Bezpieczeństwo w sieci to więcej niż szyfrowanie

Sporo danych przesyłanych jest przez sieć w formie otwartego tekstu. Niepożądane osoby mogą łatwo przechwytywać i odczytywać istotne informacje.
Szyfrowanie odgrywa życiowo ważną rolę przy przesyłaniu takich danych, pozwalając na przesyłanie ich w formie sekretnego kodu. Chroni to dane przed intruzami i zapewnia, że jedynie odbiorcy znający klucz lub hasło umożliwiające rozkodowanie, mają do nich dostęp. Dłuższe klucze (więcej bitów) tworzą większą liczbę potencjalnych kombinacji, utrudniając złamanie szyfru i odczytanie informacji zakodowanych w pliku.
Jednakże sieci nie pozostają już odizolowane od zewnętrznych intruzów ani zewnętrznych wątków. Szyfrowanie chroni dane w stadium składowania i w stadium tranzytu, ale nie może dokonywać weryfikacji użytkowników ani odróżniać użytkowników autoryzowanych od potencjalnie niepożądanych czy wręcz złośliwych. Proces weryfikacji użytkowników (zwany autentykacją) i ich identyfikacji stanowi zazwyczaj pierwszą linię obrony przed atakiem. Protokoły SSL (ang. Secure Socket Layer) oraz SSH (ang. Secure Shell) służą do zabezpieczenia komunikacji w Internecie i identyfikacji użytkowników. Protokoły te stały się szczególnie ważne dla ogólnego bezpieczeństwa w sieci, ponieważ obsługują one klarowny model autoryzacji dostępu w celu ochrony przed intruzami, a także symetrycznego szyfrowania służącego ochronie transmisji danych. Protokół SSL zapewnia serwisy szyfrujące pomiędzy serwerem www a przeglądarką za pomocą kryptografii korzystającej z kluczy publicznych. SSL jest popularny wśród wielu programistów i projektantów dzięki łatwości implementacji i użytkowania.
W przeciwieństwie do SSL SSH to program z rygorystyczną autoryzacją dostępu (autentykacją), zapewniający bezpieczną komunikację poprzez niezabezpieczone kanały łączności. SSH ma możliwości znacznie szersze niż SSL, tworząc w istocie bezpieczny tunel komunikacyjny pomiędzy użytkownikami. SSH zastępuje Telnet, rlogin, rsh i rcp (narzędzia do logowania na innym komputerze poprzez sieć), umożliwiając wykonanie poleceń na zdalnym komputerze i przesyłanie plików z jednego komputera na inny.
SSH obsługuje również zaawansowany standard szyfrowania AES (ang. Advanced Encryption Standard) i gdy tylko ustalony zostanie klucz dla danej sesji komunikacyjnej (session key), SSH stosuje AES do ochrony danych podczas tranzytu.
Połączone stosowanie autoryzacji dostępu użytkowników i szyfrowania danych powinno zapewniać wysoki poziomochrony przed atakami niskiego poziomu. Jednakże, w miarę rozwoju technologii sieciowych, rozwijają się również techniki ataków. Algorytmy szyfrowania, autoryzacja dostępu, SSL i SSH mogą chronić dane i poprawić bezpieczeństwo.
Najistotniejsze jest jednak, by pamiętać, że pierwotnym elementem jest filozofia bezpieczeństwa na etapie projektowania. W ten sposób umożliwiamy tworzenie systemów obszerniejszych, bardziej niezawodnych, o nowych możliwościach projektowych.
ce
Artykuł pod redakcją Adama Majczaka
Daryl Miller jest starszym kierownikiem ds. inżynieryjnych w firmie Lantronix (www.lantronix.com). 

Popularne sposoby szyfrowania

Do szyfrowania stosuje się różnorodne algorytmy, w tym:

  • Data Encryption Standard (DES) ? standard szyfrowania danych 

Standard DES używa 56-bitowego klucza do szyfrowania danych. Obecnie uważany jest za niebezpieczny dla wielu aplikacji. Klucze DES, stosunkowo krótkie, mogą być złamane w mniej niż 24 godziny.

  • Triple DES ? potrójnie szyfrowane, standardowe 

Stosuje trzy kolejne operacje szyfrowania (każdą zgodną ze standardem DES), aby zapewnić skuteczniejsze szyfrowanie. Mimo iż sprawdził się w praktyce jako bezpieczny, algorytm ten jest jednak uważany za podatny na niektóre ataki. W ostatnich latach Triple-DES został zdystansowany i zastąpiony przez Advanced Encryption Standard.

  • Advanced Encryption Standard (AES) ? rozszerzony standard szyfrowania 

Znany również pod nazwą Rijndael, standard, w którym można stosować klucze szyfrujące o długości 128, 192 lub 256 bitów. Klucze takie szyfrują i deszyfrują dane w blokach danych po 128 bitów. Od 2004 roku do teraz nie odnotowano zakończonego powodzeniem ataku na AES.

  • TwoFish ? system, który był jednym z pięciu finalistów przy tworzeniu AES. TwoFish nie jest chroniony patentem; kod źródłowy nie jest zastrzeżony przez prawa autorskie i jest dostępny bez licencji dla wszystkich użytkowników.