22Aug
Párizsban és Libanonban a közelmúltban elkövetett terrorcselekmények miatt a média és a kormány a "titkosítást" használta, mintha valamilyen módon hibás lenne. Ostobaság. A titkosítás könnyű megérteni, és ha nem használja, akkor meg kell.
A sokféle technológiához hasonlóan a titkosítást is lehet visszaélni, de ez nem teszi veszélyessé.És ez nem jelenti azt, hogy az emberek, akik használják, veszélyesek vagy rosszak. De mivel olyan általánosan félreértik, és jelenleg egy médiaművész, néhány percig a How-To Geek segíteni fogja, hogy elkapják.
Mi az a titkosítás?
Miközben a számítógépes tudósok, a fejlesztők és a kriptográfusok messze intelligensebb és összetettebb módszereket hoztak létre ennek érdekében, a titkosítás egyszerűen csak olyan információkat tartalmaz, amelyeknek van értelme és meggondolva, hogy elgondolkodjanak. Visszaállítás valós információs videofájlokba, képekké vagy egyszerű üzenetekká - csak akkor lehet visszafejteni, ha visszaolvassák a hibát a kódolással nevű módszerrel, amely általában fontos információnak nevezett, az kulcs néven.
Már sok szokatlan szava van körülötte. Ha valaha gyermekkorában írtak titkos kódot, titkosítottad a mondatot. A titkosítás lehet olyan egyszerű, mint amikor a betűt lefelé mozgatja az ábécé.Például, ha a következő mondatot vesszük:
Ez tényleg geeky
Ezzel az egyszerű titkosítással az A lesz B , és így tovább. Ez a következő:
Uijt jt sfbmmz hfflz
Ha meg akarja nehezíteni a megértést, egyszerűen a betűket számjegyként ábrázolhatja, ha az A-t 1-es és Z-k képviselik, 26-ra.mi számunk:
208919 919 1851121225 7551125
És amikor a levél pozícióját az A-becomes-B-módszerrel mozgatjuk, akkor a titkosított üzenetünk így néz ki:
2191020 1020 1962131326 8661226
Példánkban a módszerünk vagy a kód, számok betűinek módosításaés hozzáadja azt a számot a titkosításhoz. Ha akarnánk, akkor a billentyût lehetõvé tesszük, hogy az A = 2, Y = 26 és Z = 1 értékek.
A kóddal ez az egyszerû megosztási kulcs nem szükséges, mivel bármely kódkódoló megfejthetné kódunkat éskitaláljuk az üzenetet. Szerencsére a modern titkosítási módszerek összehasonlítása olyan, mint egy abacus összehasonlítása egy iPad készülékkel. Elméletileg sok hasonlóság létezik, de az alkalmazott módszerek hosszú évekig tartó tanulmányozással és géniuszszal rendelkeznek ahhoz, hogy gazdagabbak és nagyobb kihívást jelentenek a megfelelő kulcsok nélkül történő dekódoláshoz - azaz a titkosítást végző felhasználókhoz. Szinte lehetetlen visszafejteni a brute force módszerek használatát, vagy újra összegyűjteni az adatokat valami hasznosnak, így a hackerek és a rosszfiúk az emberre nézve a titkosítás gyenge pontja, nem maguk a titkosítási módszerek.
Miért van a beszélgetés a terrorról hirtelen a titkosításról?
Nem titok, hogy sok kormányzat megkapja az akarat, ha az erős titkosításra gondolnak. A modern számítógépek titkosítják a szöveges üzeneteket, képeket, adatfájlokat, akár egész partíciókat a merevlemezeken és az azokat futtató operációs rendszereken, hatékonyan bezárva bárkinek azokat a kulcsokat, amelyek a rájuk vonatkozó információk dekódolásához szükségesek. Ezek bármit is tartalmazhatnak, és mikor elméletileg lehet valami , a képzelet hajlamos a vadon. Ezek magukban foglalják az ellopott nukleáris kódokat, a gyermekpornográfiát, az ellopott kormányzati titkokat. .. vagy inkább az adódokumentumokat, banki tranzakciókat, gyerekjátékokat és más olyan személyi adatokat, amelyekhez másokat nem akarnak hozzáférni.
A közelmúltban nagy figyelmet szenteltek az ISIL-hez kapcsolódó terrorista gyanúsítottaknak, a titkosított kommunikációs módszerekkel, a WhatsApp népszerű hírközlési szolgáltatással. A boogeyman itt az erős titkosítás lehetővé teszi, hogy a kísérteties emberek kommunikáljanak a -ről, ki tudja, hogy az és sok kiemelkedő kormányzati és hírszerzési tisztviselő kihasználja a helyzet előnyeit, és azt mondja, hogy a titkosítás rossz emberek, terroristák és hackerek. Soha ne pazarolja a jó válságot, ahogy a mondás megy.
Számos kormányzati hatalom közeledett meg a világ Googlival és Almaival, és felkérték őket titkos titkosítási titkosítási módszerek titkosítására - zárt forráskódú titkosítási módszerek, amelyek valami mulasztást rejtenek magukban, vagy "mester kulcsokkal" rendelkeznek a titkosításhoz és a titkosításhoz bármit használva az adott módszerrel.
Az Apple jelenlegi vezérigazgatója, Tim Cook, idézték: "Nincs olyan hátsóajtó, ami csak a jó fiúk számára." Mert alapvetően egy szándékosan megtervezett hiba, mint egy backdoor titkosítási módszer, teljesen gyengíti a technológia integritásátsok szempontból használjuk életünket. Nincs semmilyen garancia arra, hogy egyszerűen azért, mert valami tervezett a "jó srácok" használni, hogy a "rossz fiúk" nem fogják kitalálni, hogyan kell használni. Magától értetődő, hogy ez egyszer már megtörténik, az összes ilyen módszerrel végzett adat már nem biztonságos.
Anélkül, hogy a papíron kaptunk, és szuper politikai, történelmileg szert tettünk volna, a kormányok hajlamosak félni az embereiktől, és mindent megtesznek, amit gondolnak, hogy megszabadulhatnak az irányítástól. Tehát nem meglepő, hogy az erős titkosítás által létrehozott kis információs fekete dobozok gondolatai idegesekké válnak.
Valószínűleg elég világos neked gyorsabban, mint azt mondod: "a terroristák nyertek", olyan hátsó ajtót állítottak fel egy olyan infrastruktúrába, amely alapvető fontosságú, mivel a titkosítás sokkal rosszabbá teheti az életünket, hiszen az erős titkosítási szabványokat a webböngészők, az e-mailek,hitelkártya tranzakciók és jelszó tárolása. A kevésbé biztonságossá tétele mindannyiunk számára csak nem jó ötlet.
Hogyan, miért és hol használjam a titkosítást?
A titkosítás, hálásan, az alapértelmezettvé válik. Ha valaha is észrevetted a kis bélyegző ikont a böngésződben, gratulálok! Titkosítást használ az adatok küldésére és fogadására az adott webhelyen. Nem érzi magát rosszfiúnak, ugye?
Alapvetően biztonságos kapcsolat létrehozásával a számítógép nyilvános kulcsot küld titkosított információ küldésére a távoli rendszerre, amelyet ezután magánkulcs használatával dekódol( mivel a nyilvános kulcsot bárki letöltheti, de csak a titkos kulcs segítségével visszafejthető).Mivel nehéz lehet biztosítani, hogy senki sem tudja elhallgatni az üzeneteket, e-maileket vagy banki adatokat, de a titkosítás az adatok titkosítására fordíthatja, hogy nem használhatók, így a tranzakciók biztonságban maradnak. Valószínű, hogy már sok titkosított üzenetet és adatot küldesz, és még csak nem is tudtad.
A technikusok szinte mindegyike tisztában van azzal, hogy egyszerűen szabványosnak kell lennie, és a "titkosítás alapértelmezett" gondolatát kell megnyújtania. Egyszerűen azért, mert nincs elrejtve semmi, nem jelenti azt, hogy nem szabad értékelni a magánéletét, különösen ezekben a napokban, amikor megakadályozzuk a számítógépes bűnözést, az adatok lopását és a hacker-botrányokat, egyre fontosabbá válik biztonságunk és pénzügyi jólétünk szempontjából.
Egyszerűen beszéltünk, a számítógépek és az internet lehetővé tette számunkra, hogy megnyissuk magunkat és egyre sebezhetőbbé váljanak, mint valaha, hogy ezek az adatvédelmi aggályok, és a titkosítás az egyetlen módja annak, hogy biztonságban maradhasson. Sok évvel ezelőtt, ha szemtől szembe beszéltél valakivel, és senki sem találkoztál körülötted, akkor úgy érzed, hogy senki nem hallgat rád. Most, titkosítás nélkül, alapvetően nincs adatvédelem bármilyen kommunikációban, egyáltalán, valaha.
Mikor kell egy normál felhasználó beépíteni a titkosítást a digitális életbe? Természetesen ha bármelyik üzenetküldő szolgáltatás vagy fiók kínál HTTPS protokollt( SSL titkosítási szabványt használó HTTP protokoll), akkor be kell jelentkeznie. Ebben a napban és korban nem kell még opt-in-be is lennie;alapértelmezettnek kell lennie! Ha egy szolgáltatás nem engedélyezi a titkosított kapcsolatokat, és lehetővé teszi bármilyen érzékeny adat( hitelkártyaszám, családtag nevének, telefonszámának, társadalombiztosítási számának stb.) Küldését, egyszerűen csak úgy dönt, hogy nem használja ezt a weboldalt. De reálisan minden modern bejelentkezési webhely valószínűleg biztonságos, titkosított kapcsolatot hoz létre.
Ha a számítógépen lévő képeket, dokumentumokat és egyéb fontos fájlokat titokban tartott tárolóban vagy lemezben tárolja? Talán. Ezt titkosított fájl tárolók használatával vagy az egész lemezek szoftverrel történő lezárásával teheti meg. Néhány évvel ezelőtt a népszerű cross-platform titkosítási szoftver, a TrueCrypt hirtelen és titokzatos módon megkérdezte a felhasználókat, hogy szüntessék meg a szoftverük használatát, ragaszkodva ahhoz, hogy termékeik bizonytalanok legyenek és leállítsák az összes fejlesztést. A felhasználóknak küldött végleges üzenetben a TrueCrypt arra kérte őket, hogy átvigyék adataikat a Microsoft termékére, a Bitlockerre, amely most része a Windows egyes verzióinak. A TrueCrypt egy szabványos eszköz az egész lemez titkosításhoz, más szoftverekkel, mint a bcrypt vagy a Filevault. A teljes lemezes titkosítás a BitLocker használatával is lehetséges, vagy ha nyílt forrású módszereket szeretne használni, a LUKS Linux rendszereken való használatával vagy a TrueCrypt, a VeraCrypt utódjával.
Nagyon valószínű, hogy nem kell titkosítani az fájlokat, amelyek valójában az számítógépen vannak, hogy megakadályozzák a hackerek és az adatok lopakodóit. Nem rossz ötlet, hogy fontos dossziékat tartsunk a kriptában, hogy megóvjuk őket más emberektől, akiknek lehetősége nyílik a számítógép használatára. A titkosításnak nem kell kísértetiesnek vagy veszélyesnek lennie;egyszerűen csak úgy tekinthető digitális adatvédelmi kerítésnek, és egy módja annak, hogy őszinte embereket őszinték. Egyszerűen azért, mert szereted a szomszédodat, nem jelenti azt, hogy mindig azt szeretné, hogy képesek legyenek figyelni rád.Ugyanez mondható el minden digitális üzenetküldő szolgáltatásról, függetlenül attól, hogy telefonon, táblagépen vagy a számítógépen tartózkodik-e. Ha nem titkosítást használsz, kevéssé garantálhatod, hogy mások figyelmen kívül hagyják az üzeneteidet, különben is, vagy nem. Ha ez fontos számodra - és talán mindannyiunknak számít - egyre több lehetősége van.Érdemes megjegyezni, hogy egyes szolgáltatások, mint az iMessage az Apple által küldött titkosított üzeneteket alapértelmezés szerint, de kommunikálni az Apple szervereken, és elképzelhetően olvasható és tárolt ott.
A titkosítás nem a Boogeyman
Remélhetőleg segítettünk eloszlatni a félreértett technológiát körülvevő félrevezető információkat. Egyszerűen azért, mert valaki úgy dönt, hogy személyes adatait magán viseli, nem jelenti azt, hogy valami baljóslatú dolgot csinál. A titkosításról folytatott beszélgetés teljes egészében a terrorizmusról szól, nem pedig az alapvető magánéletről és a személyazonosság-lopás megelőzéséről mindenki számára alapvetően rossz. Ez nem olyan félelem vagy félreértés, hanem olyan eszköz, amelyet mindannyiunknak használnunk kell, amint azt helyénvalónak látjuk, anélkül, hogy csak a gonosz célokra használt megbélyegzés lenne.
Ha többet szeretne megtudni a titkosítási módszerekről, itt van néhány How-To Geek klasszikus, valamint néhány olyan szoftver, amelyet javasolnunk a titkosítás beépítéséhez a digitális életbe.
Hogyan állítsuk be a BitLocker titkosítást Windows
-re 3 A Now-Defunct TrueCrypt alternatívái az Ön titkosítási igényeihez
HTG Magyarázza: Mikor kell titkosítást alkalmazni?
Image Credits: Christiaan Colen, Mark Fischer, Intel Free Press, Sarah( Flickr), Valery Marchive, Walt Jabsco.