ћерион Ќетворкс

9 минут чтени€

ѕоскольку многие люди и устройства подключаютс€ к »нтернету, и мы все обмениваемс€ данными, конфиденциальность €вл€етс€ серьезной проблемой дл€ всех. ѕредставьте себе, что вы отправл€ете конфиденциальный файл другу через »нтернет, но вас беспокоит, не перехватывает ли злоумышленник ваши сообщени€ и не просматривает ли он их. ƒл€ обеспечени€ безопасности ваших данных используетс€ криптографи€, гарантирующа€, что доступ к данным имеет только уполномоченное лицо. — помощью криптографии мы можем шифровать наши сообщени€, чтобы сохранить их в тайне от несанкционированных сторон, таких как злоумышленники. ƒаже если злоумышленник сможет перехватить наши зашифрованные данные, он не сможет просмотреть содержимое зашифрованного сообщени€.

¬ этой статье вы узнаете о различных стандартах и алгоритмах шифровани€ и о том, как они используютс€ дл€ обеспечени€ конфиденциальности данных в сети.  роме того, вы узнаете о методах, которые злоумышленники используют дл€ получени€ секретного ключа и дешифровани€.  роме того, вы узнаете о различных методах хешировани€, которые используютс€ дл€ проверки целостности данных. «атем вы изучите как симметричные, так и асимметричные алгоритмы, а также инфраструктуру открытых ключей (Public Key Infrastructure - PKI).


ѕонимание необходимости криптографии

¬ мире информационной безопасности конфиденциальность данных - очень актуальна€ тема. ¬се обеспокоены тем, как используютс€ их данные и какие меры безопасности используютс€ дл€ защиты их данных в системах и сет€х. ¬ компьютерном мире криптографи€ примен€етс€ дл€ защиты наших данных от посторонних лиц.

„то такое криптографи€? Ёто методы кодировани€ чувствительной информации с помощью математических алгоритмов, которые затрудн€ют понимание результата другими людьми, кроме тех, кто уполномочен.

 риптографи€ уже много лет используетс€ различными военными организаци€ми дл€ защиты их св€зи. —егодн€, в эпоху цифровых технологий, мы используем криптографию, чтобы защитить коммуникации между источником и получателем.

„тобы лучше пон€ть, представьте, что вы создаете документ на своем компьютере. ≈сли кто-либо получит доступ к документу, он сможет прочитать его содержимое, и дл€ этого документа нет никакого уровн€ конфиденциальности. ƒл€ защиты данных может примен€тьс€ процесс шифровани€ дл€ преобразовани€ данных в формат, доступный дл€ чтени€ только вам и тем, кто имеет соответствующие полномочи€. Ёто означает, что, если злоумышленник получит зашифрованный файл, то не сможет прочитать фактическое содержимое файла, но увидит зашифрованное сообщение.

Ћюбые данные (сообщени€), которые не зашифрованы, называютс€ открытым текстом. ≈сли кто-то получит доступ к открытому тексту, он сможет прочитать его содержимое. „тобы зашифровать сообщение, открытый текст обрабатываетс€ специальным алгоритмом, который преобразует сообщение с открытым текстом в нечитаемый формат. Ётот алгоритм называетс€ шифром. Ўифр также использует ключ дл€ выполнени€ процесса шифровани€, чтобы преобразовать сообщение в зашифрованный текст. «ашифрованный текст - это зашифрованный формат открытого текста, который не может прочитать никто, кроме тех, кто имеет к нему доступ.

 люч используетс€ в процессе шифровани€, поскольку он добавл€ет дополнительный уровень безопасности к зашифрованному тексту. Ѕез ключа злоумышленник не сможет выполнить криптоанализ, который представл€ет собой метод, используемый дл€ дешифровки, взлома или шифровани€ данных.

Ќа следующем рисунке показан процесс криптографии:

ѕроцесс шифровани€ данных

Ўифрование данных и криптографи€ играют важную роль в современном мире. ћы используем криптографию дл€ защиты данных в состо€нии поко€ и данных в движении (при передаче). ƒанные в состо€нии поко€ - это терминологи€, используема€ дл€ описани€ данных, которые хран€тс€ на носителе без доступа приложени€ или пользовател€, в то врем€ как данные в движении - это данные, которые передаютс€ от источника к месту назначени€, например, по сети.

—уществует множество технологий шифровани€, таких как Microsoft BitLocker, Apple FileVault и Linux Unified Key Setup (LUKS), которые встроены в их собственные операционные системы. Ёти собственные технологии шифровани€ позвол€ют пользователю создать логический зашифрованный контейнер хранени€ в своей операционной системе. ѕользователи могут помещать файлы в контейнер и шифровать их, блокиру€ контейнер. Ётот метод позвол€ет пользовател€м защитить свои данные в состо€нии поко€ от любых злоумышленников, которые могут поставить под угрозу компьютер жертвы.

—уществует множество безопасных и небезопасных сетевых протоколов, которые передают ваши данные по сети. Ќебезопасные сетевые протоколы не шифруют ваши данные и передают их в виде открытого текста. ≈сли злоумышленник сможет перехватить сетевые пакеты, злоумышленник сможет увидеть все ваши сообщени€ в виде открытого текста.

¬ следующем рисунке показан захват пакета, содержащего трафик Telnet внутри Wireshark:

Ќебезопасный сетевой протокол

ѕредставьте, что вы €вл€етесь злоумышленником. ¬ы можете использовать такой инструмент, как Wireshark, дл€ повторной сборки всех пакетов, показанных на предыдущем рисунке, между исходным и конечным хостами. Ёто позволит вам увидеть весь сетевой диалог между источником (192.168.0.2) и получателем (192.168.0.1) следующим образом:

ѕовторна€ сборка пакета в Wireshark

 ак показано на предыдущем скриншоте, мы можем видеть диалог между клиентом и сервером Telnet. —одержимое, красного цвета, - это то, что отправл€етс€ от клиента на сервер, в то врем€ как содержимое, синего цвета, - это то, что отправл€етс€ с сервера обратно клиенту. Wireshark имеет функцию отслеживани€ потока пакетов и представлени€ информации в виде преобразовани€ дл€ нас в удобочитаемом формате. Ќа скриншоте обратите внимание, что мы можем видеть логин и пароль пользовател€ дл€ входа, который отправл€етс€ по сети с помощью Telnet.


Ёлементы криптографии

ћногие думают, что криптографи€ используетс€ дл€ шифровани€ данных в компьютерном мире. Ёто утверждение верно, но криптографи€ также имеет дополнительные ключевые преимущества дл€ защиты данных, такие как:

  •  онфиденциальность
  • ÷елостность
  • јутентификаци€ источника
  • Ќевозможность отказа от отвественности

 онфиденциальность определ€етс€ как сохранение чего-либо, например, объекта или данных, в тайне от посторонних лиц. ¬ вычислительном мире этого можно достичь с помощью алгоритмов шифровани€ данных, просто зашифровав текстовое сообщение с помощью шифра и ключа. ≈сли неавторизованное лицо или злоумышленник получает зашифрованные данные (зашифрованный текст) без ключа, то он не сможет расшифровать зашифрованное сообщение.

 онфиденциальность позвол€ет нам отправл€ть защищенные сообщени€ (данные) между источником и получателем без необходимости беспокоитьс€ о том, перехватывает ли кто-то наши логины и пароли во врем€ их передачи по сети. Ўифрование данных позвол€ет нам защитить наши данные от различных типов атак, таких как Man in the Middle (MiTM).  ак только данные будут зашифрованы, злоумышленник не сможет просматривать содержимое фактических данных.

÷елостность играет жизненно важную роль в области информационной безопасности. Ёто помогает нам определить, измен€ютс€ ли данные или нет, когда они передаютс€ от источника к месту назначени€. ¬ эпоху цифровых технологий пользователи всегда отправл€ют сообщени€ определенного типа между одним устройством и другим. ƒаже операционна€ система на хост-устройствах всегда обмениваетс€ информацией в сети. ѕредставьте, что вы отправл€ете сообщение другу через мессенджер на вашем смартфоне.  ак ваш друг узнает, что сообщение не было изменено неавторизованным лицом в процессе передачи? Ёто серьезна€ проблема, и, к счастью, существует метод, известный как хеширование, который позвол€ет устройству провер€ть целостность вход€щего сообщени€ (данных) от источника.

јутентификаци€ - это процесс подтверждени€ вашей личности в системе. Ѕез аутентификации любой человек сможет получить доступ к устройству и выполн€ть любые действи€ без какой-либо ответственности. ¬ криптографии аутентификаци€ используетс€ дл€ того, чтобы помочь нам проверить и подтвердить источник или отправител€ сообщени€, что называетс€ аутентификацией источника. —ообщение может быть подписано цифровой подписью с помощью цифрового сертификата, принадлежащего отправителю.  огда адресат получает сообщение, получатель может использовать информацию, содержащуюс€ в цифровом сертификате источника, дл€ проверки подлинности сообщени€. ƒругими словами, чтобы определить, действительно ли сообщение исходило от отправител€, а не от злоумышленника.

Ќевозможность отказа от ответственности (Non-repudiation) используетс€ дл€ предотвращени€ отрицани€ пользователем того, что он выполнили какое-либо действие. “ипичный пример: представьте, что во врем€ обеда вы посещаете местную кофейню, чтобы выпить напиток. ¬ кассе вы создаете заказ, производите оплату и получаете счет с заказанными вами товарами. ¬с€ информаци€ о транзакции, которую вы только что завершили, печатаетс€ в квитанции (счете), така€ как врем€ и дата, количество и тип товаров, им€ кассира и местонахождение отделени€. Ёта информаци€ также записываетс€ в базе данных кофейни, поэтому вы не сможете отрицать свое посещение и покупку в этом магазине.

“еперь немного обсудим характеристики различных типов шифров, которые используютс€ в алгоритмах шифровани€ данных.


Ўифр подстановки

¬ каждом типе алгоритма шифровани€ (шифра) используетс€ секретный ключ, обеспечивающий конфиденциальность сообщени€. ¬ шифре подстановки секретный ключ - это смещение буквы в исходном сообщении. Ёто означает, что количество букв в текстовом сообщении не измен€етс€ после того, как оно проходит через шифр и становитс€ зашифрованным текстом.

„тобы лучше пон€ть, как работает шифр подстановки, давайте взгл€нем на очень известный шифр, шифр ÷езар€, который существует уже довольно давно. ≈го методы шифровани€ просто сдвигают букву алфавита. Ўифрование с использованием ключа k = 3. Ѕуква Ђї Ђсдвигаетс€ї на три буквы вперЄд и становитс€ буквой Ђ«ї. “вЄрдый знак, перемещенный на три буквы вперЄд, становитс€ буквой ЂЁї, и так далее:

»сходный алфавит: јЅ¬√ƒ≈®∆«»… ЋћЌќѕ–—“”‘’÷„ЎўЏџ№Ёёя

Ўифрованный: √ƒ≈®∆«»… ЋћЌќѕ–—“”‘’÷„ЎўЏџ№ЁёяјЅ¬

ќригинальный текст:

—ъешь же ещЄ этих м€гких французских булок, да выпей чаю.

Ўифрованный текст получаетс€ путем замены каждой буквы оригинального текста соответствующей буквой шифрованного алфавита:

‘эзы€ йз зьи ахлш пвЄнлш чугрщцкфнлш дцосн, жг еютзм ъгб.

ѕоэтому, если злоумышленник перехватит зашифрованный текст во врем€ передачи по сети, не зна€ секретного ключа, то сообщение останетс€ в безопасности.


ѕерестановочный шифр

ƒругой тип шифра - перестановочный шифр. Ётот шифр не сдвигает ни одной буквы сообщени€. ќн просто переставл€ет буквы в каждом слове. ќдин тип перестановочного шифра известен как столбчатый шифр транспонировани€. Ётот шифр сохран€ет одни и те же буквы каждого слова на месте, но создает столбец фиксированного размера. –ассмотрим простой текст hello world, и давайте применим технику простого столбчатого преобразовани€, как показано ниже

—толбчатое преобразование

—имволы простого текста располагаютс€ горизонтально, а зашифрованный текст создаетс€ в вертикальном формате: holewdlolr. “еперь получатель должен использовать ту же таблицу, чтобы расшифровать зашифрованный текст в обычный текст.

ƒругой разновидностью перестановочного шифра €вл€етс€ шифр рельсового ограждени€. Ётот шифр записывает выходные данные в зигзагообразном формате. Ќапример, результат записываетс€ по диагонали, начина€ слева направо. »спользу€ наш пример предложени€, thequickbrownfoxjumpsoverthelazydog (без пробелов), еще раз в качестве нашего открытого текста и ключа в виде трех рельсов, мы получим следующий результат в данном типе шифровани€:

Ўифр ограждени€ рельсов

Ќа предыдущем рисунке, показано, как слова написаны по диагонали. „тобы создать зашифрованный текст, сообщение читаетс€ от верхней строки до последней строки. Ёто создаст следующий зашифрованный текст:

tubnjsrldhqikrwfxupoeteayoecoomvhzg

» снова, если злоумышленник перехватит зашифрованный текст, сообщение останетс€ в безопасности до тех пор, пока злоумышленник не узнает (получит) секретный ключ.


—кидки 50% в Merion Academy

¬ыбрать курс