Szyfrowanie
danych
Monika Góralczyk
IS rok II gr.1
rok akademicki: 2013/2014
Wprowadzenie
Ludzie
przechowywali
lub
przekazywali
zakodowane informacje od tysięcy lat. Pismo
klinowe, symbole, szyfr Cezara, ukrywanie
wiadomości w rysunkach, ciągach cyfr – przeróżne
metody kodowania można wymieniać bardzo
długo. Aby zrozumieć ukryte przekazy bez względu
na sposób ich kodowania, musimy mieć jednak
klucz. Alfabet Morse’a to też kod, ale klucz do
niego jest powszechnie znany i drukowany w
każdym
„poradniku
młodego
skauta”.
W
odróżnieniu od kodowania, szyfrowanie służy
ukryciu informacji przed niepowołanymi osobami.
Chcąc poznać zakamuflowane treści, potrzebujemy
dodatkowych wskazówek, czyli wspomnianego
klucza szyfru. Im jest on dłuższy i bardziej
skomplikowany, tym trudniejszy do złamania.
Podstawowe pojęcia
Klucz szyfru
Kryptogram
Tekst jawny
Algorytm szyfrowania
Szyfrowanie
Deszyfrowanie
jest
to
ciąg
bitów
wykorzystywany przez dany algorytm
szyfrujący do zakodowania informacji, bez
którego odczytanie ich nie jest możliwe. Im
dłuższy klucz, tym trudniejszy do złamania
(obecnie stosuje się klucze o długości 128,
192, 256, 448 bitów). W ogólniejszym
znaczeniu klucz szyfru określa sposób
szyfrowania i deszyfrowania danych.
Kryptogram
Tekst jawny
Algorytm szyfrowania
Szyfrowanie
Deszyfrowanie
Podstawowe pojęcia
są to zaszyfrowane informacje
Tekst jawny
Algorytm szyfrowania
Szyfrowanie
Deszyfrowanie
Podstawowe pojęcia
są to informacje które
zamierzamy zaszyfrować
Algorytm szyfrowania
Szyfrowanie
Deszyfrowanie
Podstawowe pojęcia
Klucz szyfru
Kryptogram
Tekst jawny
stanowi funkcję o
bardzo silnej podbudowie matematycznej,
która wykonuje zadania szyfrowania i
rozszyfrowywania danych.
Podstawowe pojęcia
Klucz szyfru
Kryptogram
Tekst jawny
Algorytm szyfrowania
(angielskie
encryption),
przekształcanie danych prowadzące do ich
przedstawienia w postaci niezrozumiałej dla
osób
postronnych,
nie
dysponujących
kluczem. Zamiana tekstu jawnego na tekst
zaszyfrowany.
Podstawowe pojęcia
Klucz szyfru
Kryptogram
Tekst jawny
Algorytm szyfrowania
Szyfrowanie
(angielskie decryption),
przekształcanie danych zaszyfrowanych do
oryginalnej, otwartej postaci; zamiana tekstu
zaszyfrowanego na tekst jawny.
Podstawowe pojęcia
Dwie kwestie
Mówiąc na temat szyfrowania danych
powinniśmy zwrócić uwagę na dwie kwestie:
wykorzystaną przez niego długość
klucza: im dłuższy klucz tym metoda
szyfrowania
jest
bezpieczniejsza
i
trudniejsza do złamania
jakość zastosowanego algorytmu, który
jako element najważniejszy, wart jest
szczególnej uwagi: Algorytm szyfrowania
powinien być efektywny, odporny na
ataki, wydajny i dawać gwarantowany
poziom bezpieczeństwa.
Podział algorytmów
Istnieje ogromna ilość i różnorodność algorytmów
wykorzystywanych w szyfrowaniu danych. Teraz
postaram się przedstawić niektóre z nich:
Algorytm ograniczony
Algorytm symetryczny / asymetryczny
Algorytm mieszający
Algorytm oparty na generatorze liczb
pseudolosowych
Oczywiście algorytmów szyfrujących jest znacznie
więcej i w zależności od stopnia skomplikowania
ich budowy i idei działania dają większą bądź
mniejszą
ochronę
przed
odczytaniem
zaszyfrowanych danych przez osoby do tego
niepowołane.
Istnieje ogromna ilość i różnorodność algorytmów
wykorzystywanych w szyfrowaniu danych. Teraz
postaram się przedstawić niektóre z nich:
jego
bezpieczeństwo bazuje na utrzymywaniu
istoty działania w tajemnicy. Odegrał on
wielką rolę w historii kryptografii, lecz dzisiaj
nie zapewniają wystarczającego stopnia
zabezpieczenia informacji. Złamanie takiego
szyfru dla doświadczonego kryptoanalityka
jest stosukowo proste. Pomimo to algorytmy
takie są powszechnie stosowane w wielu
systemach o małym stopniu zabezpieczenia.
Algorytm symetryczny / asymetryczny
Algorytm mieszający
Algorytm oparty na generatorze liczb
pseudolosowych
Podział algorytmów
Istnieje ogromna ilość i różnorodność algorytmów
wykorzystywanych w szyfrowaniu danych. Teraz
postaram się przedstawić niektóre z nich:
Algorytm symetryczny / asymetryc
zny:
jest to podstawowy podział algorytmów.
Będzie on szczegółowo omawiany w dalszej
części prezentacji. Algorytm symetryczny
do szyfrowania i deszyfrowania danych
korzysta z tego samego klucza, natomiast
asymetryczny – z dwóch osobnych.
Algorytm mieszający
Algorytm oparty na generatorze liczb
pseudolosowych
Podział algorytmów
Jest to algorytm, w którym zarówno szyfrowanie,
jak i deszyfrowanie danych odbywa się przy
użyciu jednego klucza (m.in. algorytmy Rijndael,
DES, Triple DES, RC2, RC4 i IDEA). Pod pojęciem
klucza można rozumieć np. hasło. Takie
algorytmy mają zastosowanie w wielu dziedzinach
życia np. gdy chcemy, by dane, które są
przechowywane na dysku twardym, były dostępne
tylko dla nas, to użyjemy do tego algorytmu
symetrycznego: zaszyfrujemy dane przy użyciu
jakiegoś hasła, które tylko my znamy, gdy ktoś
chce się dobrać do naszych danych nic nie może
odczytać, bo nie zna hasła. Taki mechanizm jest
zastosowany w różnego rodzaju programach do
kompresji danych - zipach, rarach, a także np. w
kartach bankomatowych.
Przykłady algorytmów symetrycznych
Używa on dwóch kluczy:
• do szyfrowania danych
• do deszyfrowania danych
Taki algorytm ma zastosowanie gdy chcemy, by
każdy mógł wysłać do nas list, którego nikt prócz
nas nie będzie mógł odczytać; publikujemy swój
klucz publiczny, zainteresowana osoba pisze do
nas list, szyfruje go za pomocą naszego klucza
publicznego; teraz, do odczytania wiadomości
potrzebny jest klucz prywatny, który posiadamy
tylko my. Przy tym algorytmie jest bardzo ważne,
by nie dało się nie tylko odczytać zaszyfrowanej
wiadomości, lecz także, by nie można było
wywnioskować na podstawie klucza publicznego
jak wygląda klucz prywatny. Taki algorytm stosuje
się np. w znanym programie kryptograficznym
PGP. Przykładem algorytmu asymetrycznego może
być np. RSA.
Używa on dwóch kluczy:
jest
publicznie ogłaszany (jest też nazywany
kluczem publicznym) np. w internecie
Taki algorytm ma zastosowanie gdy chcemy, by
każdy mógł wysłać do nas list, którego nikt prócz
nas nie będzie mógł odczytać; publikujemy swój
klucz publiczny, zainteresowana osoba pisze do
nas list, szyfruje go za pomocą naszego klucza
publicznego; teraz, do odczytania wiadomości
potrzebny jest klucz prywatny, który posiadamy
tylko my. Przy tym algorytmie jest bardzo ważne,
by nie dało się nie tylko odczytać zaszyfrowanej
wiadomości, lecz także, by nie można było
wywnioskować na podstawie klucza publicznego
jak wygląda klucz prywatny.
Używa on dwóch kluczy:
•
jest pieczołowicie chowany (nazywany też
kluczem prywatnym) przez użytkownika
zaszyfrowanych danych
Taki algorytm ma zastosowanie gdy chcemy, by
każdy mógł wysłać do nas list, którego nikt prócz
nas nie będzie mógł odczytać; publikujemy swój
klucz publiczny, zainteresowana osoba pisze do
nas list, szyfruje go za pomocą naszego klucza
publicznego; teraz, do odczytania wiadomości
potrzebny jest klucz prywatny, który posiadamy
tylko my. Przy tym algorytmie jest bardzo ważne,
by nie dało się nie tylko odczytać zaszyfrowanej
wiadomości, lecz także, by nie można było
wywnioskować na podstawie klucza publicznego
jak wygląda klucz prywatny.
Podział algorytmów
Istnieje ogromna ilość i różnorodność algorytmów
wykorzystywanych w szyfrowaniu danych. Teraz
postaram się przedstawić niektóre z nich:
Algorytm ograniczony
Algorytm symetryczny / asymetryczny
(funkcja
hasz)
służy do wytworzenia tak zwanego skrótu
wiadomości (wartości hasz) o określonej
przez
algorytm
długości.
Zatem
każda
wiadomość, zarówno o długości 10 kB jak i 10
MB, będą mieć skrót o tej samej długości z
góry określonej przez algorytm. Najczęściej
spotyka się skróty o długości 128 lub 160
bitów.
Istnieje ogromna ilość i różnorodność algorytmów
wykorzystywanych w szyfrowaniu danych. Teraz
postaram się przedstawić niektóre z nich:
Algorytm ograniczony
Algorytm symetryczny / asymetryczny
skrót wiadomości,
ciąg bitów wygenerowanych w taki sposób, że:
• Zrekonstruowanie oryginalnej wiadomości
na podstawie skrótu wiadomości jest
niemożliwe.
• Praktycznie niemożliwe jest także, aby dwie
różne wiadomości miały ten sam skrót
(hasz).
Podział algorytmów
Istnieje ogromna ilość i różnorodność algorytmów
wykorzystywanych w szyfrowaniu danych. Teraz
postaram się przedstawić niektóre z nich:
Algorytm ograniczony
Algorytm symetryczny / asymetryczny
Dzięki
temu
funkcje
hasz
chronią
integralność
wiadomości, gdyż jeśli treść wiadomości
zmieni się choćby o jeden bit, wartość hasz
będzie już inna. Jednym z zastosowań funkcji
hasz mogą być tzw. sumy kontrolne plików.
Ważniejszym zastosowaniem funkcji hasz jest
jednak tworzenie podpisu elektronicznego.
Najbardziej
znanymi
algorytmami
mieszającymi są MAC, MD5 i SHA.
Podział algorytmów
Istnieje ogromna ilość i różnorodność algorytmów
wykorzystywanych w szyfrowaniu danych. Teraz
postaram się przedstawić niektóre z nich:
Algorytm ograniczony
Algorytm symetryczny / asymetryczny
Algorytm mieszający
Algorytm oparty na generatorze lic
zb
pseudolosowych:
Generator
liniowy
produkuje ciąg liczb losowych: T
1
... T
m
przy
pomocy funkcji rekurencyjnej: przy
ustalonej wartości początkowej T
1
oraz
wartościach stałych a, c i m. Jako m weźmy
liczbę znaków naszego alfabetu.
m
c
T
a
T
i
i
mod
1
Podział algorytmów
Istnieje ogromna ilość i różnorodność algorytmów
wykorzystywanych w szyfrowaniu danych. Teraz
postaram się przedstawić niektóre z nich:
Algorytm ograniczony
Algorytm symetryczny / asymetryczny
Algorytm mieszający
Algorytm oparty na generatorze lic
zb
pseudolosowych:
Zostało udowodnione,
ze ciąg ma okres m (czyli najdłuższy z
możliwych) gdy:
1. c jest nieparzyste
2.
3. m jest potęgą dwójki.
wstecz
1
4
mod
a
Podział algorytmów
Istnieje ogromna ilość i różnorodność algorytmów
wykorzystywanych w szyfrowaniu danych. Teraz
postaram się przedstawić niektóre z nich:
Algorytm ograniczony
Algorytm symetryczny / asymetryczny
Algorytm mieszający
Algorytm oparty na generatorze lic
zb
pseudolosowych:
Gdy m nie jest potęgą
dwójki otrzymujemy klucze o krótszych
okresach. Alfabet, który będzie wykorzystany
w praktycznych zastosowaniach to znaki ASCII
(0..255). Jego moc (liczność wynosi: 2
8
) jest
potęga dwójki. Będziemy wiec otrzymywać
klucze o długości 256 , różne w zależności od
pierwszej litery szyfrowanego tekstu.
wstecz
Podział algorytmów
Przykłady
algorytmów
Najpopularniejsze algorytmy symetryczne:
Algorytm przestawieniowy
Algorytm podstawieniowy
Algorytm DES
By wskazać najlepszego z „ochroniarzy danych”,
Amerykański Instytut Standardów i Technologii
(National Institute of Standards and Technology, w
skrócie NIST) przeprowadził konkurs i pod koniec
listopada 2001 r. wyłonił zwycięzcę. Nowym,
rekomendowanym do zastosowania w instytucjach
publicznych i rządowych algorytmem, nazwanym
Advanced Encryption Standard (w skrócie AES)
ogłoszono
Rijndael’a
–
belgijski
algorytm
wykorzystujący klucze o długościach 128, 192 i
256 bitów. Został on tym samym następcą znanego
algorytmu DES, złamanego dopiero w 1997 roku,
po dwudziestu latach istnienia.
Żeby lepiej uzmysłowić sobie moc, jaka tkwi w AES,
warto przytoczyć przykład:
Atak siłowy (brute force attack: metoda łamania
hasła, polegająca na sprawdzeniu wszystkich
możliwych kombinacji znaków) na 128-bitową
wersję Rijndael’a z wykorzystaniem maszyny, która
pokonuje DES w jedną sekundę, zająłby 149.000
miliardów lat (dla porównania wiek wszechświata
jest szacowany na „zaledwie” około 14 miliardów
lat).
I chociaż algorytm Rijndael jest zaimplementowany
w kilku programach szyfrujących dane, nie znaczy
to, że tylko dzięki tym aplikacjom dobrze
zabezpieczymy.
Nowoczesne
algorytmy
kryptograficzne, takie jak RSA, Twofish, Serpent,
CAST, czy GOST, również uważane są za
skuteczne.
Wstecz
Przykłady
algorytmów
Najpopularniejsze
algorytmy
symetryczne:
Algorytm przestawieniowy:
idea
tego
szyfru
jest
bardzo
prosta.
Tekst
zaszyfrowany
jest
permutacją
tekstu
wejściowego. W łańcuchu zaszyfrowanym znaki
zmieniane zostają w pewien określony sposób.
Algorytm podstawieniowy
Algorytm DES
Przykłady
algorytmów
Najpopularniejsze algorytmy symetryczne:
każdy znak w tekście jest zastąpiony innym
znakiem (ma to sens jedynie przy dość dużym
alfabecie np. 26-znakowym). Sposób zamiany może
być funkcją litery szyfrowanej i klucza, lub też
litery szyfrowanej, jej pozycji w łańcuchu i klucza.
Są
trzy
podstawowe
typy
algorytmów
podstawieniowych:
• prosty algorytm podstawieniowy
• homofoniczny algorytm podstawieniowy
• wieloalfabetowy algorytm podstawieniowy
Przykłady
algorytmów
Prosty algorytm podstawie
niowy
alfabet
(dziedzinę)
:
A,B,C,D.
Przeciwdziedziną będzie pewna permutacja
tego
zbioru:
B,D,C,A.
W
ten
sposób
otrzymujemy przyporządkowanie wzajemne
jednoznaczne, zwanej kluczem. Szyfrowanie
polega na tym, że w dziedzinie klucza szuka się
kolejnych
liter
z
tekstu
i
do
tekstu
zaszyfrowanego przepisuje się ich odpowiedniki
z przeciwdziedziny.
Wada
Przykład
Mamy alfabet (dziedzinę) : A,B,C,D. Przeciwdziedziną
będzie pewna permutacja tego zbioru: B,D,C,A. W ten
sposób otrzymujemy przyporządkowanie wzajemne
jednoznaczne, zwanej kluczem. Szyfrowanie polega na
tym, że w dziedzinie klucza szuka się kolejnych liter z
tekstu i do tekstu zaszyfrowanego przepisuje się ich
odpowiedniki z przeciwdziedziny.
Wada:
Można odkryć powiązania między literami ( złamać
funkcję szyfrującą) dzięki analizie występowania
poszczególnych znaków w tekście zaszyfrowanym. Szyfr
ten bowiem nie zmienia właściwości statystycznych
występowania danego znaku. Oznacza to, że badając
częstotliwość występowania znaków możemy z dużym
prawdopodobieństwem odtworzyć funkcję szyfrującą.
Litery alfabetu nie występują bowiem z jednakową
częstotliwością
analiza
tych
częstotliwości
w
zaszyfrowanych tekstach pozwala na złamanie szyfru.
alfabet
(dziedzinę)
:
A,B,C,D.
Przeciwdziedziną będzie pewna permutacja tego
zbioru: B,D,C,A. W ten sposób otrzymujemy
przyporządkowanie
wzajemne
jednoznaczne,
zwanej kluczem. Szyfrowanie polega na tym, że w
dziedzinie klucza szuka się kolejnych liter z tekstu
i do tekstu zaszyfrowanego przepisuje się ich
odpowiedniki z przeciwdziedziny.
Wady
Słynnym
przykładem
prostego
algorytmu
podstawieniowego jest szyfr Cezara. W nim każdy
znak tekstu jawnego jest zastępowany znakiem
przesuniętym w alfabecie o trzy miejsca w prawo
względem znaku źródłowego ("A" jest zastępowane
przez "D", "B" przez "E", "X" przez "A" itd.).
Przykłady
algorytmów
Najpopularniejsze algorytmy symetryczne:
Algorytm przestawieniowy
Algorytm podstawieniowy:
każdy znak w tekście jest zastąpiony innym
znakiem (ma to sens jedynie przy dość dużym alfabecie
np. 26-znakowym). Sposób zamiany może być funkcją
litery szyfrowanej i klucza, lub też litery szyfrowanej, jej
pozycji w łańcuchu i klucza.
Są
trzy
podstawowe
typy
algorytmów
podstawieniowych:
• prosty algorytm podstawieniowy
homofoniczny algorytm podstawieniowy
:
jest podobny do prostego szyfru podstawieniowego z
tym, że pojedynczemu znakowi tekstu jawnego jest
przyporządkowanych kilka znaków. Na przykład literze
"A" może odpowiadać 5,13,25,56, literze "B" -
7,19,31,42 itd.
Najpopularniejsze algorytmy symetryczne:
Algorytm przestawieniowy
Algorytm podstawieniowy:
każdy znak w tekście jest zastąpiony innym
znakiem (ma to sens jedynie przy dość dużym
alfabecie np. 26-znakowym). Sposób zamiany może
być funkcją litery szyfrowanej i klucza, lub też litery
szyfrowanej, jej pozycji w łańcuchu i klucza.
Są
trzy
podstawowe
typy
algorytmów
podstawieniowych:
• prosty algorytm podstawieniowy
• homofoniczny algorytm podstawieniowy
wieloalfabetowy algorytm podstawieni
:
jest złożeniem wielu prostych szyfrów
podstawieniowych. Zmiana alfabetu może na
przykład następować wraz z pozycją znaku w
szyfrowanym tekście.
Przykłady
algorytmów
(Data Encryption
Standard)
Właściwości:
• to
symetryczny algorytm szyfrujący
• nie jest algorytmem ograniczonym
• nie zawiera tzw. ukrytych drzwi
• to
• to
Właściwości:
to symetryczny algorytm szyfrują
ten sam klucz jest używany do
szyfrowania i deszyfrowania.
• nie jest algorytmem ograniczonym
• nie zawiera tzw. ukrytych drzwi
• to
• to
• używa klucza długości 56 bitów
• szkic algorytmu
(Data Encryption
Standard)
Właściwości:
• to
symetryczny algorytm szyfrujący
szczegółowy opis algorytmu DES został
opublikowany.
• nie zawiera tzw. ukrytych drzwi
• to
• to szyfr blokowy
• używa klucza długości 56 bitów
• szkic algorytmu
(Data Encryption
Standard)
Właściwości:
• to symetryczny algorytm szyfrujący
• nie jest algorytmem ograniczonym
nie zawiera tzw. ukrytych drzwi:
tak określa celowo zostawione przez
twórców luki w algorytmie szyfrującym,
pozwalające na częściowe lub całkowite
złamanie tego szyfru bez znajomości klucza
• to algorytm "hardwarowy„
• to szyfr blokowy
• używa klucza długości 56 bitów
• szkic algorytmu
(Data Encryption
Standard)
Właściwości:
• to symetryczny algorytm szyfruj ący
• nie jest algorytmem ograniczonym
• nie zawiera tzw. ukrytych drzwi
przy
jego
budowie
optymalizowano
go
pod
względem
szybkości wykonywania w układach scalonych, nie
zaś przez programy komputerowe (dla porównania
układy realizujące DES mają prędkość rzędu
GB/sek, a dobre programy komputerowe mają
prędkości rzędu MB/sek). Jest jeszcze jeden aspekt
tego, że DES jest algorytmem "hardwarowym",
mianowicie znacznie łatwiej jest włamać się do
systemu komputerowego i podmienić software
(zostawić
konia
trojańskiego),
niż
dokonać
fizycznego włamania i wymienić układy scalone.
• to szyfr blokowy
• używa klucza długości 56 bitów
• szkic algorytmu
(Data Encryption
Standard)
Właściwości:
• to symetryczny algorytm szyfrujący
• nie jest algorytmem ograniczonym
• nie zawiera tzw. ukrytych drzwi
• to algorytm "hardwarowy„
to
szyfruje
nie
pojedyncze bity informacji po kolei (szyfry
strumieniowe), lecz szyfruje bloki bitów na
raz (szyfry blokowe), w tym przypadku jest
to 64 bitów, przy czym w DES szyfrogram
ma taką samą długość, co tekst jawny tzn.
tutaj 64 bity.
• używa klucza długości 56 bitów
• szkic algorytmu
(Data Encryption
Standard)
Właściwości:
• to symetryczny algorytm szyfrujący
• nie jest algorytmem ograniczonym
• nie zawiera tzw. ukrytych drzwi
• to algorytm "hardwarowy„
• to szyfr blokowy
używa klucza długości 56 bitów:
w zasadzie używa się zazwyczaj haseł 64
bitowych, to jest 8 bajtów (znaków ASCII),
przy czym najstarsze bity są pomijane, co
daje 56 bitów. Całe bezpieczeństwo
algorytmu spoczywa na kluczu. Istnieje 2
56
możliwych kluczy.
(Data Encryption
Standard)
:
TEKST JAWNY
64 bity
64 bity
Permutacja początkowa
podział bloku na dwie
równe części
32 bity
32 bity
16 identycznych cykli algorytmu
32 bity
32 bity
scalanie w jeden blok
64 bity
Permutacja końcowa
64 bity
SZYFROGRAM
Atuty najlepszych
„ochroniarzy”
klucz użytkownika potrzebny do autoryzacji
tworzenie wirtualnych napędów
szyfrowanie pojedynczych plików i folderów
zaawansowane sposoby szyfrowania danych
moduł nieodwracalnego usuwania danych
blokada przy bezczynności systemu
szyfrowanie poczty elektronicznej
dodatkowe funkcje
klucz użytkownika potrzebny do autoryzac
:
może nim być wpisywana w odpowiednim oknie
fraza, wygenerowany klucz-plik, dodatkowe
urządzenie umieszczane np. w porcie USB czy
też
karta identyfikacyjna (np. czytnik linii
papilarnych ).
• administrator
• jednorazowe hasła / zestawy pytań i odpowied
tworzenie wirtualnych napędów
szyfrowanie pojedynczych plików i folderów
zaawansowane sposoby szyfrowania danych
moduł nieodwracalnego usuwania danych
blokada przy bezczynności systemu
Atuty najlepszych
„ochroniarzy”
klucz użytkownika potrzebny do autoryzacj
:
może nim być wpisywana w odpowiednim oknie
fraza, wygenerowany klucz-plik, dodatkowe
urządzenie umieszczane np. w porcie USB czy też
karta identyfikacyjna (np. czytnik linii papilarnych ).
Użytkownicy
indywidualni korzystają najczęściej z dwóch pierwszych
rozwiązań,
ale wykorzystywane przez nas hasła lub
klucze nie
mogą być zapomniane lub zgubione.
Nigdy nie
zapisujmy ich też na karteczkach
schowanych pod
klawiaturą, podkładką pod mysz i
nie przyklejajmy
obok stanowiska pracy.
• administrator
• jednorazowe hasła / zestawy pytań i odpowiedz
Atuty najlepszych
„ochroniarzy”
klucz użytkownika potrzebny do autoryzacji :
może nim być wpisywana w odpowiednim oknie
fraza, wygenerowany klucz-plik, dodatkowe
urządzenie umieszczane np. w porcie USB czy też karta
identyfikacyjna (np. czytnik linii papilarnych ).
Przy
tego
rodzaju
zabezpieczeniach
możemy
skorzystać
np.
z
mechanizmów szyfrowania, w które wyposażone są
systemy
operacyjne
Windows
2000
i
XP.
Zastosowano
w
nich
rozwiązanie
dające
administratorowi
dostęp
do
ukrytych
przez
użytkowników danych. Dlatego w takim przypadku
zapomnienie hasła lub odejście pracownika z firmy nie
jest jednoznaczne z utratą dostępu do plików.
• jednorazowe hasła / zestawy pytań i odpowiedzi
• kopia zapasowa
• podklucze
Atuty najlepszych
„ochroniarzy”
klucz użytkownika potrzebny do autoryzacji :
może nim być wpisywana w odpowiednim oknie
fraza,
wygenerowany
klucz-plik,
dodatkowe
urządzenie umieszczane np. w porcie USB czy też
karta identyfikacyjna (np. czytnik linii papilarnych ).
jednorazowe hasła / zestawy pytań
Niektóre programy umożliwiają
też odzyskanie dostępu do zabezpieczonych zasobów
poprzez wygenerowanie hasła jednorazowego lub
stworzenie zestawów pytań i odpowiedzi.
Wpisane w odpowiedniej kolejności pytania i
udzielone na nie właściwe odpowiedzi jednoznaczne
są z poprawną autoryzacją użytkownika. Jednak
takie „tylne furtki” zostawia niewielu producentów.
Atuty najlepszych
„ochroniarzy”
klucz użytkownika potrzebny do autoryzacj
:
może nim być wpisywana w odpowiednim oknie
fraza, wygenerowany klucz-plik, dodatkowe
urządzenie umieszczane np. w porcie USB czy też
karta identyfikacyjna (np. czytnik linii papilarnych ).
• administrator
• jednorazowe hasła / zestawy pytań i odpowiedz
Producenci starają się raczej
tworzyć „twierdze” nie do zdobycia i w
większości przypadków zgubienie klucza i nie
dysponowanie jego kopią ma niemiłe skutki,
dlatego
wybierając
któryś
z
programów
szyfrujących warto sprawdzić, czy oferuje on
funkcję
wykonywania
kopii
bezpieczeństwa
potrzebnych kluczy.
Atuty najlepszych
„ochroniarzy”
klucz użytkownika potrzebny do autoryzacji
:
może nim być wpisywana w odpowiednim oknie
fraza, wygenerowany
klucz-plik, dodatkowe
urządzenie umieszczane np. w porcie USB czy też
karta identyfikacyjna (np. czytnik linii papilarnych ).
• administrator
• jednorazowe hasła / zestawy pytań i odpowiedzi
• kopia zapasowa
Bardzo wygodnym i ciekawym
rozwiązaniem
wydaje
się
też
możliwość
wygenerowania sobie „podklucza” (subkey), który
byłby ważny przez zadany czas. Rozwiązanie takie
przydatne jest np. w trakcie podróży lub nadawania
osobie trzeciej uprawnień na określony czas.
Możemy być wtedy pewni, że właściwy klucz nam nie
zginie a nieuprawniona osoba nie wejdzie w jego
posiadanie.
Atuty najlepszych
„ochroniarzy”
klucz użytkownika potrzebny do autoryzacji
tworzenie wirtualnych napędów :
• szyfrowanie a Windows
• przezroczystość szyfrowania
• bezpieczeństwo i wygoda
• dwa sposoby
szyfrowanie pojedynczych plików i folderów
zaawansowane sposoby szyfrowania danych
moduł nieodwracalnego usuwania danych
blokada przy bezczynności systemu
szyfrowanie poczty elektronicznej
dodatkowe funkcje
Atuty najlepszych
„ochroniarzy”
klucz użytkownika potrzebny do autoryzacji
tworzenie wirtualnych napędów:
Windows 2000 i XP
oferują nam podstawowe funkcje szyfrowania,
które później mogą być rozbudowywane przez
zewnętrzne programy. Dla wielu osób możliwości
te mogą być wystarczające. By one zadziałały
musimy używać NTFS jako nasz system plików. Za
szyfrowanie odpowiada Encrypting File System
(niedostępny w edycji Windows XP Home).
Domyślnie używany jest algorytm DESX z kluczem
128-bitowym, choć po zainstalowaniu Service
Packa 1 (oraz w systemie Windows Server 2003)
podstawowym algorytmem jest już Advanced
Encryption Standard (AES) z kluczem 256-bitowym
• przezroczystość szyfrowania
• bezpieczeństwo i wygoda
• dwa sposoby
Atuty najlepszych
„ochroniarzy”
klucz użytkownika potrzebny do autoryzacji
tworzenie wirtualnych napędów:
• szyfrowanie a Windows
• przezroczystość szyfrowania
Użytkownik
nie musi za każdym razem pamiętać o
konieczności zabezpieczenia danych. Chroni on
konkretne zbiory i odszyfrowuje je tylko wtedy,
gdy potrzebuje z nich skorzystać.
szyfrowanie pojedynczych plików i folderów
zaawansowane sposoby szyfrowania danych
moduł nieodwracalnego usuwania danych
blokada przy bezczynności systemu
Atuty najlepszych
„ochroniarzy”
klucz użytkownika potrzebny do autoryzacji
tworzenie wirtualnych napędów :
• szyfrowanie a Windows
• przezroczystość szyfrowania
• bezpieczeństwo i wygoda
Możemy utworzyć
nowy
wolumen (wybrać dla niego literę, pod jaką
będzie widoczny w systemie plików, jego rozmiar
i położenie), bądź wybrać katalogi, które mają
być automatycznie szyfrowanie i deszyfrowane.
Wiele dostępnych aplikacji szyfrujących tworzy
wirtualne napędy w pierwszy sposób. Są jednak
także programy wykorzystujący ten drugi
pomysł. Ich wadą jest możliwość zaglądania do
chronionych katalogów. Co prawda danych nie
zobaczymy, ale nazwy i typy plików pozwalają
zgadnąć, jakie dane są w nich ukryte.
Atuty najlepszych
„ochroniarzy”
klucz użytkownika potrzebny do autoryzacji
szyfrowanie pojedynczych plików i folderów :
Jest to najliczniej reprezentowana rodzina aplikacji
szyfrujących. Niestety, produkty tego typu najczęściej nie
umożliwiają automatyzacji procesu szyfrowania i zmuszają
do tego, by kończąc pracę z danym plikiem, pamiętać o
zaszyfrowaniu i całkowitym, nieodwracalnym usunięciu go
z dysku. Zwyczajne skasowanie nie wystarczy! Przy sporej
dyscyplinie
może
być
to
skuteczne
rozwiązanie
jednorazowe lub tymczasowe, zwłaszcza że w tej grupie
najczęściej można znaleźć programy darmowe.
Bardzo praktyczna wydaje się również funkcja, która
umożliwia stworzenie zaszyfrowanego pliku EXE, który
automatycznie odkoduje się po podaniu hasła, nawet na
komputerze bez zainstalowanego pakietu szyfrującego.
Jest to bardzo przydatna opcja, pozwalająca na wygodne i
bezpieczne udostępnianie lub przenoszenie danych.
Atuty najlepszych
„ochroniarzy”
klucz użytkownika potrzebny do autoryzacji
tworzenie wirtualnych napędów:
przezroczystość szyfrowania:
Wirtualne
dyski nie różnią się niczym od „normalnych”
napędów
dla
aplikacji
narzędziowych
typu
defragmentatory czy programy antywirusowe.
Wiele aplikacji umożliwia tworzenie dowolną
liczbę „sejfów”, niektóre pozwalają współdzielić
szyfrowane
zasoby
pomiędzy
wieloma
użytkownikami.
Operacje
na
plikach
skompresowanych
wykonujemy
tak
jak
na
wszystkich innych – szyfrowanie jest zupełnie
przezroczyste. Warto też zauważyć, że szyfrowanie
„kłóci
się”
z
systemowym
mechanizmem
kompresji: plik zaszyfrowany nie może być
jednocześnie skompresowany i odwrotnie.
• bezpieczeństwo i wygoda
• dwa sposoby
Atuty najlepszych
„ochroniarzy”
klucz użytkownika potrzebny do autoryzacji
tworzenie wirtualnych napędów
szyfrowanie pojedynczych plików i folderów
zaawansowane sposoby szyfrowania danyc
h
:
• przezroczystość na maxa
• sprzętowe sposoby autoryzacji
• chwilowa identyfikacja
moduł nieodwracalnego usuwania danych
blokada przy bezczynności systemu
szyfrowanie poczty elektronicznej
dodatkowe funkcje
Atuty najlepszych
„ochroniarzy”
klucz użytkownika potrzebny do autoryzacji
tworzenie wirtualnych napędów
szyfrowanie pojedynczych plików i folderów
zaawansowane sposoby szyfrowania danyc
:
są
aplikacje
szyfrujące całą zawartość dysków (sektor po
sektorze), dzięki czemu wszystko: s.o., zbiory
tymczasowe, pliki wymiany, pliki usunięte z kosza
nie są dostępne dla intruza.
• sprzętowe sposoby autoryzacji
• chwilowa identyfikacja
moduł nieodwracalnego usuwania danych
blokada przy bezczynności systemu
szyfrowanie poczty elektronicznej
dodatkowe funkcje
Atuty najlepszych
„ochroniarzy”
klucz użytkownika potrzebny do autoryzacji
tworzenie wirtualnych napędów
szyfrowanie pojedynczych plików i folderów
zaawansowane sposoby szyfrowania danych :
sprzętowe sposoby autoryzacji:
wykorzystują
dodatkowo
sprzętowe
sposoby
autoryzacji, np. tokeny czy czytniki biometryczne
sprawdzające oko lub linie papilarne. Zawsze
jednak możemy stracić notebooka po dokonaniu
autoryzacji.
moduł nieodwracalnego usuwania danych
blokada przy bezczynności systemu
szyfrowanie poczty elektronicznej
dodatkowe funkcje
Atuty najlepszych
„ochroniarzy”
klucz użytkownika potrzebny do autoryzacji
tworzenie wirtualnych napędów
szyfrowanie pojedynczych plików i folderów
zaawansowane sposoby szyfrowania danyc
:
• przezroczystość na maxa
• sprzętowe sposoby autoryzacji
Za pomocą tokena
z wbudowanym nadajnikiem radiowym, który
użytkownik nosi przy sobie np. w zegarku, i
odbiornika znajdującego się w komputerze
nieustannie sprawdzana jest obecność właściciela.
Jeśli jednak nasz notebook nagle „oddali się” i w
ciągu np. sześciu sekund odległość pomiędzy
tokenem i chronioną maszyną zwiększy się,
wszystkie dane zostają zaszyfrowane, a komputer
– zablokowany.
Atuty najlepszych
„ochroniarzy”
klucz użytkownika potrzebny do autoryzacji
tworzenie wirtualnych napędów
szyfrowanie pojedynczych plików i folderów
zaawansowane sposoby szyfrowania danych
moduł nieodwracalnego usuwania danych :
Niezbędnym dodatkiem do każdej aplikacji
szyfrującej powinien być moduł do nieodwracalnego
usuwania danych z dysków. Intruz, który zorientuje się, że
poszukiwane przez niego na naszym komputerze dane są
usunięte, nie będzie przez miliardy lat łamał algorytmu,
ale skorzysta z narzędzi do odzyskiwania utraconych
danych i jeśli nie zostały użyte właściwe metody,
zdobędzie on dostęp do skasowanych plików. Niestety nie
wszystkie pakiety szyfrujące wyposażone są w narzędzia
tego typu.
blokada przy bezczynności systemu
szyfrowanie poczty elektronicznej
dodatkowe funkcje
Atuty najlepszych
„ochroniarzy”
klucz użytkownika potrzebny do autoryzacji
tworzenie wirtualnych napędów
szyfrowanie pojedynczych plików i folderów
zaawansowane sposoby szyfrowania danych
moduł nieodwracalnego usuwania danych
blokada przy bezczynności systemu :
Bardzo praktyczną funkcją jest dostępna w
większości aplikacji możliwość blokowania po
zadanym przez użytkownika czasie bezczynności
systemu dostępu do zaszyfrowanych
wolumenów oraz blokada deinstalacji programu i
kasowania, bądź kopiowania plików dysków w
systemie operacyjnym wymagająca podanie hasła.
szyfrowanie poczty elektronicznej
dodatkowe funkcje
Atuty najlepszych
„ochroniarzy”
klucz użytkownika potrzebny do autoryzacji
tworzenie wirtualnych napędów
szyfrowanie pojedynczych plików i folderów
zaawansowane sposoby szyfrowania danych
moduł nieodwracalnego usuwania danych
blokada przy bezczynności systemu
szyfrowanie poczty elektronicznej:
Niektóre programy umożliwiają użytkownikom
szyfrowanie poczty i załączników integrując się z
najbardziej popularnymi edytorami poczty elektronicznej
(Outlook,
Outlook
Express),
bądź
proponując
użytkownikowi swoje własne narzędzia do zarządzania,
tworzenia, czytania, wysyłania i odbierania maili.
Zaszyfrowane wiadomości można wysyłać jedynie do
osób,
które
otrzymały
od
nas
pakiet
kluczy
pocztowych, lub tych, od których takowy otrzymaliśmy i
jest on zapisany w module zarządzanie kluczami.
dodatkowe funkcje
Atuty najlepszych
„ochroniarzy”
klucz użytkownika potrzebny do autoryzacji
tworzenie wirtualnych napędów
szyfrowanie pojedynczych plików i folderów
zaawansowane sposoby szyfrowania danych
moduł nieodwracalnego usuwania danych
blokada przy bezczynności systemu
szyfrowanie poczty elektronicznej
Wiele aplikacji realizuje wiele ciekawych
dodatkowych funkcji, np. szyfrowanie pliku wymiany,
możliwość planowania automatycznego wykonywania
niektórych funkcji aplikacji, czyszczenia pamięci
podręcznej, wtyczki do
najbardziej znanych
komunikatorów, dynamiczne przydzielanie rozmiaru
pliku dysku wirtualnego w trakcie jego zapełniania,
oraz pakiety przeznaczone na platformy mobilne
Palmptopów i Tabletów.
Atuty najlepszych
„ochroniarzy”
Najsłabsze ogniwo
Wprowadzenie
Podstawowe pojęcia
Dwie kwestie
Podział algorytmów
Przykłady algorytmów
Atuty najlepszych
„ochroniarzy”
Najsłabsze
ogniwo
Zastosowania
Najnowsze aplikacje wykorzystują bardzo zaawansowane
techniki kryptograficzne. Musimy jednak pamiętać, że
zabezpieczając dane nawet najlepszym programem,
możemy je utracić. Najsłabszym ogniwem programów
jest zawsze.... człowiek, a właściwie wymyślone przez
niego hasło. Nigdy nie powinniśmy jako hasła używać
jednego z naszych „identyfikatorów”, takich jak imiona
nasze i bliskich, daty urodzenia, a także ciągów
złożonych z powtarzających się znaków: hasła typu
qqq, 0909 itp. Także „fachowo” wyglądające hasła
„poiuytr”, „mnbvcx” (ciągi liter na klawiaturze wybierane
od prawej do lewej) są bardzo łatwe do złamania. Dobre
hasło powinno mieć przynajmniej osiem znaków,
żadnego sensownego znaczenia, składać się jednocześnie
z dużych i małych liter oraz cyfr i innych znaków, a
jednocześnie łatwo się użytkownikowi kojarzyć. Dopiero
gdy stworzymy taki ciąg, możemy czuć się bezpieczni i w
zależności od indywidualnych potrzeb dobrać odpowiedni
dla siebie program. Ideałem byłby pakiet grupujący
najlepsze cechy z wszystkich dostępnych na rynku.
Zastosowania
Wprowadzenie
Podstawowe pojęcia
Dwie kwestie
Podział algorytmów
Przykłady algorytmów
Atuty najlepszych
„ochroniarzy”
Najsłabsze ogniwo
Zastosowania
W dzisiejszych czasach trudno jest wyobrazić sobie
życie bez kryptografii. Bankomaty, telefonia
komórkowa, telewizja cyfrowa, internet i wiele
innych tak powszechnych zdobyczy naukowych opiera
się
na
szyfrowaniu
danych
(np.
podpis
elektroniczny).
Najbardziej
rozpowszechnionym
zastosowaniem tej dziedziny jest z pewnością
zabezpieczanie
sieci
komputerowych,
stacji
roboczych, poszczególnych folderów, czy plików
przed niepowołanymi osobami. O ile potrzebę
stosowania programów antywirusowych z powodu
zagrożenia utraty danych w wyniku ataku wirusa widzi
bardzo duża grupa użytkowników, o tyle możliwości
szyfrowania danych wykorzystuje nadal zbyt wąskie
grono użytkowników. Logowanie do systemu daje
złudne poczucie bezpieczeństwa, a przecież są to
zabezpieczenia, które stosunkowo łatwo ominąć.
Dodatkowo w mniemaniu wielu osób szyfrowanie
katalogów i plików wymaga skomplikowanych
zabiegów, dużej wiedzy i jest trudne.