Κρυπτογραφικά Πρωτόκολλα και Εφαρμογές

Published on
Embed video
Share video
Ask about this video

Scene 1 (0s)

Κρυπτογραφικά Πρωτόκολλα και Εφαρμογές. Network Security.

Scene 2 (6s)

1.Εισαγωγή, Σκοπός και Μεθοδολογία. Η κρυπτογράφηση είναι κρίσιμο εργαλείο προστασίας δεδομένων σε ανασφαλή δίκτυα (TLS, ZKP). Το 85% των οργανισμών (2023) χρησιμοποιεί κρυπτογράφηση 61% για λόγους κανονιστικής συμμόρφωσης (GDPR). Σκοπός Εργασίας Ανάλυση βασικών πρωτοκόλλων: TLS, SSH, IPsec, PGP Εφαρμογή σε οργανισμούς, συμμόρφωση με GDPR / ISO 27001 Ποσοτικά και ποιοτικά στοιχεία: στατιστικά, μελέτες περίπτωσης Μεθοδολογία Συνδυασμός ποσοτικής & ποιοτικής προσέγγισης Συγκριτική ανάλυση πρωτοκόλλων (TLS vs IPsec) Δομή: θεωρία → εφαρμογές → κίνδυνοι → προκλήσεις.

Scene 3 (28s)

Θεμελιώδεις Αρχές Κρυπτογραφίας 1/2. Βασικές Έννοιες & Κρυπτογραφία Κλειδιών Στόχοι Κρυπτογραφίας: Απόρρητο – Ακεραιότητα – Αυθεντικότητα – Μη Αποποίηση Ευθύνης Συμμετρική Κρυπτογράφηση: Ένα κοινό κλειδί (π.χ. AES) Γρήγορη & αποδοτική – μειονέκτημα: διανομή κλειδιού 37% επιθέσεων λόγω κακής διαχείρισης κλειδιών (Verizon, 2022) Ασύμμετρη Κρυπτογράφηση: Δημόσιο & ιδιωτικό κλειδί (π.χ. RSA, ECC) Υποδομή PKI – X.509 πιστοποιητικά Κατάλληλη για e-commerce, remote εργασία, πιστοποίηση ταυτότητας.

Scene 4 (48s)

Θεμελιώδεις Αρχές Κρυπτογραφίας 2/2. Υπογραφές, Hashes & Ασφάλεια Πρωτοκόλλων Ψηφιακές Υπογραφές: Συνδυασμός hash + ιδιωτικό κλειδί Χρήση σε e-Gov, blockchain, φορολογικά συστήματα Hash Functions (SHA-256/512): Μοναδικά αποτυπώματα δεδομένων Πολύ χαμηλή πιθανότητα σύγκρουσης (1 στις 2¹²⁸) Ασφάλεια Πρωτοκόλλων: Απόρρητο, Ακεραιότητα, Αυθεντικότητα με MACs, TLS 1.3 TLS 1.3: λιγότερες handshake, υψηλότερη ασφάλεια -27% στις παρεμβολές μετάβασης σε TLS 1.3 (Cisco, 2022).

Scene 5 (1m 10s)

3. Δομή Κρυπτογραφικών Πρωτοκόλλων (1/2). Ανταλλαγή Κλειδιών | Ασφαλής Επικοινωνία | Ψηφιακή Ταυτότητα Ανταλλαγή Κλειδιών: DH / ECDH: >90% των HTTPS χρησιμοποιούν DH (SSL Labs, 2022) Προστασία από MitM απαιτεί X.509 πιστοποιητικά Ασφαλής Επικοινωνία: TLS 1.3: γρήγορο & ασφαλές (95% χρήση στο HTTPS) SSH: Πρότυπο για διακομιστές IPsec: Ασφάλεια σε επίπεδο δικτύου (VPNs) Ψηφιακή Ταυτότητα (PKI, X.509): Διαχείριση δημόσιων κλειδιών με πιστοποιητικά 83% οργανισμών χρησιμοποιούν PKI για υπογραφές & αυθεντικοποίηση (Ponemon, 2022).

Scene 6 (1m 33s)

3. Δομή Κρυπτογραφικών Πρωτοκόλλων (1/2). End-to-End Κρυπτογράφηση | Blockchain & ZKP End-to-End Encryption (E2EE): Πρωτόκολλο Signal: Χρησιμοποιείται σε WhatsApp, Signal, Messenger Προστασία περιεχομένου από τρίτους – 2+ δισ. χρήστες Ελλείψεις E2EE οδήγησαν σε περιστατικά (π.χ. Zoom, 2020) Blockchain & Zero-Knowledge Proofs: PoW, PoS: Μηχανισμοί συναίνεσης Merkle Trees: Επαλήθευση δεδομένων ZK-SNARKs / STARKs: Απόδειξη χωρίς αποκάλυψη 64% των νέων blockchain υιοθετούν ZKP (MIT, 2022).

Scene 7 (1m 55s)

4.Πρακτικές Εφαρμογές Πρωτοκόλλων (1/2). Πλοήγηση | Μηνύματα | Ψηφιακή Διακυβέρνηση Ασφαλής Πλοήγηση & Συναλλαγές HTTPS με TLS 1.3: 95% της κίνησης (Chrome, 2023) 3D Secure, Πιστοποιητικά = εμπιστοσύνη & προστασία Κακή παραμετροποίηση → phishing / MitM επιθέσεις Μηνύματα & Email WhatsApp: >100 δισ. E2EE μηνύματα/ημέρα Signal Protocol: Double Ratchet, X3DH PGP/S-MIME στο email – περιορισμένη χρήση λόγω πολυπλοκότητας 57% αγνοεί πώς να επαληθεύσει πιστοποιητικά (ENISA, 2022) Ψηφιακή Διακυβέρνηση PKI, eID, X.509 υπογραφές 88% των χωρών Ε.Ε. με συστήματα eIDAS Ανάγκη για εκπαίδευση & περιοδικούς ελέγχους.

Scene 8 (2m 20s)

4.Πρακτικές Εφαρμογές Πρωτοκόλλων (2/2). Ανωνυμία & Απόρρητο Τεχνολογίες Ανωνυμίας Tor: κρυπτογράφηση πολλαπλών στρωμάτων (~2.5 εκ. χρήστες/ημέρα) Zcash, Monero: ZKPs & ring signatures για ανώνυμες συναλλαγές >60% νέων blockchain υιοθετούν τεχνολογίες απορρήτου (MIT, 2022) Ζητήματα & Προβληματισμοί Υψηλή προστασία ιδιωτικότητας Πιθανή κατάχρηση (παρανομία, απουσία λογοδοσίας) Ηθική & νομική ισορροπία μεταξύ απορρήτου και ασφάλειας.

Scene 9 (2m 38s)

5. Απειλές & Τρωτότητες Πρωτοκόλλων (1/2). Τεχνικές Αδυναμίες Κακή παραμετροποίηση → 58% των περιστατικών (ENISA, 2022) MitM επιθέσεις: ARP/DNS Spoofing, SSL Stripping 21% των εταιρικών επιθέσεων (IBM, 2021) Παλαιοί αλγόριθμοι (RC4, MD5, SHA-1), μικρά κλειδιά Heartbleed (2014) → 500.000+ επηρεασμένοι servers Αλυσίδα Πιστοποίησης: Πλαστά/λήγοντα πιστοποιητικά (π.χ. DigiNotar) 61% οργανισμών με προβλήματα CA (Ponemon, 2022).

Scene 10 (2m 58s)

5.Απειλές & Τρωτότητες Πρωτοκόλλων (2/2). Ανθρώπινος Παράγοντας Σφάλματα χρηστών: Αγνόηση πιστοποιητικών Κοινοποίηση κωδικών (phishing) Κοινωνική Μηχανική: 82% παραβιάσεων έχουν ανθρώπινο στοιχείο (Verizon, 2022) +61% αύξηση phishing (ENISA, 2022) Αντιμετώπιση: Εκπαίδευση & ευαισθητοποίηση Ασφαλείς ρυθμίσεις by default.

Scene 11 (3m 12s)

6. Case Study: InfoSecure S.A. 1/2. Προφίλ: Εταιρεία IT (120 άτομα, 60% remote) SaaS για ιατρικά δεδομένα (GDPR), cloud υποδομές TLS 1.3, IPsec VPN, X.509 πιστοποιητικά Αδυναμίες: Χαμηλή χρήση PGP → phishing Χωρίς pinning σε mobile → MitM AES-128 σε backups → περιορισμένη ασφάλεια Ανεπαρκές TLS logging.

Scene 12 (3m 30s)

6. Case Study: InfoSecure S.A. 1/2. Κίνδυνοι (OCTAVE): Phishing → 9/10 CA spoofing → 8/10 Outdated crypto → 6/10 Ενέργειες: TLS 1.3 παντού PGP + Εκπαίδευση AES-256 σε backups Αυτοματισμοί & SIEM Αποτέλεσμα: -72% ρίσκο, Συμμόρφωση ISO 95%, Ενίσχυση εμπιστοσύνης.

Scene 13 (3m 44s)

7. Νέες Τεχνολογικές Τάσεις & Προκλήσεις. Post-Quantum Cryptography Κβαντική απειλή → αντικατάσταση RSA/ECC Νέα πρότυπα (Kyber, Dilithium – NIST) Confidential Computing Προστασία εν ώρα επεξεργασίας (Intel SGX, AMD SEV) Τυποποίηση & Πιστοποίησ NIST, ISO 27001, ETSI → αυξημένη συμμόρφωση & εμπιστοσύνη Διαλειτουργικότητα Ασυμβατότητες μεταξύ παλιών & νέων πρωτοκόλλων (π.χ. TLS, PQC).

Scene 14 (4m 0s)

8. Κρυπτογράφηση & Νομική Συμμόρφωση. GDPR & ePrivacy Κρυπτογράφηση = τεχνικό μέτρο (Άρθρο 32) Πλεονέκτημα σε data breaches (Άρθρο 34) 67% οργανισμών στην ΕΕ εφαρμόζουν encryption Ρόλος DPO Συμβουλεύει σε TLS, PGP, DPIAs 76% DPOs ενσωματώνουν κρυπτογράφηση στην πολιτική προστασίας Νομικές Προκλήσεις Ζητήματα με E2EE & "backdoors" από κράτη Κίνδυνος για GDPR συμμόρφωση & εμπιστοσύνη 52% οργανισμών ανησυχούν για επιχειρηματικές επιπτώσεις.

Scene 15 (4m 18s)

9. Συνεχής Βελτιστοποίηση Ασφάλειας. Έλεγχοι Πρωτοκόλλων Επαλήθευση σύγχρονων αλγορίθμων (π.χ. AES-256, TLS 1.3) Ανάλυση logs, pentesting, χρήση εργαλείων (OpenVAS, SSL Labs) -48% περιστατικά με τακτικούς ελέγχους (ENISA) Patch Management Έγκαιρη εφαρμογή ενημερώσεων & CVE παρακολούθηση Patching = αποτροπή 39% επιθέσεων (Verizon, 2022) Εκπαίδευση Χρηστών Training σε PGP, phishing, 2FA Awareness culture → -61% social engineering attacks (SANS).

Scene 16 (4m 37s)

10. Συμπεράσματα & Προοπτικές. Συνοπτική Ανασκόπηση Αναλύθηκαν βασικά πρωτόκολλα (TLS, IPsec, PGP, ZKP) Πρακτικές εφαρμογές σε οργανισμούς, e-Gov, blockchain Τρωτότητες, κανονιστικά πλαίσια, μελέτη περίπτωσης Τεχνολογικές τάσεις: PQC, Confidential Computing Κύρια Συμπεράσματα Η κρυπτογράφηση είναι κρίσιμη, όχι προαιρετική Η παραμετροποίηση κρίνει την ασφάλεια GDPR/ISO → υποχρεωτική υιοθέτηση encryption Οι τεχνολογικές εξελίξεις δημιουργούν νέες προκλήσεις Ο ανθρώπινος παράγοντας παραμένει ευάλωτο σημείο Προτάσεις Έρευνας Ωρίμανση post-quantum crypto & διαλειτουργικότητα Ελαφριά πρωτόκολλα για IoT Νομική ισορροπία: privacy vs. lawful access AI για αυτόματη παρακολούθηση ασφάλειας Καλύτερη ενσωμάτωση κρυπτογράφησης σε UX/UI.

Scene 17 (5m 2s)

10. Συμπεράσματα & Προοπτικές. Συνοπτική Ανασκόπηση Αναλύθηκαν βασικά πρωτόκολλα (TLS, IPsec, PGP, ZKP) Πρακτικές εφαρμογές σε οργανισμούς, e-Gov, blockchain Τρωτότητες, κανονιστικά πλαίσια, μελέτη περίπτωσης Τεχνολογικές τάσεις: PQC, Confidential Computing Κύρια Συμπεράσματα Η κρυπτογράφηση είναι κρίσιμη, όχι προαιρετική Η παραμετροποίηση κρίνει την ασφάλεια GDPR/ISO → υποχρεωτική υιοθέτηση encryption Οι τεχνολογικές εξελίξεις δημιουργούν νέες προκλήσεις Ο ανθρώπινος παράγοντας παραμένει ευάλωτο σημείο Προτάσεις Έρευνας Ωρίμανση post-quantum crypto & διαλειτουργικότητα Ελαφριά πρωτόκολλα για IoT Νομική ισορροπία: privacy vs. lawful access AI για αυτόματη παρακολούθηση ασφάλειας Καλύτερη ενσωμάτωση κρυπτογράφησης σε UX/UI.