Renomirane kompanije poput ESETa, Kasperskog, Sophosa, AVGa, Nortona i ostalih velikih igrača godinama unazad prave antivirusna rešenja koja daju najviše za izdvojen novac. Korisnicima je obezbeđen visok nivo detekcije, brzina, stabilnost i ostali ključni faktori koji definišu kvalitetno rešenje. Razlike među proizvodima postoje i može se reći da svaki ima svoj “karakter”, ali kada se pogleda ukupna ocena kroz testove i kvartalne izveštaje, svi se nalaze u samom vrhu i tu se nadmeću za prvo mesto. U takvoj tržišnoj utakmici proizvođači su primorani da, pored evidentnog kvaliteta osnovnog proizvoda, ponude i nešto više kako bi se korisnici odlučili baš za njihov proizvod. Posledica toga je pojava modula za kontrolu uređaja, kontrolu aplikacija, kontrolu veba ili roditeljski nadzor, data leak kontrolu, zaštitu od krađe i sl. koji suštinski nisu deo antivirusnog endžina, ali kroz prevenciju podižu ukupan nivo bezbednosti i čine proizvod primamljivijim za krajnjeg korisnika. Neki vendori su otišli korak dalje, pa su u spisak funkcionalnosti dodali i enkripciju, tehnologiju zaštite koja je poznata odavno, ali koja je bila rezervisana za mreže sa visokim nivoom rizika poput državnih institucija, vojske, banaka i sl. U ovom članku upoznaćemo vas sa pojmom enkripcije, njenim istorijatom i savremenom upotrebom, a u nekom od narednih članaka objasnićemo korelaciju između enkripcije i antivirusne zaštite, onako kako je to zamislila kompanija ESET.

Definicija enkripcije

Definicija enkripcije

Po definiciji, enkripcija je konverzija elektronskih podataka (plaintext) u šifrovanu formu (ciphertext) koji je nerazumljiv za sve osim za autorizovane strane koje imaju ključ za dešifrovanje. Primarna uloga enkripcije je da zaštiti poverljivost podataka koji su pohranjeni na računaru ili se distribuiraju putem interne mreže ili Interneta. Moderni algoritmi za enkripciju igraju vitalnu ulogu u bezbednosti IT sistema i komunikacije, ne samo kad je u pitanju poverljivost podataka, već i sledećim kjučnim ele-mentima sigurnosti:

  • Autentifikacija: Može se verifikovati poreklo poslatog sadržaja
  • Integritet: Obezbeđuje dokaz da poslati sadržaj nije izmenjen nakon slanja
  • Neporecivost: Pošiljaoc ne može da porekne da je poslao sadržaj

Istorijat enkripcije

Reč enkripcija potiče od grčke reči kriptos, koja znači sakriven ili tajna. Upotreba enkripcije bezmalo je stara koliko i samo umeće komunikacije. Još 1900 godina pre nove ere Egipatski pisci koristili su nestandardne hieroglife da prikriju značenje napisanog. U vreme kada većina ljudi nije znala da čita, pisanje poruka je bilo dovoljno, ali su ubrzo razvijeni šabloni za enkripciju koji su konvertovali poruke u nečitljive grupe figura kako bi sačuvali njihovu poverljivost prilikom prenošenja sa jednog na drugo mesto. Sadržaj poruka se preuređivao ili zamenjivao sa drugim karakterima, simbolima, brojevima ili slikama u cilju prikrivanja pravog značenja.

Štafeta sa šifrovanom porukom, 700 godina pre nove ere

Štafeta sa šifrovanom porukom, 700 godina pre nove ere

Spartanci su, 700 godina pre nove ere, pisali poverljive poruke na kožnim trakama obmotanim oko štafeta. Kada bi se traka odmotala, ispisani karakteri bi izgubili smisao, ali sa štafetom istog prečnika primalac je mogao da dešifruje poruku. Kasnije, u doba rimljana, napravljen je Cezarov šifarnik u kome se svako slovo otvorenog teksta menjalo odgovarajućim slovom alfabeta (monoalfabetska substitucija), pomerenim za određeni broj mesta. Na primer, ukoliko je dogovoreni broj mesta 3, reč “odžačar” u šifrovanom obliku bi bila “SFCČĐČT”. Na prvi pogled deluje komplikovano, ali prostim pomeranjem početka abecede u odnosu na poruku, brzo ćete doći do rezultata. Takođe, samoglasnici i često korišćena slova mogu se lako utvrditi analizom frekvencije ponavljanja, a te se informacije mogu koristiti u daljem dešifrovanju poruke.

Primer Cezarovog šifarnika

Primer Cezarovog šifarnika

Srednji vek je ispratio pojavu polialfabetskih šifarnika koji su koristili više alfabeta istovremeno i onemogućavali analizu frekvencije ponavljanja. Ovaj metod enkripcije je ostao popularan uprkos mnogim neuspelim pokušajima da se adekvatno prikrije promena šifarnika, poznatija kao progresija ključa. Verovatno najpoznatiju primenu polialfabetskog šifarnika predstavlja Enigma, elektro-mehanički šifarnik sa rotorom koji su koristili Nemci u drugom svetskom ratu.

Rotor Enigma mašine koju je Nemačka koristila za šifriranje i dešifriranje poruka za vojne i diplomatske svrhe u Drugom svetskom ratu.

Rotor Enigma mašine koju je Nemačka koristila za šifriranje i dešifriranje poruka za vojne i diplomatske svrhe u Drugom svetskom ratu.

Veliko unapređenje u enkripciji dogodilo se sedemdesetih godina prošlog veka. Do tada su svi šabloni koristili isti metod za enkripciju – jedan, simetrični ključ za šifrovanje i dešifrovanje poruka. Godine 1976, u svojoj studiji “Novi pravci u kriptografiji”, autori B. Whitfield Diffie i Martin Hellman rešili su jedan od fundamentalnih problema u kriptografiji, a to je pronalaženje bezbednog načina za distribuciju ključa za dešifrovanje. Nedugo zatim je objavljen RSA algoritam za asimetričnu kriptografiju sa javnim ključem što je, paralelno sa ekspanzijom informacionih tehnologija, najavilo novu eru u svetu enkripcije.

Savremena upotreba enkripcije

Sve do pronalaska bezbednog načina za razmenu ključeva i RSA algoritama za asimetričnu kriptografiju, države i njihove armije bili su praktično jedini korisnici enkripcije. Nakon ovih otkrića, enkripcija je doživela komercijalni procvat i širu upotrebu u zaštiti podataka, kako u procesima mrežne distribucije (data in transit), tako i u procesima skladištenja podataka na različitim medijumima (data in rest). Uređaji u svakodnevnoj upotrebi poput modema, digitalnih risivera, smart i SIM kartica koriste raznorazne protokole za enkripciju (SSH, S/MIME, SSL/TLS) u službi zaštite osetljivih informacija. Enkripcija se koristi za zaštitu podataka poslatih sa bilo kojeg uređaja i u bilo kojoj vrsti mreže, ne samo na Internetu; svaki put kada koristite bankomat, kupujete online, pozivate mobilnim telefonom ili otključavate auto daljinski ključem, enkripcija štiti razmenu informacija koja se tom prilikom ostvaruje. Digital rights management sistemi koji sprečavaju neautorizovano korišćenje i kopiranje copyright materijala takođe su klasičan primer upotrebe enkripcije.

Kako enkripcija funkcioniše?

Izvorni oblik svih elektronskih podataka (data) je u tekstualnoj formi (plaintext). Enkripcija se vrši šifarnicima – algoritmima i ključevima za enkripciju. Ovaj proces generiše šifrovan tekst (ciphertext) koji može da se dekriptuje samo sa odgovarajućim algoritmom i ključem. Dekripcija je, ustvari, inverzni proces koji primenjuje korake enkripcije obrnutim redosledom. Današnji algoritmi za enkripciju podeljeni su u dve kategorije: simetrične i asimetrične.

Simetrični algoritmi koriste isti ključ za enkripciju i dekripciju podataka. AES (Advanced Encryption Standard) je najčešće korišćeni simetrični algoritam, inicijalno kreiran za upotrebu u državnim institucijama za zaštitu poverljivih informacija. Simetrična enkripcija je mnogo brža u odnosu na asimetričnu, s tim da onaj koji šalje šifrirane podatke mora da razmeni ključ za dešifrovanje sa primaocem poruke. Potreba da se bezbedno distribuira veliki broj ključeva dovela je do toga da većina procesa u kriptografiji koristi simetrične algoritme za sadržaj, a asimetrične za razmenu ključeva.

Ilustracija asimetrične enkripcije korišćenjem javnog ključa

Ilustracija asimetrične enkripcije korišćenjem javnog ključa

Asimetrična kriptografija, poznata i kao kriptografija sa javnim ključem, koristi dva različita ali matematički povezana ključa, jedan javni i jedan privatni. Javni ključ je dostupan svima dok se privatni čuva u tajnosti. RSA (skraćenica predstavlja početna slova prezimena pronalača Rona Rivesta, Adi Shamira i Leonarda Adlema) je najšire upotrebljavan asimetrični algoritam delom zbog toga što oba ključa, i javni i privatni mogu da enkriptuju poruku; za dekripciju se koristiti ključ asimetričan onome sa kojim je izvršena enkripcija. Ova osobina je omogućila ne samo poverljivost poslatih informacija, već i proveru integriteta, autentičnost i neporecivost u elektronskoj komunikaciji i pohranjivanju podataka korišćenjem digitalnih potpisa.

Hash funkcionalnost u kriptografiji

Hash (haš) funkcionalnost u kriptografiji ima nešto drugačiju ulogu u odnosu na algoritme koje smo do sada opisali. Hash funkcionalnost je u širokoj upotrebi u mnogim aspektima bezbednosti poput digitalnih potpisa i provere integriteta podataka. Hash funkcionalnost uzima elektronski podatak, fajl, sadržaj ili određeni deo sadržaja i na osnovu njega generiše digitalni otisak, skraćeni prikaz pod nazivom hash value. Sa bezbednosnog aspekta, ključna svojstva hash funkcionalnosti su:

  • Dužina izlaznog zapisa je mala u poređenju sa ulaznim zapisom
  • Izračunavanje hash zapisa je brzo i efikasno za bilo koju veličinu ulaznog zapisa
  • Svaka promena u ulaznom zapisu menja veći deo izlaznog zapisa
  • Jednosmerna konverzija – nemoguće je utvrditi ulazni zapis na osnovu izlaznog
  • Otpornost na koliziju – dva različita ulazna zapisa ne mogu proizvesti isti izlazni zapis

Šifarnici u hash funkcionalnostima pravljeni su za hashing: koriste velike ključeve i blokove informacija, efikasno menjaju ključeve za svaki blok i dizajnirani su da budu otporni na napade sa srodnim ključevima.

Problemi u savremenoj enkripciji

Za sve šifarnike važi isto – najčešće se napadaju bazičnom “brute force” metodom (brutalnom silom); isprobavanjem velikog broja ključeva dok se ne naiđe na odgovarajući. Dužina traženog ključa direktno je proporcionalna mogućem broju kombinacija – što je ključ duži, teža je izvodljivost ove vrste napada jer sa svakim novim bitom količina potrebnog izračunavanja ekponencijalno raste. Alternativne metode za razbijanje zaobilaze šifarnik i napadaju sam proces implementacije. Sistemske greške u dizajnu platforme ili izvršavanju procesa enkripcije česti su krivci za uspešnost ove vrste napada. Jedan od mogućih pristupa je i razbijanje šifarnika kriptoanalizom; pronalaženjem slabih tačaka u šifarniku koje se kasnije mogu eksploatisati izračunavanjima manje kompleksnim od brute force napada.

Uspešno razbijanje enkripcije lakše je ukoliko šifarnik u startu sadrži poznate manjkavosti. Jedan od aktuelnih primera je uplitanje američke Nacionalne agencije za bezbednost (NSA) u proces kreiranja DES (Data Encryption Standard) algoritma za enkripciju. Mnogi veruju, a to su potvrdili i izveštaji Edwarda Snowdena, da je njihova uloga bila usmerena ka oslabljivanju algoritama za enkripciju i potkopavanju utvrđenih standarda radi buduće ekploatacije.

U prethodnim pasusima odgovorili smo na najvažnija pitanja u vezi enkripcije. Njena uloga u svetu IT bezbednosti velika je i široko primenjena. Ipak, kao i sve napredne tehnologije, može biti i efikasno zloupotrebljena. Na koji način, pročitajte u tekstu Cryptolocker – Povratak destruktivnih virusa?

Izvor: TechTarget

(Visited 489 times, 1 visits today)
Podelite na društvenim mrežama ...
Share on Facebook
Facebook
Pin on Pinterest
Pinterest
Tweet about this on Twitter
Twitter
Share on LinkedIn
Linkedin