Vælg det rigtige krypteringsværktøj

I dag findes der mange forskellige krypteringsværktøjer, som kan bruges til at kryptere e-mails, filer, dokumenter eller hele harddiske. Sådan kan man vide, om et krypteringsværktøj nu også virker korrekt og er sikkert, og hvilke krypteringsalgoritmer der kan bruges.

To metoder

Hvis man vil være sikker på, at ingen andre kan læse ens dokumenter eller e-mails, så skal man kryptere teksten. Til dette skal man bruge et krypteringsværktøj. Når man skal have et krypteringsværktøj, skal man først overveje, hvad man skal kryptere (e-mail, fil eller harddisk), da nogle krypteringsværktøjer kun kan bruges til en af delene. Dernæst skal man overveje, hvilket sikkerhedsniveau man vil have. Skal filerne bare beskyttes imod at familien kan læse og ændre i dem, eller er det firmaet, som vil sikre sin fortrolige kommunikationen.

Der er altså to grundlæggende tilfælde, hvor kryptering kan bruges:
1. Når information krypteres og derefter skal lagres sikkert på det samme sted, indtil det igen skal bruges.
2. Når information skal sendes til et andet sted, og derfor bliver krypteret, så kun den korrekte modtager kan læse indholdet.

Der findes to forskellige krypteringsmetoder, symmetrisk og offentlig-nøgle (asymmetrisk) kryptering. En symmetrisk krypteringsalgoritme bruger kun en enkelt krypteringsnøgle, der bruges til både at kryptere og dekryptere information. Offentlig-nøgle kryptering (Public Key) benytter to forskellige nøgler, en privat nøgle og en offentlig nøgle, der matematisk set hører sammen. Den offentlige nøgle bruges til kryptering og den private nøgle til dekryptering.

Til det første (1) formål kan man med fordel bruge symmetrisk kryptering, da denne krypteringsmetode er langt hurtigere end offentlig-nøgle kryptering. Derudover behøves der kun en nøgle, da det er den samme person som krypterer og dekrypterer den pågældende information.

Til det andet (2) formål kan man bruge offentlig-nøgle kryptering, da denne metode er sikrest, når der skal kommunikeres mellem to parter. I praksis vil man ofte bruge en kombination af symmetrisk og asymmetrisk kryptering.

Kendt algoritme

Når man skal vælge et krypteringsværktøj, er det vigtigt at kigge på de bagvedliggende algoritmer, altså de opskrifter, der benyttes til at kode informationen. Algoritmerne skal være kendte, og nøglen skal have en minimum længde. I dette tilfælde er det ikke smart at vælge den nyeste og hurtigste algoritme. Det kan jo svært at vide for en uerfaren bruger, hvilke algoritmer der er brugbare, så derfor gennemgår vi kort, hvilke ting man skal være opmærksom på.

Er kildeteksten offentliggjort?
Hvis kildeteksten til algoritmen er offentliggjort, så afhænger sikkerheden af en algoritme af, hvor sikkert krypteringsnøglen er lagret. Det vil sige at sikkerheden typisk afhænger af brugeren. Men hvis kildeteksten ikke er offentliggjort, så ved man ikke, om dem der har lavet algoritmen også har indlagt en bagdør. Hvis der er produceret en bagdør, så kan bagmændene bruge denne til lettere at kunne beregne de krypteringsnøgler, som benyttes. Derfor foretrækker mange at kildeteksten er offentlig tilgængelig.

En offentlig-nøgle algoritme afhænger af en matematisk procedure, der generer de to nøgler. Sikkerheden af en offentlig-nøgle algoritme bliver derfor målt ud fra, hvor svært det er at løse det pågældende matematiske problem. Det er ikke matematisk bevist, at det er umuligt at finde en metode, hvorpå man kan beregne den private nøgle ud fra den offentlige nøgle for en bestemt offentlig-nøgle algoritme. Derfor bedømmes sikkerheden efter, om det er praktisk muligt at beregne den private nøgle ud fra den offentlige, eller om det er umuligt at beregne den private nøgle indenfor en overskuelig årrække.

Den mest brugte offentlig-nøgle algoritme er RSA, som bygger på det matematiske problem at faktorisere store tal, og det er aldrig blevet matematisk bevist, at RSA er fuldkommen sikker. Men RSA-algoritmen blev produceret i 1977 og dens kildetekst har altid været offentlig tilgængelig, og er altså afprøvet i praksis i så mange år, at den regnes for at være sikker.

Nøglelængde

Krypteringsnøglens længde
Et sikkert kryptosystem har et stort nøglerum, det vil sige at der er mange mulige nøgler. Men nogle af de krypteringsalgoritmer, der bruges i dag, er faktisk for gamle. Det skyldes at man tidligere kunne nøjes med kortere nøgler på eksempelvis 40 bit, men disse nøgler kan i dag brydes, da computerens regnekraft er væsentligt forøget. I dag skal krypteringsnøgler være på mindst 112 bit for symmetriske algoritmer og på mindst 1.024 bit for offentlig-nøgle algoritmer, men hvis man kun skal beskytte sine dokumenter imod at familien kan læse og ændre i dem, så kan man nøjes med kortere nøglelængder.

Kendte symmetriske algoritmer
Hvis man skal kryptere filer, mapper eller hele sin harddisk bruger man normalt en symmetrisk algoritme, og herunder nævnes nogle af de mest kendte algoritmer:

DES - Data Encryption Standard - er den mest brugte symmetriske algoritme, og den benytter nøgler med en længde på 56 bit. Men en nøglelængde på 56 bit betragtes i dag som at være for kort og derved er den ikke længere sikker.

Triple DES er som navnet antyder en algoritme, der anvender DES tre gange med ten to eller tre gange længere nøgle end DES. Det vil sige at Triple DES benytter nøgler på 112 eller 168 bit. PGP (Pretty Good Privacy) benytter blandt andet Triple DES.

Blowfish blev udviklet af sikkerhedseksperten Bruce Schneier i 1993. Den har en variabel nøglelængde på maksimalt 448 bit, og er noget hurtigere end DES. Selv om der er fundet visse svagheder i Blowfish, regnes algoritmen stadig som sikker.

IDEA - International Data Encryption Standard - benytter krypteringsnøgler med en længde på 128 bit.

AES - Advanced Encryption Standard - er afløseren for DES, men er stadig under udvikling. Nøglelængden er på 128, 192 eller 256 bit. AES er meget mere sikker end DES, hvilket illustreres af følgende eksempel: Hvis man antager, at man havde en maskine, der kunne finde en DES nøgle på et sekund, så ville det tage den samme maskine omkring 149 milliarder år at finde en AES nøgle på 128 bit.

Kendte offentlig-nøgle algoritmer
Hvis man skal kryptere e-mails er det sikrest at bruge offentlig-nøgle algoritmer, hvoraf den mest kendte er RSA (Rivest, Shamir & Adelman). Derudover findes ElGamal og Diffie-Hellman. Disse algoritmer skal nu om dage bruge en nøglelængde på mindst 1024 bit, og hvis krypteringen skal være sikker efter flere år, anbefales det at bruge en nøglelængde på 2048 bit.

En anden kendt offentlig-nøgle algoritme er DSA (Digital Sigature Algorithm), men den bruges ikke til at kryptere e-mails, men derimod til at konstruere digitale signaturer.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
TIETOEVRY DENMARK A/S
Udvikler, sælger og implementerer software til ESDH, CRM og portaler. Fokus på detailhandel, bygge- og anlæg, energi og finans.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Hybrid, on-premise eller public cloud. Bliv klogere på fremtidens datacenter

Få indblik i, hvordan du planlægger, designer og drifter dit datacenter, så det kan følge med virksomhedens vækst, støtter bæredygtighedsindsatsen og lever op til krav om effektiv datahåndtering.

25. februar 2025 | Læs mere


Identity Festival 2025

Er du klar til en dag, der udfordrer din forståelse af, hvad Identity & Access Management (IAM) kan gøre for din organisation? En dag fyldt med indsigt, inspiration og løsninger, der sætter kursen for, hvordan vi arbejder med IAM i de kommende år.

05. marts 2025 | Læs mere


Tech Transformation Trends 2025

Tech Transformation Trends er konferencen, hvor vi sætter fokus på de helt store Danske virksomheders digitale transformationer og måden de driver virksomhed på. Dagen byder på cases og vidensdeling, der vil give inspiration som kan være med til at løfte din strategi og navigere i fremtidens digitale landskab.

06. marts 2025 | Læs mere