סמלים, מספרים או תמונות אחרים כדי להסתיר את משמעותו.

בשנת 700 לפני הספירה, הספרטנים כתבו הודעות רגישות על רצועות עור עטופים סביב מקלות. כאשר הקלטת נפרקה, הדמויות הפכו חסרות משמעות, אך בעזרת מקל באותו קוטר בדיוק, הנמען יכול היה לשחזר (לפענח) את המסר.

מאוחר יותר, הרומאים השתמשו במה שמכונה צופן משמרת קיסר, צופן חד אלפביתי שבו כל אות מוזזת במספר מוסכם. כך, למשל, אם המספר המוסכם הוא שלוש, אז ההודעה "היה בשערים בשש" הופכת ל-"eh dw wkh jdwhv dw vla." במבט ראשון, זה אולי נראה קשה לפענוח, אבל הצבת תחילת האלפבית זה לצד זה עד שהאותיות הגיוניות לא לוקחת הרבה זמן. כמו כן, התנועות ואותיות נפוצות אחרות, כמו t ו s, ניתן להסיק במהירות באמצעות ניתוח תדרים, ומידע זה, בתורו, יכול לשמש כדי לפענח את שאר ההודעה.

בימי הביניים ראו את הופעתה של החלפה פולי-אלפביתית, המשתמשת באלפבית החלפה מרובים כדי להגביל את השימוש בניתוח תדרים לפיצוח צופן. שיטה זו של הצפנת הודעות נשארה פופולרית, למרות יישומים רבים שלא הצליחו להסתיר כראוי את השינוי בהחלפה - הידועה גם בשם התקדמות מפתח. ייתכן שהיישום המפורסם ביותר של צופן החלפה פולי-אלפביתי הוא מכונת ההצפנה הרוטור האלקטרומכנית של Enigma ששימשה את הגרמנים במהלך מלחמת העולם השנייה.

רק באמצע שנות ה-1970, ההצפנה עשתה קפיצת מדרגה גדולה. עד לנקודה זו, כל סכימות ההצפנה השתמשו באותו סוד להצפנה ופענוח של הודעה: מפתח סימטרי.

הצפנה הייתה בשימוש כמעט בלעדי רק על ידי ממשלות וארגונים גדולים עד סוף שנות ה-1970, כאשר חילופי המפתחות של דיפי-הלמן ואלגוריתמי RSA פורסמו לראשונה והוצגו המחשבים האישיים הראשונים.

בשנת 1976, המאמר של ויטפילד דיפי ומרטין הלמן, "כיוונים חדשים בקריפטוגרפיה," פתר את אחת הבעיות הבסיסיות של ההצפנה: כיצד להפיץ בצורה מאובטחת את מפתח ההצפנה למי שזקוק לו. פריצת הדרך הזו באה אחרי זמן קצר לאחר מכן על ידי RSA, יישום של קריפטוגרפיה של מפתח ציבורי באמצעות אלגוריתמים אסימטריים, שהוביל עידן חדש של הצפנה. באמצע שנות ה-1990, הן מפתחות ציבוריים והן הצפנת מפתח פרטי נפרסו באופן שגרתי בדפדפני אינטרנט ובשרתים כדי להגן על נתונים רגישים.

לִרְאוֹת כיצד להשתמש במפתח ציבורי ובמפתח פרטי בחתימות דיגיטליות ואיך להשתמש בשיטות הצפנה מרכזיות בסביבות IT בקנה מידה גדול. חקור שלנו מדריך מקיף לאבטחת מידע. למד כיצד הצפנה מיושמת בחומרה באמצעות השימוש ב מודולי אבטחת חומרה.

ספוט_ימג

המודיעין האחרון

ספוט_ימג