Bitva o kryptografii přichází
i Zdroj: PCTuning.cz
Hry Článek Bitva o kryptografii přichází

Bitva o kryptografii přichází | Kapitola 5

Michal Rybka

Michal Rybka

27. 1. 2017 03:00 61

Seznam kapitol

1. Když stačilo pero a papír 2. Nástup mechanizace 3. ...a elektroniky 4. Heslo, nebo... 5. VPN je základ 6. Terorista nemusí být pitomec

Jen málo technologií změnilo tak zásadně podobu IT jako nástup kryptografie. Dovoluje bezpečnou komunikaci po internetu, uložení dat, ale i problematické věci, jako jsou kryptoměny, které podpořily vzestup ransomware založeného na kryptografii. Silná a slabá hesla, státní backdoory a schopnost či neschopnost prolamovat šifry se stávají zásadním bodem, o který zase začínají projevovat zájem i politici.

Reklama

Státy začínají utahovat šrouby a uzavírat všechny volné cesty – nedávno například Čína zakázala „neautorizované“ VPN, tedy všechny takové, které vláda předem neschválí. To je velký zásah do svobod čínských uživatelů a skvělá inspirace pro západní země, které po vzoru Číny pozvolna utahují šrouby. Pořád to pokračuje.

Zákaz VPN je základem pro to, aby se dal efektivně cenzurovat přístup lidem k informacím a aby se dalo přitvrdit s regionalizací obsahu. Součástí velké bitvy budoucnost internetu je totiž regionalizace informace tak, aby podléhala zákonům té či oné země. S akcí začínají země s totalitnějšími sklony, jako je Čína a nebo Rusko, které chtějí mít informace o svých občanech ve svém právním dosahu. Připojují se ale i další země jako USA a Británie, kde vlády žádají v zásadě to samé.

Bitva o kryptografii přichází
i Zdroj: PCTuning.cz

VPN štvou vlády tím, že dovolují obcházet regionální bariéry a navíc také kryptují přenášený obsah. Ten je i s „přiměřeně odolným“ AES128 opravdu odolný: Počítač, který by dokázal testovat miliardu klíčů za sekundu, by pro prohledání 2128 klíčů potřeboval 1022 let. Dnes se stále pouze spekuluje o schopnosti služeb, jako je NSA, prolamovat kryptografii, ale zdá se, že pokud to zvládnou, tak reálně zvládnou prolamovat jen malé objemy dat, rozhodně se to nedá dělat plošně.

Informace, které unikly díky Snowdenovi, naznačují, že NSA klasifikuje obtížnost sledování v pěti kategoriích. První je „triviální“, jako je sledování dokumentu přidaného k emailu. Za „malý“ problém bylo označeno například sledování chatové komunikace na Facebooku. „Střední“ problém představuje sledování mailové komunikace u služeb využívající bezpečné připojení k prohlížeči, „velký“ problém představuje software, který je specificky navržen tak, aby sledování odolával, jako je například TOR. Za „katastrofický“ problém pro sledování byla označena kombinace TORu s dalšími anonymizačními službami, jako je messenger Cspace či hlasová komunikační aplikace ZRTP.

Předchozí
Další
Reklama
Reklama

Komentáře naleznete na konci poslední kapitoly.

Reklama
Reklama