Шифрування: що це таке і як це працює? | VPNoverview

Мільйони людей з усього світу мають доступ до Інтернету. Незважаючи на це, ми можемо ділитися повідомленнями, оплачувати рахунки та обмінюватися файлами в Інтернеті, не маючи змоги читати цю конфіденційну інформацію. Це означає, що велика частина Інтернету доступна не для всіх. Ці частини були приховані за допомогою шифрування.


У нашому розділі оглядів VPN та новин ми часто говоримо про шифрування та важливість збереження ваших онлайн-даних. Але що таке шифрування саме? Що станеться при шифруванні файлу? Що означає WhatsApp, коли він говорить вам, що використовує “шифрування в кінці” на початку кожної бесіди? І як працює шифрування в VPN? На ці запитання – і багато іншого – відповімо в цій статті.

Що таке шифрування?

Шифроване кодоване повідомленняШифрування – це спосіб кодування даних. Це гарантує, що ваша інформація не буде видимою або читаною нікому, окрім людей, у яких є правильний “ключ”. Шифрування відбувається наскрізь алгоритми, які дозволяють розшифрувати дані та прочитати пізніше. Цей процес розшифровки називається дешифрування. У цій статті мова піде конкретно про шифрування в Інтернеті. У такому випадку дані шифруються та передаються в Інтернеті, щоб згодом їх розшифрувати за призначенням.

Тим не менш, шифрування існує і за межами світу в Інтернеті. Придумайте секретні кодовані повідомлення, в яких кожен символ являє собою певну букву. А по правді представляє собою D, наприклад, B a E, C a F тощо. Якщо ви знаєте алгоритм, що стоїть за кодом, а саме, що кожна буква являє собою букву на три місця далі в алфавіті, ви зможете прочитати фактичне повідомлення. Безглузде повідомлення “EBIIL” раптом стає “HELLO”. Навіть Юлій Цезар використовував такий вид шифрування ще в свої дні, саме тому ми називаємо цей метод шифром Цезаря..

Шифрування гарантує, що ваші дані не можуть читати люди, які не мали до них доступу. Крім того, він гарантує, що ваші дані будуть надіслані правильному одержувачеві, тоді як одержувач може бути впевнений, що він був надісланий вами. Іншими словами, шифрування забезпечує цілісність: ніхто не може отримати доступ або змінити зашифровані документи, файли та платежі, поки вони на шляху від одержувача до відправника. Тобто, якщо ключ до шифрування не був порушений.

Серед іншого, шифрування використовується веб-платформами, веб-магазинами, додатками для обміну повідомленнями, банківських середовищах та закладах охорони здоров’я, які обробляють онлайн-файли. Оскільки всі вони використовують шифрування, ваші особисті дані, форми та покупки Amazon залишаються приватними. Більше того, це дозволяє великим організаціям функціонувати, не потрапляючи в юридичні проблеми. Зрештою, якщо ваш постачальник медичних послуг витік вашої медичної інформації, оскільки він не зашифрував свої дані, вони виникнуть у серйозних проблемах.

Як працює шифрування?

Шифрування можливе завдяки наявності цифрових ключів. Ви можете зобразити зашифровані дані як купу важливих паперів у замкненому сейфі: ви можете отримати доступ до паперів лише у тому випадку, якщо у вас є ключ, який відповідає блоку сейфа. Якщо сейф потрапить до рук когось без ключа, він не принесе користі цій особі: папери залишаються недоступними, а інформація не читається.

Шифрування файлів в Інтернеті часто включає обмін даними з іншими в безпечному середовищі. Для продовження нашої метафори: сейф пересувається від відправника до одержувача. За допомогою правильних клавіш відправник може заблокувати сейф (тобто зашифрувати дані), і приймач зможе відкрити сейф (розшифрувати дані). Як ви могли здогадатися, дуже важливо, щоб ключ, алгоритм, був правильно обраний. Якщо цей алгоритм занадто простий, інші сторони, такі як кіберзлочинці, можуть його зламати і розшифрувати дані незалежно від.

Як правило, розрізняють два різні способи шифрування. Це симетричне та асиметричне шифрування.

Симетричне шифрування

При симетричному шифруванні той самий ключ використовується для шифрування та дешифрування інформації. Це означає, що ключ повинен бути як у відправника, так і у власника одержувача. Великою перевагою симетричної криптографії є ​​те, що вона дуже швидка. Йому вдається швидко працювати, оскільки він використовує однаковий вид шифрування на обох кінцях тунелю трафіку даних.

Симетричне шифрування пояснено

На жаль, симетричне шифрування також має головний недолік: якщо одержувач ще не має ключа, він повинен бути надісланий їм, як і зашифрована інформація. Це дозволяє іншим перехоплювати цей ключ і читати секретну інформацію незалежно. Хакерами та злочинцями в Інтернеті легко скористатися цим.

Симетричне шифрування особливо корисно для невеликих закритих мереж. Він добре працює, коли потрібно обмінюватися даними безпечним, але швидким способом. Крім того, використання симетричного шифрування у закритій мережі не надто небезпечно, оскільки лише обмежена група людей має доступ до мережі в першу чергу. Тому ваш трафік даних автоматично захищений від сторонніх зловмисників.

Асиметричне шифрування

Асиметричне шифрування працює з двома різними ключами: приватним та відкритим. Відкритий ключ використовується для виконання шифрування. Кожен має доступ до цього ключа, тому кожен може зашифрувати дані таким чином. Однак якщо ви хочете відкрити дані, вам потрібен приватний ключ, який пов’язаний із відкритим ключем, але він не є таким, як відкритий ключ. Не кожен має доступ до цього ключа, тобто ваші дані будуть захищені від небажаних очей. Цей процес також відомий як шифрування відкритого ключа.

Асиметричне шифрування

Взагалі, асиметричне шифрування вважається більш безпечним варіантом, ніж симетричне шифрування. Шанс витоку менше, хоча саме шифрування робить процес трохи повільнішим. Зрештою, два різних клавіші використовуються замість одного, що вимагає часу.

Захоплення та шифрування: в чому різниця?

Якщо ви чули про шифрування, можливо, ви також натрапили на слово “хешинг”. Захоплення та шифрування – це не одне і те ж, але обоє стосуються кодування даних. Різниця між ними – можливість дешифрування. При шифруванні наміром є те, що дані будуть дешифруватися на більш пізньому етапі. Це не так з хешуваннями: воно просто зашифровує дані, не вмикаючи розшифрування. Якщо говорити по-різному, хешування – це одностороння вулиця, а шифрування дозволяє двосторонній трафік. Це робить хешування дуже стійким до злому, але також більш обмеженим у своїх можливостях.

Загальний приклад хешування можна знайти при перегляді автентичності паролів. Якщо ви введете пароль для входу в обліковий запис, наприклад, свій електронний рахунок, цей пароль не потрібно буде розшифровувати пізніше. Насправді це було б дуже небезпечно, якби це було: інші могли просто прочитати його і використати проти вас. Натомість пароль “хешируется” із певним хеширующим кодом. Використовуваний алгоритм кожного разу однаковий і унікальний для вашого облікового запису. Тому системі залишається лише порівнювати “оригінальний” хеш-код із хеширующим кодом, пов’язаним з вашим щойно введеним паролем. Якщо вони відповідають двом, система знає, що ви ввели правильний пароль, і перешле вас у вашу поштову скриньку. Якщо ні, ви не зможете ввійти в обліковий запис.

Різні види шифрування

Шифрування може працювати декількома способами. Ми вже говорили про різницю між симетричним та асиметричним шифруванням. Крім того, існують більш конкретні способи шифрування. Це працює за допомогою протоколів та алгоритмів. А протокол це більш широкий, більш загальний набір правил, що визначають функціонування мережі. The алгоритм Використовується в рамках цього протоколу визначає, як саме це працює та більш детально.

У цьому розділі ми зупинимося на різних протоколах, що використовуються в загальному шифруванні. Всі ці протоколи працюють трохи по-різному. У кожного протоколу є свої переваги та недоліки. Нижче ми перерахували деякі найпоширеніші протоколи.

Ім’я
Опис
SSL (TLS)SSL є коротким для шару захищених сокетів. Нова версія, TSL, була розроблена, але стара назва, схоже, застрягла: ми, як правило, все ще називаємо цей протокол SSL. Протокол SSL використовується з 1995 року і забезпечує безпечне з’єднання між відвідувачем веб-сайту та його сервером. SSL гарантує, що інші сторони не можуть перехоплювати або змінювати вашу інформацію та широко використовуються. Її технологія є міцною, надійною та безпечною.
RSAЦей протокол є коротким для Rivest, Shamir та Adleman, людей, які оприлюднили цю технологію в 1977 році. Це була одна з перших публічних криптосистем, яка використовувалась і досі забезпечує безпеку трафіку даних. RSA – це асиметричний протокол на основі простих чисел. Взагалі цей протокол вважається досить повільним.
PGPPGP означає досить гарну конфіденційність. Цей протокол особливо добре справляється з шифруванням цифрових повідомлень, наприклад електронних листів. Вперше він був використаний у 1991 році та працює з асиметричним шифруванням. За допомогою PGP ви можете шифрувати повідомлення та надавати електронні листи електронним підписом, тож одержувач повідомлення може бути впевнений, що ви його законний відправник. Він також шифрує ваші метадані, тому ніхто не дізнається, що ви взагалі щось надіслали. Цей протокол досить популярний і дуже безпечний.
SHASHA (Secure Hash Algorithms) не посилається на один протокол, а на сімейство функцій шифрування, створене NSA, службою безпеки США. Різні версії SHA – SHA-0, SHA-1, SHA-2 і SHA-3. Криптографія SHA – це форма хешування, а не шифрування: вона незворотна. Він створює унікальні хеші та спеціально створений для захисту особливо важливих та чутливих даних.
SSHSSH розшифровується як безпечна оболонка. Цей протокол шифрування використовується для входу у всі види платформ. Це, по суті, вдосконалена версія попередніх, слабших протоколів. Цей протокол широко використовується у корпоративних мережах, щоб забезпечити можливість більш віддаленої роботи та обміну файлами в мережі.

Цифрові сертифікати

Список з лупоюЯк звичайний користувач Інтернету, може бути досить важко перевірити, чи дійсно можна довіряти шифруванню, що використовується для надсилання повідомлень, платежів та іншої важливої ​​інформації. Ось чому існують цифрові сертифікати. За допомогою цифрового сертифіката ви можете бути впевнені, що ключі, які використовувались для надсилання інформації, наприклад онлайн-форму, яку ви заповнили для свого медичного страхування, були перевірені.

Ви хочете перевірити, чи безпечно ваше онлайн-середовище? Існує простий спосіб зробити це для SLL / TLS. Просто шукайте замок у лівому куті адресного рядка. Якщо цей блокування закрито (можливо, зеленим), шифрування між вашим пристроєм та веб-сайтом активується та легітимірується – принаймні, більшу частину часу. Ми поговоримо більше про це за мить. Якщо замок відкритий і червоний, ви не використовуєте захищене з’єднання. Щоб отримати детальнішу інформацію про цифровий сертифікат певного веб-сайту, натисніть блокування та перевірте сертифікат. Якщо ви хочете дізнатися більше про цю тему, ви можете знайти все, що вам потрібно знати, у нашій статті про підключення HTTP та HTTPS..

Небезпека помилкових цифрових сертифікатів

На жаль, перевірка цифрового сертифіката веб-сайту не є остаточним рішенням. Є багато органів сертифікації (CA), яким не можна довіряти. Як результат, веб-сайти, які не пропонують фактичне захищене з’єднання, також можуть отримувати сертифікати. Через це може здатися, що ви в безпеці, і ваші дані добре зашифровані, оскільки ви бачите закритий замок поруч із веб-адресою, але насправді навпаки.

Неправдиві цифрові сертифікати найчастіше даються у царині SSL / TLS. За допомогою цих сертифікатів веб-сайти обіцяють безпечне з’єднання HTTPS, але насправді вони не надають його. Наприклад, фішинг-сайт, який фактично перебуває в руках інтернет-злочинця, може мати сертифікат, що робить його надійним. Тож як можна точно знати, чи надійний веб-сайт? Існує ряд способів. Завжди уважно переглядайте URL-адресу, окрім перевірки сертифікату веб-сайту. Якщо вам доведеться десь ввести свої особисті дані, будьте обережні і не діліться конфіденційними даними, якщо на веб-сайті є щось підозріле. Для отримання додаткової інформації про шкідливі посилання та веб-сайти ви можете ознайомитися з нашою статтею “Що таке фішинг?”.

Шифрування на WhatsApp та соціальних медіа

Ви, мабуть, вважаєте за краще зберігати свої повідомлення в приватному форматі WhatsApp. Ніхто не повинен мати доступ до цієї інформації, крім вас та людини, з якою ви спілкуєтесь. Щоб забезпечити це, WhatsApp використовує шифрування від кінця до кінця з 2016 року. Ви можете розпізнати повідомлення нижче з ваших власних розмов WhatsApp:

Повідомлення шифрування від кінця до кінця WhatsApp

У 2014 році WhatsApp перейняв Facebook. Оскільки Facebook точно не відомий своїм ідеальним ставленням до конфіденційності користувачів, багато користувачів були стурбовані їх приватними повідомленнями на WhatsApp після цієї покупки. Однак шифрування в кінці до кінця гарантує, що ніхто, включаючи Facebook, не може переглядати ваші повідомлення WhatsApp. Те саме стосується телефонних та відеодзвінків WhatsApp. Це шифрування увімкнено за замовчуванням, тому вам не доведеться коригувати спеціальні настройки, щоб користуватися цим захистом.

Шифрування від кінця до кінця не властиве лише WhatsApp. Інші платформи та соціальні медіа також використовують його для захисту розмов користувачів. Подумайте про Facebook Messenger, Snapchat, Telegram, Signal and Wire. Деякі популярні анонімні постачальники електронної пошти, такі як ProtonMail, також використовують цю форму шифрування.

Як перевірити, чи безпечний мій WhatsApp?

WhatsApp дає вам можливість перевірити, чи правильно працює ваше шифрування WhatsApp. Кожна розмова у вас на WhatsApp має свій код шифрування. Ви можете знайти цей код, торкнувшись імені контакту вгорі розмови, а потім перейдіть до “Шифрування“. Лише ви та людина, з якою ви спілкуєтесь, зможете отримати доступ до показаного коду. Цей унікальний код забезпечує те, що ваші повідомлення бачать лише ви двоє. Ви можете перевірити, чи працює шифрування правильно, порівнюючи або скануючи коди (торкніться опції “сканувати код” на дні). Цей код змінюється під час перевстановлення WhatsApp, зміни номера телефону або використання нового телефону.

Шифрування за допомогою VPN

Щит VPNVPN захищає ваше інтернет-з’єднання, тому ваші інтернет-дані не може читати ніхто, і ви краще захищені від небезпек в Інтернеті, наприклад, зловмисних хакерів. Більше того, це дає вам більшу свободу в Інтернеті, оскільки VPN дозволяє обійти онлайн-блоки.

Провайдери VPN використовують шифрування, щоб все це відбулося. Однак, щоб мати можливість забезпечити конфіденційність та анонімність високого рівня, їм потрібно більше ніж один ключ для шифрування повідомлень. VPN захищають безпеку та анонімність своїх користувачів, ретельно захищаючи весь їхній трафік даних, часто використовуючи складні алгоритми та протоколи шифрування. Ось приклади таких алгоритмів.

Алгоритми, що використовуються VPN

  • Сипуха: симетричне, ефективне шифрування без патентування. Blowfish використовує 64-бітове шифрування, що робить його дещо вразливим.
  • 3DES: алгоритм симетричного шифрування, який досконаліший, ніж звичайний алгоритм DES. Останній досить легко зламати через короткі клавіші (56 біт). 3DES використовує три ці клавіші підряд, щоб сформувати більш складний візерунок.
  • AES-128: наступник алгоритму DES і працює з 128 бітами. Шифрування AES також відоме як алгоритм Rijndael. AES – це дуже безпечний і надійний алгоритм. Існують різні його форми, залежно від кількості бітів.
  • IPSec: означає безпеку протоколу Internet і є частиною відомого протоколу VPN L2TP / IPSec, в якому IPSec піклується про шифрування та автентифікацію даних.
  • MPPE: розшифровується як “Шифрування Microsoft від точки до точки”. У VPN-з’єднаннях ця форма шифрування є частиною протоколу PPTP.
  • Камелія: є частиною протоколу TLS (SSL) і є симетричним алгоритмом шифрування. Можливості та рівень безпеки Камелії приблизно збігаються з AES, що робить її дуже безпечним алгоритмом.
  • AES-256: форма шифрування AES, яка працює з 256 бітами. Це вважається найбільш захищеною формою шифрування і є еталоном для найбільш гідних преміальних VPN-послуг.

VPN можуть використовувати кілька типів протоколів для шифрування даних. Ці протоколи використовують різні типи шифрування та визначають, як дані надсилаються через ваш комп’ютер та сервер VPN. Деякі приклади цих протоколів – OpenVPN, WireGuard, L2TP / IPsec, PPTP, IKEv2 та SSTP. Якщо ви хочете дізнатися більше, ви можете прочитати нашу повну статтю про протоколи VPN, де ми також пояснимо переваги та недоліки кожного протоколу.

Чому важливе шифрування??

Як ви можете уявити, безпека ваших приватних даних є надзвичайно важливою. Ці дані можуть бути використані проти вас безліччю способів. Якщо кіберзлочинцю вдасться захопити ваші дані, це може спричинити всілякі неприємні наслідки, такі як порожній банківський рахунок. Ось чому так важливо вжити правильних заходів щодо захисту ваших даних в Інтернеті.

Частково це залежить від вас. Однак веб-сайти, додатки та платформи, які ви використовуєте, також можуть допомогти. За допомогою шифрування вони гарантують, що ваші дані – разом із власними даними – залишаються безпечними під час спілкування. Без нього Інтернет був би набагато небезпечнішим місцем. Ось чому розумно бути обізнаним про корисність шифрування та про те, як це працює. Нарешті, ми рекомендуємо вам використовувати VPN, який використовуватиме розширене шифрування для того, щоб майже весь ваш трафік даних залишався безпечним.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me