Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Kryptografia a codzienność

Kryptografia a codzienność

Kryptografia może wydawać się przerażająca i zawiła. Szyfrowanie, klucze, złożone procesy matematyczne to pojęcia, o których człowiek niezaznajomiony z informatyką rzadko kiedy ma pojęcie. W coraz bardziej zdominowanym przez technologię świecie kryptografia odgrywa ważną rolę w zapewnianiu bezpieczeństwa danych. Artykuł ten ma na celu przybliżenie roli kryptografii w codziennym życiu oraz przedstawienie jej znaczenia dla ochrony prywatności i bezpieczeństwa informacji.

Kryptografia w komunikacji elektronicznej

Współczesne społeczeństwo coraz bardziej polega na sieci – komunikatory internetowe, bankowość elektroniczna czy zakupy on-line – do tego wszystkiego niezbędna jest odpowiednia ochrona. Kryptografia odgrywa tutaj kluczową rolę, w szczególności w zapewnieniu tzw. bezpiecznego połączenia. Zapewne każdy słyszał kiedyś o protokole HTTPS, zwanym potocznie,,zieloną kłódką’’ na pasku adresowym. Protokoły SSL/TLS, czyli protokoły szyfrowania chronią nasze transakcje, czyli wszystkie dane, które wymieniane są pomiędzy użytkownikiem, a serwerem, zapewniając warstwę szyfrowania, a co za tym idzie poufność i integralność przesyłanych danych. Jest to standard w dziedzinie komunikacji internetowej.

Użytkownicy, w przypadku korzystania z portali lub aplikacji, które nie stosują tych protokołów, narażeni są na wiele niebezpieczeństw. Przykładów zagrożeń jest wiele, między innymi podatność na podsłuchiwanie transmisji, czyli sniffing czy ataki man-in-the-middle. Ofiara jest w szczególności podatna na powyższe w momencie korzystania z publicznych sieci, gdzie nie mamy pewności kto ma dostęp do pakietów wędrujących po interfejsach. W momencie przechwycenia takich danych przez napastnika, są one całkowicie podatne na odczyt, z uwagi na brak zastosowania szyfrowania (SSL/TLS). Nawet jednorazowe logowanie na portalu bez zaimplementowanego HTTPS może zakończyć się przechwyceniem pakietu zawierającego jawne dane – login oraz hasło. Zastosowanie HTTPS w znaczącym stopniu utrudnia, wręcz uniemożliwia (bez konkretnych kluczy docelowego odbiorcy) odszyfrowanie tych danych, co chroni użytkowników przed omówionymi niebezpieczeństwami.

Ochrona danych osobowych

Dane przechowywane w aplikacjach to bardzo często dane wrażliwe. Wprowadzone w 2018 roku rozporządzenie RODO zdefiniowało kary za niedopatrzenia w zakresie ochrony danych osobowych. W dobie przepływu ogromnych danych wrażliwych przez systemy informatyczne, kryptografia staje się fundamentem ochrony prywatności. Algorytmy szyfrowania muszą zadbać o bezpieczeństwo danych nie tylko w ruchu, ale również w spoczynku.

Do tego celu wykorzystane mogą być specjalistyczne urządzenia kryptograficzne HSM (ang. Hardware Security Module), które umożliwiają zaimplementowanie transparentnego szyfrowania na danych. Proces ten umożliwia natychmiastowe udostępnienie danych tylko osobom upoważnionym (np. programistom) przy zachowaniu pełnego szyfrowania, gdy dane nie są wykorzystywane lub gdy próbuje się do nich dostać osoba trzecia. Co do zabezpieczania danych w ruchu, istotne jest zastosowanie szyfrowania end-to-end w przypadku danych wrażliwych. Odpowiednia kombinacja szyfrowania symetrycznego oraz asymetrycznego wraz z generowaniem materiału kryptograficznego potrzebnego do zabezpieczenia danych po stronie użytkownika umożliwia utworzenie w pełni bezpiecznego i hermetycznego środowiska wymiany informacji.

Na żadnym z elementów procesu transferu danych z punktu A do punktu B nie-możliwe jest odszyfrowanie danych. Dopiero upoważniony odbiorca może je zrozumieć. Połączenie tych dwóch technik znacząco może wpłynąć na bezpieczeństwo całego systemu i działać prewencyjnie w przypadku częstych w obecnych czasach ataków hakerskich.

Systemy autoryzacji

W obszarze systemów informatycznych kluczowe są systemy autoryzacji, w których niezbędne jest wykorzystanie kryptografii. Odgrywa ona niezwykle istotną rolę w zabezpieczeniu procesów logowania i wymiany danych wykorzystywanych do weryfikacji autentyczności użytkownika. Urządzenia kryptograficzne HSM miały swój historyczny początek w bankomatach.

Zabezpieczały proces wpisywania numeru PIN do karty, co potem przerodziło się w globalny system bankomatowy i znaną dzisiaj bankowość internetową. Dzięki kryptografii w systemach autoryzacji możliwe jest identyfikowanie użytkowników systemów poprzez wykorzystanie kombinacji hasła i loginu oraz ewentualnych weryfikacji dwuetapowych, co jest niezbędne w erze cyfrowej.

Podpisy elektroniczne

Kolejnym elementem kryptografii w życiu codziennym i ostatnim omówionym w artykule jest podpis elektroniczny. Ten sposób weryfikacji autentyczności dokumentu jest coraz bardziej popularny w życiu codziennym, między innymi przez rosnące ilości spraw, które są możliwe do zrealizowania przez Profil Zaufany.

Technologia e-podpisów pozwala na objęcie dokumentu cyfrową warstwą ochronną, zweryfikowaną naszą tożsamością, co pozwala na określenie osoby podpisującej dokument z zachowaniem wiązania prawnego. Dzięki wykorzystaniu podpisów elektronicznych użytkownicy takich rozwiązań otrzymują bezpieczny rodzaj dystrybucji dokumentów w sposób integralny, oszczędzając przy tym czas i pieniądze potrzebne nadrukowanie i wysyłkę pism czy umów do odbiorców.

Podsumowanie

Kryptografia dziś jest nieodłączną częścią naszego życia. Pełni ona ważną rolę w zabezpieczeniu procesów, zapewnianiu poufności i integralności danych. Jest nieoczywistym strażnikiem, który zapewnia wewnętrzny spokój i uczucie zaufania w trakcie korzystania ze środowisk online.

W firmie Cyber Security Lab doskonale rozumiemy te wyzwania i skutecznie realizujemy zasadę,,bezpieczne oprogramowanie – pewne jutro’’, oferując spersonalizowane rozwiązania kryptograficzne zintegrowane z aplikacjami komputerowymi. Dążąc do doskonałości w dziedzinie bezpieczeństwa danych zapewniamy nie tylko innowacyjność w naszych rozwiązaniach, ale także niezawodność w zakresie ochrony informacji.

Oceń artykuł

Jak możesz czytać Security Magazine?

  1. Kliknij w POBIERZ - rozpocznie się pobieranie PDF-a na Twoje urządzenie.
  2. Śledź nasze kanały na Facebooku, LinkedIn i TikTok - tam również udostępniamy informacje na temat wydania
  3. W przystępny sposób korzystaj z lektury za pomocą ISSUU — poniżej.

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa