Mijlocul de transmitere (canalul de comunicare) reprezintă suportul pe care emițătorul îl utilizează pentru a asigura transmiterea mesajului său către receptor. De fapt, canalele de comunicare se pot defini ca fiind ansamblul cailor de acces la ceilalți parteneri ai comunicării. Aerul, cablul optic pentru telefon și internet, hârtia, undele electromagnetice folosite în transmisiile radio și tv. etc. sunt tot atâtea canale de comunicare care înlesnesc relațiile și contactele noastre cu celelalte persoane.
Canalele de comunicare pot fi grupate în patru categorii:
- canale bazate pe prezența față în față a partenerilor, pe dialogul direct dintre aceștia;
- canale interactive (telefonul, comunicările mediate electronic);
- canale statice personale (memorii, scrisori, procese – verbale);
- canale statice impersonale (fișiere, rapoarte generale).
Protecția comunicării și a informațiilor se realizează prin două metode. O metodă de protecție bazată pe limitarea fizică a accesului direct pe canalul de comunicație, și a doua transformarea semnalului (criptare), care nu va permite unui atacator să citească informațiile transmise fără o cheie specială.
În prima metodă, protecția canalului de comunicare este organizată prin restricționarea accesului la echipamentele prin care se transmite informația. Această metodă funcționează numai dacă informațiile nu intră în lumea exterioară.
Protecția informațiilor în canalele de comunicare în toate celelalte cazuri se efectuează prin intermediul criptării datelor. Criptarea informațiilor transmise, dacă vorbim despre rețelele clasice de calculatoare, poate fi efectuată la diferite nivele ale modelului de rețea OSI. Cel mai adesea, conversia datelor are loc la nivel de rețea sau de aplicație.
În primul caz, datele sunt criptate direct pe echipamentul care este expeditorul informațiilor și decriptarea pe receptor.
În al doilea caz, criptarea este efectuată direct pe nodurile canalului de comunicație din rețeaua locală sau globală.
Protecția informațiilor în canalele de comunicare este, de asemenea, organizată atunci când se creează canale VPN virtuale. Această tehnologie vă permite să organizați o conexiune securizată cu criptarea specificată pe un canal virtual special. Această tehnologie asigură integritatea și confidențialitatea informațiilor transmise prin canalul de comunicare.
O sumă de control este rezultatul executării unui algoritm, numit funcție hash, asupra unui mesaj sau fișier. Suma de control este, de asemenea, uneori numită sumă hash, și mai puțin codificarea hash.
Sumele de control se utilizează pentru a asigura integritatea mesajului. Acest lucru înseamnă că mesajul transmis este exact același și nu a fost modificat în timpul transmisiei. Suma de control utilizează o funcție matematică pentru a crea o valoare numerică unică. Atunci când se utilizează un algoritm de control al sumelor de control, chiar și o mică modificare a mesajului va duce la un rezultat complet diferită. Chiar dacă răufăcătorul cunoaște o parte a mesajului aceasta nu îi permite să reconstruiască mesajul original, deoarece un mesaj modificat va avea suma de control diferită.
Algoritmii utilizați pentru codificarea hash este SHA (Secure Hash Algoritm) și MD5 (Message Digest 5).
Procesul de codificare a mesajelor și informațiilor astfel încât numai părțile autorizate să le poată citi se numește criptare. Trecând prin procesul de criptare, mesajele sau informațiile sunt codificate cu ajutorul unui algoritm rezultând mesaje care nu pot fi decriptate fără acesta. Acest lucru se face de obicei folosind o cheie de criptare, care specifică modul în care mesajele vor fi codificate. Astfel, cei care nu au acces la cheia de criptate nu pot descifra mesajul. Cel căruia îi sunt destinate aceste mesaje trebuie să aibă algoritmul de criptare pentru a le putea citi.
Atunci când navigăm pe internet realizăm multe schimburi de informații. Spre exemplu, atunci când facem o comandă pe internet trebuie să creăm un cont online și să furnizăm o parte din informațiile noastre personale. Pentru a realiza unele tranzacții, informațiile de tip standard (numele, adresa de e-mail, adresa poștală și numărul de telefon) nu sunt îndeajuns, astfel trebuie să furnizăm și IDNP-ul, seria și numărul de buletin, o parolă etc. Aceste date sunt destul de importante și și trebuie criptate.
Criptarea este utilizată pentru a stoca informații importante în surse nesigure și a le transfera prin canale de comunicare neprotejate. Acest transfer de date reprezintă două procese reciproc inverse:
Înainte de a trimite date prin linia de comunicație sau înainte de a le depozita, acestea sunt 'criptate'.
Pentru a restaura datele originale de la acestea criptate, se aplică procedura de 'decriptare'.
Criptarea a fost inițial utilizată numai pentru transferul de informații confidențiale. Cu toate acestea, ulterior informațiile au fost criptate în scopul stocării în surse nesigure. Se folosește acum criptarea informațiilor în scopul stocării, evitând astfel necesitatea stocării protejate fizic.
Există două tipuri de criptare: simetrice și asimetrice.
Criptarea simetrică utilizează aceeași cheie pentru criptare și decriptare.
Criptarea asimetrică utilizează două chei diferite: una pentru criptare (care se mai numește și deschisă), cealaltă pentru decriptare (numită închisă).
Aceste metode rezolvă anumite sarcini și au atât avantaje, cât și dezavantaje. Alegerea specifică a metodei utilizate depinde de scopurile cu care informațiile sunt criptate.
În sistemele de criptare simetrice, aceeași cheie este folosită pentru criptare și decriptare. Fiecare dispozitiv trebuie să aibă aceeași cheie de criptare pe care să o aplice informațiilor înainte să le expedieze. Astfel, este necesară instalarea aceleiași chei și pe celelalte dispozitive. Prin urmare, numele este simetric. Algoritmul și cheia sunt selectate în prealabil și cunoscute de ambele părți. Menținerea unei chei în secret este o sarcină importantă pentru stabilirea și menținerea unui canal de comunicare securizat. În această privință există o problemă a transferului cheie inițial (sincronizarea cheii). În plus, există metode de atacuri cripte care permit într-un fel sau altul să decripteze informațiile fără a avea o cheie sau prin utilizarea intercepției sale în etapa de coordonare. În general, aceste momente reprezintă problema tăriei criptografice a unui algoritm specific de criptare și reprezintă un argument atunci când se alege un anumit algoritm.
Criptarea simetrică asigură confidențialitatea mesajului. Exemple de criptare simetrică sunt AES (Advanced Encryption Standard) și 3DES (Triple Data Encryption Algorithm)
Metodele simetrice și mai specific algoritmii de criptare alfabetică au fost printre primii algoritmi. Mai târziu, a fost inventată criptarea asimetrică, în care cheile interlocutorilor sunt diferite.
Un exemplu de criptare simetrică și schema de implementare:
Există doi interlocutori care intenționează să facă schimb de informații confidențiale.
Primul interlocutor generează cheia d, algoritmii de criptare E și decriptarea D. Apoi trimite această informație celui de-al doilea interlocutor.
Mesajul este decriptat cu tasta d.
Criptarea asimetrică este, de asemenea, cunoscută sub numele de criptografie cu chei publice, care este o tehnologie relativ nouă în comparație cu criptarea simetrică. Criptarea asimetrică utilizează două chei pentru a cripta mesajul: o cheie publică și una privată.
Cheia publică este transmisă printr-un canal deschis (adică, neprotejat, vizibil) și este folosit pentru a cripta mesajul. Cheia publică poate fi distribuită oricărui dispozitiv care vrea să comunice cu el, prin e-mail sau prin postarea pe un site web.
Cheia privată este utilizată pentru a decripta mesajul. Pentru a descifra mesajul, dispozitivul trebuie să utilizeze cheia publică și apoi cheia privată. Cheia privată a unui dispozitiv este formată dintr-o mulțime de numere prime, ceea ce conferă o securitate foarte ridicată.
În criptarea asimetrică o cheie este disponibilă publicului, iar cealaltă cheie este privată și este cunoscută numai de Dvs. Imaginați-vă că cineva vrea să vă trimită un mesaj; astfel, veți avea o cheie secretă privată, iar cheia publică corespunzătoare pentru aceasta va fi disponibilă oricui ar dori să vă trimită un mesaj criptat. Deci, expeditorul criptează mesajul utilizând cheia publică și transformă textul simplu în text criptat, iar acest lucru poate fi decriptat numai folosind cheia privată corespunzătoare, care permite oricui să vă trimită un mesaj fără a trebui să partajați o cheie secretă cu Dvs. Criptarea asimetrică este folosită în majoritatea canalelor de comunicare de zi cu zi, mai ales pe internet.
Această tehnică rezolvă problema criptării simetrice asociate transferului inițial al cheii către cealaltă parte. Dacă atacatorul interceptează cheia în scheme simetrice, poate atât să "asculte", cât și să corecteze informațiile transmise. În sistemele asimetrice, o cheie publică este transmisă celeilalte părți, ceea ce vă permite să criptați, dar nu să decriptați informațiile. Astfel se rezolvă problema sistemelor simetrice, legate de sincronizarea cheilor.
Spre deosebire de cheile de criptare simetrice, asimetrice sunt diferite. Cheia publică este utilizată pentru criptare, iar cheia privată este utilizată pentru a decripta mesajul. Utilizarea a două chei rezolvă problema de interceptare care a fost în metoda simetrică.
Implementat după cum urmează:
Primul interlocutor alege algoritmi de criptare și decriptare, o pereche de chei. Cheia publică este trimisă celei de-a doua persoane.
Cel de-al doilea interlocutor criptează informațiile utilizând cheia primită. Trimite informații primului apelant, care decriptează mesajul utilizând cheia privată.
Există astfel de metode de criptare asimetrice de bază: RSA, DSA, Codul lui El-Gamal.
Criptarea cu cheia publică este utilizată atunci când o organizația trebuie să primească mesaj criptat. Cheia publică este distribuită pentru a cripta mesajele. Destinatarul este singurul care are cheia privată și poate decripta mesajele. În cazul semnăturilor digitale, este necesară o cheie privată pentru criptarea mesajelor și o cheie publică pentru decriptarea mesajelor. Un mesaj criptat cu cheia privată poate fi decriptat cu cheia publică.
Pentru a implementa metoda de criptare prin cheie asimetrică la nivel global, a fost nevoie însă de o abordare diferită. Astfel au apărut certificatele digitale și autentificarea. Un certificat digital este format dintr-o bucată unică de cod sau un număr foarte mare care este recunoscut de o sursă independentă denumită autoritatea de certificare. Această autoritate face legătură și verifică fiecare dispozitiv, iar apoi le acordă cheia publică în cazul în care acestea sunt sigure.
Autentificarea este o altă metoda de a restricționa accesul asupra datelor. Există mai multe feluri prin care să restricționezi accesul la informații, cum ar fi:
Autentificarea prin parolă: folosește un username și o parolă pentru a permite accesul la informații;
Semnăturile digitale: se folosesc la trimiterea e-mailurilor sau diverselor tipuri de documente. O semnătură digitală este formată dintr-o cheie privată știută doar de către cel care a trimis documentul și o cheie publică.
Cele mai recente metode de autentificare folosesc diverși senzori sau aplicații pentru autentificare. Câteva exemple ar fi: scanarea amprentei, scanarea feței, scanarea retinei sau identificarea vocii.
Toate aceste metode și protocoale ne ajută să menținem informațiile private și să le împărtășim doar cu cine dorim. Însă trebuie să fim atenți unde și prin ce metode transmitem informațiile care au caracter privat sau personal.
Atunci când se criptează este foarte important să se conțină și să se distribuie corect cheile între interlocutori deoarece acesta este cel mai vulnerabil loc al oricărui sistem criptat. Dacă distribuitorul și interlocutorul fac schimb de informații printr-un sistem de criptare ideal, există întotdeauna posibilitatea de a găsi un defect nu în sistemul utilizat, ci în cei care îl folosesc. Puteți să furați cheile de la o persoană de încredere sau să o mituiți și de multe ori este mult mai ieftină decât să spargeți cifrul. Prin urmare, procesul al cărui conținut este compilarea și distribuirea cheilor între utilizatori, joacă un rol crucial în criptografie ca bază pentru asigurarea confidențialității schimbului de informații.
Obiectivele administrării cheii
Păstrarea confidențialității cheilor private și a informațiilor transmise.
Asigurarea fiabilității cheilor generate.
Împiedicați utilizarea neautorizată a cheilor private sau publice, de exemplu, utilizând o cheie care a expirat.
Managementul cheie în criptosisteme este implementat în conformitate cu politica de securitate. Politica de securitate dictează amenințările pe care sistemul trebuie să le confrunte. Sistemul care controlează cheile este împărțit într-un sistem de generare a cheilor și un sistem de control cheie.