• VR PodcastNOWOŚĆ
  • Reklama
  • Personalizacja
  • Zakładki
  • Historia
  • Twój Brandsit
  • MAGAZYN
  • Newsletter
Brandsit
  • Biznes
  • Pieniądze
  • Branża IT
  • Technologia
  • Eco
  • Work&Life
  • Opinie
Czytasz: Szyfrowanie szyfrowaniu nierówne 
POWIADOMIENIA Pokaż więcej
Aa
BrandsitBrandsit
  • Twoje zakładki
  • Śledź tematy
  • MAGAZYN
Szukaj
  • Biznes
    • Aktualności biznesowe
    • Biznes plan
    • E-commerce
    • Marketing
    • Rozwój
    • Startup
  • Pieniądze
    • Ekonomia
    • Inwestycje
    • Kryptowaluty
    • NFT
    • Podatki i koszty
    • Praca
  • Branża IT
    • Dystrybucja
    • Kanał partnerski
    • Kariera
    • Programowanie
    • Vendor
  • Technologia
    • Automatyzacja
    • Big Data
    • Blockchain
    • Chmura
    • Cyberbezpieczeństwo
    • IoT
    • Komunikacja
    • Rozwiązania
    • Sztuczna inteligencja
    • VR
  • Eco
    • Czysta energia
    • Pogoda i nauka
    • Pojazdy elektryczne
    • Polityka klimatyczna
    • Zrównoważony rozwój
  • Work&Life
    • Ciekawostki
    • Gaming
    • Miasto
    • Moda
    • Rozrywka
    • W pracy
  • Opinie
  • Narzędzia
    • Rynki
    • Giełda kryptowalut
    • Twoje zakładki
    • Śledzenie tematów
    • Newsletter
Follow US
  • Redakcja
  • Regulamin
  • Polityka prywatności
  • Polityka plików cookies
  • Oświadczenie o prywatności
© 2017-2023 Brands Stream Sp. z o.o. All Rights Reserved.
Cyberbezpieczeństwo

Szyfrowanie szyfrowaniu nierówne 

Przemysław Kucharzewski
Opublikowano 2023/05/17 at 1:39 PM
Przemysław Kucharzewski
Udostępnij
7 min czytania
cyberbezpieczeństwo, szyfrowanie
Udostępnij

Szyfrowanie danych to techniki służące do kodowanie informacji w celu zapewnienia ich poufności. Szyfrowanie uniemożliwia nieuprawniony dostęp do danych. Pozostają one nieczytelne dla osób nieposiadających klucza deszyfrującego.  

- Reklama -

W przypadku całego ekosystemu cyberbezpieczeństwa szyfrowanie stanowi nierzadko ostatnią linię obrony przed dostępem do danych przez niepowołane osoby. Firmy zabezpieczają się przed nieuprawnionym dostępem intruzów, ograniczając dostęp do zasobów organizacji i stosując różne technologie: hasła, MFA, systemy antywirusowe, endpoint protection. Szyfrowanie nierzadko okazuje się ostatnią linią obrony przed wyciekiem czy kradzieżą danych, bo jeśli już cyberprzestępca uzyska dostęp do zasobów i będzie miał dostęp do zbioru danych (tekstu czy pliku), to pozostaną dla niego nieczytelne. 

Co powinniśmy szyfrować? 

Wszelkiego rodzaju umowy, oferty, faktury, dane osobowe, dane finansowe, wyciągi bankowe, polisy ubezpieczeniowe, zbiory danych osobowych, dokumenty wysyłane do biura rachunkowego czy prawnika, sprawozdania okresowe firm, projekty, mapy, plany, strategie I inne ważne dla organizacji dokumenty. 

Dalsza część publikacji pod materiałem wideo.

Czemu przeciwdziała szyfrowanie? 

Szyfrowanie przeciwdziała szeroko rozumianemu szpiegostwu gospodarczemu, invoice hacking, business email compromise, ransomware nowej generacji z podwójnym wymuszeniem, wyciekom danych, szpiegostwu na poziomie państw, jest zalecane jako metoda zarządzaniem ryzykiem przez wiele regulacji (NIS2, GDPR, DORA) i wymagana przez certyfikację na zgodność z systemami zarządzania, jak ISO 27001. 

Szyfrowanie symetryczne 

Szyfrowanie symetryczne wykorzystuje ten sam klucz, zarówno do szyfrowania tekstu, jak i jego deszyfrowania. Przed przystąpieniem do wymiany poufnych wiadomości należy więc ustalić klucz, znany wyłącznie nadawcy oraz odbiorcy. Konieczne jest przekazanie go za pośrednictwem bezpiecznego i sprawdzonego kanału informacyjnego, oczywiście odmiennego od tego, którym przesyłamy szyfrogram. Przykładami szyfrów symetrycznych są: kod Cezara, 3DES, AES. Zaletą szyfrowania asymetrycznego jest szybkość i łatwość użycia. Najczęściej szyfrowanie symetryczne stosowane jest przy użyciu takich aplikacji jak WinZip czy PDF zabezpieczony hasłem. Problemem w szyfrowaniu asymetrycznym jest przekazanie sekretu (klucza deszyfrującego) do odbiorcy. Najczęściej w tym miejscu szyfrowanie ulega „kompromitacji”. Nierzadko też osobtóre szyfrują, popełniają podstawowy błąd – przesyłają klucz deszyfrujący tym samym kanałem komunikacyjnym co szyfrogram. Sytuację można porównać do zamknięcia drzwi (nawet pancernych) na 4 zamki, ale z naklejeniem kartki na drzwi „klucze są pod wycieraczką” i schowaniem ich tam. 

Szyfrowanie asymetryczne 

Asymetryczne metody szyfrowania wiadomości polegają na ustaleniu odrębnego klucza dla nadawcy i odbiorcy. Dysponują więc oni oddzielną parą kluczy, na którą składa się klucz prywatny oraz publiczny.  Klucz prywatny należy przechowywać w ukryciu, natomiast drugi jest dostępny dla wszystkich zainteresowanych. Asymetria polega na tym, że nadawca szyfruje komunikat za pomocą publicznego klucza odbiorcy, a adresat odtajnia wiadomość przy użyciu swojego prywatnego klucza. Przykładem szyfru asymetrycznego jest RSA np. z kluczem 2048/3072/4096 bitów. Istotna jest implementacja utworzenia kluczy (jest to operacja matematyczna, która np. w RSA opiera się na parze liczb pierwszych). Istnieje niewielka szansa, że agresor odszyfruje poufną wiadomość, ale musimy pamiętać, że klucz prywatny powinien być rzeczywiście prywatny – tzn. dostawca usługi nie powinien mieć do niego dostępu. Powinniśmy zapewnić bezpieczeństwo klucza – na przykład poprzez przechowywanie go w formie zaszyfrowanej. Niewątpliwą zaletą szyfrowania asymetrycznego jest wysoki poziom bezpieczeństwa, zaś wadą złożoność obliczeniowa, co oznacza, że procesy szyfrowania i deszyfrowania zabierają dużo czasu i wymagają dużych zasobów obliczeniowych. 

Szyfrowanie end to end 

Przywykliśmy do przyjmowania tego określenia jako pewnik, że dane są bezpieczne. Ale nie jest to równoznaczne z tym, że dostęp do danych ma tylko nadawca i odbiorca. Może w sposób bezpośredni tak, ale pośredni – nie. W implementowanym rozwiązaniu często pojawia się określenie „trzeciej strony” – nierzadko z dopiskiem „zaufanej”. Trzecią stroną nazywamy podmiot albo proces kóry może mieć dostęp do zaszyfrowanych danych przez potwierdzanie tożsamości odbiorcy, właściciel medium komunikacyjnego, przez które przesyłany jest jakiś sekret (hasło, klucz). Samo istnienie owej trzeciej strony już teoretycznie oznacza, że dostęp jest możliwy. A jeśli jest trzecia strona, to może być i czwarta, i piąta, i kolejna – może być nim i haker, i służby specjalne. 

Połączenie szyfrowania symetrycznego z asymetrycznym 

Dość ciekawym rozwiązaniem pozwalającym na zapewnienie szybkości (szyfrowanie symetryczne), bezpieczeństwa (asymetryczne), uniwersalności i możliwości szyfrowania dla wielu odbiorców (szyfrowanie symetryczne) jest metoda stosowana w kilku otwartych standardach szyfrowania i rozwiązaniach komercyjnych, jak np. Cypherdog Encryption. 

Jak to działa? Przed każdym procesem szyfrowania generowany jest unikalny klucz symetryczny, który następnie szyfrowany jest asymetrycznie z użyciem kluczy publicznych odbiorców. Właściwe dane szyfruje się kluczem symetrycznym. Przekazywana porcja danych zawiera nagłówek z blokami zaszyfrowanych kluczy symetrycznych oraz właściwy szyfrogram.  
Po stronie odbiorcy następuje próba deszyfrowania asymetrycznego z użyciem klucza prywatnego bloków z nagłówka przesłanej porcji danych, w celu uzyskania odszyfrowanego klucza symetrycznego, który służy do odszyfrowania właściwych danych. 

Trzecia strona i problemy kryptografii 

Analizując rozwiązanie szyfrujące pod kąntem bezpieczeństwa powinniśmy uzyskać odpowiedzi na kilka pytań, m.in.:  Kto ma lub może mieć dostęp do kluczy deszyfrujących? Czy klucz publiczny można podmienić?  

Kim jest trzecia strona przekazująca klucz deszyfrujący? Potwierdzająca wiarygodność klucza publicznego – Certification Authority? Czy trzecią stroną jest dostawca rozwiązania komunikacyjnego lub szyfrującego? 

W każdym rozwiązaniu ważna jest jego implementacja, bo wszystko rozbija się o szczegóły. Każdy element każdego procesu związanego z danymi powinien być dokładnie przemyślany i zaprojektowany w taki sposób, żeby uniknąć jakiejkolwiek możliwości odczytu danych przez niepowołaną stronę. 

Na koniec 

Mając wiedzę opisaną w tym artykule, możemy skutecznie implementować najnowsze rozwiązania szyfrujące zarówno w naszych organizacjach, jak i życiu prywatnym. Wiemy już, na co zwracać uwagę i jakie pytania zadawać sobie analizując różne rozwiązania. Warto także testować wersje trial różnych aplikacji, aby przekonać się o ich skuteczności. Cypherdog Encryption oferuje 14-dniową wersję próbną, którą można pobrać bezpłatnie ze strony.  

Zobacz również

Seria dużych wycieków danych – jak się chronić?

PESEL cenniejszy od nazwiska

Kierunek: Cyfryzacja – Strategie i Wyzwania Cyberbezpieczeństwa w Polskich Firmach

To może być jeden z największych  jednorazowych wycieków w historii polskiego internetu

Wykorzystanie ludzkich słabości – Anatomia ataków BEC

Avatar of Przemysław Kucharzewski
Autor Przemysław Kucharzewski
Przez ponad 20 lat pracy w branży IT zdobył doświadczenie w budowaniu kanałów sprzedaży, szczególnie w dystrybucji. Pasjonat bezpieczeństwa IT.
Skomentuj Skomentuj

Dodaj komentarz Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Najnowsze

Scanway
Scanway zmierza na NewConnect. Spółka podała szczegóły oferty publicznej
Inwestycje Pieniądze
Kompetencje cyfrowe, praca
Przegląd polskich rozwiązań technologicznych w HR
Startup Biznes
relaks
Kiedy jest najlepszy czas na pracę, ćwiczenia i relaks? Przewodnik po biorytmach dla lepszego zdrowia
Ciekawostki Work&Life
Partnerstwo
Play dąży do dominacji na rynku telekomunikacyjnym. Kolejna akwizycja operatora
Aktualności biznesowe Biznes

Biznes

  • Aktualności biznesowe
  • Biznes plan
  • E-commerce
  • Marketing
  • Rozwój
  • Startup

Pieniądze

  • Ekonomia
  • Inwestycje
  • Kryptowaluty
  • NFT
  • Podatki i koszty
  • Praca

Branża IT

  • Dystrybucja
  • Kanał partnerski
  • Kariera
  • Programowanie
  • Vendor

Technologia

  • Automatyzacja
  • Big Data
  • Blockchain
  • Chmura
  • Cyberbezpieczeństwo
  • IoT
  • Komunikacja
  • Rozwiązania
  • Sztuczna inteligencja
  • VR

Eco

  • Czysta energia
  • Pogoda i nauka
  • Pojazdy elektryczne
  • Polityka klimatyczna
  • Zrównoważony rozwój

Work&Life

  • Ciekawostki
  • Gaming
  • Miasto
  • Moda
  • Rozrywka
  • W pracy

Narzędzia

  • Rynki
  • Giełda kryptowalut
  • Twoje zakładki
  • Śledzenie tematów
  • Newsletter

Social Media

© 2017-2023 Brands Stream Sp. z o.o. All Rights Reserved.
Brandsit
Zarządzaj swoją prywatnością

Żeby zapewnić najlepsze wrażenia, my oraz nasi partnerzy używamy technologii takich jak pliki cookies do przechowywania i/lub uzyskiwania informacji o urządzeniu. Wyrażenie zgody na te technologie pozwoli nam oraz naszym partnerom na przetwarzanie danych osobowych, takich jak zachowanie podczas przeglądania lub unikalny identyfikator ID w tej witrynie. Brak zgody lub jej wycofanie może niekorzystnie wpłynąć na niektóre funkcje.

Kliknij poniżej, aby wyrazić zgodę na powyższe lub dokonać szczegółowych wyborów. Twoje wybory zostaną zastosowane tylko do tej witryny. Możesz zmienić swoje ustawienia w dowolnym momencie, w tym wycofać swoją zgodę, korzystając z przełączników w polityce plików cookie lub klikając przycisk zarządzaj zgodą u dołu ekranu.

Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Statystyka

Marketing

Funkcje
Zawsze aktywne

Zawsze aktywne
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zarządzaj opcjami
{title} {title} {title}
adbanner
Wykryto AdBlock
Nasza strona jest stroną wspieraną przez reklamy. Proszę o białą listę, aby wesprzeć naszą stronę.
Okay, I'll Whitelist
Welcome Back!

Sign in to your account

Lost your password?
X