22Aug

Co to jest szyfrowanie i dlaczego ludzie się go boją?

Wraz z ostatnimi aktami terroryzmu w Paryżu i Libanie media i rząd używają słowa "szyfrowanie", jakby to było w jakiś sposób winne. Nonsens. Szyfrowanie jest łatwe do zrozumienia, a jeśli go nie używasz, powinieneś.

Podobnie jak wiele innych technologii, szyfrowanie może zostać niewłaściwie użyte, ale nie czyni tego niebezpiecznym. Nie oznacza to, że ludzie, którzy go używają, są niebezpieczni lub źli. Ale ponieważ jest tak powszechnie niezrozumiany i obecnie jest boogierem medialnym, kilka minut z How-To Geek pomoże ci się złapać.

Co to jest szyfrowanie?

Podczas gdy informatycy, programiści i kryptografowie stworzyli znacznie inteligentniejsze i bardziej złożone metody, szyfrowanie to po prostu przyjmowanie pewnych informacji, które mają sens i łamią je, aby stały się bełkotem. Wracając do prawdziwych plików z informacjami, obrazami lub prostymi wiadomościami, można to zrobić tylko odszyfrowując je z bełkotu za pomocą metody o nazwie , zwykle polegając na ważnej informacji zwanej .

Jest już wiele niezwykłych słów, które są wyrzucane. Jeśli kiedykolwiek pisałeś "tajny kod", gdy byłeś dzieckiem, zaszyfrowałeś zdanie. Szyfr może być tak prosty, jak przeniesienie litery w alfabecie. Na przykład, jeśli przyjmiemy następujące zdanie:

To jest naprawdę geeky

Dzięki temu prostemu szyfrowaniu A staje się B i tak dalej. Staje się to:

Uijt jt sfbmmz hfflz

Jeśli chcesz, aby było to trudniejsze do zrozumienia, możesz łatwo reprezentować litery jako liczby, gdy A jest reprezentowane przez 1, a Z przez 26. Za pomocą naszego szyfru po prostu dodajemy jeden donasz numer:

208919 919 1851121225 7551125

A potem, gdy przesuniemy pozycję naszego listu za pomocą naszej metody A-staje się B, nasza zaszyfrowana wiadomość wygląda teraz tak:

2191020 1020 1962131326 8661226

W naszym przykładzie nasza metoda, lub szyfr, służy do zmiany liter na pewne numeryi dodaj do tej liczby do zaszyfrowania. Gdybyśmy chcieli, moglibyśmy nazwać nasz klucz rzeczywistą informacją, że A = 2, Y = 26, i Z = 1.

Z kodem tak prostym, dzielenie kluczy nie jest konieczne, ponieważ każde złamanie kodu mogłoby rozszyfrować nasz kod iwymyśl wiadomość.Na szczęście porównanie nowoczesnych metod szyfrowania jest jak porównywanie liczydła do iPada. Teoretycznie istnieje wiele podobieństw, ale zastosowane metody mają lata studiów i geniusz zastosowany w celu uczynienia ich bogatszymi i trudniejszymi do odszyfrowania bez odpowiednich kluczy - czyli przez użytkowników, którzy robią szyfrowanie. Odszyfrowanie za pomocą metod brutalnej siły lub ponowne złożenie danych w coś, co wygląda na użyteczne, jest prawie niemożliwe, więc hakerzy i złoczyńcy spoglądają na ludzi za słabe ogniwo szyfrowania, a nie na same metody szyfrowania.

Dlaczego rozmowa na temat terroru nagle o szyfrowaniu?

Nie jest tajemnicą, że wiele rządów ma ochotę, gdy myślą o silnym szyfrowaniu. Współczesne komputery mogą szyfrować wiadomości tekstowe, obrazy, pliki danych, a nawet całe partycje na dyskach twardych i systemach operacyjnych, które je uruchamiają, skutecznie blokując każdemu dostęp do kluczy potrzebnych do odszyfrowania informacji na nich. Mogłyby one zawierać wszystko, a gdy teoretycznie mogłoby to być , wszystko wyglądało by jak szalone. Zawierają one skradzione kody nuklearne, pornografię dziecięcą, wszelkiego rodzaju skradzione tajemnice państwowe. .. lub, co bardziej prawdopodobne, dokumenty podatkowe, transakcje bankowe, zdjęcia dzieci i inne dane osobowe, do których inni nie mają dostępu.

Ostatnio zwrócono uwagę na podejrzanych o terroryzm związanych z ISIL, używając zaszyfrowanych metod komunikacji z popularną usługą przesyłania wiadomości WhatsApp. Boogeyman tutaj jest silnym szyfrowaniem pozwalającym upiornym ludziom komunikować o , który wie, co i wielu wybitnych przedstawicieli rządu i wywiadu wykorzystuje tę sytuację, kształtując narrację mówiącą "szyfrowanie jest dla złych ludzi, terrorystów i hakerów".Nigdy nie marnuj dobrego kryzysu, jak to się mówi.

Wiele rządowych sił zbliżyło się do Googles i jabłek na świecie, prosząc ich o stworzenie szyfrowania za pomocą tajnych metod odszyfrowywania backdoora - metod szyfrowania o zamkniętym źródle, które ukrywają coś niegodziwego lub mają "klucze główne" do szyfrowania i deszyfrowania czegokolwiek przy użyciu tej konkretnej metody.

Obecny dyrektor generalny Apple, Tim Cook, powiedział: "Nie możesz mieć backdoora, który jest tylko dla dobrych facetów". Ponieważ, w zasadzie, celowo zaprojektowana wada, taka jak metoda szyfrowania backdoora, całkowicie osłabia integralność technologiiużywamy w wielu aspektach naszego życia. Nie ma absolutnie żadnej gwarancji, że po prostu dlatego, że coś jest zaprojektowane dla "dobrych facetów" do użycia, że ​​"źli faceci" nie wymyślą, jak z niego korzystać.Nie trzeba wspominać, że po tym wszystkim wszystkie dane wykorzystujące te metody nie są już bezpieczne.

Bez zakładania kapeluszy cynowych i uzyskania super politycznego, historycznego, rządy mają tendencję bać się swoich ludzi i robić wszystko, co ich zdaniem mogą uciec, aby utrzymać kontrolę.Nic więc dziwnego, że pomysł tych małych czarnych skrzynek informacyjnych tworzonych przez silne szyfrowanie sprawia, że ​​stają się nerwowe.

Prawdopodobnie jest to dla ciebie jasne, szybciej niż możesz powiedzieć "terroryści wygrali", umieszczając backdoora w infrastrukturze, jako że szyfrowanie uczyniłoby życie dla nas znacznie gorszym, ponieważ silne standardy szyfrowania są używane w przeglądarkach internetowych, e-mailach, bankowości,transakcje kartą kredytową i przechowywanie haseł.Uczynienie tych mniej bezpiecznych dla nas wszystkich nie jest dobrym pomysłem.

Jak, dlaczego i gdzie powinienem używać szyfrowania?

Szyfrowanie na szczęście staje się domyślne. Jeśli zauważyłeś tę małą ikonę kłódki w swojej przeglądarce - gratulacje! Używasz szyfrowania do wysyłania i odbierania danych z tej witryny. Nie czujesz się złym facetem, prawda?

Po ustanowieniu bezpiecznego połączenia komputer używa klucza publicznego do wysyłania zaszyfrowanych informacji do systemu zdalnego, który następnie dekoduje za pomocą klucza prywatnego( ponieważ klucz publiczny może zostać pobrany przez każdego, ale tylko odszyfrowany przy użyciu klucza prywatnego).Ponieważ trudno jest zagwarantować, że nikt nie będzie przechwytywał wiadomości, wiadomości e-mail ani danych bankowych, ale szyfrowanie może przekształcić twoje informacje w bełkot, którego nie mogą wykorzystać, więc twoje transakcje pozostają bezpieczne. Możliwe, że już robisz dużo zaszyfrowanych wiadomości i transmisji danych, a nawet nie zdawałeś sobie z tego sprawy.

Prawie każdy w branży zdaje sobie sprawę z tego, że musi po prostu być standardem i naciska domyślnie na "szyfrowanie".Po prostu dlatego, że nie masz nic do ukrycia, nie oznacza to, że nie powinieneś cenić swojej prywatności, szczególnie w dzisiejszych czasach, kiedy zapobieganie cyberprzestępczości, kradzież danych i skandale hakerskie stają się coraz bardziej krytyczne dla naszego bezpieczeństwa i dobrego samopoczucia finansowego.

Mówiąc prościej, komputery i Internet pozwoliły nam otworzyć się i stać się bardziej wrażliwym niż kiedykolwiek wcześniej na te obawy dotyczące prywatności, a szyfrowanie jest jedną z jedynych metod zachowania bezpieczeństwa. Wiele lat temu, jeśli rozmawiałeś z kimś twarzą w twarz i nie widziałeś nikogo w pobliżu, czułbyś się bezpiecznie, że nikt cię nie podsłuchuje. Teraz, bez szyfrowania, w zasadzie nigdy nie ma prywatności w żadnym rodzaju komunikacji.

Kiedy zwykły użytkownik powinien włączyć szyfrowanie do swojego cyfrowego życia? Oczywiście, jeśli którekolwiek z Twoich usług wiadomości lub kont oferuje HTTPS( HTTP przez SSL, standard szyfrowania), powinieneś się zgłosić.W dzisiejszych czasach nie powinieneś nawet rezygnować z uczestnictwa;powinien być domyślnie włączony! Jeśli usługa nie pozwala na szyfrowane połączenia i pozwala przesyłać wszelkiego rodzaju poufne dane( numery kart kredytowych, nazwiska członków rodziny, numery telefonów, numery ubezpieczenia społecznego itp.) Po prostu nie korzystaj z tej witryny. Ale realistycznie każda nowoczesna strona internetowa z loginem najprawdopodobniej utworzy bezpieczne, szyfrowane połączenie.

Czy przechowujesz zdjęcia, dokumenty i inne ważne pliki na swoim komputerze w zaszyfrowanym pojemniku lub na dysku? Być może. Możesz to zrobić, używając zaszyfrowanych kontenerów lub blokując całe dyski za pomocą oprogramowania. Kilka lat temu popularne, wieloplatformowe oprogramowanie TrueCrypt do szyfrowania nagle i tajemniczo poprosiło użytkowników o zaprzestanie korzystania z ich oprogramowania, nalegając, aby ich produkt był niepewny i zamknął cały program. W ostatecznym komunikacie dla użytkowników TrueCrypt nakłonił ich do migracji swoich danych do produktu Microsoft, Bitlocker, będącego obecnie częścią niektórych wersji systemu Windows. TrueCrypt był standardowym narzędziem do szyfrowania całego dysku, wraz z innym oprogramowaniem, takim jak bcrypt lub Filevault. Szyfrowanie całego dysku jest również możliwe przy użyciu funkcji BitLocker lub, jeśli preferujesz metody open-source, przy użyciu LUKS w systemach Linux lub następcy TrueCrypt, VeraCrypt.

Prawdopodobnie nie musisz szyfrować plików , które są aktualnie na twojego komputera, aby powstrzymać hakerów i złodziei danych przed ich zaatakowaniem. To nie jest zły pomysł, aby to zrobić, aby zachować ważne pliki w krypcie, aby trzymać je z dala od innych osób, które mogą uzyskać szansę korzystania z komputera. Szyfrowanie nie musi być straszne ani niebezpieczne;może być po prostu pojęciem cyfrowym ogrodzeniem prywatności i sposobem na uczciwe zachowanie szczerych ludzi. Po prostu dlatego, że lubisz swoich sąsiadów, nie oznacza, że ​​zawsze chcesz, aby mogli Cię oglądać!

To samo można powiedzieć o wszystkich cyfrowych usługach przesyłania wiadomości, bez względu na to, czy są w telefonie, tablecie czy na komputerze. Jeśli nie korzystasz z szyfrowania, nie masz żadnej gwarancji, że Twoje wiadomości nie zostaną przechwycone przez innych, nikczemnych czy nie. Jeśli to ma dla ciebie znaczenie - i być może powinno to mieć znaczenie dla nas wszystkich - masz coraz więcej opcji. Warto zauważyć, że niektóre usługi, takie jak iMessage firmy Apple, domyślnie wysyłają zaszyfrowane wiadomości, ale komunikują się za pośrednictwem serwerów firmy Apple i mogą być tam odczytywane i przechowywane.

Szyfrowanie to nie jest Boogeyman

Mamy nadzieję, że pomogliśmy rozwiać niektóre z dezinformacji dotyczących tej niezrozumiałej technologii. Po prostu dlatego, że ktoś decyduje się zachować prywatne informacje, nie oznacza, że ​​robią coś złowrogiego. Dopuszczenie do tego, aby rozmowa o szyfrowaniu dotyczyła wyłącznie terroryzmu, a nie o podstawową prywatność i zapobieganie kradzieży tożsamości, jest z gruntu złe dla nas wszystkich. Nie należy się bać ani źle rozumieć, ale raczej narzędzie, które wszyscy powinniśmy używać, jak uważamy za stosowne, bez piętna wykorzystywania tylko do złych celów.

Jeśli chcesz dowiedzieć się więcej o metodach szyfrowania, zapoznaj się z niektórymi klasykami How-To Geek, a także z niektórymi programami, które zalecamy, aby zacząć włączać szyfrowanie do cyfrowego życia.

Jak skonfigurować szyfrowanie BitLocker w systemie Windows

3 Alternatywy do obecnie nieistniejącego programu TrueCrypt w celu zaspokojenia potrzeb szyfrowania

HTG Objaśnia: Kiedy należy używać szyfrowania?

Image Credits: Christiaan Colen, Mark Fischer, Intel Free Press, Sarah( Flickr), Valery Marchive, Walt Jabsco.