Krüpteerimine, räsimine, soolamine – mis vahe on?
Krüpteerimine, räsimine ja soolamine on kõik seotud tehnikad, kuid kõigil neil protsessidel on omadused, mis annavad neile erinevaid eesmärke.
Lühidalt, krüpteerimine hõlmab andmete kodeerimist, nii et neile pääsevad juurde ainult need, kellel on võti . See kaitseb seda volitamata isikute eest.
Krüptograafiline räsimine hõlmab arvutusi, mida ei saa tagasi pöörata . Nendel funktsioonidel on mõned eriomadused, mis muudavad need kasulikuks digitaalallkirjade ja muude autentimisvormide jaoks.
Soolamine hõlmab juhuslike andmete lisamist enne krüptograafilise räsifunktsiooni läbimist . Seda kasutatakse enamasti paroolide kaitsmiseks salvestamise ajal, kuid seda saab kasutada ka muud tüüpi andmetega.
Mis on krüpteerimine?
Lihtsamalt öeldes krüpteerimine on protsess, mille käigus kasutatakse koodi, et takistada teistel osapooltel teabele juurdepääsu . Kui andmed on krüptitud, pääsevad neile juurde ainult need, kellel on võti. Kui kasutatakse piisavalt keerulist süsteemi ja seda kasutatakse õigesti, on ründajatel keelatud andmeid näha.
Andmed krüpteeritakse krüpteerimisalgoritmidega, mida nimetatakse ka šifriteks. Üks olulisemaid erinevusi krüptimise ja räsimise vahel (milleni jõuame hiljem) on see, et krüpteerimine on loodud mõlemat pidi toimima. See tähendab, et kui midagi on võtmega krüpteeritud, saab selle ka lahti krüpteerida.
See muudab krüptimise kasulikuks mitmesugustes olukordades, näiteks teabe turvaliseks salvestamiseks või edastamiseks. Kui andmed on korralikult krüptitud, loetakse need turvaliseks ja neile pääsevad juurde vaid need, kellel on võti . Kõige levinum tüüp on sümmeetrilise võtmega krüptimine, mis hõlmab sama võtme kasutamist nii krüpteerimis- kui ka dekrüpteerimisprotsessis.
Avaliku võtmega krüptimine on veidi keerulisem, kuna andmete krüptimiseks kasutatakse üht avalikult saadaolevat võtit, dekrüpteerimiseks aga selle vastavat privaatvõtit. See funktsioon võimaldab inimestel, kes pole kunagi teineteist kohanud, turvaliselt suhelda. Avaliku võtmega krüptimine on samuti oluline osa digitaalallkirjadest, mida kasutatakse andmete ja sõnumite autentsuse ja terviklikkuse kinnitamiseks.
Vaata ka: Levinud krüpteerimistüüpide selgitus
Levinud krüpteerimisalgoritmid
- Caesari šifr - See on lihtne kood, mis hõlmab iga tähe nihutamist kindla arvu kohtadesse. Kui Caesari šifri nihe on kolm, muutub iga 'a' 'd', iga 'b' muutub 'e', iga 'c' muutub 'f' ja nii edasi. See on nime saanud Julius Caesari järgi, kes oli esimene inimene, kes seda skeemi kasutas.
- AES – Täiustatud krüpteerimisstandard on keeruline sümmeetrilise võtmega algoritm, mis tagab olulise osa meie kaasaegsest suhtlusest. See hõlmab mitmeid keerukaid samme ja seda kasutatakse sageli andmete krüptimiseks TLS-is, sõnumsiderakendustes, puhkeolekus ja paljudes muudes olukordades. Sukeldume sellesse sügavamalt AES krüptimine siin.
- 3DES – Kolmekordne DES põhineb DES-algoritmil. Kui arvutivõimsuse suurendamine muutis DES-i ebaturvaliseks, töötati 3DES välja tugevdatud algoritmina. 3DES-is käitatakse andmeid DES-algoritmi kaudu kolm korda, mitte ühe korra, mis muudab nende murdmise raskemaks. 3DES-i saab kasutada paljudes samades asjades nagu AES-i, kuid ainult teatud rakendusi peetakse turvaliseks.
- RSA – Rivest-Shamir-Adlemani šifr oli esimene laialdaselt kasutatava avaliku võtmega krüptograafia vorm. See võimaldab üksustel turvaliselt suhelda isegi siis, kui nad pole kohtunud või neil pole olnud võimalust võtmeid vahetada. Seda saab kasutada mitmetes erinevates turvaprotokollides, nt PGP ja TLS. Meil on põhjalik juhend RSA krüptimine siin.
- ECDSA – Elliptilise kõvera digitaalallkirja algoritm on DSA variant, mis kasutab elliptilise kõvera krüptograafiat. Avaliku võtme algoritmina saab seda rakendada sarnastes olukordades RSA-ga, kuigi seda rakendatakse mõne turbeprobleemi tõttu harvemini.
Krüpteerimine tegevuses
Et anda teile aimu, kuidas krüptimine praktikas töötab, kasutame näitena Caesari šifrit. Kui tahtsime sõnumit krüpteerida'Sööme' vahetusega kolm, 'L' muutuks 'O”, „ja' muutuks 'h' ja nii edasi. See annab meile krüpteeritud sõnumi:
Ohw'v hdw
Sõnumi dekrüpteerimiseks peaks adressaat teadma, et krüpteerimisalgoritm hõlmas kolme nihutamist, seejärel kerima iga tähte kolme koha võrra tagasi. Soovi korral võiksime koodi muuta, nihutades iga tähte erineva numbri võrra. Võiksime isegi kasutada palju keerukamat algoritmi.
Üks näide on AES. Kui kasutame a 128-bitine AES-i veebikalkulaator krüpteerida'Sööme' võtmega '1234“, see annab meile:
FeiUVFnIpb9d0cbXP/Ybrw==
Seda šifriteksti saab dekrüpteerida ainult võtmega '1234”. Kui kasutaksime keerukamat võtit ja hoiaksime selle privaatsena, võiksime pidada andmeid ründajate eest kaitstuks.
Mis on räsimine?
Krüptograafilised räsifunktsioonid on ühesuunalise arvutuse eritüüp . Nad võtavad mis tahes suurusega andmejada ja annavad alati etteantud pikkusega väljundi. Seda väljundit nimetatakse räsi , räsiväärtus või sõnumi kokkuvõte . Kuna need funktsioonid ei kasuta klahve, on antud sisendi tulemus alati sama.
Pole tähtis, kas teie sisend on koguSõda ja rahuvõi lihtsalt kaks tähte, räsifunktsiooni tulemus on alati sama pikk . Räsifunktsioonidel on mitu erinevat omadust, mis muudavad need kasulikuks:
- Need on ühesuunalised funktsioonid – See tähendab, et antud räsiväärtuse põhjal pole praktilist võimalust aru saada, mis algne sisend oli.
- On ebatõenäoline, et kahel sisendil on sama räsiväärtus – Kuigi on võimalik, et kaks erinevat sisendit annavad sama räsiväärtuse, on selle juhtumise tõenäosus nii väike, et me ei muretse selle pärast. Praktilistel eesmärkidel võib räsiväärtusi pidada ainulaadseks.
- Sama sisend annab alati sama tulemuse – Iga kord, kui sisestate sama teabe antud räsifunktsiooni, edastab see alati sama väljundi.
- Isegi väikseim muudatus annab hoopis teistsuguse tulemuse – Kui kasvõi ühte tähemärki muudetakse, on räsiväärtus oluliselt erinev.
Milleks räsi kasutatakse?
Räsifunktsioonidel võib olla huvitavaid omadusi, kuid mida me saame nendega tegelikult teha? Võimalus välja sülitada unikaalset fikseeritud suurusega väljundit mis tahes pikkusega sisendi jaoks võib tunduda vaid ebaselge peotrikk, kuid räsifunktsioonidel on tegelikult mitmeid kasutusviise.
Need on põhikomponent digitaalallkirjad , mis on Internetis autentsuse ja terviklikkuse kontrollimise oluline aspekt. Räsisõnumi autentimiskoodid (HMAC-id) kasutavad sarnaste tulemuste saavutamiseks ka räsifunktsioone.
Krüptograafilisi räsifunktsioone saab kasutada ka tavaliste räsifunktsioonidena. Nendes stsenaariumides võivad need toimida kontrollsummadena andmete terviklikkuse kontrollimiseks, sõrmejälgede võtmise algoritmidena, mis kõrvaldavad dubleerivad andmed, või luua andmete indekseerimiseks räsitabeleid.
Levinud krüptograafilised räsifunktsioonid
- MD5 – See on räsifunktsioon, mille avaldas esmakordselt 1991. aastal Ron Rivest. Seda peetakse nüüd ebaturvaliseks ja seda ei tohiks krüptograafilistel eesmärkidel kasutada. Sellest hoolimata saab seda siiski kasutada andmete terviklikkuse kontrollimiseks.
- SHA-1 – Turvalist räsi algoritmi 1 on kasutatud alates 1995. aastast, kuid seda pole turvaliseks peetud alates 2005. aastast, mil toimus mitu edukat kokkupõrkerünnakut. Nüüd on soovitatav selle asemel rakendada kas SHA-2 või SHA-3.
- SHA-2 – See on räsifunktsioonide perekond, mis toimib SHA-1 järglastena. Need funktsioonid sisaldavad mitmeid täiustusi, mis muudavad need paljudes rakendustes turvaliseks. Vaatamata sellele on SHA-256 ja SHA-512 haavatavad pikkuse pikendamise rünnakute suhtes, seega on teatud olukordi, kus on kõige parem rakendada SHA-3.
- SHA-3 – SHA-3 on Secure Hash Algorithmi perekonna uusim liige, kuid selle ülesehitus on eelkäijatest üsna erinev. Praeguses etapis ei ole see veel SHA-2 asendanud, vaid annab krüptograafidele lihtsalt teise võimaluse, mis võib teatud olukordades pakkuda paremat turvalisust.
- RIPEMD – RIPEMD on veel üks funktsioonide perekond, mille töötas välja akadeemiline ringkond. See põhineb paljudel MD4 (MD5 eelkäija) ideedel ja seda ei piira ükski patent. RIPEMD-160 peetakse endiselt suhteliselt turvaliseks, kuid seda pole laialdaselt kasutusele võetud.
- Mullivann - Whirlpool on ruudukujulise plokkšifri perekonna räsifunktsioon. See põhineb AES-i modifikatsioonil ja sellele ei kehti patendid. Seda peetakse turvaliseks, kuid mõnevõrra aeglasemaks kui mõned selle alternatiivid, mis on kaasa toonud piiratud kasutuselevõtu.
Räsifunktsioonid töös
Nüüd, kui saate aru, mis on räsifunktsioonid, on aeg need ellu rakendada. Kui paneme sama teksti 'Sööme” an SHA-256 veebikalkulaator , see annab meile:
5c79ab8b36c4c0f8566cee2c8e47135f2536d4f715a22c99fa099a04edbbb6f2
Kui muudame kasvõi ühte tähemärki ühe koha võrra, muudab see kogu räsi drastiliselt. kirjaviga nagu 'Met sööb” annab hoopis teistsuguse tulemuse:
4be9316a71efc7c152f4856261efb3836d09f611726783bd1fef085bc81b1342
Erinevalt krüptimisest ei saa me seda räsiväärtust funktsiooni kaudu ümber pöörata, et meie sisend uuesti kätte saada. Kuigi neid räsifunktsioone ei saa kasutada samamoodi nagu krüptimist, muudavad nende omadused digitaalallkirjade ja paljude muude rakenduste väärtuslikuks osaks.
Räsifunktsioonid ja paroolid
Räsifunktsioonidel on veel üks levinud kasutusala, mida me pole veel arutanud. Need on ka põhikomponent hoides meie paroole säilitamise ajal turvaliselt .
Tõenäoliselt on teil kümneid paroolidega veebikontosid. Kõigi nende kontode jaoks tuleb teie parool kuskile salvestada. Kuidas saaks teie sisselogimist kontrollida, kui veebisaidil pole teie parooli koopiat?
Sellised ettevõtted nagu Facebook või Google salvestavad miljardeid kasutajate paroole. Kui need ettevõtted hoiaksid paroole lihttekstina, pääseks iga ründaja, kes pääseks paroolide andmebaasi, juurde pääseda igale leitud kontole.
See oleks tõsine turvakatastroof nii ettevõttele kui ka selle kasutajatele. Kui iga parool oleks ründajatele avatud, oleksid kõik nende kontod ja kasutajaandmed ohus.
Parim viis selle vältimiseks on et mitte salvestada paroole endid, vaid hoopis paroolide räsiväärtusi . Nagu eelmises jaotises arutasime, töötavad krüptograafilised räsifunktsioonid ühes suunas, andes fikseeritud suurusega väljundi, mida pole võimalik tagasi pöörata.
Kui organisatsioon salvestab parooli enda asemel parooli räsi, saab ta kasutaja sisselogimisel kontrollida, kas need kaks räsi ühtivad. Kasutajad sisestavad oma paroolid, mis seejärel räsitakse. Seda räsi võrreldakse seejärel andmebaasi salvestatud parooliräsiga. Kui kaks räsi ühtivad, siis on sisestatud õige parool ja kasutajale antakse juurdepääs.
See seadistus tähendab seda parooli ei pea kunagi salvestama . Kui ründaja siseneb andmebaasi, leiab ta vaid parooliräsi, mitte paroole.
Kuigi paroolide räsimine salvestusruumi jaoks ei takista ründajatel räsisid paroolide väljaselgitamiseks kasutamast, muudab see nende töö oluliselt keerulisemaks ja aeganõudvamaks. Siit kerkib meie viimane teema, soolamine.
Mis on soolamine?
Soolamine on sisuliselt juhuslike andmete lisamine enne räsifunktsiooni läbiviimist , ja neid kasutatakse kõige sagedamini paroolidega.
Parim viis soolade kasutamise selgitamiseks on arutada, miks me neid üldse vajame. Võiksite arvata, et paroolide räsi salvestamine oleks lahendanud kõik meie probleemid, kuid kahjuks on asjad veidi keerulisemad.
Nõrgad paroolid
Paljudel inimestel on väga halvad paroolid, võib-olla ka teil. Probleem on selles, et inimesed kipuvad mõtlema etteaimatavate mustrite järgi ja valima paroole, mida on lihtne meeles pidada. Need paroolid on haavatavad sõnaraamaturünnete suhtes, mis tsükliliselt läbivad iga sekundi jooksul tuhandeid või miljoneid kõige levinumaid paroolikombinatsioone, püüdes leida konto jaoks õiget parooli.
Kui selle asemel salvestatakse parooliräsi, on asjad veidi erinevad. Kui ründaja satub parooliräside andmebaasile, saab ta kasutada mõlemat räsi tabelid või vikerkaare lauad sobivate räside otsimiseks, mida nad saavad paroolide leidmiseks kasutada.
Räsitabel on andmebaasi salvestatud levinumate paroolide räside eelarvutatud loend. Need nõuavad enne tähtaega rohkem tööd, kuid kui tabel on valmis, on räsi tabelist palju kiirem otsida kui iga võimaliku parooli räsi arvutamine. Teine eelis on see, et neid tabeleid saab korduvalt kasutada.
Vikerkaaretabelid on sarnased räsitabelitega, välja arvatud see, et nad võtavad vähem ruumi suurema arvutusvõimsuse hinnaga.
Mõlemad ründemeetodid muutuvad palju praktilisemaks, kui kasutatakse nõrku paroole . Kui kasutajal on ühine parool, siis on tõenäoline, et parooli räsi on räsitabelis või vikerkaaretabelis. Kui see nii on, siis on vaid aja küsimus, millal ründajal on juurdepääs kasutaja paroolile.
Kasutajad saavad aidata neid rünnakuid takistada, valides pikemad ja keerukamad paroolid, mida tabelitesse salvestatakse palju vähem. Praktikas ei juhtu seda nii palju kui peaks, sest kasutajad valivad paroolid, mida on lihtne meeles pidada. Üldreeglina võib öelda, et asju, mida on lihtne meeles pidada, on ründajatel sageli lihtne leida.
Soolad pakuvad teist võimalust selle probleemi lahendamiseks. Paroolile enne räsimist juhusliku andmejada lisamine muudab selle sisuliselt keerulisemaks, mis vähendab nende rünnakute õnnestumise võimalusi.
Kuidas soolamine praktikas käib
Näiteks oletame, et teil on meilikonto ja teie parool on '1234”. Kui me kasutame an SHA-256 veebikalkulaator , saame räsiväärtusena järgmise:
03ac674216f3e15c761ee1a5e255f067953623c8b388b4459e13f978d7c846f4
See räsi salvestatakse teie konto andmebaasi. Kui sisestate oma parooli '1234”, see räsitakse ja seejärel võrreldakse väärtust salvestatud väärtusega. Kuna need kaks väärtust on samad, antakse teile juurdepääs.
Kui ründaja tungib andmebaasi, on tal juurdepääs sellele väärtusele, nagu ka kõigile teistele seal olnud parooliräsidele. Seejärel võtab ründaja selle räsiväärtuse ja otsib selle oma eelarvutatud räsitabelist või vikerkaaretabelist. Alates'1234” on üks levinumaid paroole, nad leiaksid sobiva räsi väga kiiresti.
Räsitabel ütleb neile järgmist:
03ac674216f3e15c761ee1a5e255f067953623c8b388b4459e13f978d7c846f4
Vastab:
1234
Seejärel saab ründaja teada, et teie parool on '1234”. Seejärel saavad nad seda parooli kasutada teie kontole sisselogimiseks.
Nagu näete, polnud see ründaja jaoks palju tööd. Asja keerulisemaks muutmiseks lisame paroolile enne räsimist soola juhuslikke andmeid. Soolamine aitab oluliselt vähendada võimalust, et räsi- ja vikerkaaretabelid annavad positiivse tulemuse.
Võtame juhuslike andmete 16 tähemärgi soola:
H82BV63KG9SBD93B
Lisame selle oma lihtsale paroolile '1234'nagu nii:
1234H82BV63KG9SBD93B
Alles nüüd, kui oleme selle soolanud, paneme selle sama läbi räsifunktsioon mida me varem tegime, mis tagastab:
91147f7666dc80ab5902bde8b426aecdb1cbebf8603a58d79182b750c10f1303
Muidugi, see räsiväärtus pole eelmisest pikem ega keerulisem, kuid see pole asja mõte. Kuigi nad on mõlemad ühepikkused, '1234H82BV63KG9SBD93B” on palju vähem levinud parool, mistõttu on palju vähem tõenäoline, et selle räsi salvestatakse räsitabelisse.
Mida väiksem on tõenäosus, et parool salvestatakse räsitabelisse, seda väiksem on ründe õnnestumise tõenäosus. Nii aitab soolade lisamine parooliräsi turvalisemaks muuta.
Tervete andmebaaside häkkimine
Kui ründajal on juurdepääs tervele parooliräsi andmebaasile, ei pea ta iga räsi iga kirje suhtes testima. Selle asemel saavad nad otsida kogu andmebaasist vasteid, mis langevad kokku nende räsitabeliga. Kui andmebaas on piisavalt suur, võib ründaja ohustada tohutut hulka kontosid , isegi kui nende edukus on vaid viis protsenti.
Kui paroolidele antakse unikaalsed soolad enne nende räsimist, muudab see protsessi palju keerulisemaks. Kui soolad on piisavalt pikad, vähenevad eduvõimalused palju väiksemaks, mis eeldaks räsi- ja vikerkaaretabelid peavad olema ülemäära suured, et oleks võimalik leida sobivaid räsi .
Veel üks soolade eelis on see, kui mitmel sama andmebaasi kasutajal on sama parool või kui ühel kasutajal on mitme konto jaoks sama parool. Kui parooliräsisid pole eelnevalt soolatud, saavad ründajad räsi võrrelda ja teha kindlaks, et sama räsiväärtusega kontodel on ka sama parool.
Nii on häkkeritel lihtsam sihtida kõige levinumaid räsiväärtusi, mis annavad neile suurima kasu. Kui paroolid on eelnevalt soolatud, on räsiväärtused erinevad isegi siis, kui kasutatakse samu paroole.
Võimalikud soolapuudused
Soolamine kaotab oma efektiivsuse, kui seda tehakse valesti. Kaks kõige levinumat probleemi ilmnevad siis, kui soolad on liiga lühikesed või kui need pole iga parooli jaoks ainulaadsed . Lühemad soolad on endiselt haavatavad vikerkaarelaua rünnakute suhtes, kuna need ei muuda tekkivat räsi piisavalt haruldaseks.
Kui soolasid kasutatakse iga räsitud parooli jaoks uuesti ja sool avastatakse, muudab see andmebaasis iga parooli väljaselgitamise palju lihtsamaks. Sama soola kasutamine tähendab ka seda, et kõigil, kellel on sama parool, on sama räsi.
Levinud soolamisalgoritmid
Paroolide salvestamiseks ei ole soovitatav kasutada tavalisi räsifunktsioone. Selle asemel on mitmed funktsioonid loodud spetsiifiliste funktsioonidega, mis aitavad turvalisust suurendada. Nende hulka kuuluvad Argon2, scrypt, bcrypt ja PBKDF2.
Argoon 2
Argon2 oli 2015. aasta võitja Paroolide räsimise võistlus . Algoritmide osas on see veel suhteliselt uus, kuid sellest on kiiresti saanud üks usaldusväärsemaid paroolide räsimise funktsioone.
Vaatamata oma noorusele on see siiani püsinud paljudes uurimistöödes, mis on selle nõrkusi uurinud. Argon2 on paindlikum kui teised parooli räsimise algoritmid ja seda saab rakendada mitmel erineval viisil.
stsenaarium
Hääldatud 'ess krüpt”, see on teine noorim paroolide räsimise algoritm, mis on levinud. 2009. aastal loodud scrypt kasutab oma arvutustes suurt, kuid reguleeritavat mälumahtu. Selle reguleeritav olemus tähendab, et see võib siiski olla rünnakutele vastupidav isegi siis, kui arvutusvõimsus aja jooksul kasvab.
bcrypt
bcrypt töötati välja 1999. aastal ja see põhineb Blowfishi šifril. See oli üks enim kasutatud algoritme, mida paroolide räsimisel kasutati aastaid, kuid nüüd on see haavatavam väljal programmeeritavate väravamassiivide (FPGA) suhtes. Seetõttu eelistatakse uuemates rakendustes sageli Argon2.
PKFD2
See võtmete tuletamise funktsioon töötati välja PBKDF1 asendamiseks, millel oli lühem ja vähem turvaline võtme pikkus. NIST-i juhised 2017. aastast soovitan endiselt paroolide räsimiseks PKFD2-d, kuid Argon2 lahendab mõned oma turvaprobleemid ja võib paljudes olukordades olla parem valik.
Krüpteerimine, räsimine ja soolamine: kokkuvõte
Nüüd, kui oleme krüptimise, räsimise ja soolamise üksikasjad läbi vaadanud, on aeg peamiste erinevuste juurde kiiresti tagasi minna, et need sisse vajuksid. Kuigi kõik need protsessid on omavahel seotud, täidavad nad igaüks erinevat eesmärki.
Krüpteerimine on teabe kodeerimise protsess selle kaitsmiseks . Kui andmed on krüptitud, saavad need dekrüpteerida ja neile juurde pääseda ainult need, kellel on õige võti. Krüpteerimisalgoritmid on pööratavad, mis annab meile võimaluse hoida oma andmed ründajatest eemal, kuid siiski pääseda neile juurde, kui vajame. Seda kasutatakse laialdaselt meie turvalisuse tagamiseks võrgus, mis täidab otsustavat rolli paljudes meie turvaprotokollides, mis hoiavad meie andmeid turvalisena, kui neid salvestatakse ja edastatakse.
Seevastu räsimine on ühesuunaline protsess . Kui me midagi räsime, ei taha me seda algsel kujul taastada. Krüptograafilistel räsifunktsioonidel on mitmeid unikaalseid omadusi, mis võimaldab meil tõestada andmete autentsust ja terviklikkust , näiteks digitaalallkirjade ja sõnumite autentimiskoodide kaudu.
Meie paroolide salvestamiseks kasutatakse ka teatud tüüpi krüptograafilisi räsifunktsioone. Parooli räsi salvestamine parooli enda asemel annab täiendava turvakihi. See tähendab, et kui ründaja siseneb andmebaasi, ei pääse ta kohe paroolidele juurde.
Kuigi parooliräsimine teeb häkkerite elu keerulisemaks, saab sellest siiski mööda hiilida. Siin tulebki soolamine sisse. Soolamine lisab paroolidele enne räsimist lisaandmeid , mis muudab rünnakud aeganõudvamaks ja ressursimahukamaks. Kui soolasid ja paroole õigesti kasutada, muudavad need räsi- ja vikerkaaretabelid ebapraktilisteks ründevahenditeks.
Üheskoos on krüptimine, räsimine ja soolamine meie võrgus turvalisuse tagamise olulised aspektid. Kui need protsessid poleks paigas, oleks ründajatel teie kontode ja andmetega kõigile tasuta juurdepääs, jättes teile Internetis ilma turvalisuseta.
Tehnoloogia-1 autor: tec_estromberg under CC0