Criptați totul – Ghid de criptare final

[ware_item id=33][/ware_item]

Când auzim criptarea cuvântului la știri, stârnește 007 imagini ale agentului secret cu o servietă plină de tehnologie avansată pentru a alege fiecare lacăt al lumii. Totuși, asta este doar imaginație! Suntem agenți secreți ai noștri, întrucât toți folosim criptarea aproape în fiecare zi, chiar dacă nu înțelegem „de ce” și „cum”. Acest ghid răspunde la întrebarea dvs., ce este criptarea și cum funcționează criptarea și vă ajută să criptați totul.


Astăzi, întrucât lumea se confruntă cu activități cibernetice la scară masivă, securitatea datelor este o prioritate și o necesitate importantă pentru fiecare persoană. Aproape, fiecare dispozitiv pe care îl folosim astăzi utilizează o formă de tehnologie de criptare. Dacă criptarea ne ajută să oferim securitatea datelor, atunci suntem la bord pentru a cripta totul și a ne asigura informațiile personale.

Ce este criptarea?

Criptare este un cuvânt simplu și modern pentru criptografia veche. În secolul al XIX-lea, era celui de-al doilea război mondial, germanul a folosit cifrele criptografiei pentru a-și asigura comunicarea, dar nu a reușit prin ruperea de cod a lui Alan Turing din Anglia.

Criptarea folosește o formă sofisticată de algoritmi (cifrări) și transformă textul care poate fi citit în caractere aleatorii (criptate) care nu se pot citi fără o cheie dreaptă pentru a reasambla datele într-o formă semnificativă (decriptare).

Cum funcționează criptarea?

Există două forme de metode de criptare care sunt utilizate astăzi.

  1. Criptare cu cheie publică (criptare asimetrică)
  2. Criptare cu cheie privată (criptare simetrică)

Cele două metode de criptare sunt similare, întrucât criptează totul și ascund datele utilizatorului pentru a le ascunde de alții și le decriptează cu cheia potrivită pentru a le face lizibile. Cu toate acestea, acestea diferă în efectuarea etapelor făcute pentru criptarea datelor.

Criptare cu cheie publică

Criptarea cheii publice (asimetrice) folosește două metode de chei, cheia publică a destinatarului și o cheie privată potrivită matematic..

Într-un exemplu simplu, dacă Brian și Michelle aveau ambele chei pentru o cutie de siguranță, Brian are o cheie publică și Michelle are o cheie privată potrivită. Deoarece Brian are cheia publică, el ar putea debloca cutia de siguranță și ar putea pune chestii în ea, dar nu poate vedea ce există deja în acea cutie de siguranță sau să ia ceva. În timp ce Michelle are cheia privată potrivită, ea ar putea deschide cutia de siguranță pentru a vedea sau elimina lucrurile care sunt deja în interiorul ei, dar pentru a pune lucrurile în ea, ar avea nevoie de o cheie publică suplimentară.

În sens tehnic, Brian poate cripta toate datele cu o cheie publică și le poate trimite către Michelle, iar Michelle poate decripta doar datele (cu o cheie privată potrivită). Ce înseamnă că este necesară o cheie publică pentru criptarea datelor și este necesară o cheie privată pentru a le decripta. Cu toate acestea, pentru a cripta în continuare datele este necesară o cheie publică suplimentară.

Criptare cu cheie privată

Criptarea cheii private (simetrice) este diferită de criptarea cheii publice în sensul utilizării cheilor. Există încă două chei necesare în procesul de criptare, dar ambele taste sunt acum similare în mod substanțial.

Într-un sens simplu, Brian și Karen au ambele chei ale cutiei de siguranță menționate anterior, dar în acest caz, ambele taste efectuează același lucru. Amândoi sunt capabili să adauge sau să elimine chestii din cutia de siguranță.

Într-un sens tehnic, Brian poate acum să cripteze totul și să decripteze datele cu cheia sa, precum Michelle.

Tehnologie modernă de criptare

Pe măsură ce lumea a avansat și noile tehnologii au luat locul vechilor metode și mașini de lucru. Tehnologia modernă de criptare a trecut la metode de algoritm mai avansate și la dimensiuni mai mari de cheie pentru a ascunde datele criptate. În concepție, cu cât dimensiunea cheii devine mai mare, o combinație posibilă trebuie să treacă pentru a decripta datele.

Pe măsură ce mărimea cheii și algoritmii continuă să se îmbunătățească, cu atât mai mult efort și timp durează pentru a crăpa codul de criptare folosind atacuri de forță brută. De exemplu, diferența de 40 de biți și 64 de biți arată ca valoare mică, dar în realitate, criptarea pe 64 de biți este de 300 de ori mai greu de fisurat decât o cheie de 40 de biți. În zilele noastre, cele mai multe codificări noi utilizează minimum 128 biți, unele dintre criptare folosesc taste de 256 biți sau mai mari. De exemplu, o cheie pe 128 de biți ar necesita 340 de trilioane de combinații posibile pentru a crăpa criptarea. Vă puteți imagina cât durează pentru a cripta cheia de 256 biți.

3DES (Standard Encryption Standard)

DES (standardul de criptare a datelor) este o formă de algoritm cu cheie simetrică (cheie privată) pentru criptarea datelor. A dezvoltat în anii șaptezeci la IBM. În 1999, a fost declarată nesigură, deoarece EFF (Electronic Frontier Foundation) a reușit să crape cheia sa pe 56 de biți în 22 de ore. Triple DES introdus cu un alt nume comun Triple Data Encryption Key Algorithm (TDEA sau Triple DEA), care funcționează pe același concept de DES, dar cu triplul strat de protecție cu o cheie de 168 biți pentru a cripta totul.

Prof. Gideon Samid, Academia Crypto, explică criptarea DES

AES (Standard Encryption Advanced)

AES este un subset al algoritmului original Rijndael. AES folosește algoritmul cheii simetrice, adică aceeași cheie este folosită atât pentru criptarea, cât și pentru decriptarea datelor. AES a fost utilizat pentru prima dată de guvernul SUA și este adoptat acum la nivel mondial. Acesta depășește vechiul algoritm de criptare DES și folosește lungimi diferite de cheie 128, 192 și 256 biți pentru a cripta totul. Criptarea robustă a AES este considerată imposibil de calculat. Utilizează puține resurse de sistem și oferă performanțe puternice.

Prof. Gideon Samid, Academia Crypto, explică criptarea AES

RSA (Rivest-Shamir-Adleman)

RSA dezvoltat de trei criptografi Rivest, Shamir și Adleman și introdus în 1977. Este unul dintre primii care utilizează un algoritm cu cheie asimetrică care creează două chei, o cheie publică pentru criptarea datelor și o cheie privată pentru a o decripta. RSA generează o cheie publică bazată pe două numere prime mari, cu o valoare auxiliară pentru a cripta totul pe date. Cu toate acestea, cu metode publicate în prezent, oricine are cunoștințe avansate de numere prime poate decripta datele electronice. RSA este un algoritm lent și este mai puțin utilizat pentru a cripta toate datele utilizatorilor. Este o sursă a unor tehnologii moderne de criptare, cum ar fi PGP (Pretty Good Privacy).

Public Key Cryptography: RSA Encryption Algorithm

ECC (criptografie curbă eliptică)

ECC (Eliptic Curve Cryptography) este astăzi cel mai robust algoritm de criptare pentru a cripta toate datele de pe date și folosește noi protocoale de criptare precum PGP, SSH și TLS. Este un algoritm de criptare cu cheie publică asimetrică, bazat pe structura algebrică a curbelor eliptice. ECC necesită chei de criptare mai mici, în timp ce oferă o criptare echivalentă în comparație cu algoritmii non-ECC. Eficiența cuvintelor cheie ECC și a mărimilor mai mici le face ideale pentru un sistem încorporat modern, cum ar fi cardurile inteligente. NSA susține această tehnologie, ca succesor al algoritmului RSA anterior.

Criptografie curbă eliptică - Master Class

Protocoale moderne de criptare

Un protocol de criptare este un protocol concret sau abstract folosit pentru a îndeplini funcții legate de securitate și se aplică algoritmi menționați mai sus pentru a cripta totul. Un protocol este o gazdă care descrie modul în care ar trebui utilizat un algoritm pentru a ajuta securizarea datelor în tranzit între două părți.

criptați totul

Următoarele sunt componentele unui protocol de securitate.

  1. Control acces - Autentifică profilul utilizatorului și autorizează accesul la resurse.
  2. Algoritmul de criptare - combinat cu alte metode de securitate diferite pentru criptarea datelor.
  3. Managementul cheilor - crearea, distribuția și gestionarea cheilor.
  4. Integritatea mesajelor - asigură securitatea datelor criptate.

Cele mai comune și utilizate pe scară largă protocoale sunt enumerate mai jos pentru o mai bună înțelegere a criptării zilnice.

TLS / SSL

Secure Socket Layer (SSL) a fost protocolul principal de criptare înainte ca TLS să îl înlocuiască. A fost dezvoltat de Netscape și a fost utilizat pe scară largă pentru validarea identității site-ului. SSL efectuează trei acțiuni pentru a asigura criptarea tuturor conexiunilor.

Transport Layer Security (TLS) este succesorul SSL. TLS este similar cu SSL (SSL v3), dar diferit în aplicație și nici interoperabil. Cu toate acestea, cele mai multe browsere web și site-uri web acceptă atât protocoalele de criptare.

SSH

Secure Shell (SSH) este un protocol de rețea și se aplică pe rețele nesecurizate pentru a asigura securitatea operațiunilor serviciilor de rețea și pentru a cripta tot ce este conectat. Cel mai bun exemplu de aplicație este atunci când utilizatorii se conectează la o locație de la distanță.

SSH creează un canal securizat între un client (de exemplu, un browser web sau o aplicație) și server (de exemplu, rețeaua companiei). Protocolul este specificat în două versiuni majore SSH-1 și SSH-2. Cea mai obișnuită utilizare a acestui protocol este sistemul de operare asemănător Unix, care se conectează la conturile shell. Are o utilizare limitată în sistemul de operare Windows, dar Microsoft așteaptă cu nerăbdare să ofere suport SSH nativ în viitor.

PPTP

PPTP (Protocolul tunelului punct la punct) este o metodă învechită pentru implementarea rețelelor private virtuale (VPN). Se bazează pe crearea unui tunel punct-la-punct în loc de funcții de criptare sau autentificare. Oferă criptare de 40 de biți până la 128 de biți pentru a cripta tot comunicarea.

SSTP

SSTP (Secure Socket Tunnel Protocol) este o formă de tunel VPN care oferă mecanismul de criptare, autentificare, negociere cheie pentru transportul datelor PPTP prin canalul TLS / SSL. SSTP a fost destinat pentru conexiunea client-server de la distanță și nu acceptă tunelul VPN în general.

L2TP / IPSec

L2TP (Protocolul de tunelare stratul 2) este un protocol tunel criptat utilizat pentru a sprijini VPN-urile sau ca parte a securității conexiunii ISP-urilor. Nu oferă nicio criptare, ci, mai degrabă, se bazează pe criptarea unui alt protocol de criptare precum IPSec pentru a oferi funcții de criptare.

Relatați articolul: ce este torentant și cum funcționează

OpenVPN

OpenVPN este o aplicație open-source care implementează tehnicile VPN pentru crearea unei conexiuni sigure punct la punct în facilitățile de acces la distanță. Utilizează un protocol care oferă criptare SSL / TLS pentru schimbul de chei. Este cel mai popular protocol de criptare pentru a crea o conexiune VPN.

Cum să criptezi totul

După cum am discutat despre conceptul și metodele de criptare de mai sus, acum este timpul să parcurgeți nitty-gritty și How-To la implementarea criptării. Acum pornim de la rețeaua mai largă de acasă la fișierul unic din computerul dvs. împreună cu dispozitivul mobil în timp ce sunteți în mișcare.

Cum să vă criptați rețeaua de domiciliu (Wi-Fi fără fir)

Puteți cripta rețeaua de domiciliu cu acești patru pași simpli.

Conectați-vă la routerul wireless

  1. Uitați-vă fizic în partea din spate a routerului pentru a vedea marca și modelul cu adresa IP și detaliile de conectare, apoi conectați-vă.
  2. De exemplu, dacă adresa dvs. IP implicită este 192.168.1.1, iar numele de utilizator / parola implicită ca admin, atunci faceți următoarele:
  3. Deschideți browserul web tastând 192.168.1.1 în bara de adrese și faceți clic pe Enter.
  4. Când vi se solicită să introduceți numele de utilizator și parola, introduceți „admin” în ambele câmpuri.
  5. Dacă routerul dvs. este setat la datele de acreditare „admin” implicite, atunci ar trebui să luați în considerare schimbarea acestuia din acces neautorizat.

Activați filtrarea MAC

O adresă de control a accesului media (adresa MAC) este o adresă de rețea unică atribuită tehnologiilor de rețea, inclusiv Ethernet și WiFi. Filtrare Mac este probabil cea mai simplă modalitate de a preveni accesul neautorizat din rețeaua wireless, dar și cel mai puțin sigur. Puteți activa lista albă a adreselor MAC pentru a permite anumite adrese MAC să permită accesul la internet și să blocheze altele.

Activați criptarea

Utilizarea criptării în rețeaua wireless este importantă. Nu numai că previne accesul neautorizat la rețea, dar blochează și ascultarea traficului pe internet. Mai jos sunt enumerate două tipuri utilizate mai ales.

  1. WEP - Acesta este tipul comun de criptare activat în majoritatea routerelor. Împiedică vecinii și trecătorii să acceseze rețeaua. Cu toate acestea, această criptare poate rupe în 2 minute de către hackeri.
  2. WPA2 - Acesta este unul dintre cele mai comune tipuri de criptare de rețea și este activat în unele routere. WPA2 oferă mai multă securitate decât WEP și încă nu a fisurat, dar nu este disponibil în unele dintre dispozitivele mai vechi.

Deciderea dintre WEP, WPA2 sau Filtrare Mac

WPA2 este cea mai sigură criptare pentru a împiedica accesul la rețea. Dacă aveți un dispozitiv mai vechi care nu acceptă securitatea WPA2, atunci optați pentru securitatea WEP. Dacă nu sunteți sigur cum puteți configura criptarea rețelei, filtrarea MAC este cea mai puțin sigură și ușor de configurat.

Dezactivați transmisia SSID

Această opțiune decide dacă oamenii vă pot vedea semnalele Wi-Fi. Această opțiune nu este neapărat recomandare, deoarece poate fi invizibilă pentru vecinii noștri, dar nu vă va proteja de hackerii serioși. De asemenea, vă poate îngreuna configurarea rețelei de domiciliu. Așadar, este la fel de bine doar să știi despre asta și să te bazezi pe criptare, mai degrabă decât să dezactivezi transmisia SSID.

Puteți configura wireless pe un sistem Mac OS X. Pentru un ghid detaliat privind criptarea rețelei; puteți urma ghidul nostru independent despre cum să vă criptați rețeaua.

Cum să criptați și să securizați sistemele PC și Mac

Comunicarea este un proces în două sensuri. Trimiteți cereri către rețeaua dvs. prin computerul personal și rețeaua, în schimbul procesării acestor solicitări. Dacă computerul dvs. este sigur decât poate bloca atacurile rău intenționate din rețelele infectate. Dacă nu este securizat, atunci șansele sunt ca potențiale atacuri rău intenționate, cum ar fi malware, ransomware, troieni să vă poată infecta computerul. O veste bună este că vă puteți arma computerul puternic cu criptare și securitate. Enumerăm câteva recomandări pentru a vă ajuta să criptați calculatorul. Notă: Pentru setări complete de criptare a unui Mac; urmați ghidul despre criptarea Mac: un ghid extins pentru securitate.

Utilizați Cont standard de utilizator

Conturile de utilizator administrator sunt active în mod implicit atunci când instalați un sistem de operare pe orice dispozitiv de calculator. Accesul administratorului oferă oricui privilegiile speciale de a modifica fișierele de bază ale sistemului și de a instala și suprascrie datele de aplicație. Contul de administrator te dezavantajează, deoarece oamenii pot accesa sau hack-ul cu ușurință în cont fizic sau prin rețea. De asemenea, introduceți o parolă puternică, incluzând caractere speciale în ambele conturi.

În Windows: Setări > Panou de control > Conturi de utilizator & Siguranța familiei > Conturi de utilizator > Administrează un alt cont

Activați UAC în Windows

UAC (User Access Control) este o infrastructură de tehnologie și securitate în sistemul de operare Microsoft Window. Oferă Windows OS o abordare de tip sandbox în care fiecare aplicație trebuie să ia permisiunea înainte de execuție. Împiedică malware-ul să vă compromită sistemul de operare.

În Windows (numai): Setări > Panou de control > Conturi de utilizator & Siguranța familiei > Conturi de utilizator > Modificați setările de control al contului de utilizator.

Utilizați criptarea completă a discului

Bitlocker este o caracteristică încorporată a sistemului de operare Windows și realizează criptarea completă a discului pe sistemul computerului. Cu toate acestea, este disponibil numai în versiunile Professional și Enterprise ale sistemului de operare Microsoft Windows. Pentru a verifica suportul BitLocker în sistemul de operare Windows:

În Windows (numai): Computerul meu > Faceți clic dreapta pe unitatea C > Consultați opțiunea „Pornire BitLocker”.

Dacă există, atunci felicitări Windows OS acceptă criptarea funcțional. Dacă nu, atunci puteți utiliza software terță parte. Consultați ghidul nostru despre cum să criptați hard disk-ul pentru criptarea discului complet, cu cele mai bune recomandări software de criptare.

Cum să ștergeți datele în siguranță pe Windows?

Când ștergeți datele de pe computer, fișierele se elimină temporar din sistemul dvs. care se poate recupera dintr-o aplicație de recuperare a datelor terță parte. Pentru a șterge definitiv datele dvs., puteți utiliza un software precum BleachBit (recomandat de EFF). În Mac OS X: Ștergeți fișierele în coșul de gunoi, selectați „Căutare” > Securizat gunoiul gol.

Instalați software antivirus, anti-spyware, anti-furt și de prevenire a intruziunilor în rețea

S-ar putea să sune multe aplicații, dar, de fapt, doar un singur software sau o combinație de două software pot oferi toate aceste caracteristici. Aproape toate companiile de securitate antivirus oferă toate aceste funcții în versiunile plătite. Funcțiile Antivirus și Anti-Spyware vă asigură că sistemul vă rămâne curat de toate programele malware, troieni, ransomware și alte viruși. Anti-furt este o caracteristică nouă care păstrează o filă pe locația dispozitivului dvs. prin intermediul serviciului de localizare, în cazul în care dispozitivul este pierdut sau furat, atunci puteți șterge datele din locații îndepărtate. Funcția de prevenire a intruziunilor în rețea scanează în mod continuu transferul pachetelor dvs. de internet pentru amenințări potențiale și vă notifică activități rău intenționate.

Criptați traficul pe Internet

Majoritatea programelor malware și troienilor se instalează în sistemul nostru prin exploatarea browserului web. Odată ce vizităm un site web rău intenționat, ne redirecționează către malware care exploatează vulnerabilitățile browserului web pentru a instala aplicații malware sau ransomware. În mod alternativ, permitem celorlalți să afle informațiile noastre personale în timp ce ne conectăm la o rețea publică wireless nesigurată. Pentru a depăși astfel de probleme, puteți instala un serviciu VPN în sistemul dvs. VPN oferă conexiune anonimă și criptează traficul pe Internet. Serviciul VPN oferă un nivel de criptare AES la 256 biți la nivel bancar și acceptă protocoale SSL VPN și PPTP VPN, printre altele. Configurarea unui VPN pe Linux, Windows sau Mac oferă un nivel suplimentar de securitate pentru traficul dvs. web și vă ascunde locația inițială de snoopers precum guvernul, ISP-urile și hackerii.

Articol conex: Cum să ocolești accelerația ISP

Criptați e-mail, fișiere, foldere și fișiere text

În mod implicit, e-mailurile dvs. nu sunt criptate, chiar și de serviciile de e-mail populare precum Yahoo, Gmail și Microsoft. Clienții lor de e-mail se bazează pe o aplicație de criptare terță parte pentru a-și face treaba. Puteți cripta e-mailurile dvs. prin unele extensii în magazine precum Google Chrome. Urmați acest ghid de configurare despre cum să criptați e-mailul pentru o aplicație detaliată.

Fișierele și folderele necesare sunt accesibile de către oricine are acces fizic la computer. Fișierele și folderele sunt primele afectate de un virus infectat și toate datele și informațiile dvs. necesare în doar câteva secunde. Puteți preveni această problemă prin criptarea fișierelor și folderelor de pe computer folosind funcții încorporate și software terț pentru a asigura criptarea PC-ului. Puteți urma acest ghid de configurare despre cum să criptați fișierele și folderele pentru o aplicație detaliată.

În mod similar, fișierele dvs. text, foile Excel, prezentările PowerPoint sunt de asemenea accesibile oricui fizic și prin rețea. Puteți împiedica accesul la fișierul dvs. text criptându-l. Puteți urma acest ghid de configurare despre cum să criptați un fișier text pentru o aplicație detaliată.

Cum să criptați o parolă?

Când vizităm frecvent site-urile dvs. favorite, salvăm numele de utilizator și parolele pentru acele site-uri pentru a evita reintroducerea parolelor de fiecare dată. Navigatoarele noastre web sunt predispuse la exploatări; hackerii pot exploata vulnerabilitățile browserului nostru web pentru a obține acces neautorizat la preferințele site-urilor salvate, cookie-urile și acreditările salvate. Puteți preveni o astfel de problemă cu utilizarea unui program de protejare a parolelor precum KeePass X (recomandat de EFF). Odată, configurați programul de care trebuie să introduceți o parolă principală o singură dată pentru a accesa toate parolele. Puteți urma ghidul complet despre cum să criptați o parolă.

Cum să vă criptați telefonul?

Oamenii își folosesc telefoanele mobile ca pe un computer personal. Smartphone-urile vă oferă flexibilitatea de lucru în timp ce vă deplasați. Puteți efectua o tranzacție bancară, puteți face cumpărături online, puteți discuta cu prietenii cu aplicații de mesagerie instantanee, puteți gestiona CRM-ul de afaceri și multe altele. Acesta este motivul pentru care hackerii în prezent se concentrează mai mult pe hacking-urile smartphone-urilor tale, precum Android și iPhone. Puteți evita o astfel de problemă urmând acest ghid despre cum să criptați telefonul și unele aplicații de criptare cele mai bune pentru Android și iPhone.

Concluzie

Am enumerat câteva dintre cele mai bune practici de criptare pentru a vă arma puternic dispozitivele împotriva atacurilor de hacking. Puteți citi mai multe subiecte detaliate despre fiecare subiect enumerat aici, urmând link-urile lor. Scopul principal al acestui ghid este de a oferi securitate, confidențialitate și libertate oricărei persoane conectate la internet. Continuăm să actualizăm subiectele și lista cu cele mai noi sfaturi și știri, rămânem conectați cu noi și suntem criptați.

David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me