Pułapki szyfrowania danych, czyli o czym warto pamiętać?

Każdy, kto o szyfrowaniu wie tyle, ile zobaczył na szpiegowskich filmach, ma wrażenie, że to potężne, niezniszczalne narzędzie. Niestety, rzeczywistość wygląda zupełnie inaczej, a szyfrowanie danych nie zapewnia wcale stuprocentowego bezpieczeństwa. Oto 10 rzeczy, o których warto pamiętać.

Można pokonać bandytów, rozbroić bombę, a nawet zmienić tor lotu pocisku, ale w niemal każdym filmie szpiegowskim agenci wywiadu, dla na zaszyfrowane pliki patrzą z obawą i zaniepokojeniem, bo żeby je odczytać trzeba znać klucz. Szyfr, którego nie można złamać, zapewnia całkowite bezpieczeństwo, ale w praktyce jest on tylko teorią wykorzystywaną jedynie przez matematycznych geniuszy rodem z Hollywood.

Eksperci wiedzą, że szyfrowanie danych nie zawsze jest perfekcyjnym rozwiązaniem, bo nawet jeśli główny algorytm szyfrujący jest nader solidny, to miliony wierszy kodu w zaszyfrowanym łańcuchu znaków mogą zawieść, gdy ktoś znajdzie lukę, przez którą mogą wyciec chronione dane.

Zobacz również:

  • IBM Security QRadar SIEM pomoże zarządzić globalną strukturą odpowiedzialną za bezpieczeństwo
  • Szyfrowanie plików, a szyfrowanie dysku - jaka jest różnica?

Szyfrowanie danych jeszcze nigdy wcześniej nie zbierało tak ostrej krytyki. Oczywiście, nie oznacza to, że należy rezygnować z zabezpieczania wrażliwych informacji. Warto jednak zdawać sobie sprawę z niedoskonałości i tego, że w przypadku szyfrowania danych zabezpieczenie wszystkich elementów systemu często nie jest możliwe.

Oto 10 powodów, dla których szyfrowanie danych nie jest już tak pewnym rozwiązaniem, jak kiedyś.

1. Brak dowodów matematycznych, czyli algorytmiczny wyścig zbrojeń

Obliczenia matematyczne leżące u podstaw szyfrowania danych są skomplikowane. Kody szyfrujące z reguły zawierają jednak skrypty, których działanie trudno szybko i efektywnie sprawdzić.

Jednym z najsłynniejszych algorytmów jest RSA, podobno najbezpieczniejszy ze wszystkich, ale tylko do momentu, w którym faktoryzacja dużych liczb przestanie być wyzwaniem. Czy faktoryzacja taka jest trudnym zadaniem? Nie ma na to dowodu, ale wiadomo, że na razie nikt nie wie, jak ją efektywnie wykonać. Jeśli tylko ktoś stworzy odpowiedni algorytm, RSA może zostać łatwo złamany. Na szczęście do tego jeszcze nie doszło… chyba.

2. Nie wiadomo, czy szyfr został złamany, dopóki ktoś się do tego nie przyzna

Załóżmy, że ktoś znalazł sposób na faktoryzację dużych liczb złożonych i, tym samym, złamanie RSA. Pewnie pierwszą myślą byłaby chęć podzielenia się tą wiadomością z całym światem. To w końcu droga do sławy, kariery, nowych możliwości.

Ale otoczka biznesowa związana z łamaniem szyfrów nie jest już tak piękna i prosta. Nietrudno wyobrazić sobie, że taka informacja może być kusząca dla osób lub organizacji, które nie tylko będą chciały zachować swoje odkrycie w tajemnicy, lecz również czerpać korzyści z niego lub pozyskiwać cenne dane.

Wiele założeń dotyczących bezpieczeństwa technik kryptograficznych bazuje na wierze w to, że ludzie zawsze dzielą się wszystkimi informacjami o potencjalnym zagrożeniu. W rzeczywistości, nie ma takiej gwarancji. Przykładem są biura detektywistyczne, które całą zgromadzoną wiedzę zatrzymują dla siebie.

3. Długie, zawierające błędy łańcuchy znaków

Dotychczas opublikowano wiele matematycznych dowodów na bezpieczeństwo tej czy innej techniki kryptograficznej. Zazwyczaj dotyczą one jednego z wielu elementów kodu, ale nie traktują go w całości. Na przykład często, za perfekcyjne zabezpieczenie uznawane są rozwiązania zapewniające częstą zmianę kluczy, co ma zapobiegać wyciekowi danych na większą skalę. Ale to tylko jeden z elementów systemu. Błąd w algorytmie lub wykorzystującym go oprogramowaniu może zniweczyć efekty takiego rozwiązania.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200