Derfor crasher lufthavne og it-systemer:Opdatering fra Crowdstrike har ramt Microsofts systemer i hele verden

Vælg det rigtige krypteringsværktøj

I dag findes der mange forskellige krypteringsværktøjer, som kan bruges til at kryptere e-mails, filer, dokumenter eller hele harddiske. Sådan kan man vide, om et krypteringsværktøj nu også virker korrekt og er sikkert, og hvilke krypteringsalgoritmer der kan bruges.

To metoder

Hvis man vil være sikker på, at ingen andre kan læse ens dokumenter eller e-mails, så skal man kryptere teksten. Til dette skal man bruge et krypteringsværktøj. Når man skal have et krypteringsværktøj, skal man først overveje, hvad man skal kryptere (e-mail, fil eller harddisk), da nogle krypteringsværktøjer kun kan bruges til en af delene. Dernæst skal man overveje, hvilket sikkerhedsniveau man vil have. Skal filerne bare beskyttes imod at familien kan læse og ændre i dem, eller er det firmaet, som vil sikre sin fortrolige kommunikationen.

Der er altså to grundlæggende tilfælde, hvor kryptering kan bruges:
1. Når information krypteres og derefter skal lagres sikkert på det samme sted, indtil det igen skal bruges.
2. Når information skal sendes til et andet sted, og derfor bliver krypteret, så kun den korrekte modtager kan læse indholdet.

Der findes to forskellige krypteringsmetoder, symmetrisk og offentlig-nøgle (asymmetrisk) kryptering. En symmetrisk krypteringsalgoritme bruger kun en enkelt krypteringsnøgle, der bruges til både at kryptere og dekryptere information. Offentlig-nøgle kryptering (Public Key) benytter to forskellige nøgler, en privat nøgle og en offentlig nøgle, der matematisk set hører sammen. Den offentlige nøgle bruges til kryptering og den private nøgle til dekryptering.

Til det første (1) formål kan man med fordel bruge symmetrisk kryptering, da denne krypteringsmetode er langt hurtigere end offentlig-nøgle kryptering. Derudover behøves der kun en nøgle, da det er den samme person som krypterer og dekrypterer den pågældende information.

Til det andet (2) formål kan man bruge offentlig-nøgle kryptering, da denne metode er sikrest, når der skal kommunikeres mellem to parter. I praksis vil man ofte bruge en kombination af symmetrisk og asymmetrisk kryptering.

Kendt algoritme

Når man skal vælge et krypteringsværktøj, er det vigtigt at kigge på de bagvedliggende algoritmer, altså de opskrifter, der benyttes til at kode informationen. Algoritmerne skal være kendte, og nøglen skal have en minimum længde. I dette tilfælde er det ikke smart at vælge den nyeste og hurtigste algoritme. Det kan jo svært at vide for en uerfaren bruger, hvilke algoritmer der er brugbare, så derfor gennemgår vi kort, hvilke ting man skal være opmærksom på.

Er kildeteksten offentliggjort?
Hvis kildeteksten til algoritmen er offentliggjort, så afhænger sikkerheden af en algoritme af, hvor sikkert krypteringsnøglen er lagret. Det vil sige at sikkerheden typisk afhænger af brugeren. Men hvis kildeteksten ikke er offentliggjort, så ved man ikke, om dem der har lavet algoritmen også har indlagt en bagdør. Hvis der er produceret en bagdør, så kan bagmændene bruge denne til lettere at kunne beregne de krypteringsnøgler, som benyttes. Derfor foretrækker mange at kildeteksten er offentlig tilgængelig.

En offentlig-nøgle algoritme afhænger af en matematisk procedure, der generer de to nøgler. Sikkerheden af en offentlig-nøgle algoritme bliver derfor målt ud fra, hvor svært det er at løse det pågældende matematiske problem. Det er ikke matematisk bevist, at det er umuligt at finde en metode, hvorpå man kan beregne den private nøgle ud fra den offentlige nøgle for en bestemt offentlig-nøgle algoritme. Derfor bedømmes sikkerheden efter, om det er praktisk muligt at beregne den private nøgle ud fra den offentlige, eller om det er umuligt at beregne den private nøgle indenfor en overskuelig årrække.

Den mest brugte offentlig-nøgle algoritme er RSA, som bygger på det matematiske problem at faktorisere store tal, og det er aldrig blevet matematisk bevist, at RSA er fuldkommen sikker. Men RSA-algoritmen blev produceret i 1977 og dens kildetekst har altid været offentlig tilgængelig, og er altså afprøvet i praksis i så mange år, at den regnes for at være sikker.

Nøglelængde

Krypteringsnøglens længde
Et sikkert kryptosystem har et stort nøglerum, det vil sige at der er mange mulige nøgler. Men nogle af de krypteringsalgoritmer, der bruges i dag, er faktisk for gamle. Det skyldes at man tidligere kunne nøjes med kortere nøgler på eksempelvis 40 bit, men disse nøgler kan i dag brydes, da computerens regnekraft er væsentligt forøget. I dag skal krypteringsnøgler være på mindst 112 bit for symmetriske algoritmer og på mindst 1.024 bit for offentlig-nøgle algoritmer, men hvis man kun skal beskytte sine dokumenter imod at familien kan læse og ændre i dem, så kan man nøjes med kortere nøglelængder.

Kendte symmetriske algoritmer
Hvis man skal kryptere filer, mapper eller hele sin harddisk bruger man normalt en symmetrisk algoritme, og herunder nævnes nogle af de mest kendte algoritmer:

DES - Data Encryption Standard - er den mest brugte symmetriske algoritme, og den benytter nøgler med en længde på 56 bit. Men en nøglelængde på 56 bit betragtes i dag som at være for kort og derved er den ikke længere sikker.

Triple DES er som navnet antyder en algoritme, der anvender DES tre gange med ten to eller tre gange længere nøgle end DES. Det vil sige at Triple DES benytter nøgler på 112 eller 168 bit. PGP (Pretty Good Privacy) benytter blandt andet Triple DES.

Blowfish blev udviklet af sikkerhedseksperten Bruce Schneier i 1993. Den har en variabel nøglelængde på maksimalt 448 bit, og er noget hurtigere end DES. Selv om der er fundet visse svagheder i Blowfish, regnes algoritmen stadig som sikker.

IDEA - International Data Encryption Standard - benytter krypteringsnøgler med en længde på 128 bit.

AES - Advanced Encryption Standard - er afløseren for DES, men er stadig under udvikling. Nøglelængden er på 128, 192 eller 256 bit. AES er meget mere sikker end DES, hvilket illustreres af følgende eksempel: Hvis man antager, at man havde en maskine, der kunne finde en DES nøgle på et sekund, så ville det tage den samme maskine omkring 149 milliarder år at finde en AES nøgle på 128 bit.

Kendte offentlig-nøgle algoritmer
Hvis man skal kryptere e-mails er det sikrest at bruge offentlig-nøgle algoritmer, hvoraf den mest kendte er RSA (Rivest, Shamir & Adelman). Derudover findes ElGamal og Diffie-Hellman. Disse algoritmer skal nu om dage bruge en nøglelængde på mindst 1024 bit, og hvis krypteringen skal være sikker efter flere år, anbefales det at bruge en nøglelængde på 2048 bit.

En anden kendt offentlig-nøgle algoritme er DSA (Digital Sigature Algorithm), men den bruges ikke til at kryptere e-mails, men derimod til at konstruere digitale signaturer.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Itm8 | IT Relation A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Bliv klar til AI Act: Det vil påvirke både din udvikling, drift og organisation

Fordelene ved at anvende kunstig intelligens bliver stadig mere udtalte, og både som virksomhed og myndighed er det i stigende grad uholdbart ikke at udforske mulighederne. Men der er også risici forbundet på den nye teknologi, og på dette formiddagsseminar ser vi på, hvordan verdens første regulatoriske kompleks – EUs kommende AI Act – adresserer behovet for en etisk, ansvarlig og kontrolleret anvendelse af AI.

20. august 2024 | Læs mere


Det Digitale Produktpas

Kom med og hør om, hvordan du kommer i gang med at sikre din virksomhed er klar til Det Digitale Produktpas. Vi sætter fokus på, hvordan du bliver klædt på til at få styr og struktur på dine data, samt hvilke krav du skal sætte til dine leverandører og andre i din værdikæde, for at sikre den nødvendige information er tilgængelig.

21. august 2024 | Læs mere


Cyber Security Summit 2024

På Cyber Security Summit får du indsigt i det aktuelle trusselslandskab, overblikket over de nyeste værktøjer og trends indenfor sikkerhedsløsninger, indsigt i de relevante rammeværktøjer og krav samt de bedste løsninger og værktøjer til at sikre effektiv drift og høj compliance.

27. august 2024 | Læs mere