В условиях все более частых и изощренных киберугроз и утечек данных кибербезопасность сегодня имеет решающее значение для усилий по защите данных каждой организации. TechTarget заявляет, что шифрование данных является «основополагающим элементом кибербезопасности».
Однако исследование Thales Group, проведенное в 2023 году, показало, что только 20 процентов респондентов сообщили, что 60 или более процентов их облачных данных зашифрованы .
То же исследование показало, что в среднем только 45 процентов конфиденциальных данных зашифрованы . В целом в отчете подчеркивается, что значительные объемы конфиденциальных данных не зашифрованы.
Ситуация меняется, и цифры подтверждают это. По прогнозам Market Research Future, рынок шифрования данных вырастет с $13,4 млрд в 2022 году до $38,5 млрд к 2023 году, т.е. среднегодовой темп роста составит 16,3%.
Имея это в виду, давайте углубимся в различные технологии шифрования и в то, что нас ждет в будущем. Это включает в себя растущие угрозы со стороны квантовых компьютеров и то, что сегодня делает в связи с этим Национальный институт стандартов и технологий (NIST).
Как работает шифрование
Шифрование — это способ сделать данные (сообщения или файлы) нечитаемыми, гарантируя, что только уполномоченное лицо сможет получить доступ к этим данным. При шифровании используются сложные алгоритмы для шифрования данных и их расшифровки с использованием ключа, предоставленного отправителем сообщения. Шифрование гарантирует, что информация останется конфиденциальной как при хранении, так и при передаче. Любой несанкционированный доступ к данным приведет к появлению только хаотичного массива байтов.
Вот некоторые важные термины шифрования, которые вам следует знать:
Алгоритм шифрования
Алгоритмы, также известные как шифры, представляют собой правила или инструкции для процесса шифрования . Длина ключа, функциональность и особенности используемой системы шифрования определяют эффективность шифрования.
Дешифрование
Дешифрование — это процесс преобразования нечитаемого зашифрованного текста в читаемую информацию .
Ключ шифрования
Ключ шифрования — это рандомизированная строка битов, используемая для шифрования и дешифрования данных . Каждый ключ уникален, а более длинные ключи сложнее сломать. Типичная длина ключа составляет 128 и 256 бит для закрытых ключей и 2048 бит для открытых ключей.
Существует два типа систем криптографических ключей: симметричные и асимметричные.
Симметричные ключевые системы
Каждый, кто имеет доступ к данным в системе с симметричным ключом, имеет один и тот же ключ. Ключи, с помощью которых шифруются и расшифровываются сообщения, также должны оставаться секретными для обеспечения конфиденциальности. Хотя это возможно, безопасное распространение ключей для обеспечения надлежащего контроля делает симметричное шифрование непрактичным для широкого коммерческого использования.
Асимметричные ключевые системы
Система асимметричных ключей, также известная как система открытых/частных ключей, использует два ключа. Один ключ остается секретным — закрытый ключ — в то время как другой ключ становится широко доступным для всех, кто в нем нуждается. Этот ключ называется открытым ключом. Закрытый и открытый ключи математически связаны друг с другом, поэтому соответствующий закрытый ключ может только расшифровать информацию, зашифрованную с помощью открытого ключа.
Шифрование в действии
Вот пример того, как шифрование работает с помощью программного обеспечения для электронной почты Pretty Good Privacy (PGP) или GnuPG, также известного как GPG, для поклонников открытого исходного кода. Допустим, я хочу отправить вам личное сообщение. Я шифрую его с помощью одной из программ, перечисленных ниже.
Вот сообщение:
wUwDPglyJu9LOnkBAf4vxSpQgQZltcz7LWwEquhdm5kSQIkQlZtfxtSTsmawq6gVH8SimlC3W6TDOhhL2FdgvdIC7sDv7G1Z7p
CNzFLp0lgB9ACm8r5RZOBiN5ske9cBVjlVfgmQ9VpFzSw zLLODhCU7/2THg2iDrW3NGQZfz3SSWviwCe7GmNIvp5jEkGPCG
cla4Fgdp/xuyewPk6NDlBewftLtHJVf=PAb3
После шифрования сообщение превращается в беспорядочную мешанину случайных символов. Но, имея ключ, который я вам посылаю, вы можете расшифровать его и найти исходное сообщение:
«Приходите за хот-догами и газировкой!»
Независимо от того, находится ли оно в пути, например, электронное письмо с вечеринки с хот-догом, или хранится на вашем жестком диске, шифрование не позволяет посторонним глазам проникнуть в ваш бизнес, даже если они получают доступ к вашей сети или системе.
Эта технология существует во многих формах, при этом размер и сила ключа, как правило, являются наиболее существенными отличиями от одной разновидности к другой.
Общие алгоритмы шифрования
1. Тройной DES
Тройной DES был разработан для замены исходного алгоритма стандарта шифрования данных (DES), который хакеры со временем научились сравнительно легко преодолевать. Когда-то Triple DES был рекомендуемым отраслевым стандартом и наиболее широко используемым симметричным алгоритмом.
Тройной DES использует три отдельных ключа по 56 бит каждый . Общая длина ключа составляет 168 бит, но эксперты утверждают, что 112-битная стойкость ключа является более точной. Несмотря на постепенное прекращение использования, Triple DES в основном был заменен расширенным стандартом шифрования (AES).
2. АЕС
Расширенный стандарт шифрования (AES ) — это алгоритм, которому правительство США и многие организации доверяют в качестве стандарта. Он также встречается в программном обеспечении Arcserve Unified Data Protection (UDP). Хотя AES очень эффективен в 128-битной форме, он также использует ключи длиной 192 и 256 бит для целей надежного шифрования.
AES в значительной степени считается неуязвимым для всех атак, за исключением грубой силы, которая пытается расшифровать сообщения, используя все возможные комбинации 128-, 192- или 256-битного шифра.
3. RSA
RSA — это алгоритм шифрования с открытым ключом и стандарт шифрования данных, передаваемых через Интернет . Это также один из методов, используемых в программах PGP и GPG. В отличие от Triple DES, RSA считается асимметричным алгоритмом, поскольку использует пару ключей. У вас есть открытый ключ для шифрования сообщения и закрытый ключ для его расшифровки. Шифрование RSA приводит к созданию огромного количества ерунды, на взлом которой злоумышленникам требуется много времени и вычислительной мощности.
4. Blowfish
Blowfish — еще один алгоритм, призванный заменить DES. Этот симметричный шифр разбивает сообщения на блоки по 64 бита и шифрует их индивидуально. Blowfish известен своей огромной скоростью и общей эффективностью . Между тем, вендоры в полной мере воспользовались преимуществами его бесплатного наличия в открытом доступе. Вы найдете Blowfish в различных категориях программного обеспечения: от платформ электронной коммерции для обеспечения безопасности платежей до инструментов управления паролями, где он защищает пароли. Это один из наиболее гибких доступных методов шифрования.
5. Twofish
Эксперт по компьютерной безопасности Брюс Шнайер является вдохновителем Blowfish и его преемника Twofish . Ключи, используемые в этом алгоритме, могут иметь длину до 256 бит, а в случае симметричного метода вам понадобится только один ключ. Twofish является одним из самых быстрых в своем роде и идеально подходит для использования в аппаратных и программных средах . Как и Blowfish, Twofish доступен бесплатно для всех, кто хочет его использовать.
NIST и будущее шифрования
Кибератаки постоянно развиваются, вынуждая специалистов по безопасности придумывать новые схемы и методы, чтобы сдержать их. Чтобы дать отпор, NIST только что анонсировал четыре новых стандартизированных алгоритма шифрования, три из которых, как ожидается, будут готовы в 2024 году, а остальные последуют за ними.
Эти алгоритмы, начатые в 2016 году как проект NIST по стандартизации пост-квантовой криптографии, были отобраны из 69 заявок экспертов по криптографии из десятков стран. Те алгоритмы, которые прошли отбор, затем были переданы экспертам для анализа и взлома, если они смогут. После нескольких раундов открытой и прозрачной оценки были выбраны четыре:
- CRYSTALS-Kyber ( FIPS 203 ), предназначенный для общих целей шифрования, например для создания веб-сайтов.
- CRYSTALS-Dilithium ( FIPS 204 ), предназначенный для защиты цифровых подписей, используемых при удаленной подписи документов.
- SPHINCS+ ( FIPS 205 ) также предназначен для цифровых синатур.
- FALCON также предназначен для цифровых подписей и должен получить собственный проект FIPS в 2024 году.
Выйдите за рамки шифрования
Независимо от того, защищаете ли вы ваши данные при передаче или хранении, вы должны быть уверены, что включили шифрование в свой набор инструментов безопасности. Но защита данных — это гораздо больше: от глубокой кибербезопасности до неизменяемых резервных копий, которые не могут быть изменены или удалены неавторизованными пользователями.
Десять лучших практик Arcserve
- Arcserve offline activation - полное руководство
- Защита ИТ-инфраструктуры в обрабатывающей промышленности
- Современные методы хранения и защиты данных
- NIST выпускает обновленную структуру кибербезопасности
- 10 пунктов в плане обеспечения непрерывности бизнеса
- Частное, публичное, гибридное или мультиоблако: в чем разница?
- Пять причин для использования технологии WORM
- Шаблон план аварийного восстановления из 5 шагов
- Кибербезопасность строится на резервном технологии WORM
- 5 распространенных алгоритмов шифрования и взгляд в будущее