Kryptografia
Total Page:16
File Type:pdf, Size:1020Kb
Wiosna 2016. Kryptografia dziedzina wiedzy zajmująca się zasadami, narzędziami i metodami przekształcania danych w celu ukrycia zawartych w nich informacji, zapobiegania możliwości tajnego ich modyfikowania lub eliminacji dostępu do nich osobom niepowołanym Kryptografia ogranicza się do przekształcania informacji za pomocą jednego lub więcej „tajnych parametrów” (np. szyfrów) i/lub związanego z tym zarządzaniem kluczami Klucze do szyfrowania dowolnego dokumentu elektronicznego, przez praktycznie nieograniczoną liczbę osób można stosować jeden, ten sam komputerowy program szyfrujący Klucz kodowy zazwyczaj szereg cyfr, od których zależy sposób przekształcania (szyfrowania) określonej informacji im więcej cyfr, tym bardziej skuteczny jest sposób kodowania (trudniej jest odszyfrować tak zmienioną informację) Kryptografia (symetryczny klucz) Tajne/poufne Tajne/poufne ................... ................... amdh$%&*^(()987 Lkjhgfd<?><L:PIYU kryptowanie dekryptowanie INTERNET Metody klucza tajnego (symetryczne) • DES (Data/Digital Encryption Standard) • 3DES (Triple DES) • RC4 (Ron’s Code 4) • IDEA (International Data Encryption Algorithm) • Blowfish • Twofish • AES (Advanced Encryption Standard) Szymon Sokół; [email protected] Uczelniane Centrum Informatyki Akademii Górniczo-Hutniczej w Krakowie RSA Ideę algorytmu (RSA) szyfrowania z wykorzystaniem powiązanych ze sobą dwóch kluczy – prywatnego i publicznego opracowali w 1977 roku Ron Rivest, Adi Shamir oraz Adleman. Szyfrowanie symetryczne • Istnieją dwie popularne metody szyfrowania symetrycznego. – szyfr strumieniowy (np. RC4), w którym dane z bloków są łączone w trakcie szyfrowana z wartościami losowymi. – szyfr blokowy, w którym szyfrowane są bloki danych o równej wielkości. Szyfrowanie symetryczne CZERWIEC 2015 CHIP.PL Klucze asymetryczne • Publiczne/prywatne pary kluczy są niezbędne do bezpiecznej korespondencji w sieci. • Publiczny klucz powinien być upowszechniony. • Prywatny klucz powinien być dostępny tylko jego właścicielowi. • Informacja zakodowana publicznym kluczem może być odczytana tylko przy pomocy klucza prywatnego. Metody klucza publicznego (jawnego) • D-H (Diffie-Hellman) - uzgadnianie kluczy sesyjnych • RSA (Rivest-Shamir-Adleman) - szyfrowanie i podpis • ElGamala - szyfrowanie i podpis • DSA/DSS (Digital Signature Algorithm/Digital Signature Standard) - podpis • ECC (Elliptic Curve Cryptosystem) Zagrożenia – klucz publiczny • Korzystaj z klucza publicznego gdy masz pewność co do jego oryginalności (otrzymałeś bezpośrednio od właściciela lub klucz jest certyfikowany) • Dbaj o fizyczne bezpieczeństwo pary obu swoich kluczy • Zrób kopię zapasową kluczy Phil Zimmermann on PGP, „Wstęp do kryptografii”, załączony do komercyjnej wersji PGP 7.1. Certyfikat (certyfikat klucza publicznego) - wiadomość, która zawiera co najmniej nazwę lub identyfikator organu wydającego certyfikaty, identyfikator subskrybenta, jego klucz publiczny, okres ważności certyfikatu, numer seryjny certyfikatu oraz jest podpisany przez organ wydający. http://www.certum.pl/pl/dokumentacja/slownik/ Słabość certyfikatów • Fałszywe lub skompromitowane (złamane) certyfikaty podważają sens stosowania jakiegokolwiek szyfrowania w trakcie wymiany danych przez Sieć. • Warto sprawdzić, czy podczas teoretycznie bezpiecznego połączenia nie jest wykorzystywany certyfikat wydany przez złamany certyfikat, np. wydany przez Comodo. • Narzędzie aprawdzenia: filippo.io/Badfish. Zagrożenia – hasło klucza prywatnego • nie stosuj słów łatwych do odgadnięcia • nie stosuj pojedynczych słów • użyj łatwych do zapamiętania, trudnych do odgadnięcia fraz, Phil Zimmermann on PGP, „Wstęp do kryptografii”, załączony do komercyjnej wersji PGP 7.1. Narzędzia do szyfrowania Narzędzia do szyfrowania • Największy poziom bezpieczeństwa za pomocą szyfrowania asynchronicznego. • Do popularnych metod należą PGP (Pret- ty Good Privacy) i S/MIME (Secure/ Multipurpose Internet Mail Exten- sions). • EFS – szyfr i deszyfr, w locie. Dla profesjonalnych wersji Windows • BitLocker – działa na komputerach z TPM Programy szyfrujące • Gpg4win • Dekart Private Disk Light • MaxCrypt • PGP • FineCryptHandyBits Easy Crypto Deluxe • Cryptainer • ABC Chaos • Secure Task • I inne Dobre do szyfrowania • TrueCrypt- szyfrowanie dysków, partycji, nośników USB. Tworzenie zaszyfrowanych dysków wirtualnych o określonej pojemności (również ukrytych). Niebezpieczny. Zawiera luki (X.2014) • AxCrypt- integruje się z menu kontekstowym, pozwala na łatwe zabezpieczenie plików przechowywanych na DropBox, SkyDrive czy Google Disc. Wbudowany moduł do całkowitego usuwania plików z dysku. • CloudFogger- użytkownik otrzymuje także prywatny, wirtualny dysk działający na zasadzie sejfu – wszystkie kopiowane do niego pliki i foldery zostają automatycznie zaszyfrowane i zabezpieczone. • Gpg4win- zaawansowane narzędzie przeznaczone do szyfrowania danych. Aplikacja podczas pracy opiera się na dwóch kluczach – prywatnym i publicznym. • DiskCryptor- tworzenie zaszyfrowanych nośników CD/DVD, obsługa plików z kluczami i automatyczne montowanie w systemie zabezpieczonych dysków. Narzędzie kryptograficzne DriveLock 7.5.6.0Privatefree • Program umożliwia szyfrowanie zawartości katalogów na dysku oraz danych zapisanych w chmurze, np. na Dropboxie, Dysku Google'a, OneDrivie i TeamDrivie. Programy do szyfrowania danych – porownanie funkcji PC WORLD październik 2014 Sprzętowe szyfrowanie pendrive’a • Dedykowany układ elektroniczny (procesor) umieszczony bezpośrednio w pamięci przenośnej, realizuje zadania związane z szyfrowaniem WWW.PCWORLDPL LIPIEC 2014 Kryptowanie czatów • Cryptocat wykorzystuje nowoczesne technologie do szyfrowania czatów. • Wszystko jest kryptowane przed opuszczeniem komputera i odwrotnie Szyfrowanie maili • Podstawowe standardy: PGP (wzajemna wymiana kluczy) i X.509 (S/MIME) – korzysta z certyfikatów wystawianych przez centrum certyfikacji. SZYFROWANIE SMARTFONU • Każdy smartfon działający pod kontrolą systemu Android w wersji A.U (KitKat) i nowszej można zaszyfrować, przy czym zakres szyfrowania obejmuje całą pamięć wewnętrzną urządzenia (system, aplikacje, zdjęcia, muzyka i inne pliki użytkownika). • Szyfrować można również zawartość umieszczonej w smartfonie karty microSD. • Oba polecenia dotyczące pełnego szyfrowania podanych miejsc znajdziemy na ekranie „Ustawienia | Zabezpieczenia | Szyfrowanie". KWIECIEŃ 2016 CHIP.PL Oprogramowanie, które wykorzystuje, generowane przez właściciela, publiczne/prywatne klucze do bezpiecznej elektronicznej korespondencji Siła PGP „Gdyby zaangażować wszystkie komputery świata – 260 milionów – do rozkodowania jednej wiadomości zaszyfrowanej przy pomocy PGP, nie starczyłoby 12 milionów okresów istnienia wszechświata by tę informację odszyfrować” Wliiliam Crowell z NSA, 20 marca 1997 roku, za Phil Zimmermann on PGP, „Wstęp do kryptografii”, załączony do komercyjnej wersji PGP 7.1. Teoretyczne maksymalne czasy złamania kluczy klasy DES (profesjonalne)/typowe (dla np.:Netscape) • 40 bitów - 0,4 s/ 15 dni • 56 bitów - 7 godzin/ 2 691,49 lat • 64 bity - 74 godz. 40 min./689 021,57 lat • 128 bitów - 157 129 203 952 300 000 lat/ 12 710 204 652 610 000 000 000 000 lat Thom Stark, Encryption for a Small Planet, Byte, marzec 1997 Złamanie szyfrogramu metodą Brute-Force w jeden dzień - 256 mln operacji odszyfrowania/s • 56 bitów - 3 300 procesorów za 23 mln$ • 64 bity - 830 300 procesorów za 6 mld$ 25 29 • 128 bitów - 1,5x10 procesorów za 1,1x10 TrueCrypt i BitLocker • TrueCrypt bezpłatne oprogramowanie, za pomocą którego można chronić zawartość kieszonkowych dysków USB, a także lokalnych twardych dysków przed nieautoryzowanym dostępem. Niebezpieczny, luki X.2014. • BitLocker (Windows) jw. jest dostępny wyłącznie w wersjach Ultimate oraz Enterprise Windows 7 oraz wersjach Pro i Enterprise Windows 8. Narzędzie to dostępne również w Windows Serverze 2008 R2 i 2012. PC WORLD luty 2014 Szyfrowanie poczty i IM • Bezpieczeństwo maili: OpenPGP i S/MIME. – Uwierzytelnianie osób w PGP odbywa się na zasadach sieci zaufania (ang. web of trust, WoT), w której użytkownicy wzajemnie potwierdzają swoją tożsamość. – X.509 korzysta z certyfikatów cyfrowych wystawianych użytkownikom przez centrum certyfikacji. • Crypto.cat – umożliwia szyfrowanie konwersacji w sieci. Tworzenie i używanie szyfrowanych dysków • Program VeraCrypt, będący następcą popularnego niegdyś TrueCrypta, dzięki wbudowanemu kreatorowi krok po kroku prowadzi użytkownika przez proces tworzenia zaszyfrowanego wirtualnego dysku. Alternatywnie można również zaszyfrować już istniejącą partycję dyskową. CZERWIEC 2015 CHIP.PL Bezpłatny MAXA Crypt Portable • program umożliwiający zaszyfrowanie dowolnej liczby wybranych plików jednym kliknięciem. • Ta niewymagająca instalacji aplikacja pozwala też wygenerować bezpieczne hasło. Chmura i prywatność • BoxCryptor ułatwia zaszyfrowanie ważnych plików przed ich przesłaniem na serwery chmurowe takich popularnych usług, jak Dropbox, OneDrive czy Dysk Google. • BoxCryptor standardowo szyfruje dane użytkownika silnym algorytmem AES z 256- bitowym kluczem. Program jest dostępny jako klasyczna aplikacja Windows, a także jako rozszerzenie przeglądarki Google Chrome. CZERWIEC 2015 CHIP.PL szyfrowanie poczty elektronicznej • Dzięki programowi GPG4Win można zabezpieczyć swoją elektroniczną korespondencję i wymieniać zaszyfrowane treści z innymi internautami. • Aplikacja umożliwia ustawienie długości klucza szyfrowania - zalecane wartości do 2048, a nawet 3072 bitów. CZERWIEC 2015 CHIP.PL Narzędzia do kompresowania danych • 7-Zip obsługuje algorytm kryptograficzny