Crittografa tutto – Guida alla crittografia definitiva

[ware_item id=33][/ware_item]

Quando sentiamo la parola crittografia sulla notizia, si scatena 007 immagini di agenti segreti con una valigetta piena di tecnologia avanzata per scegliere ogni blocco del mondo. Tuttavia, questa è solo immaginazione! Siamo nostri agenti segreti poiché tutti usiamo la crittografia quasi ogni giorno, anche se non capiamo il "perché" e il "come". Questa guida risponde alla tua domanda, che cos'è la crittografia e come funziona la crittografia e ti aiuta a crittografare tutto.


Oggi, mentre il mondo sta vivendo le attività criminali informatiche su vasta scala, la sicurezza dei dati è una priorità e una necessità importanti per ogni persona. Quasi ogni dispositivo che utilizziamo oggi utilizza una qualche forma di tecnologia di crittografia. Se la crittografia ci aiuta a fornire sicurezza dei dati, allora siamo a bordo per crittografare tutto e proteggere le nostre informazioni personali.

Cos'è la crittografia?

La crittografia è una parola semplice e moderna per la vecchia crittografia. Nel diciannovesimo secolo, l'era della seconda guerra mondiale, i tedeschi usarono cifre di crittografia per garantire la loro comunicazione ma fallirono con la violazione del codice di Alan Turing d'Inghilterra.

La crittografia utilizza una sofisticata forma di algoritmi (cifre) e trasforma il testo leggibile in caratteri casuali (crittografare) che sono illeggibili senza una chiave giusta per riassemblare i dati in una forma significativa (decrittografia).

Come funziona la crittografia?

Esistono due forme di metodi di crittografia attualmente in uso.

  1. Crittografia chiave pubblica (crittografia asimmetrica)
  2. Crittografia chiave privata (crittografia simmetrica)

I due metodi di crittografia sono simili, poiché crittografano tutto e nascondono i dati utente per nasconderli dagli altri e decrittografarli con la chiave giusta per renderli leggibili. Tuttavia, differiscono nell'esecuzione dei passaggi eseguiti per crittografare i dati.

Crittografia a chiave pubblica

La crittografia della chiave pubblica (asimmetrica) utilizza il metodo a due chiavi, la chiave pubblica di un destinatario e una chiave privata matematicamente corrispondente.

In un semplice esempio, se Brian e Michelle avevano entrambi le chiavi di una cassetta di sicurezza, Brian ha una chiave pubblica e Michelle ha una chiave privata corrispondente. Dato che Brian ha la chiave pubblica, potrebbe sbloccare la cassetta di sicurezza e inserirvi degli oggetti, ma non può visualizzare ciò che è già in quella cassetta di sicurezza o prendere qualcosa. Mentre Michelle ha la chiave privata corrispondente, potrebbe aprire la cassetta di sicurezza per vedere o rimuovere le cose che sono già al suo interno ma per metterle dentro, avrebbe bisogno di una chiave pubblica aggiuntiva.

In senso tecnico, Brian può crittografare tutti i dati con una chiave pubblica e inviarli a Michelle, e Michelle può solo decrittografare i dati (con una chiave privata corrispondente). Ciò significa che è necessaria una chiave pubblica per crittografare i dati e una chiave privata per decrittografarli. Tuttavia, per crittografare ulteriormente i dati è necessaria una chiave pubblica aggiuntiva.

Crittografia chiave privata

La crittografia a chiave privata (simmetrica) è diversa dalla crittografia a chiave pubblica nel senso di utilizzo delle chiavi. Ci sono ancora due chiavi richieste nel processo di crittografia, ma entrambe le chiavi sono sostanzialmente simili.

In un certo senso, Brian e Karen hanno entrambi le chiavi della suddetta cassetta di sicurezza, ma in questo caso entrambe le chiavi eseguono la stessa cosa. Entrambi sono ora in grado di aggiungere o rimuovere elementi dalla cassetta di sicurezza.

In senso tecnico, Brian ora può crittografare tutto e decrittografare i dati con la sua chiave, come Michelle.

Tecnologia di crittografia moderna

Con l'avanzare del mondo e le nuove tecnologie hanno preso il posto dei vecchi metodi e macchine di lavoro. La moderna tecnologia di crittografia è passata a metodi di algoritmo più avanzati e dimensioni di chiavi più grandi per nascondere i dati crittografati. In teoria, maggiore è la dimensione della chiave, si ottiene una possibile combinazione per decrittografare i dati.

Man mano che le dimensioni della chiave e gli algoritmi continuano a migliorare, maggiore è lo sforzo e il tempo necessari per decifrare il codice di crittografia mediante attacchi di forza bruta. Ad esempio, le differenze tra 40 e 64 bit sembrano ridotte in termini di valore, ma in realtà la crittografia a 64 bit è 300 volte più difficile da decifrare rispetto a una chiave a 40 bit. Al giorno d'oggi, la maggior parte delle nuove codifiche utilizza un minimo di 128 bit, con alcune delle crittografie utilizzano chiavi a 256 bit o superiori. Ad esempio, una chiave a 128 bit richiederebbe 340 trilioni di combinazioni possibili per decifrare la crittografia. Puoi immaginare quanto tempo ci vorrebbe per crittografare la chiave a 256 bit.

3DES (Data Encryption Standard)

Il DES (standard di crittografia dei dati) è una forma di algoritmo a chiave simmetrica (chiave privata) per la crittografia dei dati. Si è sviluppato negli anni settanta presso IBM. Nel 1999 è stato dichiarato insicuro in quanto EFF (Electronic Frontier Foundation) è riuscito a decifrare la sua chiave a 56 bit in 22 ore. Triple DES introdotto con un altro nome comune Triple Data Encryption Key Algorithm (TDEA o Triple DEA) che funziona sullo stesso concetto di DES ma con il triplo livello di protezione con una chiave a 168 bit per crittografare tutto.

Il prof. Gideon Samid, The Crypto Academy, spiega la crittografia DES

AES (Advanced Encryption Standard)

L'AES è un sottoinsieme dell'algoritmo originale Rijndael. L'AES utilizza l'algoritmo a chiave simmetrica, il che significa che la stessa chiave viene utilizzata sia per crittografare che per decrittografare i dati. AES utilizzato per la prima volta dal governo degli Stati Uniti e ora è adottato in tutto il mondo. Supera il vecchio algoritmo di crittografia DES e utilizza lunghezze di chiave di dimensioni diverse 128, 192 e 256 bit per crittografare tutto. La solida crittografia di AES è considerata computazionalmente impossibile da decifrare. Utilizza poche risorse di sistema e offre prestazioni elevate.

Il prof. Gideon Samid, The Crypto Academy, spiega la crittografia AES

RSA (Rivest-Shamir-Adleman)

RSA sviluppato da tre crittografi Rivest, Shamir e Adleman e introdotto nel 1977. È uno dei primi a utilizzare un algoritmo a chiave asimmetrica che crea due chiavi, una chiave pubblica per crittografare i dati e una chiave privata per decrittografarli. RSA genera una chiave pubblica basata su due grandi numeri primi, con un valore ausiliario per crittografare tutto sui dati. Tuttavia, con i metodi attualmente pubblicati chiunque abbia una conoscenza avanzata dei numeri primi può decrittografare i dati elettronici. RSA è un algoritmo lento ed è meno comunemente usato per crittografare tutto i dati dell'utente. È una fonte di alcune moderne tecnologie di crittografia come PGP (Pretty Good Privacy).

Crittografia a chiave pubblica: algoritmo di crittografia RSA

ECC (crittografia a curva ellittica)

ECC (Elliptic Curve Cryptography) è oggi l'algoritmo di crittografia più robusto per crittografare tutto sui dati e utilizza nuovi protocolli di crittografia come PGP, SSH e TLS. È un algoritmo asimmetrico di crittografia a chiave pubblica basato sulla struttura algebrica delle curve ellittiche. ECC richiede chiavi di crittografia più piccole, fornendo allo stesso tempo una crittografia equivalente rispetto agli algoritmi non ECC. L'efficienza delle parole chiave ECC e di dimensioni inferiori le rende ideali per un moderno sistema embedded come smart card. L'NSA supporta questa tecnologia, come successore del precedente algoritmo RSA.

Crittografia a curva ellittica - Master Class

Protocolli di crittografia moderni

Un protocollo di crittografia è un protocollo concreto o astratto utilizzato per eseguire funzioni relative alla sicurezza e applicare algoritmi sopra menzionati per crittografare tutto. Un protocollo è un host che descrive come utilizzare un algoritmo per proteggere i dati in transito tra due parti.

crittografare tutto

Di seguito sono riportati i componenti di un protocollo di sicurezza.

  1. Controllo accessi: autentica il profilo utente e autorizza l'accesso alle risorse.
  2. Algoritmo di crittografia - combinato con altri vari metodi di sicurezza per crittografare i dati.
  3. Gestione delle chiavi - Creazione, distribuzione e gestione delle chiavi.
  4. Integrità dei messaggi: garantisce la sicurezza dei dati crittografati.

I protocolli più comuni e ampiamente utilizzati sono elencati di seguito per comprendere meglio la crittografia quotidiana.

TLS / SSL

Secure Socket Layer (SSL) era il protocollo di crittografia principale prima che TLS lo sostituisse. È stato sviluppato da Netscape ed è stato ampiamente utilizzato per la convalida dell'identità del sito Web. SSL esegue tre azioni per garantire la crittografia di tutto la connessione.

Transport Layer Security (TLS) è il successore di SSL. TLS è simile a SSL (SSL v3) ma diverso nell'applicazione e non interoperabile. Tuttavia, la maggior parte dei browser Web e dei siti Web supporta entrambi i protocolli di crittografia.

SSH

Secure Shell (SSH) è un protocollo di rete e si applica su reti non protette per garantire la sicurezza delle operazioni dei servizi di rete e crittografare tutto il collegamento. Il miglior esempio della sua applicazione è quando gli utenti si connettono a una posizione remota.

SSH crea un canale sicuro tra un client (ad esempio un browser Web o un'applicazione) e il server (ad esempio la rete aziendale). Il protocollo è specificato in due versioni principali SSH-1 e SSH-2. L'uso più comune di questo protocollo è un sistema operativo simile a Unix che si collega agli account di shell. Ha un uso limitato nel sistema operativo Windows, ma Microsoft non vede l'ora di fornire supporto SSH nativo in futuro.

PPTP

PPTP (Point-to-Point Tunnel Protocol) è un metodo obsoleto per implementare reti private virtuali (VPN). Si basa sulla creazione di un tunnel punto-punto anziché su funzionalità di crittografia o autenticazione. Offre una crittografia da 40 a 128 bit per crittografare tutto della comunicazione.

SSTP

SSTP (Secure Socket Tunnel Protocol) è una forma di tunneling VPN che fornisce il meccanismo di crittografia, autenticazione, negoziazione delle chiavi per trasportare i dati PPTP attraverso il canale TLS / SSL. SSTP era destinato alla connessione client-server remota e in generale non supporta il tunnel VPN.

L2TP / IPsec

L2TP (Layer 2 Tunneling Protocol) è un protocollo tunnel crittografato utilizzato per supportare le VPN o come parte della sicurezza della connessione degli ISP. Non fornisce alcuna crittografia, ma piuttosto si basa sulla crittografia di altri protocolli di crittografia come IPSec per offrire funzionalità di crittografia.

Articolo correlato: cos'è il torrenting e come funziona

OpenVPN

OpenVPN è un'applicazione open source che implementa le tecniche VPN per creare connessioni point-to-point sicure in strutture di accesso remoto. Utilizza un protocollo che offre la crittografia SSL / TLS per lo scambio di chiavi. È il protocollo di crittografia più popolare per creare una connessione VPN.

Come crittografare tutto

Come abbiamo discusso sopra il concetto e i metodi di crittografia sopra, ora è il momento di andare alla grande e How-To sull'implementazione della crittografia. Ora iniziamo dalla più ampia rete domestica al singolo file all'interno del tuo computer insieme al dispositivo mobile mentre sei in viaggio.

Come crittografare la tua rete domestica (Wi-Fi wireless)

Puoi crittografare la tua rete domestica con questi quattro semplici passaggi.

Accedi al tuo router wireless

  1. Guarda fisicamente la parte posteriore del router per vedere marca e modello con indirizzo IP e dettagli di accesso, quindi accedi.
  2. Ad esempio, se l'indirizzo IP predefinito è 192.168.1.1 e nome utente / password predefiniti come amministratore, procedere come segue:
  3. Aprire il browser Web digitando 192.168.1.1 nella barra degli indirizzi e fare clic su Invio.
  4. Quando viene richiesto di inserire nome utente e password, immettere "admin" in entrambi i campi.
  5. Se il router è impostato sulle credenziali "admin" predefinite, è consigliabile modificarlo da un accesso non autorizzato.

Abilita filtro MAC

Un indirizzo di controllo di accesso ai media (indirizzo MAC) è un indirizzo di rete univoco assegnato alle tecnologie di rete, inclusi Ethernet e WiFi. Il filtro Mac è probabilmente il modo più semplice per impedire l'accesso non autorizzato dalla tua rete wireless, ma anche il meno sicuro. È possibile abilitare la White list degli indirizzi MAC per consentire specifici indirizzi MAC per consentire l'accesso a Internet e bloccare gli altri.

Abilita crittografia

L'uso della crittografia sulla rete wireless è importante. Non solo impedisce l'accesso non autorizzato alla rete, ma blocca anche l'ascolto del traffico Internet. Di seguito sono elencati due tipi per lo più utilizzati.

  1. WEP - Questo è il tipo comune di crittografia abilitato nella maggior parte dei router. Impedisce ai tuoi vicini e passanti di accedere alla tua rete. Tuttavia, questa crittografia può essere interrotta in 2 minuti dagli hacker.
  2. WPA2 - Questo è uno dei tipi più comuni di crittografia di rete e viene abilitato in alcuni router. WPA2 offre più sicurezza rispetto a WEP e non è ancora craccato, ma non è disponibile in alcuni dei dispositivi più vecchi.

Decidere tra filtro WEP, WPA2 o Mac

WPA2 è la crittografia più sicura per impedire l'accesso alla rete. Se si dispone di un dispositivo meno recente che non supporta la sicurezza WPA2, optare per la sicurezza WEP. Se non si è sicuri su come configurare la crittografia di rete, il filtro MAC è il meno sicuro e facile da configurare.

Disabilita la trasmissione SSID

Questa opzione decide se le persone possono vedere i tuoi segnali Wi-Fi. Questa opzione non è necessariamente una raccomandazione in quanto potrebbe essere invisibile per quei vicini ficcanaso, ma non ti proteggerà da eventuali hacker seri. Può anche rendere difficile la configurazione della rete domestica. Quindi, è utile solo conoscerlo e fare affidamento sulla crittografia piuttosto che disabilitare la trasmissione SSID.

Puoi configurare la connessione wireless su un sistema Mac OS X. Per una guida dettagliata sulla crittografia di rete; puoi seguire la nostra guida autonoma su come crittografare la tua rete.

Come crittografare e proteggere i sistemi PC e Mac

La comunicazione è un processo a doppio senso. Invii richieste alla tua rete attraverso il tuo personal computer e la rete in cambio di quelle richieste. Se il tuo PC è sicuro, può bloccare attacchi dannosi da reti infette. Se non è protetto, è probabile che potenziali attacchi dannosi come malware, ransomware e trojan possano infettare il tuo PC. La buona notizia è che puoi rafforzare il tuo PC con crittografia e sicurezza. Stiamo elencando alcune raccomandazioni per aiutarti a crittografare il tuo PC. Nota: per le impostazioni complete di crittografia di un Mac; segui la guida su Mac Encryption: una guida estesa alla sicurezza.

Usa un account utente standard

Gli account utente amministratore sono attivi per impostazione predefinita quando si installa un sistema operativo su qualsiasi dispositivo. L'accesso dell'amministratore offre a chiunque disponga di privilegi speciali per modificare i file di sistema di base e installare e sovrascrivere i dati dell'applicazione. L'account amministratore ti mette in svantaggio perché le persone possono facilmente accedere o accedere all'account fisicamente o tramite la rete. Inoltre, inserire una password complessa che includa caratteri speciali in entrambi gli account.

In Windows: Impostazioni > Pannello di controllo > Profili utente & Sicurezza della famiglia > Profili utente > Gestire un altro account

Abilita Controllo account utente in Windows

Controllo account utente (User Access Control) è un'infrastruttura tecnologica e di sicurezza nel sistema operativo Microsoft Window. Fornisce al sistema operativo Windows un approccio sandbox in cui ogni applicazione deve ottenere l'autorizzazione prima dell'esecuzione. Impedisce al malware di compromettere il sistema operativo.

In Windows (solo): Impostazioni > Pannello di controllo > Profili utente & Sicurezza della famiglia > Profili utente > Cambiare le impostazioni di controllo dell'account.

Usa la crittografia completa del disco

Bitlocker è una funzionalità integrata del sistema operativo Windows ed esegue la crittografia completa del disco sul sistema del tuo computer. Tuttavia, è disponibile solo nelle versioni Professional ed Enterprise del sistema operativo Microsoft Windows. Per verificare il supporto di BitLocker nel tuo sistema operativo Windows:

In Windows (solo): Risorse del computer > Fare clic con il tasto destro del mouse sull'unità C. > Vedi l'opzione "Attiva BitLocker".

Se è lì, quindi congratulazioni per il tuo sistema operativo Windows che supporta la crittografia in modo funzionale. In caso contrario, è possibile utilizzare software di terze parti. Consulta la nostra guida su come crittografare il tuo disco rigido per la crittografia completa del disco con i migliori consigli sul software di crittografia.

Come eliminare i dati in modo sicuro su Windows?

Quando si eliminano i dati sul computer, i file vengono rimossi temporaneamente dal sistema in modo che possano essere recuperati da un'app di recupero dati di terze parti. Per eliminare definitivamente i tuoi dati puoi usare un software come BleachBit (raccomandato da EFF). In Mac OS X: elimina i file nel Cestino, seleziona "Finder" > Cestino vuoto sicuro.

Installa il software antivirus, anti-spyware, antifurto e di prevenzione delle intrusioni in rete

Potrebbe suonare molte applicazioni, ma in realtà solo un software o una combinazione di due software può fornire tutte queste funzionalità. Quasi tutte le società di sicurezza antivirus offrono tutte queste funzionalità nelle loro versioni a pagamento. Le funzionalità antivirus e antispyware assicurano che il sistema rimanga pulito da malware, trojan, ransomware e altri virus. L'antifurto è una nuova funzionalità che mantiene una scheda sulla posizione del dispositivo attraverso il servizio di localizzazione, nel caso in cui il dispositivo venga smarrito o rubato, è possibile cancellare i dati da posizioni remote. La funzione Prevenzione delle intrusioni della rete esegue la scansione continua del trasferimento dei pacchetti Internet alla ricerca di potenziali minacce e notifica all'utente di attività dannose.

Crittografa traffico Internet

La maggior parte dei malware e dei trojan si installa nel nostro sistema attraverso lo sfruttamento del browser web. Una volta che visitiamo un sito Web dannoso, ci reindirizza a malware che sfrutta le vulnerabilità del browser Web per installare applicazioni malware o ransomware. In alternativa, consentiamo ad altri di curiosare nelle nostre informazioni personali durante la connessione a una rete wireless pubblica non protetta. Per ovviare a tali problemi, è possibile installare un servizio VPN sul proprio sistema. VPN fornisce una connessione anonima e crittografa il traffico Internet. Il servizio VPN offre un livello minimo di crittografia AES a 256 bit a livello di banca e supporta i protocolli SSL VPN e PPTP VPN, tra gli altri più diffusi. Configurare una VPN su Linux, Windows o Mac fornisce un ulteriore livello di sicurezza al tuo traffico web e nasconde la tua posizione originale da ficcanaso come governo, ISP e hacker.

Articolo correlato: Come bypassare la limitazione ISP

Crittografa e-mail, file, cartelle e file di testo

Per impostazione predefinita, le tue e-mail non sono crittografate, nemmeno da servizi di posta elettronica popolari come Yahoo, Gmail e Microsoft. I loro client di posta elettronica fanno affidamento su un'applicazione di crittografia di terze parti per svolgere il proprio lavoro. Puoi crittografare le tue e-mail con alcune estensioni in negozi come Google Chrome. Segui questa guida all'installazione su come crittografare la tua e-mail per un'applicazione dettagliata.

I file e le cartelle necessari sono accessibili a chiunque abbia accesso fisico al computer. I file e le cartelle sono i primi a essere colpiti da un virus infetto e tutti i dati e le informazioni necessari in pochi secondi. È possibile prevenire questo problema crittografando file e cartelle sul computer utilizzando funzionalità integrate e software di terze parti per garantire la crittografia del PC. È possibile seguire questa guida all'installazione su come crittografare file e cartelle per un'applicazione dettagliata.

Allo stesso modo, i tuoi file di testo, fogli Excel, presentazioni PowerPoint sono accessibili anche a chiunque fisicamente e attraverso la rete. Puoi impedire l'accesso al tuo file di testo crittografandolo. È possibile seguire questa guida all'installazione su come crittografare un file di testo per un'applicazione dettagliata.

Come crittografare una password?

Quando visitiamo frequentemente i tuoi siti Web preferiti, salviamo nome utente e password per tali siti per evitare di reinserire le password ogni volta. I nostri browser Web sono soggetti a exploit; gli hacker possono sfruttare le vulnerabilità del nostro browser Web per ottenere accesso non autorizzato alle preferenze, ai cookie e alle credenziali salvati del nostro sito salvato. È possibile evitare tale problema con l'uso di alcuni programmi di protezione password come KeePass X (consigliato da EFF). Una volta impostato il programma è necessario inserire una password principale una sola volta per accedere a tutte le password. Puoi seguire la guida completa su come crittografare una password.

Come crittografare il tuo telefono?

Le persone usano i loro telefoni cellulari come personal computer. Gli smartphone ti offrono la flessibilità del lavoro mentre ti muovi. Puoi effettuare una transazione bancaria, fare acquisti online, parlare con i tuoi amici su app di messaggistica istantanea, gestire il tuo CRM aziendale e molto altro. Ecco perché al giorno d'oggi l'attenzione degli hacker è più rivolta all'hacking nei tuoi smartphone come Android e iPhone. Puoi evitare questo problema seguendo questa guida su come crittografare il tuo telefono e alcune delle migliori app di crittografia per Android e iPhone.

Conclusione

Abbiamo elencato alcune delle migliori pratiche di crittografia per proteggere con forza i tuoi dispositivi dagli attacchi di hacking. Puoi leggere ulteriori argomenti dettagliati su ogni argomento elencato qui seguendo i loro collegamenti. L'obiettivo principale di questa guida è fornire sicurezza, privacy e libertà a ogni persona connessa a Internet. Continuiamo ad aggiornare gli argomenti e l'elenco per gli ultimi suggerimenti e notizie, rimanere in contatto con noi ed essere crittografati.