Teraz silniejsze szyfrowanie dzięki kryptografii ECC w certyfikatach SSL

Wszyscy spędzamy większość dnia w Internecie pracując, robiąc zakupy online, przeglądając media społecznościowe, czytając mniej lub bardziej ważne wiadomości które spłynęły na nasza skrzynkę pocztową. Wykonując wszystkie te czynności używamy urządzeń za pomocą których przesyłamy informacje. Niektóre z nich są informacjami wrażliwymi, których bezpieczeństwo jest priorytetem. Są to dane naszych kart kredytowych, numer Pesel, ważne dokumenty.

Jak możemy je chronić? Odpowiedzią są certyfikaty SSL, które szyfrują dane. Można powiedzieć, że są ubezpieczeniem naszych poufnych informacji.

Jak to naprawdę działa?

Zakupy online, załatwianie spraw urzędowych stało się naszą codziennością. Jak czytamy w raporcie „E-commerce w Polsce 2020” przygotowanym przez GEMIUS, 73% internautów robi zakupy w sieci.[1] To tutaj operujemy wrażliwymi danymi. Przykładem może być formularz sklepu internetowego, w którym robimy zakupy. W takim formularzu podajemy numer karty kredytowej, wpisując go z naszego urządzenia, następnie przesyłamy do komputera (serwera) w innym miejscu na świecie.

Aby nikt nie podejrzał tych informacji, certyfikat ssl szyfruje dane, czyli zamienia nasz numer karty w nieczytelny format. To czy witryna sklepu ma zainstalowany certyfikat oraz dla jakiej organizacji został wydany zawsze warto sprawdzić przed dokonaniem zakupów. Możemy to zweryfikować klikając w kłódkę w pasku przeglądarki i przeglądając szczegóły certyfikatu. Znajdziesz informację do kiedy SSL jest ważny a w przypadku zaawansowanych certyfikatów – również dla kogo, dla jakiej organizacji jest wydany i czy te informacje są spójne z właścicielem witryny.

Oprócz ochrony danych kluczową funkcją pełnioną przez certyfikat SSL jest uwierzytelnianie. Oznacza to, że certyfikat SSL zapewnia, że ​​komunikujesz się z nikim innym, tylko z wybraną stroną.

Szyfrowanie danych

Przypomnijmy, że szyfrowanie to proces polegający na kodowaniu i dekodowaniu zawartych informacji. Szyfrować dane możemy symetrycznie i asymetrycznie
Pierwsza z metod, szyfrowanie symetryczne, wykorzystuje pojedynczy klucz szyfrowania. Ten klucz jest używany do wykonywania operacji zarówno szyfrowania jak i deszyfrowania.
Szyfrowanie asymetryczne, jako druga z metod, obejmuje parę kluczy: publiczny i prywatny. Oba te klucze są różne, ale matematycznie powiązane ze sobą. Klucz publiczny, jak sama nazwa wskazuje, jest ogólnodostępny i każdy może go zobaczyć. Klucz prywatny natomiast, powinien być bezpiecznie przechowywany. W szyfrowaniu asymetrycznym szyfrowanie odbywa się za pomocą klucza publicznego.

SSL a szyfrowanie symetryczne i asymetryczne

W jaki sposób certyfikat SSL wykorzystuje szyfrowanie symetryczne i asymetryczne?

Metody szyfrowania symetrycznego i asymetrycznego znacznie się od siebie różnią. Obie te techniki mają swoje zalety i wady. Szyfrowanie symetryczne jest dość korzystne pod względem szybkości / wydajności, ponieważ obejmuje pojedynczy klucz, a także ten o mniejszej długości. Jednak wiąże się to z problemem dystrybucji. Mówiąc prościej, serwer obsługujący miliony klientów będzie musiał mieć oddzielne klucze dla każdego z nich, czego nie da się zaimplementować.

Szyfrowanie asymetryczne zapewnia znacznie większe bezpieczeństwo i praktyczność, ponieważ serwer używa jednego klucza (klucza prywatnego) do odszyfrowania danych. To sprawia, że ​​ochrona i zarządzanie kluczem są znacznie łatwiejsze. Jednak nie wszystko jest dobre w szyfrowaniu asymetrycznym, ponieważ stosowane w nim klucze szyfrowania są znacznie dłuższe, a zatem wymaga większej mocy obliczeniowej. To z kolei wpływa na wydajność procesu szyfrowania i znacznie go spowalnia. Utrzymanie sprawnej szybkości internetu, przy użyciu szyfrowania asymetrycznego, byłoby niemożliwe.

Odpowiedzią na to są Certyfikaty ECC SSL: Certyfikaty SSL z najnowszym algorytmem asymetrycznego szyfrowania.

Wszystkie metody szyfrowania – symetryczne lub asymetryczne – działają na algorytmach matematycznych. Algorytmy te określają sposób uwierzytelniania i szyfrowania. Im bardziej niezawodne i szybsze są te algorytmy, tym silniejszy i szybszy jest proces szyfrowania. Najczęściej używanymi algorytmami PKI są RSA (Rivest – Shamir – Adleman), DSA (Digital Signature Algorithm) i ECC (Elliptic Curve Cryptography).

Algorytmy PKI

  • RSA został wynaleziony przez Rona Rivesta, Adi Shamira i Leonarda Adlemana w 1977 roku. RSA jest algorytmem kryptografii z kluczem publicznym. RSA działa w oparciu o klucz publiczny i prywatny.
    Twój klucz publiczny służy do szyfrowania danych przed wysłaniem ich do serwera, na którym znajduje się certyfikat. Każdemu internaucie próbującemu połączyć się z serwisem wysyłany jest klucz publiczny. Klucz prywatny, generowany wraz z CSR, służy do odszyfrowania danych zaszyfrowanych kluczem publicznym. Pamiętaj, że nikt nie powinien mieć dostępu do Twojego klucza prywatnego – od tego zależy Twoje bezpieczeństwo SSL.
  • Digital Signature Algorithm (DSA) używa innego algorytmu do podpisywania i szyfrowania niż RSA, ale zapewnia ten sam poziom bezpieczeństwa. Został on zaproponowany w 1991 roku przez Narodowy Instytut Standardów i Technologii.
    Certyfikat DSA ułatwia dotrzymanie kroku standardom rządowym, zatwierdzony przez agencje federalne Długość klucza najczęściej wynosi od 2048 do 4096 bitów.
  • ECC – Elliptic Curve Cryptography czyli kryptografia krzywych eliptycznych. To grupa technik kryptografii asymetrycznej, wykorzystująca technikę matema­­tyczną, zasugerowaną po raz pierwszy w roku 1985 przez dwójkę badaczy matematyków Neala Koblitza oraz Victora S. Miller.

Eliptic Curve

Certyfikat ECC SSL, jak można się domyślić po jego nazwie, to certyfikat SSL, który polega na wykorzystaniu algorytmu ECC do szyfrowania i deszyfrowania danych. ECC to najnowszy asymetryczny algorytm szyfrowania, który jest alternatywą dla algorytmu RSA, obecnego standardu branżowego używanego w większości certyfikatów SSL / TLS.

ECC obiecuje silniejsze bezpieczeństwo, zwiększoną wydajność, ale też krótsze długości kluczy. To sprawia, że ​​idealnie nadaje się do coraz bardziej mobilnego świata.

Dla porównania: 256-bitowy klucz ECC odpowiada takim samym zabezpieczeniom jak 3,072-bitowy klucz RSA. Krótsze klucze wymagają mniejszej mocy obliczeniowej, co oznacza szybsze i bezpieczne połączenia z urządzeń takich jak smartfony czy tablety.

Niewielki rozmiar kluczy sprawia, że ​​ECC jest idealnym wyborem dla urządzeń z ograniczonymi zasobami pamięci lub przetwarzania danych. W kontekście technologii po stronie serwera mały rozmiar kluczy może przyspieszyć weryfikację SSL, co skutkuje niezwykle szybkim ładowaniem strony i większym bezpieczeństwem. Przewaga ECC nad RSA jest szczególnie ważna w urządzeniach bezprzewodowych, w których moc obliczeniowa, pamięć i żywotność baterii są ograniczone.

Źródło:
[1] https://www.gemius.pl/wszystkie-artykuly-aktualnosci/e-commerce-w-polsce-2020.html

Dobry tekst? Podziel się!

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *