Mi a titkosítás, és miért félnek az emberek?

Tartalomjegyzék:

Mi a titkosítás, és miért félnek az emberek?
Mi a titkosítás, és miért félnek az emberek?

Videó: Mi a titkosítás, és miért félnek az emberek?

Videó: Mi a titkosítás, és miért félnek az emberek?
Videó: AEAC ID207 Smart Watch Review: A Budget-Friendly Fitness Tracker with Impressive Features - YouTube 2024, Április
Anonim
A párizsi és libanoni terrorizmus legutóbbi aktusai miatt a média és a kormány a "titkosítást" használta, mintha valamiért hibás lenne. Ostobaság. A titkosítást könnyű megérteni, és ha nem használja, akkor meg kell.
A párizsi és libanoni terrorizmus legutóbbi aktusai miatt a média és a kormány a "titkosítást" használta, mintha valamiért hibás lenne. Ostobaság. A titkosítást könnyű megérteni, és ha nem használja, akkor meg kell.

Mint a sokféle technológia, a titkosításnak lehetősége van visszaélni, de ez nem teszi veszélyessé. És ez nem jelenti azt, hogy az emberek, akik használják, veszélyesek vagy rosszak. De mivel olyan általánosan félreértik, és jelenleg egy médiaművész, néhány percig a How-To Geek segíteni fogja, hogy elkapják.

Mi a titkosítás?

Image
Image

Miközben a számítógépes tudósok, a fejlesztők és a kriptográfusok messze intelligensebb és összetettebb módszereket hoztak létre ennek érdekében, a titkosítás egyszerűen csak olyan információkat tartalmaz, amelyeknek van értelme és titkolva, így zavarba ejtenek. Visszatérve valódi információs-videofájlokba, képekbe vagy egyszerű üzenetekbe - csak úgy hajtható végre, hogy visszafejtsék vissza a gibberish-ből egy úgynevezett rejtjel, rendszerint fontos információkra támaszkodnak kulcs.

Már sok szokatlan szava van körülötte. Ha valaha gyermekkorában írtak titkos kódot, titkosítottad a mondatot. A titkosítás lehet olyan egyszerű, mint egy betű levétele az ábécébe. Például, ha a következő mondatot vesszük:

This is really geeky

Ezzel az egyszerű titkosítással, A lesz B, stb. Ez lesz:

Uijt jt sfbmmz hfflz

Ha meg akarja nehezíteni a megértést, akkor könnyedén beírhat betűket számokká, ha A-t 1-es és 26-as Z-ig képvisel. A mi kódunkkal egyszerűen hozzáadjuk a számunkat:

208919 919 1851121225 7551125

És amikor a levél pozícióját az A-becomes-B-módszerrel mozgatjuk, akkor a titkosított üzenetünk így néz ki:

2191020 1020 1962131326 8661226

Példánkban a módszerünk, vagy rejtjel, hogy betűket írjon bizonyos számokra, és hozzáadja azt a számot a titkosításhoz. Ha akarjuk, hívhatnánk kulcs az aktuális információ, hogy A = 2, Y = 26 és Z = 1.

A kóddal ez az egyszerű, a megosztó kulcs nem szükséges, mivel bármely kódbontó megfejthetné kódunkat és kitalálhatja az üzenetet. Szerencsére a modern titkosítási módszerek összehasonlítása olyan, mint egy abacus összehasonlítása egy iPad készülékkel. Elméletileg sok hasonlóság létezik, de az alkalmazott módszerek hosszú évekig tartó tanulmányozással és géniuszszal rendelkeznek ahhoz, hogy gazdagabbak és nagyobb kihívást jelentenek a megfelelő kulcsok nélkül történő dekódoláshoz - azaz a titkosítást végző felhasználókhoz. Szinte lehetetlen visszafejteni a brute force módszerek használatát, vagy újra összegyűjteni az adatokat valami hasznosnak, így a hackerek és a rosszfiúk az emberre nézve a titkosítás gyenge pontja, nem maguk a titkosítási módszerek.
A kóddal ez az egyszerű, a megosztó kulcs nem szükséges, mivel bármely kódbontó megfejthetné kódunkat és kitalálhatja az üzenetet. Szerencsére a modern titkosítási módszerek összehasonlítása olyan, mint egy abacus összehasonlítása egy iPad készülékkel. Elméletileg sok hasonlóság létezik, de az alkalmazott módszerek hosszú évekig tartó tanulmányozással és géniuszszal rendelkeznek ahhoz, hogy gazdagabbak és nagyobb kihívást jelentenek a megfelelő kulcsok nélkül történő dekódoláshoz - azaz a titkosítást végző felhasználókhoz. Szinte lehetetlen visszafejteni a brute force módszerek használatát, vagy újra összegyűjteni az adatokat valami hasznosnak, így a hackerek és a rosszfiúk az emberre nézve a titkosítás gyenge pontja, nem maguk a titkosítási módszerek.

Miért van a beszélgetés a terrortól hirtelen a titkosításról?

Image
Image

Nem titok, hogy sok kormányzat megkapja az akaratokat, amikor az erős titkosításra gondolnak. A modern számítógépek titkosítják a szöveges üzeneteket, képeket, adatfájlokat, akár egész partíciókat a merevlemezeken és az azokat futtató operációs rendszereken, hatékonyan bezárva bárkinek azokat a kulcsokat, amelyek a rájuk vonatkozó információk dekódolásához szükségesek. Ezek bármit is tartalmazhatnak, és mikor elméletileg lehetbármi, a képzelet hajlamos a vadon. Ezek magukban foglalják az ellopott nukleáris kódokat, a gyermekpornográfiát, az ellopott kormányzati titkokat … vagy inkább az adódokumentumokat, banki tranzakciókat, gyerekjátékokat és más olyan személyi adatokat, amelyekhez másokat nem akarnak hozzáférni.

A közelmúltban nagy figyelmet szenteltek az ISIL-hez kapcsolódó terrorista gyanúsítottaknak, akik titkosított kommunikációs módszereket használtak a népszerű Message Services szolgáltatással. A boogeyman itt erős titkosítás lehetővé teszi kísérteties emberek kommunikálni ki tudja, mi és számos kiemelkedő kormányzati és hírszerzési tisztviselő kihasználja a helyzetet, és azt állítja, hogy "a titkosítás a rossz emberekért, a terroristákért és a hackerekért felelős." Soha ne veszítsünk el egy jó válságot, amint azt a mondás elmondja.

Számos kormányzati hatalom közeledett meg a világ Googlival és Almaival, és felkéri őket, hogy titkosítást készítsenek titkos hátsó dekódolási módszerekkel - zárt forráskódú titkosítási módszereket, amelyek valami mulasztást rejtenek maguk elé, vagy "mester kulcsokkal" rendelkeznek a titkosításhoz és a titkosításhoz bármit használva ezzel az adott módszerrel.

Image
Image

Az Apple jelenlegi vezérigazgatója, Tim Cook kijelentette: "Nincs olyan hátsóajtó, ami csak a jó fiúknak szól." Mert alapvetően egy szándékosan megtervezett hiba, mint egy backdoor titkosítási módszer, teljesen gyengíti a technológia integritását használja életünk számos területén. Nincs semmi garancia arra, hogy egyszerűen azért, mert valami vantervezett a "jó fiúk" számára, hogy a "rosszfiúk" nem fogják kitalálni, hogyan kell használni. Magától értetődő, hogy ez egyszer már megtörténik, az összes ilyen módszerrel végzett adat már nem biztonságos.

Anélkül, hogy a paplanzapjainkat felvetnénk, és szuper politikai, történelmileg szembesülnénk, a kormányok hajlamosak félni az embereiktől, és mindent megteszünk, amit gondolnak, hogy el tudják távolítani az irányítást. Tehát nem meglepő, hogy az erős titkosítás által létrehozott kis információs fekete dobozok gondolatai idegesekké válnak.

Valószínűleg elég egyértelmű az Ön számára, annál gyorsabban, mint ahogyan azt mondhatjuk, hogy "a terroristák nyertek", olyan hátsó ajtót állítanak fel egy olyan infrastruktúrába, amely alapvető fontosságú, mivel a titkosítás sokkal rosszabbá teheti az életünket, hiszen az internetes böngészőkben, e-mailben, bankban, hitelben kártya tranzakciók és jelszó tárolása. A kevésbé biztonságossá tétele mindannyiunk számára csak nem jó ötlet.

Hogyan, miért és hol használjam a titkosítást?

Image
Image

A titkosítás, hálásan, az alapértelmezettvé válik. Ha valaha is észrevetted a kis bélyegző ikont a böngésződben, gratulálok! Titkosítást használ az adatok küldésére és fogadására az adott webhelyen. Nem érzi magát rosszfiúnak, ugye?

Alapvetően egy biztonságos kapcsolat létrehozásával a számítógép nyilvános kulcsot küld a titkosított információ küldésére a távoli rendszer felé, amelyet ezután magánkulcs használatával dekódol (mivel a nyilvános kulcsot bárki letöltheti, de csak a titkos kulcs segítségével visszafejtheti). Mivel nehéz lehet biztosítani, hogy senki sem tudja elhallgatni az üzeneteket, e-maileket vagy banki adatokat, de a titkosítás az adatok titkosítására fordíthatja, hogy nem használhatók, így a tranzakciók biztonságban maradnak. Valószínű, hogy már sok titkosított üzenetet és adatot küldesz, és még csak nem is tudtad.

Szinte mindenki a technikában tudatában van annak, hogy egyszerűen szabványosnak kell lennie, és a "titkosítás alapértelmezés szerint" fogalmát nyomja. Egyszerűen azért, mert nincs elrejtve semmi, nem jelenti azt, hogy nem szabad értékelni a magánéletét, különösen ezekben a napokban, amikor megakadályozzuk a számítógépes bűnözést, az adatok lopását és a hacker-botrányokat, egyre fontosabbá válik biztonságunk és pénzügyi jólétünk szempontjából.

Egyszerűen szólva, a számítógépek és az internet lehetővé tette számunkra, hogy megnyissuk magunkat és egyre sebezhetőbbé váljanak, mint valaha, hogy ezek az adatvédelmi aggályok, és a titkosítás az egyetlen módja annak, hogy biztonságban maradhasson. Sok évvel ezelőtt, ha szemtől szembe beszéltél valakivel, és senki sem találkoztál körülötted, akkor úgy érzed, hogy senki nem hallgat rád. Most, titkosítás nélkül, alapvetően nincs adatvédelem bármilyen kommunikációban, egyáltalán, valaha.

Mikor kell egy normál felhasználó beépíteni a titkosítást a digitális életébe? Természetesen ha bármelyik üzenetküldő szolgáltatás vagy fiók kínál HTTPS protokollt (SSL titkosítási szabványt használó HTTP protokoll), akkor be kell jelentkeznie. Ebben a napban és korban nem kell még opt-in-be is lennie; alapértelmezettnek kell lennie! Ha egy szolgáltatás nem engedélyezi a titkosított kapcsolatokat, és lehetővé teszi bármilyen érzékeny adat (hitelkártyaszám, családtag nevének, telefonszámának, társadalombiztosítási számának stb.) Küldését, egyszerűen ne válaszd ezt a weboldalt. De reálisan minden modern bejelentkezési webhely valószínűleg biztonságos, titkosított kapcsolatot hoz létre.
Mikor kell egy normál felhasználó beépíteni a titkosítást a digitális életébe? Természetesen ha bármelyik üzenetküldő szolgáltatás vagy fiók kínál HTTPS protokollt (SSL titkosítási szabványt használó HTTP protokoll), akkor be kell jelentkeznie. Ebben a napban és korban nem kell még opt-in-be is lennie; alapértelmezettnek kell lennie! Ha egy szolgáltatás nem engedélyezi a titkosított kapcsolatokat, és lehetővé teszi bármilyen érzékeny adat (hitelkártyaszám, családtag nevének, telefonszámának, társadalombiztosítási számának stb.) Küldését, egyszerűen ne válaszd ezt a weboldalt. De reálisan minden modern bejelentkezési webhely valószínűleg biztonságos, titkosított kapcsolatot hoz létre.

Ha a számítógépen tárolt képeket, dokumentumokat és egyéb fontos fájlokat titkosított tárolóban vagy lemezben tárolja? Talán. Ezt titkosított fájl tárolók használatával vagy az egész lemezek szoftverrel történő lezárásával teheti meg. Néhány évvel ezelőtt a népszerű cross-platform titkosítási szoftver, a TrueCrypt hirtelen és titokzatos módon megkérdezte a felhasználókat, hogy szüntessék meg a szoftver használatát, ragaszkodva ahhoz, hogy termékeik bizonytalanok legyenek és leállítsák az összes fejlesztést. A felhasználóknak küldött végleges üzenetben a TrueCrypt arra kérte őket, hogy átvigyék adataikat a Microsoft termékére, a Bitlockerre, amely most része a Windows egyes verzióinak. A TrueCrypt egy szabványos eszköz az egész lemez titkosításhoz, más szoftverekkel, mint a bcrypt vagy a Filevault. A teljes lemezes titkosítás a BitLocker használatával is lehetséges, vagy ha nyílt forrású módszereket szeretne használni, a LUKS Linux rendszereken való használatával vagy a TrueCrypt, a VeraCrypt utódjával.

Image
Image

Nagyon valószínű, hogy nem kell titkosítani a fájlokat amelyek valójában vannaka számítógépet, hogy megakadályozza a hackerek és az adatlopók vételét. Nem rossz ötlet, hogy fontos dossziékat tartsunk a kriptában, hogy megóvjuk őket más emberektől, akiknek lehetősége nyílik a számítógép használatára. A titkosításnak nem kell kísértetiesnek vagy veszélyesnek lennie; egyszerűen csak úgy tekinthető digitális adatvédelmi kerítésnek, és egy módja annak, hogy őszinte embereket őszinték. Egyszerűen azért, mert szereted a szomszédaidat, nem jelenti azt, hogy mindig azt szeretné, hogy figyeljenek rád.

Ugyanez mondható el minden digitális üzenetküldő szolgáltatásról, függetlenül attól, hogy telefonon, táblagépen vagy a számítógépen tartózkodik-e. Ha nem titkosítást használsz, kevéssé garantálhatod, hogy mások figyelmen kívül hagyják az üzeneteidet, különben is, vagy nem. Ha ez fontos számodra - és talán mindannyiunknak számít - egyre több lehetősége van. Érdemes megjegyezni, hogy egyes szolgáltatások, mint az iMessage az Apple által küldött titkosított üzeneteket alapértelmezés szerint, de kommunikálni az Apple szervereken, és elképzelhetően olvasható és tárolt ott.

A titkosítás nem a Boogeyman

Remélhetőleg segítettünk eloszlatni a félreértett technológiát körülvevő félrevezető információkat. Egyszerűen azért, mert valaki úgy dönt, hogy személyes adatait magán viseli, nem jelenti azt, hogy valami baljóslatú dolgot csinál. A titkosításról folytatott beszélgetés teljes egészében a terrorizmusról szól, nem pedig az alapvető magánéletről és a személyazonosság-lopás megelőzéséről mindenki számára alapvetően rossz. Ez nem olyan félelem vagy félreértés, hanem olyan eszköz, amelyet mindannyiunknak használnunk kell, amint azt helyénvalónak látjuk, anélkül, hogy csak a gonosz célokra használt megbélyegzés lenne.
Remélhetőleg segítettünk eloszlatni a félreértett technológiát körülvevő félrevezető információkat. Egyszerűen azért, mert valaki úgy dönt, hogy személyes adatait magán viseli, nem jelenti azt, hogy valami baljóslatú dolgot csinál. A titkosításról folytatott beszélgetés teljes egészében a terrorizmusról szól, nem pedig az alapvető magánéletről és a személyazonosság-lopás megelőzéséről mindenki számára alapvetően rossz. Ez nem olyan félelem vagy félreértés, hanem olyan eszköz, amelyet mindannyiunknak használnunk kell, amint azt helyénvalónak látjuk, anélkül, hogy csak a gonosz célokra használt megbélyegzés lenne.

Ha többet szeretne megtudni a titkosítási módszerekről, itt van néhány How-To Geek klasszikus, valamint néhány olyan szoftver, amelyet javasolnunk a titkosítás beépítéséhez a digitális életbe.

A BitLocker titkosítás beállítása Windows rendszeren

3 A Now-Defunct TrueCrypt alternatívái a titkosítási igényekhez

HTG elmagyarázza: Mikor kell titkosítást alkalmazni?

Image Credits: Christiaan Colen, Mark Fischer, Intel Free Press, Sarah (Flickr), Valery Marchive, Walt Jabsco.

Ajánlott: