Kiedy łączymy się z Internetem w domu lub w firmie, polegamy na szyfrowaniu sieci w celu ochrony naszych danych i transakcji. Oto spojrzenie na to, czym dokładnie jest szyfrowanie sieciowe i jak chroni nasze informacje cyfrowe.
Szyfrowanie sieciowe jest również czasami nazywane szyfrowaniem warstwy sieci lub szyfrowaniem na poziomie sieci.
Co to jest szyfrowanie sieci?
Kiedy wchodzimy do banku lub robimy zakupy online, nasze transakcje muszą być chronione. Szyfrowanie to popularny i skuteczny proces zabezpieczania sieci, którego celem jest zapewnienie bezpieczeństwa naszych informacji.
Szyfrowanie skutecznie ukrywa dane i zawartość wiadomości przed wzrokiem ciekawskich. Informacje te można odzyskać tylko poprzez odpowiedni proces deszyfrowania. Szyfrowanie i deszyfrowanie to popularne techniki w kryptografii, dyscyplinie naukowej odpowiedzialnej za bezpieczną komunikację.
Istnieją różne procesy szyfrowania i deszyfrowania (nazywane również algorytmami), ale większość algorytmów szyfrowania zapewnia wysoki poziom ochrony danych przy użyciu kluczy.
Co to jest klucz szyfrowania?
W kryptografii komputerowej klucz to długa sekwencja bitów używana przez algorytmy szyfrowania i deszyfrowania. Na przykład poniższe przedstawia hipotetyczny klucz 40-bitowy:
00001010 01101001 10011110 00011100 01010101
Algorytm szyfrowania pobiera oryginalną, niezaszyfrowaną wiadomość i klucz, a następnie modyfikuje oryginalną wiadomość matematycznie na podstawie bitów klucza, aby utworzyć nową zaszyfrowaną wiadomość. Algorytm deszyfrujący pobiera zaszyfrowaną wiadomość i przywraca ją do jej pierwotnej postaci za pomocą jednego lub więcej kluczy.
Niektóre algorytmy kryptograficzne używają jednego klucza zarówno do szyfrowania, jak i deszyfrowania. Ten rodzaj klucza musi być utrzymywany w tajemnicy, w przeciwnym razie każdy, kto zna klucz używany do wysłania wiadomości, może dostarczyć ten klucz algorytmowi deszyfrowania w celu odczytania wiadomości.
Inne algorytmy używają jednego klucza do szyfrowania i drugiego, innego klucza do deszyfrowania. W tym przypadku klucz szyfrowania może pozostać publiczny, ponieważ jeśli klucz odszyfrowywania jest nieznany, nikt nie może odczytać wiadomości. Popularne protokoły bezpieczeństwa internetowego wykorzystują to tak zwane szyfrowanie „kluczem publicznym”.
Szyfrowanie kluczem publicznym jest czasami nazywane „szyfrowaniem asymetrycznym”.
Dolna linia
Nowoczesne przeglądarki internetowe wykorzystują protokół Secure Sockets Layer (SSL) do bezpiecznych transakcji online. SSL działa przy użyciu klucza publicznego do szyfrowania i innego klucza prywatnego do odszyfrowania. Kiedy widzisz prefiks HTTPS w ciągu adresu URL w przeglądarce, oznacza to, że szyfrowanie SSL odbywa się za kulisami.
Szyfrowanie w sieciach domowych
Sieci domowe Wi-Fi obsługują kilka protokołów bezpieczeństwa, w tym WPA i WPA2. Chociaż nie są to najsilniejsze algorytmy szyfrowania, są wystarczające, aby chronić sieci domowe przed zewnętrznymi szpiegami.
Aby określić, jakiego rodzaju szyfrowania używa Twoja sieć domowa, sprawdź konfigurację routera szerokopasmowego (lub innej bramy sieciowej).
Rola długości klucza i bezpieczeństwa sieci
Ponieważ szyfrowanie WPA/WPA2 i SSL w dużym stopniu zależy od kluczy, jedną z powszechnych miar skuteczności szyfrowania sieci jest jego „długość klucza”, co oznacza liczbę bitów w kluczu.
Wczesne implementacje SSL w przeglądarkach Netscape i Internet Explorer wykorzystywały 40-bitowy standard szyfrowania SSL. Początkowa implementacja WEP dla sieci domowych również wykorzystywała 40-bitowe klucze szyfrowania.
Niestety 40-bitowe szyfrowanie stało się zbyt łatwe do rozszyfrowania przez cyberprzestępców, którzy potrafili odgadnąć poprawny klucz dekodowania. Powszechna technika deszyfrowania kryptograficznego zwana deszyfrowaniem brute-force wykorzystuje przetwarzanie komputerowe do wyczerpującego obliczenia i wypróbowania każdego możliwego klucza, jeden po drugim.
Twórcy oprogramowania zabezpieczającego zdali sobie sprawę, że szyfrowanie 40-bitowe jest zbyt luźne, więc wiele lat temu przeszli na 128-bitowe i wyższe poziomy szyfrowania.
W porównaniu z szyfrowaniem 40-bitowym, szyfrowanie 128-bitowe zapewnia 88 dodatkowych bitów długości klucza. Przekłada się to na ogromne 309, 485, 009, 821, 345, 068, 724, 781, 056 dodatkowych kombinacji wymaganych do pękania brute-force.
Podczas gdy urządzenia muszą zaszyfrować i odszyfrować ruch wiadomości za pomocą tych kluczy, występują pewne obciążenia związane z przetwarzaniem, korzyści znacznie przewyższają koszty.
FAQ
Jak połączyć się z zaszyfrowaną siecią?
Jeśli sieć, z którą się łączysz, ma hasło, oznacza to, że jest szyfrowana i nikt nie może do niej dołączyć. Jeśli korzystasz z VPN, jest to inny rodzaj szyfrowania, który ukrywa to, co robisz w swojej sieci po połączeniu z nią.
Czy łączenie się z zaszyfrowanymi sieciami ma negatywny wpływ?
Niektóre starsze urządzenia nie są w stanie połączyć się ze wszystkimi zaszyfrowanymi sieciami, na przykład WPA2. Ponadto, jeśli korzystasz z VPN, szyfrowanie może spowolnić szybkość połączenia.