Виды шифрования
Существует два вида шифрования: симметричное шифрование с секретным ключом и асимметричное шифрование с открытым ключом.
Симметричное шифрование с секретным ключом
В этом случае для шифрования и дешифрования сообщений используется один и тот же ключ.
По мере возрастания мощности компьютеров ключи становятся все длиннее. На сегодняшний день «золотым стандартом» считается 256-битный ключ. Такой ключ хорошо защищен от хакеров — на то, чтобы перебрать все возможные комбинации, требуются миллиарды лет.
Асимметричное шифрование с открытым ключом
Открытый ключ используется для того, чтобы шифровать данные, отправляемые владельцу закрытого ключа. Сегодня такая система часто используется журналистами. Они публикуют в СМИ открытый ключ для своих источников, а те отправляют им сообщения, которые может расшифровать только владелец закрытого ключа, то есть, журналист.
Самая известная система асимметричного шифрования — это PGP (Pretty Good Privacy). Ее версия с открытым исходным кодом (OpenPGP) применяется в очень многих программах.
Атаки
Прямая секретность предназначена для предотвращения того, чтобы компрометация долговременного секретного ключа повлияла на конфиденциальность прошлых разговоров. Однако прямая секретность не может защитить от успешного криптоанализ лежащих в основе шифры поскольку криптоанализ заключается в нахождении способа дешифрования зашифрованного сообщения без ключа, а прямая секретность защищает только ключи, а не сами шифры. Злоумышленник может записать разговор, конфиденциальность которого защищена с помощью криптография с открытым ключом и подождите, пока базовый шифр не сломается (например, большой квантовые компьютеры могут быть созданы, что позволит задача дискретного логарифмирования для быстрого вычисления). Это позволит восстанавливать старые открытые тексты даже в системе, использующей прямую секретность.
Пример [ править ]
Ниже приводится гипотетический пример простого протокола обмена мгновенными сообщениями, в котором используется прямая секретность:
- Алиса и Боб генерируют по паре долгосрочных асимметричных открытых и закрытых ключей , а затем проверяют отпечатки открытых ключей лично или по уже аутентифицированному каналу. Проверка с уверенностью устанавливает, что заявленный владелец открытого ключа является фактическим владельцем.
- Алиса и Боб используют алгоритм обмена ключами, такой как Диффи – Хеллмана , для надежного согласования эфемерного сеансового ключа . Они используют ключи из шага 1 только для аутентификации друг друга во время этого процесса.
- Алиса отправляет Бобу сообщение, шифруя его симметричным шифром, используя сеансовый ключ, согласованный на шаге 2.
- Боб расшифровывает сообщение Алисы, используя ключ, согласованный на шаге 2.
- Процесс повторяется для каждого нового отправленного сообщения, начиная с шага 2 (и при необходимости меняя роли Алисы и Боба как отправителя / получателя). Шаг 1 никогда не повторяется.
Прямая секретность (достигается путем создания новых сеансовых ключей для каждого сообщения) гарантирует, что предыдущие сообщения не могут быть расшифрованы, если один из ключей, сгенерированных в итерации шага 2, скомпрометирован, поскольку такой ключ используется только для шифрования одного сообщения. Прямая секретность также гарантирует, что прошлые сообщения не могут быть расшифрованы, если долгосрочные закрытые ключи из шага 1 будут скомпрометированы. Однако, если это произойдет, маскировка под Алису или Боба будет возможна, что может поставить под угрозу все будущие сообщения.
Как проверить ореолы на клавиатуре
Когда вы используете клавиатуру для игр, вы, очевидно, не хотите, чтобы она имела ореолы (кейлоггер, который вы не нажимали) или сбой при нажатии различных комбинаций клавиш. Представьте, что вы играете в шутер от первого лица и продвигаетесь по диагонали (например, клавиши W + D) во время спринта (клавиша SHIFT) и хотите прыгнуть (клавиша пробела). Если на вашей клавиатуре нет технологии защиты от привидений, при нажатии четвертой клавиши произойдет сбой, и, следовательно, ваш персонаж не будет прыгать.
Как правило, вы можете узнать, имеет ли ваша клавиатура технологию защиты от ореолов и в какой степени, посмотрев на упаковку, руководство по эксплуатации или на веб-сайте производителя, но вы также можете проверить себя, не страдает ли ваша клавиатура от ореолов или блокировок, очень простым способом. . Вам просто нужно войти эта веб-страница и начните одновременно нажимать клавиши на клавиатуре, чтобы проверить, зарегистрированы они или нет.
Например, здесь вы можете увидеть пример, который мы взяли сами, когда мы нажимаем комбинацию клавиш, которую мы упомянули в примере выше, но, очевидно, вы можете нажать столько клавиш, сколько хотите, чтобы проверить это самостоятельно.
Если в этом тесте вы видите, что есть нажатия клавиш, которые не зарегистрированы, вы можете подсчитать клавиши, которые отображаются зеленым (хотя это правда, что только нажатие на левый SHIFT также отображается зеленым справа), чтобы узнать, в какой степени ваша клавиатура имеет анти-технологии. -ghosting. Если ваша клавиатура имеет функцию Full N-Key Rollover, что является наиболее нормальным явлением на игровой клавиатуре, вы должны иметь возможность нажимать столько клавиш, сколько хотите (или, скорее, можете), и сбоев не должно быть в любой момент. .
Отличительные черты отметок
Грифы секретности документов устанавливаются в зависимости от содержания и важности сведений, в них присутствующих. Соответственно, за разглашение тех или иных данных предусматривается определенная ответственность
Отметка «Особой важности» предполагает самую высокую степень секретности. Такой статус присваивается ограниченной категории актов. Разглашение таких сведений создает опасность для страны. Обнародование этих данных может причинить существенный ущерб государственным интересам. В связи с этим акты, отнесенные к данной группе, должны защищаться особым образом.
Отметка «Совершенно секретно» ставится на документы, в большей степени относящиеся к безопасности и обороноспособности страны. Вред от их разглашения вполне очевиден. Порядок обращения с такими сведениями строго регламентируется.
Существует еще одна категория документов. На них ставится отметка «Для служебного использования». Если грифы секретности четко устанавливают статус актов, то в этом случае имеет место ограничение доступа к сведениям. Оно необходимо для предотвращения утечки служебных данных.
Шифрование Handshake
Так же, как и подключение к HTTPS-сайту, соединение с VPN-сервером требует использования шифрования с открытым ключом (как правило, используется криптосистема RSA) через «рукопожатие» (англ. handshake) TLS.
Криптосистема RSA лежит в основе интернет-безопасности уже два десятилетия, но, к сожалению, есть подозрения, что RSA-1204 была взломана АНБ.
Хотя сегодня большинство VPN-сервисов отказались от использования RSA-1024, некоторые из них до сих пор продолжают работать с этим стандартом. Выбирайте RSA-2048 — данный стандарт считается надежным и по сей день.
Желательно, чтобы при VPN-шифровании использовалась совершенная прямая секретность (англ. Perfect Forward Secrecy, PFS). Как правило, это предполагает обмен ключами по алгоритму Диффи-Хеллмана (англ. Diffie-Hellman, DH) или по алгоритму эллиптических кривых Диффи-Хэллмана (англ. Elliptic curve Diffie-Hellman, ECDH).
Алгоритм ECDH может использоваться для создания «рукопожатия» сам по себе, а вот DH в одиночку лучше не использовать, поскольку данный алгоритм имеет уязвимости. Зато его можно применять в паре с RSA — в таком случае проблем не возникнет.
Как работает совершенная прямая секретность
Идеальная прямая секретность зависит от двух фаз VPN-соединения: «рукопожатия» и «фазы туннелирования».
Рукопожатие
В начале сеанса соединение VPN-сервера с клиентом проходит проверку подлинности, после чего происходит обмен ключами шифрования посредством обмена ключами Диффи-Хеллмана, изобретенного в 1976 году и названного в честь его создателей, которые только что выиграли приз Тьюринга за вычисления в 2015 году. .
Затем этот ключ используется для шифрования всех передаваемых вами данных во время сеанса VPN.
Туннель
После установления связи фаза туннелирования обеспечивает конфиденциальность и безопасность ваших зашифрованных данных через зашифрованный туннель.
Посмотрите это видео, чтобы узнать, как все это работает:
Сценарий
Возможный сценарий выглядит так:
- Алиса — жена Боба, подозревающего ее в измене. Она хочет передать сообщение своему тайному возлюбленному Карлу. Она конструирует 2 ключа: один для того, чтобы хранить в секрете, и второй, которым можно пожертвовать в критической ситуации. Затем она передает настоящий ключ (а может быть и оба) Карлу.
- Вслед за этим она пишет Карлу безвредное сообщение M1 про особенности жизнедеятельности улиток — это сообщение можно показать Бобу в случае, если он обнаружит их переписку, а также письмо M2 Карлу, полное горячих чувств. После этого она комбинирует эти два сообщения и посылает получившийся шифротекст Карлу.
- Карл, используя данные ему ключи, расшифровывает исходное сообщение M2 и, при желании, M1.
- Боб обнаруживает сообщение, посланное Алисой Карлу. В порыве ревности он заставляет Алису расшифровать письмо.
- Алиса восстанавливает открытый текст M1, используя жертвенный ключ. Таким образом в руки Боба попадает скучный текст об улитках, и, так как наличие еще одного ключа держится в тайне, он полагает, что никакого подозрительного смысла сообщение не несло.
Также Алиса может послать одну криптограмму и Бобу, и Карлу. При этом Боб, расшифровав сообщение при помощи своего ключа, узнает, что Карл хочет написать на него донос. Карлу же письмо поведает, что Боб пытается украсть его деньги. Попытки Алисы поссорить их не будут раскрыты, пока Боб и Карл не узнают о том, что у них разные ключи.
Использование ключей для доступа и шифрование трафика
Первоначально беспроводные сети работали в открытом режиме, потом появился WEP (Wired Equivalent Privacy, который впоследствии оказался весьма ненадежным), потом WPA, WPA2…
Популярный сейчас WPA2-PSK (pre-shared key) использует единственный ключ для всех клиентов сети. Помимо того, что при компрометации злоумышленник получает доступ ко всей сети, такой ключ достаточно сложно менять — нужно перенастроить все клиенты. Тем не менее из-за простоты реализации такой метод защиты применяется в домашних сетях и малом бизнесе.
До появления WiFi 6 c WPA3 самым защищенным считался WPA2 Enterprise с использованием индивидуальных динамических ключей, которые могут периодически обновляться без разрыва соединения. Для организации работы с такими ключами используется сервер авторизации (обычно RADIUS).
В Nebula для точек AX появилась функция Dynamic Personal Pre-Shared Key (DPPSK) — усовершенствованная аутентификация через облако, позволяющая использовать разные пароли (PSK) для каждого клиента. Можно указать срок действия для каждого пароля, что позволяет гибко управлять доступом к сети WiFi для большого числа устройств.
Для чего предпринимаются попытки доступа к чужой информации
Основная цель несанкционированного доступа к информации – получение дохода от использования чужих данных.
Возможные способы использования полученных сведений:
- перепродажа третьим лицам;
- подделка или уничтожение (например, при получении доступа к базам должников, подследственных, разыскиваемых лиц и т. п.);
- использование чужих технологий (промышленный шпионаж);
- получение банковских реквизитов, финансовой документации для незаконных операций (например, обналичивания денег через чужой счет);
- изменение данных с целью навредить имиджу компании (незаконная конкуренция).
Конфиденциальная информация представляет собой эквивалент денежных средств. При этом для самого владельца сведения могут ничего не значить. Однако ситуация постоянно меняется, и данные могут внезапно приобрести большое значение, и этот факт потребует их надежной защиты.
Вы знаете, сколько конфиденциальных документов хранится в файловой системе вашей компании? Проведите быстрый и точный аудит с помощью «СёрчИнформ FileAuditor».
Протоколы [ править ]
Прямая секретность присутствует в нескольких основных реализациях протокола, таких как SSH и как дополнительная функция в IPsec (RFC 2412). Off-the-Record Messaging , криптографический протокол и библиотека для многих клиентов обмена мгновенными сообщениями, обеспечивает прямую секретность, а также шифрование без возможности отказа .
В безопасности транспортного уровня (TLS) доступны комплекты шифров, основанные на обмене ключами Диффи-Хеллмана (DHE- RSA , DHE- DSA ) и обмене ключами Диффи-Хеллмана с эллиптической кривой (ECDHE- RSA , ECDHE- ECDSA ). Теоретически TLS может выбирать подходящие шифры, начиная с SSLv3, но в повседневной практике многие реализации отказываются предлагать прямую секретность или предоставляют только очень низкий уровень шифрования. TLS 1.3 оставляет эфемерный метод Диффи-Хеллмана в качестве единственного механизма обмена ключами для обеспечения прямой секретности.
OpenSSL поддерживает прямую секретность с использованием эллиптической кривой Диффи – Хеллмана, начиная с версии 1.0, с вычислительными затратами приблизительно 15% для начального рукопожатия.
Протокол сигнала использует Двойную Ratchet алгоритм для обеспечения прямой секретности.
С другой стороны, среди популярных протоколов, используемых в настоящее время, WPA не поддерживает прямую секретность.
Пример
Ниже приводится гипотетический пример простого протокола обмена мгновенными сообщениями, который использует прямую секретность:
- Алиса и Боб генерируют по паре долгосрочных, асимметричные открытые и закрытые ключи, затем проверьте отпечатки пальцев открытого ключа лично или по уже аутентифицированному каналу. Проверка с уверенностью устанавливает, что заявленный владелец открытого ключа является фактическим владельцем.
- Алиса и Боб используют алгоритм обмена ключами, например Диффи – Хеллмана, чтобы надежно согласовать эфемерный ключ сеанса. Они используют ключи из шага 1 только для аутентификации друг друга во время этого процесса.
- Алиса отправляет Бобу сообщение, зашифровав его симметричный шифр используя сеансовый ключ, согласованный на шаге 2.
- Боб расшифровывает сообщение Алисы, используя ключ, согласованный на шаге 2.
- Процесс повторяется для каждого нового отправленного сообщения, начиная с шага 2 (и при необходимости меняя роли Алисы и Боба как отправителя / получателя). Шаг 1 никогда не повторяется.
Прямая секретность (достигается путем создания новых сеансовых ключей для каждого сообщения) гарантирует, что прошлые коммуникации не могут быть расшифрованы, если один из ключей, сгенерированных в итерации шага 2, скомпрометирован, поскольку такой ключ используется только для шифрования одного сообщения. Прямая секретность также гарантирует, что прошлые сообщения не могут быть расшифрованы, если долгосрочные закрытые ключи из шага 1 будут скомпрометированы. Однако, если это произойдет, маскировка под Алису или Боба будет возможна, что может поставить под угрозу все будущие сообщения.
BlueLeaks — самая громкая утечка данных из госорганов
Когда: июнь 2020 года.
Кого или что атаковали: правоохранительные органы и спецслужбы США.
Что произошло:
Хакеры из группировки Anonymous получили доступ к 269 Гб секретных данных правоохранительных органов и спецслужб США в виде более 1 млн файлов: видеоролики, электронные письма, аудиофайлы, а также документы по планированию и разведке за последние десять лет — включая те, что подтверждают слежку за активистами Black Lives Matter. Файлы передали группе хакеров-активистов DDoSecrets , которая опубликовала полученную информацию.
В ответ на это Twitter заблокировал аккаунт DDoSecrets, а в Германии заблокировали сервер , на котором хранились данные BlueLeaks — по запросу от американских властей.
Кстати, в январе 2019 года та же группировка опубликовала 175 Гб данных о тайных сделках Кремля, Русской православной церкви и участии России в войне на Донбассе .
Последствия: Опубликованные документы вызвали громкий скандал и обвинения в адрес американских спецслужб, которые завели уголовное дело в ответ на это. Их действия в отношении хакеров сравнили с преследованием WikiLeaks .
Кибератака на Tesla: как тебе такое, Илон Маск?
В 2016 году китайская хакерская группа Whitehat Keen Security Lab взломала Tesla Model S через точку доступа Wi-Fi . Tesla быстро устранила уязвимость, но потом хакеры проделали это снова. Они предлагали водителям подключиться к Wi-Fi, а потом устанавливали вредоносное ПО и получали полный доступ к системам управления.
В последующие годы обнаруживались все новые уязвимости . Например, можно было подключить свой ноутбук к сетевому кабелю за приборной панелью, запустить автомобиль с помощью специальной программы и управлять им. По счастливой случайности никто из водителей не пострадал, хотя у злоумышленников был доступ, в том числе, к тормозной системе. Это вызывает, в свою очередь, много вопросов к беспилотникам, где контроль со стороны водителя минимален.
В августе 2020 года русский хакер Егор Крючков попытался внедрить вредоносное ПО в систему управления Tesla . Для этого он предложил сотруднику компании взятку в $1 млн. Однако затея провалилась, а самого хакера осудили на пять лет.
10. Самая скандальная кибератака российских хакеров
Когда: май 2020 года.
Кого или что атаковали: Агентство национальной безопасности США.
Что произошло:
Хакеры попытались взломать почтовые серверы АНБ . Злоумышленники использовали уязвимость в агенте пересылки сообщений Exim, обнаруженную в июне 2019 года. Она позволяет преступнику отправлять вредоносное письмо на сервер и сразу же получать возможность удаленно запускать там же свой код.
АНБ обвинила в атаке хакерскую группировку Sandworm (она же — Telebots, Voodoo Bear, Iron Viking и BlackEnergy), связанную с Россией — ту самую, которая предположительно запустила вирус NotPetya. Ее же Минюст США позже обвинил в причастности к политическим событиям в Грузии и на Украине, а также во вмешательстве в выборы во Франции и атаке на компьютерную сеть Зимних Олимпийских игр в Пхенчхане в 2018 году .
Кибератака на звезд
В 2014 году, в результате нескольких кибератак, хакеры получили доступ к фото и видео знаменитостей, которые хранились в облаке iCloud. Многие из них — включая интимные — попали в сеть: их опубликовали на ресурсе 4chan. В числе пострадавших оказались Ким Кардашьян, Аврил Лавин, Кейли Куоко, Дженнифер Лоуренс, Кирстен Данст, Рианна, Скарлетт Йоханссон, Вайнона Райдер.
Ролик блогера Wylsacom об утечках 2014 года
Некоторые поспешили заявить, что фото и видео поддельные:
Кибератаки могут убивать?
К сожалению, да. В 2015 году хакеры взломали сайт Ashley Madison , предназначенный для знакомств замужних женщин и женатых мужчин. В результате атаки утекли данные 40 млн пользователей. Некоторым из них начали рассылать угрозы с требованием выкупа в $1 тыс. Некоторые из пострадавших испугались, что их супруг узнает об измене, и покончили с собой.
Второй случай произошел в сентябре 2020 года. Злоумышленники атаковали ИТ-систему университетской клиники в Дюссельдорфе. В результате 30 серверов и все подключенные устройства — в том числе аппараты жизнеобеспечения — на некоторое время вышли из строя. Этого оказалось достаточно, чтобы одна из пациенток скончалась . Полиция завела уголовное дело по факту убийства. Правда, позже в одном из изданий появилось опровержение: якобы смерть пациентки не была связана с кибератакой .
Слабая идеальная прямая секретность [ править ]
Слабая совершенная прямая секретность (wPFS) — это более слабое свойство, при котором, когда долгосрочные ключи агентов скомпрометированы, секретность ранее установленных сеансовых ключей гарантируется, но только для сеансов, в которые злоумышленник не вмешивался активно. Это новое понятие и различие между этой и прямой секретностью было введено Хьюго Кравчиком в 2005 году.
Это более слабое определение неявно требует, чтобы полная (совершенная) прямая секретность сохраняла секретность ранее установленных ключей сеанса даже в сеансах, где противник действительно вмешивался или пытался действовать как человек посередине.
The Bottom Line
So, what is PFS? Well, to put it as simply a possible, it’s an encryption feature that ensures a new unique Private Key (decryption key) is generated for every single VPN client-VPN server session initiated by you, as opposed to normally having a single Private Key for all your sessions.
This way, your personal data and online traffic are better secured since there is no way a cybercriminal would be able to access all your data if they would somehow manage to compromise a Private Key. With PFS, they would only be able to decrypt a tiny bit of information as opposed to the whole traffic, and said info would normally be useless to them.
Most VPN providers offer PFS encryption, but it’s best to choose a provider that makes it clear they use PFS by default on their VPN protocols.
Need a PFS VPN for Safer, Better Online Browsing?
Your security and privacy always come first for CactusVPN, which is why we use Perfect Forward Secrecy by default on our OpenVPN and SoftEther VPN protocols (which are extremely secure encryption protocols, by the way).
What’s more, we also adhere to a strict no-log policy, meaning you don’t need to worry about us keeping tabs on what you do on the Internet.
The PFS security and extra-safe VPN protocols we offer go very well alongside our top-of-the-line VPN encryption. For starters, we use very secure ciphers like AES-256 plus RSA-2048 handshake encryption.
Besides that, we should also mention that our service uses the ECDH key exchange protocol, and reliable authentication encryption (SHA-256, SHA-384, and SHA-512).
Пример
Ниже приводится гипотетический пример простого протокола обмена мгновенными сообщениями, в котором используется прямая секретность:
- Алиса и Боб генерируют по паре долгосрочных асимметричных открытых и закрытых ключей , а затем проверяют отпечатки открытых ключей лично или по уже аутентифицированному каналу. Проверка с уверенностью устанавливает, что заявленный владелец открытого ключа является фактическим владельцем.
- Алиса и Боб используют алгоритм обмена ключами, такой как Диффи – Хеллмана , для надежного согласования эфемерного сеансового ключа . Они используют ключи из шага 1 только для аутентификации друг друга во время этого процесса.
- Алиса отправляет Бобу сообщение, шифруя его симметричным шифром, используя сеансовый ключ, согласованный на шаге 2.
- Боб расшифровывает сообщение Алисы, используя ключ, согласованный на шаге 2.
- Процесс повторяется для каждого нового отправленного сообщения, начиная с шага 2 (и при необходимости меняя роли Алисы и Боба как отправителя / получателя). Шаг 1 никогда не повторяется.
Прямая секретность (достигается путем создания новых сеансовых ключей для каждого сообщения) гарантирует, что предыдущие сообщения не могут быть расшифрованы, если один из ключей, сгенерированных в итерации шага 2, скомпрометирован, поскольку такой ключ используется только для шифрования одного сообщения. Прямая секретность также гарантирует, что прошлые сообщения не могут быть расшифрованы, если долгосрочные закрытые ключи из шага 1 будут скомпрометированы. Однако, если это произойдет, маскировка под Алису или Боба будет возможна, что может поставить под угрозу все будущие сообщения.
Слабая идеальная прямая секретность
Слабая совершенная прямая секретность (wPFS) — это более слабое свойство, при котором, когда долгосрочные ключи агентов скомпрометированы, секретность ранее установленных сеансовых ключей гарантируется, но только для сеансов, в которые злоумышленник не вмешивался активно. Это новое понятие, а также различие между ним и прямой секретностью было введено Уго Кравчиком в 2005 году.Это более слабое определение неявно требует, чтобы полная (совершенная) прямая секретность сохраняла секретность ранее установленных ключей сеанса даже в сеансах, в которых противник сделал активно вмешиваться или пытался действовать как мужчина посередине.