Napisaliśmy kilka tekstów dotyczących szyfrowania plików. Jest też o tym dość głośno w Internecie. Dodatkowo wspominaliśmy też o złośliwym oprogramowaniu ransomware, które zaszyfrowuje pliki na naszych dyskach i za odszyfrowanie żąda pieniędzy. Nigdzie jednak nie napisaliśmy na czym polega sam proces szyfrowania. W tym miejscu naprawiamy to niedopatrzenie.
Proces szyfrowania danych – czym jest i jak szyfrować dane
Spis treści
- Podstawy szyfrowania
- Rozwój metod
- Dlaczego tak trudno odszyfrować dane?
- Szyfrowanie, szyfrowanie wszędzie
- Dlaczego, więc wykradają nam dane?
- Gdzie szyfrować i jak szyfrować? Jakich programów użyć?
Podstawy szyfrowania
W celu zrozumienia idei tego procesu musi przypomnieć sobie metodę szyfrowania wymyśloną przez Juliusza Cezara, z ok. 50 lat p. n. e. To nie żarty. Tak zwany Szyfr Cezara to prosty sposób na ukrycie treści wiadomości. Należy zamienić każdą literę w alfabecie na inną równo o 3 większą. W przypadku, gdy dojdziemy do końca i chcemy szyfrować na przykład Ż to zaczynamy od początku, od A. Szyfr ten nie umożliwia korzystania z dużych i małych liter, ale to mała niedogodność. Wygląda to mniej więcej tak:
Alfabet: AĄBCĆDEĘFGHIJKLŁMNŃOÓPRSŚTUWYZŹŻ
Szyfr: CĆDEĘFGHIJKLŁMNŃOÓPRSŚTUWYZŹŻAĄB
Rozwój metod
Oczywiście w I klasie szkoły podstawowej będzie to nadal świetny szyfr, by przekazać koledze, iż dziewczyna, z którą siedzi właśnie w jednej ławce bardzo nam się podoba. Nie mniej jednak obecnie żaden program do deszyfracji nie zdąży się napocić by go rozwiązać.
Nie myślcie jednak, że świat o szyfrze Cezara zapomniał. Składa się on na obecnie używany klucz. Wyjmijcie klucze do mieszkania z kieszeni. Widzicie te wszystkie ząbki o różnych wielkościach? Przerwy między nimi? Dokładnie tak samo jest w przypadku zabezpieczeń danych. Tyle, że zamiast ząbków i przerw są odpowiednio ułożone różne typy szyfrowania.
Również ten od przyjaciela Brutusa. Klucz jest dokładnie posortowanym zbiorem typów oraz danych wejściowych. Tylko z nim możliwe jest odszyfrowanie danych.
Dlaczego tak trudno odszyfrować dane?
Wraz z rozwojem komputerów zmieniała się wielkość klucza. Obecnie tę wartość podaje się w bitach. Najczęściej spotykane wartości to 64, 128, 256, 512 bit. Każdy bit to inna metoda szyfrowania. To znaczy, że w przypadku 512 bitowego klucza dane będą zaszyfrowane na bardzo dużo różnych sposobów. Oznacza to, że nie ma na świecie takiego komputera, który metodą prób i błędów (brute force) byłby w stanie złamać taki klucz.
Ręczne rozwikłanie takiego problemu również jest praktycznie niemożliwe. Bo skąd wiemy, że po odszyfrowaniu pierwszą metodą uzyskaliśmy poprawny ciąg znaków, jeśli przed nami jeszcze kilkaset innych?
Szyfrowanie, szyfrowanie wszędzie
Czy wiecie, że dane na waszym telefonie są szyfrowane? Że wasze smsy, połączenia telefoniczne także? A czy wiecie, że na przykład Apple nie zgodził się pomóc rządowi USA we włamaniu się do telefonu tej firmy?
Stwierdzono, że gdyby przekazano klucz władzom, ten na pewno rozlałby się po całym świecie i wszystkie urządzenia giganta byłyby zagrożone. Za każdym razem, gdy w adresie strony widzicie https to macie również do czynienia z szyfrowaniem.
Dlaczego, więc wykradają nam dane?
Możliwości jest wiele, ale wymienimy tylko te najpopularniejsze. Po pierwsze słabo zabezpieczamy sami login i hasło. Jeśli ktoś je zna nie potrzebuje odszyfrowywać danych. Jeśli nasz pin do telefonu to 1234 także. Jeśli nie ustawimy ilości możliwych pomyłek wpisania błędnych danych logowania również. Ponownie na przykładzie Apple.
Jeśli kilkukrotnie podamy niewłaściwe dane logowania nastąpi czasowa blokada sprzętu. Przy każdym następnym razie dłuższa. Możemy także ustawić, aby po 10 nieudanych próbach telefon czyścił całą pamięć urządzenia. Po drugie może się zdarzyć, że korzystamy z przestarzałej technologii szyfrowania, której rodzaje kluczy są znane nieodpowiednim osobom.
Po trzecie możliwe, że odkryto lukę w oprogramowaniu, która pozwala obejść system zabezpieczeń. Te ostatnie jednak są bardzo szybko łatane i są jednak najtrudniejsze do znalezienia.
Gdzie szyfrować i jak szyfrować? Jakich programów użyć?
Na Trybie awaryjnym możecie przeczytać kilka tekstów na ten temat. Polecamy program VeraCrypt, do którego napisaliśmy poradnik obsługi.
Warto korzystać z szyfrowania. Dzięki temu zabezpieczymy swoje dane jeszcze lepiej. Pamiętajmy jednak, że to my jesteśmy zawsze najsłabszym ogniwem. Najlepiej więc zaszyfrujmy dane logowania do naszych zaszyfrowanych dysków. Jak? Chociażby KeePassem.
____
Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. AVG Ultimate to najlepszy antywirus dla Ciebie i reszty domowników. Zapewnia pełną ochronę przed zagrożeniami typu ransomware, ochrona kamery i wiele innych przydatnych funkcji.
Rozumiem, że możemy zaszyfrować konkretny pojedynczy plik zawierający kluczowe dane tak?
Niestety aż tak dobrze to nie jest. Jeśli użyje się programu typu „brelok do kluczy” jak np. KeePass to on tworzy jeden zaszyfrowany plik z danymi logowania do wszystkich programów i stron, które w nim zapiszemy. Jeśli jednak stworzymy powiedzmy Worda czy Excela z takimi danymi to musimy wyodrębnić pod nie przestrzeń na dysku, która będzie szyfrowana i tam umieścić plik. Wtedy taki plik będzie zaszyfrowany.
Rozumiem, dziękuje za odpowiedź 🙂
Rozumiem, że możemy zaszyfrować konkretny pojedynczy plik zawierający kluczowe dane tak?
Niestety aż tak dobrze to nie jest. Jeśli użyje się programu typu „brelok do kluczy” jak np. KeePass to on tworzy jeden zaszyfrowany plik z danymi logowania do wszystkich programów i stron, które w nim zapiszemy. Jeśli jednak stworzymy powiedzmy Worda czy Excela z takimi danymi to musimy wyodrębnić pod nie przestrzeń na dysku, która będzie szyfrowana i tam umieścić plik. Wtedy taki plik będzie zaszyfrowany.
[…] Chcesz dowiedzieć się więcej o tym jak działa szyfrowanie? Koniecznie przeczytaj ten artykuł. Szukacie odpowiedniego programu do szyfrowania? Mamy dla was gotowy poradnik. […]