Шта је шифровање?

Шифровање користите стално, од повезивања на вашу бежичну мрежу до читања ове веб-странице. Можда бисмо због тога могли мало боље да истражимо технологију која штити вашу приватност на мрежи.
Шта ради шифровање?
Шифровање претвара податке, које могу да прочитају људи или рачунари, у низ кодова који немају смисла осим ако немате кључ потребан за њихово декодирање. Таква процедура је од пресудног значаја за безбедност на мрежи, финансијске трансакције, приватност и опште функционисање интернета којег користимо.
Људи користе шифре за сакривање информација најмање 2500 година. Једноставне шифре замене, као што је ROT-13, у којима је „кључ“ упутство да се сваки знак латинице помера за 13 места, уобичајене су у играма и загонеткама.
Та врста шифровања је позната као Цезарова шифра, јер је њу римски цар Јулије Цезар користио у својим приватним писмима. Иако је забавна за решавање и лака за примену, решавање Цезарове шифре се може обавити ручно за неколико минута, и то је безначајно тривијалан задатак за снагу математичке обраде коју поседује сваки просечни рачунар.
Симетрично и асиметрично шифровање
У процесу шифровања постоји обичан текст, односно, оригинална, нешифрована порука, кључ и шифровани текст, дакле, резултат који сте добили после шифровања отвореног текста кључем. Треба да се надамо да је тај шифровани текст неразумљив за свакога ко нема тај кључ. Када је у питању рачунарско шифровање, наићи ћете на два главна типа:
Симетрично шифровање, где и пошиљалац и прималац шифрованих података имају исти кључ, мање оптерећује процесор, али лакше се дешифрује и лакше га је пресрести. Обично се користи у ситуацијама у којима се може претпоставити да су сви који су укључени у процес преноса података прилично поуздани тако да свакоме можете и приватно да поверите кључ, а да при томе не постоји ризик да он буде украден. Рецимо, ваш бежични рутер користи симетричан начин шифровања да би обезбедио податке које шаље до уређаја и са уређаја који су на њега повезани.
Протоколи за симетрично шифровање обухватају AES, Блоwфисх, DES и 3DES.
Асиметрично шифровање користи два кључа: јавни кључ, који дајете свакоме ко треба да шифрује податке за вас, и приватни кључ, који само ви поседујете, а који се користи за дешифровање података шифрованих јавним кључем. Из тог разлога је позната и као „криптографија са јавним кључем“.
Добро је познато да се асиметрично шифровање користи за PGP (Pretty Good Privacy) шифровање е-поште, где корисници деле јавне кључеве другима који их увозе у своје клијенте е-поште, који ц́е им затим шифровати поруке. Можда нисте подесили PGP за своју е-пошту, али сасвим сигурно користите асиметрично шифровање сваки дан.
Асиметрично шифровање је свеприсутни део модерног и безбедног интернета, јер се користи у TLS (Transport Layer Security) протоколу који користи HTTPS (Hypertext Transfer Protocol Secure) протокол за шифровање података који се шаљу на и са било које веб-локације која користи префикс хттпс://{/xа} и приказује малу икону катанца на адресној траци.
Протоколи за асиметрично шифровање укључују Дифи-Хелманову размену кључева (DHKE), RSA, DSA и ECC.
Често ћете наићи на системе који истовремено користе и асиметрично и симетрично шифровање. У ствари, то се односи на TLS, који користи асиметрично шифровање да би заштитио податке током процеса „TLS руковања“, где ваш прегледач и веб-локација са којом се повезује успостављају своје идентитете, протоколе и генеришу кључеве сесија, који се затим користе за брже и ефикасније симетрично шифровање да би се обезбедили подаци за остатак сесије везе.
Све то аутоматски обавља ваш веб-претраживач да би онемогућио непозванима да прате ваше активности на мрежи и тако вам украду лозинке, бројеве кредитних картица или друге личне податке.
SSH протокол, многи VPN протоколи и услуге ћаскања са шифровањем од једног до другог краја (Е2ЕЕ), такође користе комбинацију симетричног и асиметричног шифровања.
Шифровање од једног до другог краја
Већ смо споменули PGP шифровање е-поште, у којем се један јавни кључ дели са свима који желе да пошаљу безбедну поруку примаоцу, а други приватни кључ има само прималац и користи га за дешифровање порука кодираних јавним кључем. Порука се шифрује на једном крају, преноси се и дешифрује на другом.
То је један од примера шифровања од једног до другог краја, чије верзије и варијације људи користе још од 1991. године за шифровање свега, од порука на јавним системима огласних плоча до датотека и, наравно, е-поште. Шифрована порука може да се објави на јавној огласној табли, да се пошаље преко мреже у обичном тексту или да се на други начин пренесе неким небезбедним средствима, али остаће приватна.
Неке безбедне услуге е-поште, као што је ProtonMail, имају уграђени PGP, иако ћете можда морати да предузмете додатне кораке, као што је намерно дељење јавног кључа, да бисте могли да безбедно да комуницирате са корисницима који не користе ПротонМаил.
Добро познате апликације за комуникацију, као што су Signal, Element и WhatsApp користе шифровање порука од једног до другог краја, што спречава сваког да прочита поруке које се преносе од пошиљаоца до примаоца и назад. WhatsApp и Signal користе протокол Signal, Element користи Matrix протокол, а оба користе низ асиметричних и симетричних протокола за шифровање да би осигурали да ваша шифрована порука не може да буде дешифрована док не стигне до клијента за размену порука вашег примаоца на другом крају.
Избор протокола у процесу шифровања од једног до другог краја није важан све док функционише како треба.
Аргументи против таквог облика шифровања заснивају се на идеји да рачунарски систем негде између вас и вашег примаоца такође треба да има кључ за дешифровање ваше поруке, тако да трећа страна која има приступ том систему може да је прочита ако то жели. Како су све услуге на мрежи и рачунарски системи стално у опасности да буду угрожени, потенцијални ризици по приватност су очигледни.
Важно је да се напомене да је шифровање од једног до другог краја направљено да би заштитило вашу комуникацију која се креће. Поруке могу бити доступне у обичном тексту или без заштите лозинком када су у мировању на системима који припадају пошиљаоцу или примаоцу.
Да би се и то избегло, већина модерних система за такво шифровање – и сви сервиси за размену порука које смо споменули – такође користе шифровање на страни клијента како би осигурали да је садржај порука заштићен у мировању.
Разбијање шифри
Као и код лозинки, дужи кључеви за шифровање вам пружају већу безбедност, а савремени протоколи су сигурнији од својих претходника. Стандарди се редовно мењају како се откривају рањивости или како савремени рачунари олакшавају разбијање кључева грубом силом.
Срећом, за разлику од лозинки, већина корисника рачунара не мора лично да брине о кључевима и шифровању. Сасвим је довољно да обезбедите да су ваш оперативни систем, веб-прегледач, VPN клијенти, комуникациони софтвер и мрежни хардвер у разумној мери савремени и да су инсталирана сва ажурирања.
Ако управљате веб-страницом, ваш HTTPS ауторитет за сертификате (као што је Лет’с Encrypt) ће се побринути да испуњавате најновије TLS стандарде, иако ћете можда морати да проверите да ли су сертификати правилно примењени ако администрирате сопствени веб-сервер.