Encrypt Everything – окончательное руководство по шифрованию

[ware_item id=33][/ware_item]

Когда в новостях мы слышим слово «шифрование», оно вызывает образы секретных агентов 007 с портфелем, полным передовых технологий, позволяющих собирать все замки мира. Однако это всего лишь воображение! Мы являемся нашими секретными агентами, поскольку все мы используем шифрование почти каждый день, даже если мы не понимаем «почему» и «как» его. Это руководство отвечает на ваш вопрос, что такое шифрование и как работает шифрование, и помогает вам зашифровать все.


Сегодня, когда мир сталкивается с киберпреступностью в массовом масштабе, безопасность данных является важным приоритетом и необходимостью для каждого человека. Почти каждое устройство, которое мы используем сегодня, использует некоторую форму технологии шифрования. Если шифрование помогает нам обеспечить безопасность данных, тогда мы готовы шифровать все и защищать нашу личную информацию..

Contents

Что такое шифрование?

Шифрование - это простое и современное слово для старой криптографии. В 19-м веке, в эпоху Второй мировой войны, немец использовал шифры шифрования, чтобы обеспечить их связь, но потерпел неудачу из-за взлома кода Алана Тьюринга из Англии.

Шифрование использует сложную форму алгоритмов (шифров) и превращает читаемый текст в случайные символы (шифрование), которые невозможно прочитать без правильного ключа для повторной сборки данных в значимую форму (дешифрование)..

Как работает шифрование?

На сегодняшний день используются две формы шифрования.

  1. Шифрование с открытым ключом (асимметричное шифрование)
  2. Шифрование с закрытым ключом (симметричное шифрование)

Два метода шифрования похожи, поскольку они шифруют все и скрывают пользовательские данные, чтобы скрыть их от других, и расшифровывают с помощью правильного ключа, чтобы сделать его читаемым. Тем не менее, они отличаются в выполнении шагов, предпринятых для шифрования данных.

Шифрование с открытым ключом

Шифрование с открытым ключом (асимметричное) использует метод двух ключей: открытый ключ получателя и математически соответствующий закрытый ключ.

В простом примере, если у Брайана и Мишель были ключи от сейфа, у Брайана есть открытый ключ, а у Мишель совпадающий закрытый ключ. Поскольку у Брайана есть открытый ключ, он может разблокировать сейф и положить в него вещи, но он не может просмотреть то, что уже находится в этом сейфе, или взять что-нибудь. В то время как у Мишель есть соответствующий закрытый ключ, она может открыть сейф, чтобы увидеть или удалить содержимое, которое уже находится внутри него, но для того, чтобы положить в него вещи, ей потребуется дополнительный открытый ключ..

В техническом смысле Брайан может зашифровать все данные с помощью открытого ключа и отправить их Мишель, а Мишель может только расшифровать данные (с соответствующим закрытым ключом). Это означает, что для шифрования данных требуется открытый ключ, а для его расшифровки необходим закрытый ключ. Однако для дальнейшего шифрования данных требуется дополнительный открытый ключ..

Шифрование закрытым ключом

Шифрование с закрытым ключом (симметричное) отличается от шифрования с открытым ключом в смысле использования ключей. В процессе шифрования все еще требуются два ключа, но оба ключа теперь в значительной степени похожи.

В простом смысле Брайан и Карен оба имеют ключи к вышеупомянутому сейфу, но в этом случае оба ключа выполняют одно и то же. Оба теперь могут добавлять или удалять вещи из сейфа.

В техническом смысле Брайан теперь может зашифровать все и расшифровать данные своим ключом, как Мишель.

Современная технология шифрования

Поскольку мир продвинулся, и новые технологии заняли место старых методов работы и машин. Современная технология шифрования перешла на более продвинутые методы алгоритмов и ключи больших размеров для сокрытия зашифрованных данных. В принципе, чем больше размер ключа, тем вероятнее комбинация, которую необходимо пройти, чтобы расшифровать данные..

Поскольку размер ключа и алгоритмы продолжают совершенствоваться, тем больше усилий и времени требуется для взлома кода шифрования с использованием атак методом перебора. Например, 40-битная и 64-битная разница выглядят небольшими по значению, но на самом деле 64-битное шифрование в 300 раз труднее взломать, чем 40-битный ключ. В настоящее время большинство новых кодировок используют минимальные 128-битные, а некоторые шифрования используют 256-битные ключи или выше. Например, 128-битному ключу потребуется 340 триллионов возможных комбинаций для взлома шифрования. Вы можете себе представить, сколько времени займет шифрование 256-битного ключа.

3DES (стандарт шифрования данных)

DES (Стандарт шифрования данных) является формой алгоритма симметричного ключа (секретного ключа) для шифрования данных. Он разработан в семидесятых годах в IBM. В 1999 году он был объявлен небезопасным, поскольку EFF (Electronic Frontier Foundation) удалось взломать свой 56-битный ключ за 22 часа. Тройной DES представлен с другим общим названием Тройной алгоритм шифрования данных (TDEA или Triple DEA), который работает по той же концепции DES, но с тройным уровнем защиты с 168-битным ключом для шифрования всего.

Профессор Гидеон Самид, The Crypto Academy, объясняет шифрование DES

AES (улучшенный стандарт шифрования)

AES является подмножеством оригинального алгоритма Rijndael. AES использует алгоритм симметричного ключа, то есть один и тот же ключ используется как для шифрования, так и для дешифрования данных. AES впервые используется правительством США и в настоящее время применяется во всем мире. Он превосходит старый алгоритм шифрования DES и использует ключи разных размеров 128, 192 и 256 бит для шифрования всего. Надежное шифрование AES считается вычислительно невозможным для взлома. Он использует мало системных ресурсов и обеспечивает высокую производительность.

Профессор Гидеон Самид, The Crypto Academy, объясняет шифрование AES

RSA (Ривест-Шамир-Адлеман)

RSA был разработан тремя криптографами Rivest, Shamir и Adleman и представлен в 1977 году. Он одним из первых использовал алгоритм асимметричного ключа, который создает два ключа, один открытый ключ для шифрования данных и один закрытый ключ для его расшифровки. RSA генерирует открытый ключ на основе двух больших простых чисел со вспомогательным значением для шифрования всего в данных. Тем не менее, с помощью методов, опубликованных в настоящее время, любой, кто обладает знанием простых чисел, может расшифровать электронные данные. RSA является медленным алгоритмом и реже используется для шифрования всех пользовательских данных. Это источник некоторых современных технологий шифрования, таких как PGP (Pretty Good Privacy).

Криптография с открытым ключом: алгоритм шифрования RSA

ECC (криптография с эллиптической кривой)

ECC (Elliptic Curve Cryptography) - самый надежный алгоритм шифрования на сегодняшний день для шифрования всего на данных и использует новые протоколы шифрования, такие как PGP, SSH и TLS. Это асимметричный алгоритм шифрования с открытым ключом, основанный на алгебраической структуре эллиптических кривых. ECC требует меньших ключей шифрования при обеспечении эквивалентного шифрования по сравнению с алгоритмами не-ECC. Эффективность ECC и ключевые слова меньшего размера делают их идеальными для современной встроенной системы, такой как смарт-карты. АНБ поддерживает эту технологию как преемник предыдущего алгоритма RSA.

Криптография на эллиптических кривых - мастер-класс

Современные протоколы шифрования

Протокол шифрования - это конкретный или абстрактный протокол, используемый для выполнения функций безопасности и применения вышеупомянутых алгоритмов для шифрования всего. Протокол - это хост, который описывает, как следует использовать алгоритм для обеспечения безопасности передачи данных между двумя сторонами..

зашифровать все

Ниже приведены компоненты протокола безопасности.

  1. Контроль доступа - он аутентифицирует профиль пользователя и разрешает доступ к ресурсам.
  2. Алгоритм шифрования - в сочетании с другими различными методами безопасности для шифрования данных.
  3. Управление ключами - создание, распространение и управление ключами.
  4. Целостность сообщения - обеспечивает безопасность зашифрованных данных.

Ниже перечислены наиболее распространенные и широко используемые протоколы для лучшего понимания повседневного шифрования..

TLS / SSL

Secure Socket Layer (SSL) был ведущим протоколом шифрования, прежде чем TLS заменил его. Он был разработан Netscape и широко использовался для проверки личности сайта. SSL выполняет три действия, чтобы обеспечить шифрование всего соединения.

Безопасность транспортного уровня (TLS) является преемником SSL. TLS похож на SSL (SSL v3), но отличается в приложении и не взаимодействует. Однако большинство веб-браузеров и веб-сайтов поддерживают оба протокола шифрования..

SSH

Secure Shell (SSH) - это сетевой протокол, который применяется в незащищенных сетях для обеспечения безопасности операций сетевых служб и шифрования всего соединения. Лучший пример его применения - когда пользователи подключаются к удаленному местоположению..

SSH создает безопасный канал между клиентом (например, веб-браузером или приложением) и сервером (например, сетью компании). Протокол указан в двух основных версиях SSH-1 и SSH-2. Наиболее распространенное использование этого протокола - Unix-подобная ОС, соединяющаяся с учетными записями оболочки. Он имеет ограниченное использование в ОС Windows, но Microsoft надеется в будущем предоставить собственную поддержку SSH..

PPTP

PPTP (туннельный протокол точка-точка) - это устаревший метод для реализации виртуальных частных сетей (VPN). Он основан на создании туннеля точка-точка вместо функций шифрования или аутентификации. Он предлагает шифрование от 40 до 128 бит для шифрования всего обмена.

SSTP

SSTP (Secure Socket Tunnel Protocol) - это форма VPN-туннелирования, которая обеспечивает механизм шифрования, аутентификации, согласования ключей для передачи данных PPTP через канал TLS / SSL. SSTP был предназначен для удаленного клиент-серверного соединения и вообще не поддерживает VPN-туннель.

L2TP / IPsec

L2TP (протокол туннелирования уровня 2) - это протокол зашифрованного туннеля, используемый для поддержки VPN или для обеспечения безопасности соединения с провайдерами. Он не обеспечивает какого-либо шифрования, а скорее полагается на шифрование другого протокола шифрования, такого как IPSec, для предоставления функций шифрования..

Связать статью: что такое торрент и как он работает

OpenVPN

OpenVPN - это приложение с открытым исходным кодом, которое реализует методы VPN для создания защищенного соединения точка-точка в средствах удаленного доступа. Он использует протокол, который предлагает шифрование SSL / TLS для обмена ключами. Это самый популярный протокол шифрования для создания VPN-соединения..

Как зашифровать все

Как мы уже обсуждали концепцию и методы шифрования выше, теперь пришло время сосредоточиться на реализации шифрования. Теперь мы начинаем с более широкой домашней сети до одного файла внутри вашего компьютера вместе с мобильным устройством, пока вы в пути.

Как зашифровать домашнюю сеть (беспроводной Wi-Fi)

Вы можете зашифровать свою домашнюю сеть с помощью этих четырех простых шагов.

Войдите в свой беспроводной маршрутизатор

  1. Физически посмотрите на заднюю часть маршрутизатора, чтобы увидеть марку и модель с IP-адресом и данными для входа, затем войдите в систему..
  2. Например, если ваш IP-адрес по умолчанию - 192.168.1.1, а имя пользователя / пароль по умолчанию - admin, выполните следующие действия:
  3. Откройте веб-браузер, введя 192.168.1.1 в адресную строку и нажмите Enter.
  4. Когда будет предложено ввести имя пользователя и пароль, введите «admin» в обоих полях..
  5. Если ваш маршрутизатор настроен на учетные данные «admin» по умолчанию, то вам следует рассмотреть возможность его изменения от несанкционированного доступа.

Включить фильтрацию MAC

Адрес управления доступом к среде (MAC-адрес) - это уникальный сетевой адрес, назначенный сетевым технологиям, включая Ethernet и WiFi. Фильтрация на Mac, вероятно, является самым простым способом предотвращения несанкционированного доступа из вашей беспроводной сети, но при этом наименее безопасным. Вы можете включить Белый список MAC-адресов, чтобы разрешить определенным MAC-адресам доступ к Интернету и заблокировать другие.

Включить шифрование

Использование шифрования в вашей беспроводной сети очень важно. Он не только предотвращает несанкционированный доступ к сети, но и блокирует прослушивание интернет-трафика. Два наиболее часто используемых типа перечислены ниже.

  1. WEP - Это распространенный тип шифрования, включаемый в большинстве маршрутизаторов. Это предотвращает доступ ваших соседей и прохожих к вашей сети. Однако это шифрование может быть взломано хакерами за 2 минуты..
  2. WPA2 - Это один из наиболее распространенных типов сетевого шифрования, который включается в некоторых маршрутизаторах. WPA2 обеспечивает большую безопасность, чем WEP, и еще не взломан, но он недоступен на некоторых старых устройствах.

Выбор между WEP, WPA2 или Mac фильтрацией

WPA2 является наиболее безопасным шифрованием для предотвращения доступа к сети. Если у вас старое устройство, которое не поддерживает безопасность WPA2, выберите защиту WEP. Если вы не знаете, как настроить шифрование сети, фильтрация MAC-адресов наименее безопасна и проста в настройке..

Отключить SSID Broadcasting

Эта опция решает, могут ли люди видеть ваши сигналы Wi-Fi. Этот вариант не обязательно является рекомендацией, поскольку он может быть невидим для этих любопытных соседей, но он не защитит вас от каких-либо серьезных хакеров. Это также может затруднить настройку домашней сети. Поэтому полезно знать об этом и полагаться на шифрование, а не на отключение SSID-трансляции..

Вы можете настроить беспроводную связь в системе Mac OS X. Для подробного руководства по сетевому шифрованию; Вы можете следовать нашему отдельному руководству о том, как зашифровать вашу сеть.

Как зашифровать и защитить ваш компьютер и Mac системы

Коммуникация - это двусторонний процесс. Вы отправляете запросы в свою сеть через свой персональный компьютер и сеть, в ответ обрабатывая эти запросы. Если ваш компьютер безопасен, он может блокировать вредоносные атаки из зараженных сетей. Если он не защищен, то есть вероятность, что потенциальные злонамеренные атаки, такие как вредоносные программы, вымогатели, трояны, могут заразить ваш компьютер. Хорошей новостью является то, что вы можете надежно вооружить свой компьютер шифрованием и безопасностью. Мы приводим некоторые рекомендации, которые помогут вам зашифровать ваш компьютер. Примечание: для полных настроек шифрования Mac; следуйте руководству по Mac Encryption: обширное руководство по безопасности.

Использовать стандартную учетную запись пользователя

Учетные записи администраторов активны по умолчанию при установке операционной системы на любое компьютерное устройство. Доступ администратора предоставляет всем, кто обладает особыми привилегиями, изменять основные системные файлы, а также устанавливать и перезаписывать данные приложения. Учетная запись администратора ставит вас в невыгодное положение, поскольку люди могут легко получить доступ или взломать учетную запись физически или по сети. Кроме того, поместите надежный пароль, включая специальные символы, в обеих учетных записях..

В Windows: настройки > Панель управления > Учетные записи пользователей & Семейная безопасность > Учетные записи пользователей > Управление другой учетной записью

Включить UAC в Windows

UAC (User Access Control) - это технология и инфраструктура безопасности в ОС Microsoft Windows. Он предоставляет ОС Windows подход «песочницы», в котором каждое приложение должно получить разрешение перед выполнением. Это предотвращает компрометацию вредоносного ПО вашей операционной системой.

В Windows (только): настройки > Панель управления > Учетные записи пользователей & Семейная безопасность > Учетные записи пользователей > Изменить настройки контроля учетной записи пользователя.

Использовать полное шифрование диска

Bitlocker - это встроенная функция ОС Windows, которая выполняет полное шифрование диска в вашей компьютерной системе. Однако он доступен только в Профессиональной и Корпоративной версиях ОС Microsoft Windows. Чтобы проверить поддержку BitLocker в вашей ОС Windows:

В Windows (только): мой компьютер > Щелкните правой кнопкой мыши диск C > Смотрите опцию «Включить BitLocker».

Если это так, то поздравляем, ваша ОС Windows поддерживает функциональное шифрование. Если нет, то вы можете использовать стороннее программное обеспечение. Посмотрите наше руководство о том, как зашифровать ваш жесткий диск для полного шифрования диска с лучшими рекомендациями программного обеспечения для шифрования.

Как безопасно удалить данные в Windows?

Когда вы удаляете данные на своем компьютере, файлы временно удаляются из вашей системы, которые можно восстановить из стороннего приложения для восстановления данных. Для окончательного удаления ваших данных вы можете использовать программное обеспечение, такое как BleachBit (рекомендуется EFF). В Mac OS X: удалите файлы в корзину, выберите «Finder» > Безопасный пустой мусор.

Установите антивирус, антишпионское ПО, анти-вор и программное обеспечение для предотвращения вторжений в сеть

Это может звучать во многих приложениях, но на самом деле только одно программное обеспечение или комбинация из двух программ могут обеспечить все эти функции. Почти все антивирусные компании предлагают все эти функции в своих платных версиях. Антивирусные и антишпионские функции гарантируют, что ваша система остается чистой от всех вредоносных программ, троянов, вымогателей и других вирусов. Anti-Theft - это новая функция, которая отслеживает местоположение вашего устройства через службу определения местоположения. В случае, если ваше устройство потеряно или украдено, вы можете стереть данные из удаленных мест. Функция предотвращения сетевых вторжений постоянно сканирует ваши интернет-пакеты на предмет потенциальных угроз и уведомляет вас о злонамеренных действиях.

Шифрование интернет-трафика

Большинство вредоносных программ и троянов устанавливаются в нашей системе с помощью веб-браузера. Когда мы заходим на вредоносный веб-сайт, он перенаправляет нас на вредоносное ПО, которое использует уязвимости веб-браузера для установки вредоносных программ или вымогателей. В качестве альтернативы, мы позволяем другим отслеживать нашу личную информацию при подключении к общественной незащищенной беспроводной сети. Чтобы преодолеть такие проблемы, вы можете установить VPN-сервис на вашу систему. VPN обеспечивает анонимное соединение и шифрует интернет-трафик. Служба VPN предлагает как минимум 256-битное шифрование на уровне банка AES и поддерживает протоколы SSL VPN и PPTP VPN, среди других популярных. Настройка VPN в Linux, Windows или Mac обеспечивает дополнительный уровень безопасности для вашего веб-трафика и скрывает ваше первоначальное местоположение от злоумышленников, таких как правительство, интернет-провайдеры и хакеры..

Связанная статья: Как обойти тротлинг провайдера

Шифрование электронной почты, файлов, папок и текстовых файлов

По умолчанию ваши электронные письма не зашифрованы даже такими популярными почтовыми службами, как Yahoo, Gmail и Microsoft. Их почтовые клиенты полагаются на стороннее приложение для шифрования. Вы можете зашифровать свою электронную почту с помощью некоторых расширений в таких магазинах, как Google Chrome. Следуйте этому руководству по настройке о том, как зашифровать вашу электронную почту для подробного применения.

Ваши необходимые файлы и папки доступны любому, кто имеет физический доступ к вашему компьютеру. Файлы и папки заражаются первым зараженным вирусом, и вы получаете все необходимые данные и информацию всего за несколько секунд. Вы можете предотвратить эту проблему, зашифровав файлы и папки на своем компьютере с помощью встроенных функций и стороннего программного обеспечения для обеспечения шифрования на ПК. Вы можете следовать этому руководству по настройке о том, как зашифровать файлы и папки для подробного приложения.

Точно так же ваши текстовые файлы, листы Excel, презентации PowerPoint также доступны всем физически и по сети. Вы можете запретить доступ к вашему текстовому файлу, зашифровав его. Вы можете следовать этому руководству по настройке, как зашифровать текстовый файл для подробного приложения.

Как зашифровать пароль?

Когда мы часто посещаем ваши любимые сайты, мы сохраняем имя пользователя и пароли для этих сайтов, чтобы избежать повторного ввода паролей каждый раз. Наши веб-браузеры подвержены эксплойтам; хакеры могут использовать уязвимости нашего веб-браузера, чтобы получить несанкционированный доступ к нашим сохраненным настройкам сайта, файлам cookie и сохраненным учетным данным. Вы можете предотвратить такую ​​проблему с помощью некоторой программы защиты паролем, такой как KeePass X (рекомендуется EFF). После того, как вы настроите программу, вам нужно будет ввести мастер-пароль только один раз для доступа ко всем паролям. Вы можете следовать полному руководству о том, как зашифровать пароль.

Как зашифровать ваш телефон?

Люди используют свои мобильные телефоны в качестве персонального компьютера. Смартфоны предлагают вам гибкость работы во время движения. Вы можете совершать банковские транзакции, делать покупки в Интернете, общаться с друзьями в приложениях для обмена мгновенными сообщениями, запускать CRM для своего бизнеса и многое другое. Вот почему хакеры в настоящее время уделяют больше внимания взлому ваших смартфонов, таких как Android и iPhone. Вы можете избежать этой проблемы, следуя этому руководству о том, как зашифровать ваш телефон и некоторые лучшие приложения для шифрования для Android и iPhone.

Вывод

Мы перечислили некоторые из лучших методов шифрования для защиты ваших устройств от хакерских атак. Вы можете прочитать более подробные темы по каждой теме, перечисленной здесь, перейдя по их ссылкам. Основная цель этого руководства - обеспечить безопасность, конфиденциальность и свободу каждому человеку, подключенному к Интернету. Мы постоянно обновляем темы и список последних советов и новостей, оставайтесь на связи с нами и шифруйтесь.

David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me