Cet article a été traduit automatiquement.
Les techniques de chiffrement protègent les données en mouvement. Le hachage protège les données au repos.
La combinaison de ces stratégies pourrait, en théorie, créer un périmètre de sécurité solide autour des actifs critiques. Mais ces deux types de médicaments présentent des risques et des avantages que vous devez connaître.
chiffrement & hachage : Définitions simples
Faites le compte de toutes les informations sensibles qui se trouvent actuellement sur votre serveur. Ajoutez-y toutes les données que vous échangez avec vos clients et prestataires. Comment faire pour que tout soit en sécurité ?
Certaines personnes utilisent simultanément les termes chiffrement et hachage . S'il est vrai qu'ils sont tous deux utilisés pour protéger les informations, ils le font de manière très différente.
Considérez ces définitions de base :
- Le chiffrement brouille les données qui peuvent être décodées à l'aide d'une clé. L'objectif est de transmettre les informations à une autre partie, et le destinataire utilisera des clés pour déchiffrer les données.
- Le hachage brouille également les données, mais l'objectif est de prouver l'authenticité des technologies de l'information. Les administrateurs peuvent vérifier les données hachées pour s'assurer que le Sommaire n'a pas été touché ou modifié pendant qu'il était stocké. Il n'existe pas de clé de déchiffrement.
Les deux méthodes consistent à protéger un objet sensible des regards indiscrets. Mais il est clair qu'ils ont des objectifs et des fonctions essentielles différents.
Comment fonctionne le chiffrement ?
Le chiffrement consiste à brouiller temporairement des informations importantes. Le destinataire reçoit des données illisibles, mais une clé de transcription permet de dissiper toute confusion. Mettez-les ensemble et le sens du message devient clair.
Près de 40 % des entreprises disposent d'une stratégie de chiffrement à l'échelle de l'entreprise, et ce chiffre augmente chaque année. Cette pratique est particulièrement critique dans les secteurs d'activité où les contrats se concluent presque exclusivement avec des données privées, comme c'est le cas par exemple :
- Hôpitaux
- Banques
- Coopératives de crédit
- Compagnies d'assurance
Le mot de passe chiffrement est remarquablement répandu. La plupart des consommateurs pensent que les données de connexion qu'ils partagent sont protégées dès qu'ils les saisissent.
Si le chiffrement est si largement accepté, c'est en partie parce que ces techniques existent depuis des centaines de milliers d'années. Au début de l'Égypte, par exemple, les scribes conservaient les informations clés sous forme de hiéroglyphes, et seuls ceux qui connaissaient le code de traduction pouvaient déterminer ce que chaque phrase disait réellement.
Au niveau informatique, le chiffrement est remarquablement simple. L'information passe d'une partie à l'autre dans un état illisible, et l'informatique est traduite à l'arrivée.
L'utilisateur final n'a généralement pas besoin de rechercher les clés de chiffrement, mais les données doivent circuler dans les deux sens. En règle générale, le système de l'utilisateur envoie une requête à l'autre partie. En réponse, cette partie renvoie une copie du certificat de sécurité qui contient une clé de décodage.
Techniques courantes de chiffrement
Le chiffrement consiste à transformer des données en une méthode qui ne peut être lue sans une clé quelconque.
Dans le passé, les gens utilisaient des techniques simples qui brouillaient les messages via.. :
- Déplacement. Les constructeurs de codes sélectionnent un nombre et décalent toutes les lettres de l'alphabet en conséquence. Pour décoder le message, le destinataire décale les valeurs vers l'arrière.
- Remplacement. Un alphabet alternatif est créé et le message est brouillé selon ces règles. Le destinataire utilise le code pour transformer le message en un état lisible.
- Symboles. L'alphabet normal et lisible est remplacé par des chiffres ou des symboles. Le destinataire utilise le code pour transformer le texte à la réception.
Ces méthodes sont rudimentaires et il est remarquablement facile de les contourner. Dès que vous avez déterminé les règles qui sous-tendent le jeu, vous pouvez lire la note. Les techniques modernes sont différentes.
Les codes utilisés pour traduire les documents cryptés sont connus sous le nom de chiffrements, et il en existe deux types principaux.
- Les algorithmes de chiffrement symétriques utilisent une clé variable que possèdent à la fois l'expéditeur et le destinataire. Ce code peut être un mot, un chiffre ou une combinaison des deux. Ceux qui possèdent cette clé unique peuvent brouiller les données et décoder les données qui leur sont envoyées dans cet état caché.
- Les algorithmes de chiffrement asymétriques utilisent deux variables clés. La première est une clé publique que tous ceux qui utilisent ce cryptogramme connaissent et comprennent. L'autre est une clé privée qui est généralement échangée sur l'internet ou un grand réseau. Mettez-les ensemble, et ils seront beaucoup plus difficiles à pirater.
Utilisez des algorithmes de chiffrement symétriques et le processus de décodage sera très rapide. Les algorithmes de chiffrement asymétriques sont plus longs à traiter et l'utilisateur peut subir des retards.
Les produits de chiffrement modernes comprennent
- Norme de chiffrement avancée (AES). Un algorithme sophistiqué transforme le texte brut en une série de lettres et de chiffres, et le processus est répété plusieurs fois pour assurer un chiffrement complet.
- Twofish. Ce cryptogramme symétrique utilise une seule clé pour le chiffrement et le déchiffrement. Le développeur a construit le système en 1998 en réponse aux appels de l'Institut national des normes et technologies pour des types de chiffrement plus sûrs. Twofish est un système rapide, conçu pour les applications de réseau qui nécessitent des changements fréquents de clés.
- Une bonne protection de la vie privée. Ce logiciel est basé sur un site ouvert standard, et il utilise plusieurs étapes pour crypter et décrypter les données. Les développeurs continuent de travailler sur le système, ajoutant de nouvelles À la une à l'algorithme en réponse aux attaques.
Il s'agit d'un échantillon de tous les produits de chiffrement disponibles. Il y en a beaucoup d'autres. En fait, certains développeurs entreprenants construisent leur propre système pour remédier à des vulnérabilités spécifiques dans les systèmes de leur entreprise.
Comment fonctionne le hachage
Le hachage consiste à brouiller les données dans les dépôts afin de s'assurer qu'elles ne sont pas volées ou falsifiées. La protection est l'objectif, mais la technique n'est pas conçue pour le décodage.
Prenons l'exemple d'une entreprise qui possède des dizaines de noms d'utilisateur et de mots de passe dans ses fichiers. Étant donné que les clients utilisent souvent la même adresse électronique pour plusieurs connexions, l'exposition des données pourrait poser de multiples problèmes en matière de respect de la vie privée. Un système de hachage des mots de passe pourrait protéger tous ces tbd contre les pirates informatiques tout en garantissant que ces points ne sont pas altérés avant d'être réutilisés.
Ce type de chiffrement ne rend pas les données anonymes, même si de nombreuses personnes pensent que c'est le cas. Les technologies de l'information servent plutôt à protéger ces données contre ceux qui pourraient les utiliser à mauvais escient ou les modifier.
Un protocole de hachage classique n'est pas accompagné d'une clé de traduction automatique. Au lieu de cela, le processus est utilisé pour déterminer les altérations, et les données sont stockées dans un état brouillé.
Le travail de hachage est effectué par un algorithme informatique, et une fois que les données ont été transformées, il est impossible de les ramener à leur état d'origine.
Algorithmes de hachage courants
Tous les algorithmes de hachage fonctionnent de la même manière. L'utilisateur saisit des données sensibles, et le système les traite et les rend inéligibles. Mais tous les systèmes ne sont pas égaux.
Les algorithmes de hachage comprennent
- MD-5. MD5 est simple, rapide et gratuit. Il s'agit de l'un des algorithmes de hachage les plus utilisés, mais il est également propice au piratage. Certains experts encouragent toutes les entreprises à choisir une autre méthode pour protéger les données, mais ils affirment qu'environ un quart de tous les grands systèmes Sommaire continuent de s'en tenir à la méthode MD5.
- Algorithmes de hachage sécurisés (SHA). Le National Institute of standard and Technologies a publié le premier algorithme SHA en 1993. Chaque nouvelle version est suivie d'un numéro, comme SHA-0 et SHA-1. En général, plus le nombre est élevé, plus l'algorithme est sûr.
- Tigre. Cet algorithme a été publié en 1995, et il est conçu pour être utilisé sur des plates-formes 64 bits. Il randomise les données en 24 tours et est considéré comme remarquablement sûr.
Certaines entreprises proposent un renforcement supplémentaire du hachage grâce à une technique appelée salage .Les entreprises qui le font :
- Ajoutez quelque chose. Il s'agit d'ajouter une chaîne de caractères uniques et aléatoires aux données qu'ils doivent protéger.
- Hacher toute la chaîne. Les données originales avec l'ajout de sel passent par l'algorithme.
- Conservez-les en toute sécurité. Les entreprises placent la valeur du sel sur le site, ainsi que les données hachées.
- Répétez. Les entreprises peuvent saler les données plus d'une fois afin d'offrir une protection plus approfondie.
Selon les experts, le salage est plus efficace lorsque les entreprises utilisent une chaîne de sel différente pour chaque point de données. Un sel de mot de passe, par exemple, ne sera pas aussi utile si chaque mot de passe comporte le même ensemble de caractères aléatoires. Dès qu'un hacker découvre ce code, tous les tbd sont vulnérables.
Comparez & Contraste : chiffrement vs. hachage
Le hachage et le chiffrement brouillent les données pour protéger l'informatique contre les pirates. Mais la manière dont les données sont brouillées et ce qui se passe avec les technologies de l'information après l'encodage sont différents.
Chiffrement | hachage | |
Objectif | Protéger pendant le transport | Protéger pendant le stockage |
Décodage disponible ? | Oui | Non |
Données anonymes ? | Non | Non |
Type de clé | Public et privé | Privé |
Utilisé pour tbd ? | Oui, en transit | Oui, pendant le stockage |
Si l'objectif est la sécurité, quel est le meilleur système ? Malheureusement, ils présentent tous deux de profondes vulnérabilités.
hachage des mots de passe Les problèmes sont devenus évidents pour Poshmark en 2019 lorsque des pirates informatiques ont percé les codes et exposé une quantité importante de données d'utilisateurs. Les dirigeants de Poshmark ont dit aux consommateurs qu'ils devaient changer leur tbd dans leur vie numérique, en particulier s'ils avaient réutilisé leur tbd d'un site à l'autre.
Pour casser un hachage, il faut exécuter un algorithme informatique sur les codes et élaborer des théories sur la clé. L'informatique devrait être impossible, mais les experts affirment que certains programmes peuvent traiter 450 milliards de hachages par seconde, ce qui signifie que le piratage ne prend que quelques minutes.
Le chiffrement comporte également des vulnérabilités. Seuls 4 % environ des chiffrement brèche sont sécurisés, c'est-à-dire que les données sont rendues inutilisables. Dans tous les autres cas, les fichiers volés sont rapidement décodés et prêts à être utilisés par les voleurs.
Il est possible que certaines entreprises appliquent le chiffrement uniquement pour des raisons de conformité, et qu'elles ne testent pas et ne modifient pas leurs systèmes pour prouver qu'ils fonctionnent. Mais il est également possible que le chiffrement ne soit pas aussi sophistiqué que certains l'espèrent.
Lequel choisir ?
Il n'est pas facile de répondre à la question du chiffrement ou du hachage. La protection est l'objectif, mais savoir par où commencer peut être une demande d'authentification.
Pensez aux données que vous devez protéger. Will IT :
- Voyager ? Vous avez probablement besoin d'un chiffrement pour assurer la sécurité de l'informatique lorsque celle-ci est déplacée d'un serveur à un autre.
- Demeurer dans l'entrepôt ? Vous avez besoin d'un hachage pour vous assurer que l'informatique ne peut pas être touchée par quelqu'un qui entre dans votre serveur avec des plans malveillants.
Sachez que vous pouvez également combiner les techniques de hachage et de chiffrement. Vous pouvez utiliser le hachage pour protéger les données sur votre serveur, mais vous vous appuyez ensuite sur le chiffrement pour protéger les fichiers que les utilisateurs téléchargent une fois qu'ils ont obtenu l'accès.
Expérimentez les systèmes et les méthodes qui assurent la sécurité de vos données. Et sachez qu'Okta est là pour vous aider.
Nous sommes spécialisés dans les solutions de sécurité pour les entreprises, grandes ou petites. Déployez nos solutions prêtes à l'emploi ou laissez-nous créer une solution adaptée à vos besoins et à votre secteur d'activité. Contactez-nous pour en savoir plus.
Références
chiffrement : De plus en plus d'entreprises utilisent les technologies de l'information, malgré de sérieux problèmes techniques. (avril 2015). ZD Net.
Histoire du chiffrement. (janvier 2002). Certification mondiale de l'assurance de l'information.
L'algorithme de chiffrement Twofish. (décembre 1998). Schneider sur la sécurité.
Le hachage rend-il les données anonymes? (Avril 2012). Commission fédérale du commerce.
Un quart des principaux systèmes de gestion de contenu (CMS) utilisent le système MD5, obsolète, comme méthode de hachage des mots de passe par défaut. (juin 2019). ZD Net.
tbd et piratage : Le jargon du hachage, du salage et de SHA-2 expliqué. (décembre 2016). The Guardian.
hachage des mots de passe ne garantit pas la sécurité de vos données. (octobre 2019). Kansas City Business Journal.
Quatre centimes pour Deanonymize : Les entreprises inversent les adresses électroniques hachées. (avril 2018). La liberté de bricoler.
Les entreprises n'appliquent pas efficacement les technologies de chiffrement. (janvier 2019). Computer Weekly.
chiffrement vs. hachage. (décembre 2019), Medium.
Beaucoup d'entreprises utilisent le chiffrement pour de mauvaises raisons. (avril 2020), Techzine.