Szyfrowanie: od Starożytnego Rzymu po nowoczesny

Transkrypt

Szyfrowanie: od Starożytnego Rzymu po nowoczesny
ARTYKUŁ
Szyfrowanie: od Starożytnego Rzymu po nowoczesny biznes
Autor:
Siergiej Lożkin, ekspert z Kaspersky Lab
Żyjemy w świecie pełnym wynalazków działających w oparciu o najnowsze technologie. To,
co dwadzieścia lat temu uchodziło za niewiarygodne, obecnie jest rzeczywistością. Mamy
do czynienia z coraz większą liczbą dokonywanych odkryć, które rzucają nowe światło na
niemalże wszystkie kierunki ludzkich zainteresowań. Tysiące firm, począwszy od małych
przedsiębiorstw a na dużych korporacjach skończywszy, inwestują pieniądze w rozwój
nowoczesnych technologii, ponieważ jest to jedyny sposób na spełnienie oczekiwań
i pragnień klientów. Informacja jest więc dziś niezwykle cenną wartością.
W dwudziestym pierwszym wieku informacja przybiera głównie formę cyfrową. Dzisiejszy świat nie
byłby w stanie funkcjonować, gdyby zabrakło cyfrowych informacji, ponieważ wszyscy polegamy
na nowoczesnych nośnikach danych. Ciężko wyobrazić sobie jakikolwiek obszar działania
człowieka, który mógłby całkowicie funkcjonować bez baz danych, kodu programu lub komunikacji
w sieci. Informacja jest więc jednym z najcenniejszych nabytków ludzkości, dlatego też należy
o nią walczyć. Dostęp do najnowszych informacji jest kluczem do wykorzystywania nowoczesnych
technologii oraz znacznie przyśpiesza rozwój, bez względu na dziedzinę (biznes, sport, rozrywka,
polityka, siły zbrojne, nauka).
Nie ulega wątpliwości, że nasze cenne dane wymagają skutecznej, aktualnej i zarazem łatwej
w użyciu ochrony. Dawniej ochronę przed mieczem stanowiła tarcza, dzisiaj korzysta się
z kamizelki kuloodpornej. Bezpieczeństwo informacji jest oparte na tych samych zasadach.
Obecnie jedną z najbardziej wiarygodnych technologii ochrony jest szyfrowanie danych.
Szyfrowanie polega na przetwarzaniu danych w taki sposób, aby stały się nieczytelne
i zabezpieczone przed nieautoryzowanym dostępem, dzięki czemu mogą z nich korzystać jedynie
pożądani odbiorcy. Jest to bardzo prosta i zarazem bezpieczna koncepcja. Jeżeli w żaden sposób
nie można odszyfrować, zapoznać się lub skorzystać z informacji, stają się one bezwartościowe.
Dlatego też poświęcanie środków na uzyskanie dostępu do zaszyfrowanych informacji całkowicie
mija się z celem.
Historia
Kiedyś szyfrowanie było wykorzystywane jedynie w celach militarnych. Potrzeba przekazywania
informacji dotyczących rozkazów, stosowanych strategii, zawierania sojuszów itp. wykluczała
możliwość dostania się cennych danych w niepowołane ręce. W ten sposób, około 440 roku przed
naszą erą, powstała stenografia, której owocem było pierwsze urządzenie szyfrujące, wynalezione
w Sparcie. Składało się ono z pergaminu nawiniętego na patyk o określonej średnicy. Informacje
były zapisywane na pergaminie wzdłuż osi patyka. Aby odczytać informację, potrzebny był drugi
patyk o takiej samej średnicy. Metoda ta jest nazywana prostym szyfrem zamiennym. W czwartym
wieku w Rzymie wynaleziono kolejne urządzenie. Składało się ono z dwóch krążków
umieszczonych na osi. Na każdym z nich umieszczone były litery w przypadkowej kolejności.
Strona 1
Juliusz Cezar posiadał swój własny szyfr, w którym każda litera w tekście źródłowym była
zastąpiona inną literą lub określoną liczbą kolejnych liter w alfabecie.
Znacznie szybszy rozwój technologii szyfrowania możemy zaobserwować w Średniowieczu,
ponieważ stworzono wtedy szyfr polialfabetyczny. Jednak prawdziwym przełomem w okazało się
wynalezienie w 1918 roku legendarnej, elektromechanicznej maszyny szyfrującej o nazwie
Enigma. Enigma działała na zasadzie obracających się wirników, za pomocą których
wprowadzano szyfr zamienny. W 1926 roku niemiecka marynarka zakupiła kilka maszyn Enigma
z zamiarem dostosowania ich do celów wojskowych. Następnie siły zbrojne oraz powietrzne
III Rzeszy rozpoczęły nabywanie i wykorzystywanie zmodyfikowanych maszyn Enigma. W efekcie
wyprodukowano około miliona maszyn zawierających różnorodne modyfikacje. Ostatecznie szyfr
Enigmy został złamany przez Polaków.
Kolejnym przełomem w dalszym rozwoju technologii szyfrowania było pojawienie się komputerów
w czasach powojennych. W latach sześćdziesiątych powstały rozmaite szyfry blokowe –
kryptograficznie znacznie skuteczniejsze niż maszyny działające w oparciu o wirniki. Szyfry
blokowe wymagały wykorzystania elektroniki cyfrowej, co oznaczało koniec dla metod szyfrowania
ręcznego i mechanicznego.
Punktem wyjścia dla nowoczesnych technologii szyfrowania było powstanie algorytmu DES (Data
Encryption Standard), czyli symetrycznego szyfru blokowego opracowanego przez firmę IBM
i zatwierdzonego przez rząd Stanów Zjednoczonych jako oficjalny standard.
Rodzaje szyfrowania
Szyfrowanie wykorzystuje się do bezpiecznego przechowywania i przenoszenia poufnych danych
poprzez niezabezpieczone kanały. Transfer tego typu danych obejmuje dwa odwrotne procesy. Po
pierwsze, dane muszą zostać zaszyfrowane, zanim zostaną umieszczone w miejscu
przechowywania lub przeniesione za pośrednictwem kanałów komunikacji. Po drugie, w celu
przywrócenia danych źródłowych zaszyfrowana zawartość musi zostać odszyfrowana.
Początkowo szyfrowanie wykorzystywane było jedynie w celu bezpiecznego transferu danych,
później zaczęto wykorzystywać je również do bezpiecznego przechowywania danych. Powyższa
konwersja wykonywana jest za pomocą kilku algorytmów, które wprowadza się za pomocą klucza.
Klucze szyfrowania i odszyfrowania mogą być takie same lub różnić się od siebie. Tajemnica
drugiego klucza (odszyfrowania) uniemożliwia nieautoryzowany dostęp do danych, natomiast
tajemnica pierwszego klucza (szyfrowania) zapobiega uszkodzeniu danych. Pierwsze metody
szyfrowania wykorzystywały takie same klucze, jednak w 1976 r. rozpoczęto stosowanie różnych
kluczy. Najistotniejsze dla zachowania poufności danych podczas przenoszenia i przechowywania
było utrzymywanie kluczy w tajemnicy oraz upewnienie się, że zostały właściwie rozdzielone.
Obecnie istnieje wiele metod szyfrowania. Poszczególne z nich można przypisać do odpowiednich
kategorii, których wyznacznikiem może być struktura klucza, symetryczność lub asymetryczność
algorytmów itd. Ponadto, metody szyfrowania charakteryzują się różnym poziomem
bezpieczeństwa kryptograficznego oraz mogą przetwarzać wprowadzane dane w różny sposób,
np. szyfry blokowe i strumieniowe. Kryptografia jest więc nauką charakteryzującą poszczególne
metody szyfrowania.
Strona 2
Technologie szyfrowania można również podzielić ze względu na systematyczne podejście do
procesu. Na przykład, jeśli chodzi o metody szyfrowania na komputerach i innych urządzeniach
(takich jak laptopy, smartfony, tablety), można wśród nich wyróżnić obejmujące cały dysk lub tylko
pliki.
Technologia szyfrowania całego dysku (FDE) jest specjalną metodą ochrony danych, która
obejmuje szyfrowanie wszystkich sektorów dysku twardego, co oznacza, że chronione są
wszystkie dane zapisane na dysku: przestrzeń wymiany (swap), pliki systemowe, dane
użytkownika, pliki hibernacji oraz wszystkie pliki tymczasowe. Technologia ta nie tylko zabezpiecza
dane na dysku twardym komputera, lecz również w pełni szyfruje wszystkie dane na urządzeniach
przenośnych.
W nieco inny sposób szyfruje się pojedyncze pliki, poszczególne rodzaje plików lub foldery.
Użytkownik sam decyduje o tym, które informacje wymagają szyfrowania oraz zabezpieczenia
poprzez dokładne ukrycie w systemie.
Znaczenie szyfrowania w dzisiejszych czasach
Obecnie obserwujemy nieustanny wzrost liczby zagrożeń płynących z internetu, np. ataki
ukierunkowane na firmy czy szpiegostwo. W tych okolicznościach bezpieczeństwo poufnych
danych staje się priorytetem dla zarówno małych, jak i dużych przedsiębiorstw. Według badań
przeprowadzonych przez B2B International w lipcu 2012 roku 27% specjalistów z branży IT
wymieniło ochronę korporacyjnych danych jako jedno z trzech kluczowych zadań firmy. Ochrona
danych wiąże się nie tylko ze zwalczaniem zagrożeń oraz ataków na sieć firmową, lecz także
z ochroną przed naruszeniem danych przez pracowników (umyślnym lub wynikającym
z zaniedbania obowiązków). Oznacza to, że skuteczna ochrona infrastruktury IT musi zawierać
rozwiązanie antywirusowe, specjalną politykę bezpieczeństwa oraz umożliwiać szyfrowanie
danych. Technologia szyfrowania jest niezwykle istotnym elementem, ponieważ stanowi ostatnią
linię obrony oraz zapewnia integralność danych korporacyjnych.
Szyfrowanie zalicza się do jednego z pięciu najpopularniejszych środków przeciwdziałających
zagrożeniom: według B2B International 44% firm wykorzystuje szyfrowanie do ochrony kluczowych
danych a 36% szyfruje wszystkie dane.
Poza komputerami szyfrowanie jest również niezbędne w przypadku urządzeń mobilnych, na
których także przechowujemy dane. Źródła informacji z branży IT nieustannie donoszą
o wzrastającej liczbie kradzieży laptopów, zagubionych kart pamięci oraz smartfonów. Urządzenia
te zawierają poufne dane użytkowników, jak również dane należące do tajnych służb. Z badań
przeprowadzonych przez Poneymon Institute wynika, że w Stanach Zjednoczonych ponad
12 tysięcy laptopów zostaje skradzionych lub zgubionych w ciągu jednego tygodnia. Jedynie
w 36% przypadków dane przechowywane na komputerze są chronione przy użyciu szyfrowania.
Statystyki te pokazują skalę problemu, który stanowi zagrożenie nie tylko dla biznesu, lecz także
dla użytkowników indywidualnych.
Szyfrowanie może odgrywać decydującą rolę w walce z jednym z najpoważniejszych zagrożeń –
atakami ukierunkowanymi. W dzisiejszych czasach hakerzy, również ci pracujący dla korporacji lub
Strona 3
rządu, korzystają z najnowszych technologii w celu przedostania się do zabezpieczonego
środowiska informatycznego i szpiegowania. Ich działania obejmują włamywanie się do serwerów
oraz aplikacji internetowych, wykorzystywanie socjotechniki, omijanie systemów zabezpieczeń
oraz inne metody uzyskania dostępu do poufnych danych. Systemy bezpieczeństwa zwalczające
tego typu zagrożenia wymagają dużych nakładów finansowych, jednak nie gwarantują całkowitej
ochrony, gdyż istnieje ryzyko pominięcia jakiegoś elementu, przez co może dojść do kradzieży
cennych informacji. Bez względu na umiejętności hakerów, zaszyfrowane dane są bezużyteczne,
jeżeli nie ma dostępu do klucza, który je rozszyfruje. Złamanie nowoczesnych i odpowiednio
zaimplementowanych algorytmów szyfrowania jest niemożliwe.
Jeżeli dane nie są zaszyfrowane, atakujący cyberprzestępca z łatwością może uzyskać dostęp do
firmowej infrastruktury IT oraz przechowywanych tam informacji, co może mieć katastrofalne
konsekwencje. W przypadku użytkowników indywidualnych może to oznaczać kradzież poufnych
danych, zdjęć, kreatywnych prac, danych osobowych i wielu innych cennych elementów, których
wykorzystanie lub publikacja mogłyby spowodować szkody moralne lub finansowe. Z biznesowego
punktu widzenia kradzież tajnych danych handlowych, finansowych lub osobowych może
doprowadzić do poważnych problemów, łącznie z konsekwencjami dla kadry zarządzającej
w postaci odpowiedzialności przed organami ścigania.
Obecnie niektóre rodzaje działalności koncesjonowanej nie są możliwe bez cyfrowych systemów
szyfrowania danych. Przykładem mogą być działania związane z elektronicznymi systemami
płatności i bankowości online.
Technologie szyfrowania chronią również prawa i wolność użytkowników. Dziennikarze, działacze
broniący praw człowieka oraz osoby publiczne powinny zadbać o szyfrowanie danych dotyczących
ich pracy i działań. Zapewni to również ich osobiste bezpieczeństwo w przypadku np. problemów
z wolnością słowa w krajach autorytarnych reżimów.
Wprowadzenie technologii szyfrowania do istniejącego systemu korporacyjnego jest względnie
łatwym procesem, ponieważ aktualnie dostępne rozwiązania zostały zaprojektowane w taki
sposób, by w minimalnym stopniu wpływać na działanie systemu.
Nie ulega wątpliwości, że szyfrowanie jest najskuteczniejszym i najpewniejszym sposobem
zabezpieczania poufnych danych.
Artykuł można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.
Dalszych informacji udziela:
Piotr Kupczyk
Dyrektor biura komunikacji z mediami, Kaspersky Lab Polska
[email protected]
tel.: 0 801 000 215, (34) 368 18 14
tel. kom.: 518 935 846
Informacje o Kaspersky Lab
Strona 4
Kaspersky Lab jest największą na świecie prywatną firmą tworzącą rozwiązania do ochrony
punktów końcowych. Firma znalazła się w pierwszej czwórce producentów rozwiązań
bezpieczeństwa punktów końcowych w klasyfikacji ogólnoświatowej*. Od 15 lat swojej działalności
Kaspersky Lab pozostaje innowatorem w dziedzinie bezpieczeństwa IT i oferuje skuteczne
rozwiązania bezpieczeństwa cyfrowego dla klientów indywidualnych, firm z sektora SMB oraz
przedsiębiorstw. Obecnie firma działa w prawie 200 krajach na całym świecie, zapewniając
ochronę ponad 300 milionom użytkowników. Polski oddział firmy istnieje od 2001 r. Więcej
informacji można uzyskać na stronie www.kaspersky.pl.
Facebook: http://www.facebook.com/KasperskyLabPolska
Twitter: http://www.twitter.com/KasperskyLabPL
YouTube: http://www.youtube.com/KasperskyLabPL
Google+: http://plus.google.com/b/106840833840919366574/106840833840919366574
*Firma uplasowała się na czwartym miejscu w rankingu IDC „Worldwide Endpoint Security Revenue by Vendor, 2010”. Ranking ten
został opublikowany w raporcie „IDC Worldwide IT Security Products 2011-2015 Forecast and 2010 Vendor Shares – grudzień 2011”.
W raporcie producenci oprogramowania zostali uszeregowani według wysokości dochodów ze sprzedaży rozwiązań bezpieczeństwa
punktów końcowych w 2010 r.
Strona 5

Podobne dokumenty