Tranzit titkosítás a biztonságos fájlátvitelhez

Mi az az adatátvitel?
A tranzitadatok olyan adatok, amelyeket digitálisan továbbítanak egy küldő eszközről egy fogadó eszközre egy hálózaton keresztül. Amikor a kommunikációs csatornák az adatokat csomópontról csomópontra továbbítják anélkül, hogy titkosítást alkalmaznának a tranzit során, akkor azokat számos fenyegetésnek teszik ki.
Ezek a fenyegetések lehetnek lehallgatás, lehallgatás és eltérítés, akár egy csomópontban, akár a csomópontok között. Az ilyen fenyegetések elterjedtsége miatt elengedhetetlen, hogy az adatok szállítás közbeni védelmére robusztus biztonsági intézkedések legyenek érvényben.

Mi az a Tranzit titkosítás?
A tranzit titkosítás olyan titkosítási biztonsági intézkedések alkalmazására utal, amelyek csökkentik vagy teljesen kiküszöbölik a különböző fenyegetéseket, amelyeknek a tranzitban lévő adatok ki vannak téve. A tranzit titkosítás használatával biztosítja az adatok védelmét, ezáltal megőrizve az adatok integritását és bizalmas jellegét az átvitel során.
A nyugalmi titkosítással ellentétben, amely az adatokat akkor védi, amikor azok a tárolóeszközökön, például a felhőszervereken vannak, a tranzit titkosítás az adatokat akkor védi, amikor a rendszerek küldik és fogadják azokat, vagyis amikor az adatok mozgásban vannak.

Miért fontos a titkosítás a fájlmegosztás során?
A mozgásban lévő adatokat számos veszély fenyegeti, amelyeket kezelni kell a biztonságos fájlátviteli szolgáltatás biztosításához.
Lehallgatás: Egy rossz szereplő "lehallgatja", kiszimatolja a csomagokat, és figyeli a hálózatban zajló kommunikációt. Ez gyakran a kapu a következőkben említett rosszindulatú cselekményekhez.
Csomagok szimatolása: A támadó figyeli a zajló kommunikációt, és rögzíti a védtelen nyers adatokat, személyes és érzékeny információkat szerezve.
Man-in-the-Middle (MitM): A támadó a saját eszközét a hálózat legitim csomópontjának adja ki. Ahogy az adatok áthaladnak rajta, elfoghatja, elolvashatja és módosíthatja az adatokat.
Munkamenet eltérítés: A támadó átveszi az Ön aktív munkamenete felett az irányítást, ezáltal Önt megszemélyesítve, és mindenféle gátlástalan viselkedésre lehetőséget adva.
DNS hamisítás: A rosszfiú átirányítja Önt a kívánt webhelyről egy általa ellenőrzött hamis szerverre, amely gyakran a kívánt webhely újrateremtett, de rosszindulatú változata.

Az átviteli titkosítást lehetővé tevő protokollok
Szállítási réteg biztonsága (TLS)
A tényleges titkosítási protokoll, amelyet az adatok átvitelének biztosítására használnak. Biztosítja, hogy az olyan érzékeny információkat, mint a bejelentkezési adatok és a fizetési adatok, ne tudják rosszindulatú szereplők elfogni vagy manipulálni a következő műveletek során.
TLS (SSL) tanúsítványok
Digitális tanúsítvány, amely hitelesíti a weboldal legitimitását, és titkosított kommunikációt tesz lehetővé. Bár még mindig SSL-tanúsítványként hivatkoznak rá, a modern tanúsítványok valójában TLS-t használnak, és a TLS protokoll részét képezik.
Biztonságos hipertext átviteli protokoll (HTTPS)
A HTTP biztonságos változata. A HTTPS TLS-t használ a böngésző és a weboldal szervere között küldött adatok titkosítására. Segít továbbá a man-in-the-middle támadások elleni védelemben is, mivel biztosítja, hogy a felhasználók a kívánt weboldalhoz kapcsolódnak.
Hogyan működik a titkosítás a tranzitban
A Filemail a TLS 1.2 és az AES-256 titkosítási algoritmusokkal ellátott HTTPS-t használja a biztonságos fájlmegosztás érdekében. A Filemailnél az átviteli titkosítás nem opcionális, hanem a robusztus felhőbiztonsági helyzetünk alapvető része. Akár nagyméretű fájlokat, munkaérzékeny dokumentumokat vagy személyes tartalmakat küld, mi biztosítjuk az adatokat az eszközétől a címzettig. Így működik:
- A látogató csatlakozik a webhelyünkhöz, ami TLS kézfogást indít el.
- A Filemail szervere elküld egy TLS tanúsítványt, amely tartalmazza a tartománynevet, a nyilvános kulcsot és az aláíró tanúsítványkiadó hatóságot (CA).
- A böngésző érvényesíti a tanúsítványt, hogy megbizonyosodjon arról, hogy a webhely legitim.
- Mindkét fél megegyezik a titkosítási beállításokban, beleértve a kulcscsere módszereit is.
- A rendszer létrehoz egy megosztott munkamenetkulcsot, és azt használja a munkamenet során továbbított összes adat titkosítására.

Megfelelő biztonságos fájlátvitel
Számos szabályozás és megbízás kifejezetten előírja, hogy az átvitt adatokat védeni kell.
Általános adatvédelmi rendelet (GDPR)
Az Európai Unió polgárai személyes adatainak védelmét írja elő. A Filemailnél teljes mértékben megfelelünk a GDPR-nak.
Egészségbiztosítási hordozhatósági és elszámoltathatósági törvény (HIPAA)
AHIPAA egy amerikai törvény, amely előírja az egészségügyi szervezetek, a személyzet és mások számára, akik személyes egészségügyi információkat (PHI) kezelnek, hogy védjék az érzékeny adatokat.
Fizetőkártya-ipari adatbiztonsági szabvány (PCI DSS)
A pénzügyi tranzakciókat feldolgozó szervezeteknek védeniük kell a hitelkártyaadatokat.
Az ügyfelek kérdeznek, mi válaszolunk
A nyugalmi titkosítás nem mozgásban lévő, hanem nyugalmi állapotban lévő, azaz egy szerveren tárolt adatokra vonatkozik. Ha olyan szolgáltatást vesz igénybe, amely nyugalmi titkosítást biztosít, az Ön adatai titkosítva vannak, amikor a szervereiken tárolják őket, így biztonságos felhőalapú tárolást tudnak biztosítani.
Igen, biztosítjuk a nyugalmi titkosítást, ha Ön a végponttól végpontig tartó titkosítási funkciót választja.
Avégponttól végpontig terjedő titkosítás az átviteli és a nyugalmi titkosítás gyakorlatát jelenti. Ez biztosítja az adatok biztonságát az eszközétől a felhőalapú fájlátviteli szolgáltatásunkon keresztül a címzettig.
A fájljaihoz való illetéktelen hozzáférés megakadályozása és az adatok integritásának biztosítása érdekében számos intézkedést alkalmazunk, beleértve a víruskeresést, a jelszavas védelmet és a 2-faktoros hitelesítést.
Az adatok titkosítása során, különösen a fájlátvitel során, a titkosítási kulcsok az adatok titkosítására és visszafejtésére szolgálnak. A titkosítási kulcsoknak 2 típusa létezik, szimmetrikus és aszimmetrikus kategóriába sorolva.
- Szimmetrikus: Egy kulcsot használnak. A feladó és a címzett ugyanazt a titkosítási kulcsot használja az adatok titkosításához és visszafejtéséhez.
- Aszimmetrikus: Két kulcsot használnak. A feladó egy kulcsot használ az adatok titkosításához, a vevő pedig egy másik kulcsot az adatok visszafejtéséhez. Az egyik kulcs jellemzően nyilvános kulcs, a másik pedig magánkulcs.
A repülés közbeni titkosítás egy másik kifejezés, amelyet az átvitel közbeni titkosításra használnak. Ezek pontosan ugyanazok.