Veri şifreleme için eksiksiz bir kılavuz

Dijital kriptografi dünyasını keşfediyor ve bunun neden modern iş dünyasının giderek daha temel bir yönü olduğunu açıklıyoruz.

Modern çağda verinin muazzam bir değere sahip olduğu bir sır değil ve veri, petrol ve altın arasındaki parasal değer karşılaştırması tüm değeriyle durulanırken, meselenin gerçeği tamamen doğru olmasıdır.

Veriler, özellikle işletmeler için inanılmaz derecede değerlidir ve bu nedenle, söz konusu verileri koruma yöntemleri son derece karmaşık ve güvenilir olmalıdır. Müşterilerinizin kişisel verilerini korumak veya arkadaşlar arasında mesaj göndermek olsun, şifreleme, teknoloji konusunda ne kadar bilgili olursa olsun herkesin günlük yaşamında yer almayı hak ediyor.

Çağlar boyunca, insanlar en çok değer verdikleri şeyi, onu çalmak isteyenlerden korumanın yollarını bulmuşlardır. Yere gömülü, bir yatağın altına doldurulmuş veya bir kasaya kilitlenmiş olsun, herkesin değerli eşyalarını güvence altına almak için en sevdiği yöntem vardır ancak siber alan ve verileri koruma söz konusu olduğunda, tercih için yer yoktur. Burada şifreleme kraldır ve uzun ve güçlü bir kuralı olması beklenir. Doğru kullanıldığında, Las Vegas kumarhanesinin kasasının dijital karşılığıdır; Onu çalmak için gerçekten özel ve olağanüstü bir şey gerekir.

Şifrelemenin uzun ve büyüleyici bir geçmişi vardır; bu, bugün bile hiçbir şekilde mükemmel olmayan karmaşık bir teknolojidir. Şifreleme teknolojisi, verileri korumak için konuşlandırılan en dayanıklı savunmalardan biridir ve doğal olarak saldırganlar sürekli olarak en değerli standartları aşmak için yollar geliştirmektedir.

Veri şifrelemeyi tanımlama

Daha geniş kriptografi kavramı, Mısır antik çağına kadar uzanır ve genel olarak bilgi işlem, büyük ölçüde İkinci Dünya Savaşı sırasında şifreli düşman mesajlarını kırmak için icat edilmiştir. Bununla birlikte, öncü bilgi teorisyeni Claude E Shannon, genellikle modern, matematiksel temelli kriptografinin kurucusu olarak anılır. 20. yüzyılın büyük bir kısmı şifreleme yoluyla öncelikle hükümetler tarafından kullanıldı. Ancak 1970’lerde, Veri Şifreleme Standardının (DES) oluşturulması ve açık anahtarlı şifrelemenin gelmesiyle kriptografi daha yaygın bir şekilde kullanılabilir hale geldi.

DES, 64 bitlik bir veri bloğunu, 16 aşamada dönüşümlü olarak işlenen 32 bitlik iki yarıya bölerek çalışır. 64 bitlik bir sayısal anahtarın 56 bitlik bir kısmı seçilir ve bu, verileri belirli bir programa ve işlevler dizisine göre şifrelemek için her aşamada farklı permütasyonlarda kullanılır. Şifre çözme, bu işlemi tersine çalıştırmayı içerir, bu nedenle şifreleme sırasında kullanılan orijinal 56 bitlik anahtarı gerektirir.

Açık anahtar şifreleme biraz farklı çalışır. Bu, şifreleme ve şifre çözme için matematiksel olarak bağlantılı ancak sayısal olarak farklı iki anahtar kullanır; bunlardan biri genel, diğeri özeldir. Genel anahtar şifreleme için, özel anahtar ise şifre çözme için kullanılır. İki aşamada farklı anahtarlar kullanıldığından, bu işleme DES’in kullandığı simetrik sistemin aksine asimetrik denir.

Orijinal DES kısa süre içinde ortak bir kırılma tehdidi altındaydı ve akademisyenler, 1977’de gelir gelmez onu kırmak için yöntemler önerdiler. Ancak, Elektronik Sınır Vakfı’nın 250.000 dolarlık bir sistem kullandığı 1998 yılına kadar DES resmi olarak kırılmadı. sadece iki gün içinde bir anahtar bulmak için. Distributed.net’in yardımıyla bu 1999’da bir günün altına indirildi. Bu çabalar, doğru anahtar bulunana kadar her anahtarın denendiği “brute force” denilen saldırıyı kullandı. Bu tür saldırıları gerçekleştirebilen sistemler giderek daha ucuz hale geldi.

DES’in güvensizliği gösterildiğinden, RC5, Blowfish ve Uluslararası Veri Şifreleme Algoritması (IDEA) gibi alternatifler geliştirilmiştir. Bunlar, güvenliklerini artırmak için daha büyük anahtarlar kullanır, özellikle Blowfish ile 448 bit uzunluğa kadar anahtarları destekler. Başka bir seçenek DES’in kendisini geliştirmekten geldi ve bu, DES’in iki veya üç farklı anahtarla (2TDES ve 3TDES) üç kez uygulandığı Üçlü DES (TDES) oldu. Ancak, 2001 yılında , DES’in halefi bulmak için bir yarışmadan sonra Gelişmiş Şifreleme Standardı (AES) seçildi. Bu, sırasıyla on, 12 ve 14 tur şifreleme ile 128-bit, 192-bit veya 256-bit uzunlukta simetrik anahtarlar kullanır. Örneğin, ABD Hükümeti tarafından kullanıldığında, veri güvenliği için popüler bir seçim olmaya devam ediyor.

Ağı şifreleme

Hangi şifreleme sistemini kullanırsanız kullanın, her zaman ilk etapta gönderici ve alıcı arasında gerekli anahtarları nasıl değiştireceğiniz sorunu vardır. Bu, kablosuz iletişimin her yerde olduğu bu çağda özellikle önemlidir. Orijinal Wi-Fi güvenliği WEP, 40 bit anahtar kullanarak 64 bit seçeneği veya 104 bit anahtar kullanarak 128 bit seçeneği sunar. Ancak bir Paylaşılan Anahtar WEP sistemindeki anlaşma süreci, başlatma çerçevelerinin yakalanıp anahtarı çıkarmak için kullanılabileceği anlamına gelir – yoldan geçenlerin kullanabilmesi için WLAN güvenlik kimlik bilgilerini ortaya çıkarmak isteyen “savaş tebeşircileri” tarafından gerçekleştirilen kötü şöhretli paket koklama. Daha güvenli Açık Anahtar seçeneğinin de kırılması nispeten kolaydır.

Sonuç olarak, WEP daha sonra 802.11i standardına dayanan WPA2 ile değiştirildi ve geçici WPA ikisi arasında bir geçiş durdurma boşluğu görevi gördü. WPA, her saniye o kadar çok olacak ki, gözetlemenin gerçekten çok zorlaştığı her bilgi paketi için yeni bir 128 bitlik anahtar oluşturan bir geçici anahtar bütünlük protokolü (TKIP) kullanır. Ancak WPA2, AES tabanlı 256 bit anahtarla bunu daha da geliştirir. Bu, Önceden Paylaşılan Anahtar olarak adlandırılan WEP veya WPA’ya benzer şekilde bir paroladan oluşturulabilir. Alternatif olarak, kuruluşlar, bir kullanıcı adı ve parolanın gerekli olacağı bir 802.1x kimlik doğrulama sunucusu kullanabilir.

Şifreleme, diğer birçok günlük etkinlik için gereklidir. Oturum açma bilgilerinin veya finansal ayrıntıların düz metin biçiminde internet, hatta özel bir ağ üzerinden iletilmesini istemezsiniz. Böylece güvenli yuva katmanı (SSL)ve ardından her ikisi de birbirini izleyen versiyonlara sahip olan taşıma katmanı güvenliği (TLS) geliştirildi. TLS’nin şu anki sürümü, AES kullanabilen 1.2’dir. HTTP (Web sayfaları), FTP (dosya aktarımları), SMTP (e-posta), NNTP (Usenet haberleri) ve XMPP (Jabber anlık mesajlaşma) dahil olmak üzere ana internet aktarım protokollerinin üzerinde çalıştırılabilir. Ancak, TLS sürüm 1.1’in 2006’dan ve 1.2’nin 2008’den beri mevcut olmasına rağmen, henüz geniş çapta benimsenmemiştir; bu, önceki sürümün 2011’de SSL/TLS’ye Karşı Tarayıcı İstismarı veya BEAST adlı bir saldırıya karşı savunmasız olduğu gösterildiğinden özellikle endişe vericidir.

SSH Secure Shell gibi şifreli tünel protokolleri kullanılarak internet gibi genel bir ağ üzerinden güvenli bir şekilde uzak bağlantı yapılabilir. Bu, uzak sistem bir genel anahtara ve yerel sistem bir özel anahtara sahip olarak ortak anahtar şifrelemesini kullanır. Bağlantıya izin vermek için bunlar eşleşen bir çiftten olmalıdır. Sanal özel ağ (VPN), genel ağ üzerinden özel bir ağ çalıştırmak için benzer bir tünelleme sistemidir. TLS, SSH ve IPsec dahil olmak üzere çeşitli şifreleme yöntemleri kullanılabilir. İkincisi, ağ protokolü yığınının daha düşük bir düzeyinde çalışır, böylece ağ üzerindeki herhangi bir uygulama trafiğini koruyabilir. Buna karşılık, TLS ve SSH ile uygulamaların güvenli bir şekilde iletişim kurmak için bu şifreleme sistemlerini desteklemesi gerekir.

Veri şifrelemenin uygulanabileceği pek çok farklı düzey olduğu açıktır ve iş sırlarınızı gizli ve gizli iletişimlerinizi gizli tutmak istiyorsanız, şifrelemeyi etkili bir şekilde kullanmak için çok önemlidir. Kurumsal bir kablosuz ağ, 802.1x kimlik doğrulamalı WPA2 kullanıyor olmalı ve hassas bilgiler gönderen tüm Web bağlantıları, tercihen en son sürüm 1.2 olan SSL/TLS’yi kullanmalıdır. Çalışanlarınız şirket ağına uzaktan erişiyorsa, IPsec güvenli bir VPN, tüm faaliyetlerinin kamuya açık internet üzerinden seyahat ederken veri paketlerini gözetleyen herkesten – belki de ABD hükümetinden bile – gizlenmesini sağlayacaktır.

Veri şifrelemeye yönelik tehditler

Daha önce de belirttiğimiz gibi, suçlular mevcut şifreleme yöntemlerini kırmanın yollarını arıyorlar. Örneğin, GnuPG yazılımının çalışmasını gerektiren popüler bir ortak anahtar şifreleme yöntemi olan Pretty Good Privacy, yakın zamanda büyük bir engelle karşılaştı. Bilgisayar korsanları , çok sayıda sertifikayla (meşru değişiklikler gibi) anahtarları zehirleyebileceklerini ve bir kullanıcı anahtarını kullanmaya çalıştığında yazılımın bozulmasına neden olarak onu işe yaramaz hale getirebileceklerini fark ettiler.

Kuantum bilişimin şifreleme dünyasına sunduğu büyüyen tehdit de var. Mevcut şifreleme standartlarının işe yaramasının nedeni, modern bilgisayarların şifrelemeyi kırmak için gereken algoritmaları çalıştıracak kadar güçlü olmamasıdır.

Ancak, kuantum hesaplama ilerliyor – yavaş da olsa. Büyük teknoloji firmaları, gitgide daha fazla kübit ticareti yapabilen makineler yaratıyorlar, ancak AES-256 şifreleme standartlarını kırmak için gereken algoritmaları çalıştırmak için gereken seviyeye yakın değiller. Uzmanlar, modern şifrelemeyi kıracak kadar gelişmiş bilgisayarlardan yaklaşık on yıl uzakta olabileceğimizi belirtiyor – bazıları , Grover’ın AES-256 kırma algoritmasını çalıştırmak için 6.681 kübitin gerekli olacağını tahmin ediyor. Karşılaştırma için, IBM kısa süre önce yalnızca 53 kübit trafik yapabilen en son kuantum bilgisayarını övdü .

Teknolojik gelişmelerden uzakta, siyasi iklim, teknoloji şirketlerini ulusal güvenliği koruma temelinde uçtan uca şifrelemelerini kırmaya zorluyor. Facebook ve WhatsApp, uçtan uca şifreleme ile daha yaygın olarak kullanılan iletişim platformları iken Signal ve Wickr, iletişimlerini meraklı gözlerden uzak tutmak isteyenler için diğer iki popüler seçenek.

Terörist hücrelerin bu platformları feci saldırılar düzenlemek için kullanabileceği korkusu, teknoloji firmalarını arka kapılar eklemeye zorlamaya çalışan ve gönderilen ve alınan tüm mesajları izlemelerine izin veren ısrarlı hükümet lobicilik çabalarını körükledi. Bu, bir bireyin mahremiyet hakkı ile ulusal güvenlik kurumlarının görevlerini yerine getirme hakkı arasındaki son derece hassas bir hak çatışmasıdır. Şimdiye kadar, teknoloji endüstrisi bu lobicilik çabalarına direndi, ancak raporlar, uçtan uca şifrelemenin kırılmasını içerebilecek bir Birleşik Krallık-ABD veri paylaşım anlaşmasının masada olduğunu gösteriyor.

Yazının orijinali için tıklayınız.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak.

This site uses Akismet to reduce spam. Learn how your comment data is processed.