Hogyan működik a titkosítás az adatvédelem megőrzése érdekében

Hogyan működik a titkosítás az adatvédelem megőrzése érdekében

Forrás csomópont: 1863345

A kriptográfia és az adatvédelem kéz a kézben járnak: a kriptográfia felhasználása az adatok titkosításához a magánélet megőrzése nem új fogalom. Valójában maga az adatok titkosítása meglehetősen egyszerű. A sokkal nagyobb kihívást az adatok visszafejtése jelenti – vagy másképpen fogalmazva annak biztosítása, hogy a titkosítás ne akadályozza az együttműködést. Végül is az adatok csak akkor hasznosak, ha szabadon mozoghatnak, és a megfelelő személyekkel a megfelelő időben osztják meg őket.

Ez egy időszerű téma is, amely nagyobb megértést igényel a technológiai cégek, az adatvédelmi jogvédők, a kormányok és a bűnüldöző szervek különböző álláspontjainak fényében az érzékeny adatok visszafejtésének képességével kapcsolatban.   

Történelmileg rendkívül nagy kihívást jelentett a megfelelő egyensúly elérése adatbiztonság és a könnyű használat. Az egyensúly megteremtésére törekvő üzleti vezetők gyakran egyik vagy másik végletre billentették a mérleget, vagy zárolják az adatokat, vagy mindenki számára megnyitják a hozzáférést. Az előbbi megközelítéssel elfojtják az innovációt, és az üzleti élet küzd a növekedésért. Az utóbbi megközelítéssel valószínűsíthető az adatok kompromittálása, ami pénzbírsághoz vagy az adatok visszatartásához vezet.

A jó hír az, hogy nem kell választanod az egyik vagy a másik véglet között. A modern technológiával egyensúlyt lehet teremteni az adatvédelem és az adatmegosztás között. Ez a cikk bemutatja az adattitkosítás alapjait, azt, hogy az adattitkosítás hogyan biztosítja és nem biztosítja az adatvédelmet, valamint bemutat néhány modern technikát, amelyek egyszerre teszik lehetővé az adatbiztonságot és az egyszerű adatmegosztást.

Az adattitkosítás és a kulcscsere probléma magyarázata

Technikai értelemben az adattitkosítás az a folyamat, amikor az adatokat kóddá alakítják az illetéktelen hozzáférés megakadályozása érdekében. Ez olyan, mintha digitális zárat helyeznénk el az adatokon. És csakúgy, mint a fizikai világ zárainak, az embernek egy vagy több kulcsra van szüksége az ajtó kinyitásához – vagy ebben az esetben a titkosított adatokra. Az adatok titkosítása után minden olyan személynek, eszköznek vagy rendszernek, amelynek hozzá kell férnie az adatokhoz, szüksége lesz a kulcsra a zárolás feloldásához. 

A fizikai világ példájában az emberek találkozhattak, és privátban kicserélhetik a kulcsokat a zárakhoz. De az interneten egy kicsit több a csirke-tojás forgatókönyv. Az emberek biztonságosan szeretnék kicserélni a kulcsokat, de ez titkosítást igényel – és addig nem használhatják a titkosítást, amíg ki nem cserélték a kulcsokat. Ezt általában „kulcscsere-problémának” nevezik, és a probléma megoldására irányuló megközelítések megértése segít jobban megérteni azt az egyedülálló kihívást, amelyet az adatvédelem megőrzése jelent, még titkosítással is. 

Míg a kulcsok létrehozásának és felek közötti cseréjének hibrid megközelítése nagyszerű egyensúlyt teremt a sebesség, a biztonság és a felhasználói élmény között, az adatcserét végző felek között továbbra is szükség van bizonyos fokú bizalomra.

Leegyszerűsítve: ha egy személy titkosított adatokat küldene Önnek, és csak Önnek adná meg a zárolás feloldásához szükséges kulcsokat, akkor az adatok feloldása után teljes hozzáféréssel és ellenőrzéssel rendelkezne az adatok mostanra visszafejtett másolatához. Ha az adatok érzékenyek vagy bizalmas jellegűek lennének, akkor az adott személy Önben bízna az adatok magánéletének és biztonságának megőrzésében. A fizikai világban ez olyan, mintha személyesen adna át egy mappát a pénzügyi dokumentumokkal a bankárnak, és bizonyos fokú ellenőrzést gyakorolhatna, mert megfigyelheti, mit csinálnak ezekkel a dokumentumokkal. De amint kilép a szobából, a bankár lefénymásolhatja a dokumentumokat, és megoszthatja azokat, akivel akarja.

A legtöbb ember nem szereti azt a gondolatot, hogy választaniuk kell aközött, hogy értéket szerezzenek az adataikból, vagy megőrizzék az adataik és a magánéletük feletti kontrollt. Egyre több lehetőség kínálkozik az emberek számára, hogy mindkettőt megkapják.

Adatvédelmi kriptográfia

Az adatvédelmi kriptográfia a titkosítási technikák olyan területe, amely lehetővé teszi az adatok szabad megosztását, miközben a mögöttes adatok titkosak maradnak, még akkor is, ha az adatok „használatban vannak”. Ezek a kriptográfiai megközelítések lehetővé teszik az adatok egy másik féllel való megosztását, és az adatok biztonságos számítási célú felhasználását a tényleges adatok közvetlen felfedése nélkül a másik félnek. Alapvetően az emberek megoszthatják az adatokat, nem oszthatják meg a kulcsokat, és mégis betekintést nyerhetnek az adatokból. Íme néhány adatvédelmi kriptográfiai technika:

  • Biztonságos többpárti számítás A kriptográfia egy olyan területe, amely arra összpontosít, hogy lehetővé tegye két vagy több fél számára, hogy olyan módon kommunikáljanak egymással, hogy mindegyikük titokban tartsa saját fontos adatait, és mindenki számára lehetővé tegye, hogy valami érdekeset tanulhasson az egyesített adatokból. Például a munkatársak egy csoportja megoszthatja fizetését, hogy megtanulja a maximális fizetést anélkül, hogy minden egyes fizetését bárki másnak adná.
  • Nulla tudás igazolások finom, de fontos változata ennek a fogalomnak. Az egyszerű ötlet az, hogy az emberek be tudják bizonyítani X-et anélkül, hogy közvetlenül felfednének bármilyen részletet az információról. Gyakorlati példa lehet annak bizonyítása egy banknak, hogy egy személy jogosult adott hitelösszegre anélkül, hogy meg kellene adnia korábbi pénzügyi adatait.
  • Teljesen homomorf titkosítás (FHE) talán a legizgalmasabb variáció. Lehetővé teszi egy személy vagy szervezet számára, hogy titkosított adatokat osszon meg egy másik féllel anélkül, hogy megadná nekik a kulcsokat, ugyanakkor lehetővé teszi, hogy a fél számos különböző típusú számítást végezzen az adataikon. Ez a megközelítés lényegében kevesebb korlátot szab a lehetséges számítások típusainak. A számítások eredményei is titkosítva vannak, és csak az adattulajdonos tudja visszafejteni. Alapvetően a másik fél elemzi az adatokat, de nem tanul meg semmit az adatokról vagy az adatok elemzéséről. 

Ennek a technológiának egy gyakorlati példája adattárolásra használható felhő – egy személy FHE-vel titkosított adatokat tárolhat a felhőben, de továbbra is képes keresni és visszakeresni a kiválasztott adatokat anélkül, hogy át kellene adnia az adatok visszafejtéséhez szükséges kulcsokat a felhőszolgáltatónak, és anélkül, hogy a felhőszolgáltató láthatná a lekérdezési karakterláncot vagy a lekérdezés eredményeit.

A fenti technikák mindegyikének van egy közös jellemzője: Lehetővé teszik a titkosított adatok megosztását elemzés céljából egy másik fél számára anélkül, hogy a visszafejtési kulcsokat át kellene adniuk az adott félnek. De nem ez az egyetlen módja annak, hogy megvédje a felhasználók adatait az adatok használat közben. 

Adatközpontú biztonság

Az adatközpontú biztonsági technológiák lehetővé teszik az adattulajdonosok számára, hogy aprólékos döntéseket hozzanak az adatokhoz való hozzáféréssel kapcsolatban. A titkosított adatokhoz való hozzáférési szabályzat kriptográfiai kötésével a szabályzat azokkal az adatokkal együtt utazik, megőrzi az adatok tulajdonosi felügyeletét, és rálátást biztosít az adathasználatra. Az adatközpontú biztonsági megközelítések kripto-agilisak, ami azt jelenti, hogy alkalmazkodni tudnak a változó kriptográfiai környezethez, hogy kihasználják az általuk választott biztonságos kriptográfiai technikákat. Ez a kripto-agility lehetővé teszi az adatközpontú biztonsági szabályzatok kombinálását az általunk tárgyalt adatvédelmi technikák bármelyikével, lehetővé téve az adattulajdonosok számára, hogy kihasználják a kategóriájában legjobb adatvédelmi elemzéseket és a visszafejtő kulcs megosztását az alapul szolgáló titkosított adatokat csak bizonyos személyek, eszközök vagy rendszerek esetében. 

Például, ha ezt az adatközpontú megközelítést teljesen homomorf titkosítással kombinálnák egy egészségügyi forgatókönyvben, akkor egy személy képes lenne lehetővé tenni egy harmadik fél számára, hogy elemezze védett egészségügyi adatait, és meghatározzon egy hozzáférési szabályzatot, amely lehetővé teszi saját magát, családját és orvoshoz, hogy fejtse vissza az elemzés eredményét.

Az adatközpontú biztonság a technológia feltörekvő területe, amely világszerte egyre nagyobb teret hódít a kereskedelmi és szövetségi szektorban. Valójában létezik egy szabvány, amelyet a Nemzeti Hírszerzési Igazgatói Hivatal vagy az ODNI adott ki, az ún. Megbízható adatformátum, amely szabványos formátumot határoz meg az adatközpontú biztonság megvalósításához.

A kriptoagility szükségessége

Függetlenül attól, hogy egy személy vagy szervezet az adatközpontú biztonsági és/vagy a magánélet-javító technológiákat választja, legalább olyan megoldásokat és technológiákat kell alkalmaznia, amelyek lehetővé teszik számára és szervezetük számára, hogy kripto-agilisak legyenek. Ahogy azt a nemrég jelentett Microsoft Office Message Encryption (OME) sebezhetősége kapcsán láthattuk, a modern megoldásokban használt kriptográfiai algoritmusok megválasztása számít. 

A Microsoft OME-ügyben a Microsoft „rossznak” ítélt megközelítést alkalmazott az üzenetek titkosítására, így a mögöttes üzenettartalom sebezhetővé válik a brute force támadásokkal szemben, ha elegendő titkosított adat áll rendelkezésre. Ha a Microsoft OME megoldása kripto-agilis lenne, a Microsoft lehetővé tenné ügyfelei számára, hogy megváltoztassák a napközbeni üzenetek titkosításának alapjául szolgáló módszert. Figyelembe véve általában a technológia és különösen a kriptográfiai technikák gyors ütemű innovációját, valamint a kibertámadások növekvő számát , a szervezeteknek alapvető kérdéseket kell feltenniük arra vonatkozóan, hogy az általuk kiberbiztonsági igényeik kielégítésére felhasznált technológiák és szállítók hogyan őrzik meg adatvédelmet, beleértve a használt algoritmusokat, hogy a megoldás kripto-agilis-e, és kié a visszafejtési kulcsok.

Időbélyeg:

Még több ADATVERZITÁS