Kryptera allt – Ultimate Encryption Guide

[ware_item id=33][/ware_item]

När vi hör ordet kryptering i nyheterna, rör det upp 007 bilder av hemliga agent med en portfölj full av avancerad teknik för att välja alla världens lås. Men det är bara fantasi! Vi är hemliga agenter eftersom vi alla använder kryptering nästan varje dag, även om vi inte förstår ”varför” och ”hur” det är. Den här guiden svarar på din fråga, vad är kryptering och hur fungerar kryptering och hjälper dig att kryptera allt.


I dag, eftersom världen upplever cyberkriminella aktiviteter i massskala, är datasäkerhet en viktig prioritering och nödvändighet för varje person. Nästan varje enhet vi använder idag använder någon form av krypteringsteknik. Om kryptering hjälper oss att tillhandahålla datasäkerhet är vi ombord för att kryptera allt och säkra vår personliga information.

Vad är kryptering?

Kryptering är ett enkelt och modernt ord för gammal kryptografi. Under 1800-talet, andra världskrigets era, använde tyska kryptografipiprar för att säkra sin kommunikation men misslyckades genom kodbrytningen av Alan Turing i England.

Kryptering använder en sofistikerad form av algoritmer (chiffer) och förvandlar läsbar text till slumpmässiga tecken (kryptera) som är oläsbara utan en rätt nyckel för att återmontera data till en meningsfull form (dekryptera).

Hur fungerar kryptering?

Det finns två former av krypteringsmetoder som används idag.

  1. Public Key Encryption (asymmetrisk kryptering)
  2. Privat nyckelkryptering (symmetrisk kryptering)

De två krypteringsmetoderna är liknande, eftersom de krypterar allt och döljer användardata för att dölja det för andra och dekryptera det med rätt nyckel för att göra det läsbart. De skiljer sig emellertid när det gäller att utföra stegen för att kryptera data.

Offentlig nyckelkryptering

Public Key (asymmetric) kryptering använder metoden med två nycklar, en mottagares offentliga nyckel och en matematisk matchande privat nyckel.

I ett enkelt exempel, om Brian och Michelle båda hade nycklar till en säker ruta, har Brian en offentlig nyckel och Michelle har en matchande privat nyckel. Eftersom Brian har den offentliga nyckeln kan han låsa upp kassaskåpet och lägga saker i den, men han kan inte se vad som redan finns i kassaskåpet eller ta något. Medan Michelle har den matchande privata nyckeln, kunde hon öppna kassaskåpet för att se eller ta bort saker som redan finns inuti den, men för att sätta saker i den, skulle hon kräva en ytterligare offentlig nyckel.

I teknisk mening kan Brian kryptera allt data med en offentlig nyckel och skicka den till Michelle, och Michelle kan bara dekryptera data (med en matchande privat nyckel). Vad det betyder är att en offentlig nyckel krävs för att kryptera data, och en privat nyckel behövs för att dekryptera den. För att ytterligare kryptera data krävs en ytterligare offentlig nyckel.

Privat nyckelkryptering

Privat nyckel (symmetrisk) kryptering skiljer sig från offentlig nyckelkryptering i betydelsen av användning av nycklar. Det krävs fortfarande två nycklar i krypteringsprocessen, men båda nycklarna är nu väsentligen lika.

På enkel sätt har båda och Karen båda nycklarna till nämnda värdeskåp, men i det här fallet utför båda tangenterna samma sak. Båda kan nu lägga till eller ta bort saker från kassaskåpet.

I teknisk mening kan Brian nu kryptera allt och dekryptera data med sin nyckel, som Michelle.

Modern krypteringsteknik

Som världen har avancerat och ny teknik har tagit plats för de gamla arbetsmetoderna och maskinerna. Modern krypteringsteknologi har bytt till mer avancerade algoritmmetoder och större nyckelstorlekar för att dölja krypterad data. I koncept, desto större nyckelstorlek får en möjlig kombination man måste gå igenom för att dekryptera data.

När nyckelstorleken och algoritmerna fortsätter att förbättras, desto större mängd ansträngning och tid tar det att knäcka krypteringskoden med hjälp av brute force attacker. Till exempel ser 40-bitars- och 64-bitarsskillnaden liten ut i värde men i själva verket är 64-bitars-krypteringen 300 gånger svårare att knäcka än en 40-bitars nyckel. Nuförtiden använder de flesta nya kodningar minst 128-bitars, medan vissa av krypteringarna använder 256-bitars nycklar eller högre. Till exempel skulle en 128-bitars nyckel kräva 340 biljoner möjliga kombinationer för att knäcka krypteringen. Du kan föreställa dig hur lång tid det skulle ta att kryptera 256-bitars nyckel.

3DES (Data Encryption Standard)

DES (Datakrypteringsstandard) är en form av symmetrisk nyckel (privat nyckel) algoritm för kryptering av data. Det utvecklades på sjuttiotalet hos IBM. 1999 förklarades det osäker eftersom EFF (Electronic Frontier Foundation) lyckades knäcka sin 56-bitars nyckel på 22 timmar. Triple DES introducerade med ett annat vanligt namn Triple Data Encryption Key Algoritm (TDEA eller Triple DEA) som fungerar på samma koncept av DES men med det tredubbla lagret av skydd med en 168-bitars nyckel för att kryptera allt.

Professor Gideon Samid, The Crypto Academy, förklarar DES-kryptering

AES (Advanced Encryption Standard)

AES är en delmängd av den ursprungliga algoritmen Rijndael. AES använder den symmetriska nyckelalgoritmen, vilket betyder att samma nyckel används både för att kryptera och dekryptera data. AES användes först av den amerikanska regeringen och antas nu över hela världen. Den överträffar den gamla DES-krypteringsalgoritmen och använder nyckellängderna 128, 192 och 256 bitar i olika storlekar för att kryptera allt. Den robusta krypteringen av AES anses beräkningsmässigt omöjligt att spricka. Den använder lite systemresurser och ger starka prestanda.

Professor Gideon Samid, The Crypto Academy, förklarar AES-kryptering

RSA (Rivest-Shamir-Adleman)

RSA utvecklats av tre kryptografer, Rivest, Shamir och Adleman och introducerades 1977. Det är en av de första som använde en asymmetrisk nyckelalgoritm som skapar två nycklar, en offentlig nyckel för att kryptera data och en privat nyckel för att dekryptera den. RSA genererar en offentlig nyckel baserad på två stora primtal, med ett extravärde för att kryptera allt på data. Men med för närvarande publicerade metoder kan alla med avancerad kunskap om primtal siffror dekryptera den elektroniska informationen. RSA är en långsam algoritm och används mindre för att kryptera allt av användardata. Det är en källa till vissa moderna krypteringstekniker som PGP (Pretty Good Privacy).

Public Key Cryptography: RSA Encryption Algoritm

ECC (Elliptic Curve Cryptography)

ECC (Elliptic Curve Cryptography) är den mest robusta krypteringsalgoritmen idag för att kryptera allt på data och använder nya krypteringsprotokoll som PGP, SSH och TLS. Det är en asymmetrisk offentlig nyckelkrypteringsalgoritm baserad på den algebraiska strukturen för elliptiska kurvor. ECC kräver mindre krypteringsnycklar medan den tillhandahåller ekvivalent kryptering jämfört med icke-ECC-algoritmer. Effektiviteten för ECC och nyckelord i mindre storlek gör dem idealiska för ett modernt inbäddat system som smarta kort. NSA stöder denna teknik som en efterföljare till tidigare RSA-algoritmer.

Elliptic Curve Cryptography - Master Class

Moderna krypteringsprotokoll

Ett krypteringsprotokoll är ett konkret eller abstrakt protokoll som används för att utföra säkerhetsrelaterade funktioner och tillämpa ovan nämnda algoritmer för att kryptera allt. Ett protokoll är en värd som beskriver hur en algoritm ska användas för att säkra dataöverföring mellan två parter.

kryptera allt

Följande är komponenterna i ett säkerhetsprotokoll.

  1. Åtkomstkontroll - Det autentiserar användarprofilen och godkänner åtkomst till resurser.
  2. Krypteringsalgoritm - i kombination med andra olika säkerhetsmetoder för att kryptera data.
  3. Nyckelhantering - Skapande, distribution och hantering av nycklar.
  4. Meddelandeintegritet - Säkrar säkerheten för krypterad data.

De vanligaste och mest använda protokollen listas nedan för att bättre förstå vardags kryptering.

TLS / SSL

Secure Socket Layer (SSL) var det ledande krypteringsprotokollet innan TLS ersatte det. Det utvecklades av Netscape och användes ofta för validering av webbplatsens identitet. SSL utför tre åtgärder för att säkerställa att alla anslutningar krypteras.

Transport Layer Security (TLS) är efterträdaren till SSL. TLS liknar SSL (SSL v3) men skiljer sig i applikation och varken interoperabla. De flesta webbläsare och webbplatser stöder emellertid både krypteringsprotokollen.

SSH

Secure Shell (SSH) är ett nätverksprotokoll och gäller på osäkra nätverk för att säkerställa säkerheten för nätverkstjänster och för att kryptera allt i anslutningen. Det bästa exemplet på dess applikation är när användare ansluter till en fjärrplats.

SSH skapar en säker kanal mellan en klient (t.ex. en webbläsare eller applikation) och servern (t.ex. företagsnätverk). Protokollet specificeras i två huvudversioner SSH-1 och SSH-2. Den vanligaste användningen av detta protokoll är Unix-liknande operativsystem som ansluter till skalkonton. Det har begränsad användning i Windows OS, men Microsoft ser fram emot att ge inhemskt SSH-stöd i framtiden.

PPTP

PPTP (Point-to-Point Tunnel Protocol) är en föråldrad metod för att implementera virtuella privata nätverk (VPN). Den förlitar sig på att skapa en punkt-till-punkt-tunnel istället för krypterings- eller autentiseringsfunktioner. Den erbjuder 40- till 128-bitars kryptering för att kryptera allt i kommunikationen.

SSTP

SSTP (Secure Socket Tunnel Protocol) är en form av VPN-tunneling som tillhandahåller mekanismen för kryptering, autentisering, nyckelförhandling för att transportera PPTP-data via TLS / SSL-kanal. SSTP var avsedd för fjärr-klient-server-anslutning, och den stöder inte VPN-tunnel i allmänhet.

L2TP / IPsec

L2TP (Layer 2 Tunneling Protocol) är ett krypterat tunnelprotokoll som används för att stödja VPN: er eller som en del av ISP: s anslutningssäkerhet. Det tillhandahåller ingen kryptering utan snarare beror på kryptering av andra krypteringsprotokoll som IPSec för att erbjuda krypteringsfunktioner.

Relatera artikeln: vad som strömmar och hur det fungerar

OpenVPN

OpenVPN är en öppen källkodsprogram som implementerar VPN: s tekniker för att skapa säker punkt-till-punkt-anslutning i fjärråtkomstfaciliteter. Den använder ett protokoll som erbjuder SSL / TLS-kryptering för nyckelutbyte. Det är det mest populära krypteringsprotokollet för att skapa en VPN-anslutning.

Hur man krypterar allt

Som vi har diskuterat konceptet och metoderna för kryptering ovan är det nu dags att gå snyggt och hur man gör om implementeringen av kryptering. Vi börjar nu från det bredare hemnätverket till en enda fil i din dator tillsammans med mobilenheter när du är på språng.

Så här krypterar du ditt hemnätverk (trådlöst Wi-Fi)

Du kan kryptera ditt hemnätverk med dessa fyra enkla steg.

Logga in på din trådlösa router

  1. Titta fysiskt på baksidan av din router för att se märke och modell med IP-adress och inloggningsinformation, logga in sedan.
  2. Till exempel, om din IP-adress är 192.168.1.1 och standardnamn / lösenord som administratör, gör följande:
  3. Öppna din webbläsare genom att skriva 192.168.1.1 i adressfältet och klicka på Enter.
  4. När du uppmanas att ange användarnamn och lösenord anger du "admin" i båda fälten.
  5. Om din router är inställd på standardadministratörsuppgifter bör du överväga att ändra den från obehörig åtkomst.

Aktivera MAC-filtrering

En mediaåtkomstkontrolladress (MAC-adress) är en unik nätverksadress tilldelad nätverksteknologier, inklusive Ethernet och WiFi. Mac-filtrering är förmodligen det enklaste sättet att förhindra obehörig åtkomst från ditt trådlösa nätverk, men det minst säkra också. Du kan aktivera vitlistan med MAC-adresser för att tillåta specifika MAC-adresser att tillåta internetåtkomst och blockera andra.

Aktivera kryptering

Att använda kryptering i ditt trådlösa nätverk är viktigt. Det förhindrar inte bara obehörig åtkomst till nätverket, utan blockerar också lyssna på internettrafik. Två mest använda typer listas nedan.

  1. WEP - Detta är den vanliga typen av kryptering som är aktiverad i de flesta routrar. Det förhindrar dina grannar och förbipasserande från att komma åt ditt nätverk. Men denna kryptering kan brytas på 2 minuter av hackare.
  2. WPA2 - Detta är en av de vanligaste typerna av nätverkskryptering och kommer aktiverad i vissa routrar. WPA2 ger mer säkerhet än WEP och har inte sprickat ännu, men det är inte tillgängligt i några av de äldre enheterna.

Bestämma mellan WEP, WPA2 eller Mac-filtrering

WPA2 är den säkraste krypteringen för att förhindra åtkomst till nätverket. Om du har en äldre enhet som inte stöder WPA2-säkerhet väljer du WEP-säkerhet. Om du är osäker på hur du konfigurerar nätverkskryptering är MAC-filtrering det minst säkra och lätt att installera.

Inaktivera SSID-sändning

Det här alternativet avgör om folk kan se dina Wi-Fi-signaler. Detta alternativ är inte nödvändigtvis rekommendation eftersom det kan vara osynligt för de nyfikna grannarna, men det kommer inte att skydda dig från några allvarliga hackare. Det kan också göra det svårt att konfigurera ditt hemnätverk. Så det är lika bra bara att veta om det och lita på kryptering snarare än att inaktivera SSID-sändningar.

Du kan ställa in trådlöst på ett Mac OS X-system. För en detaljerad guide för nätverkskryptering; kan du följa vår fristående guide om hur du krypterar ditt nätverk.

Hur man krypterar och säkrar din dator och Mac-system

Kommunikation är en tvåvägsprocess. Du skickar förfrågningar till ditt nätverk via din persondator och nätverket i returprocess behandlar dessa förfrågningar. Om din dator är säker än den kan blockera skadliga attacker från infekterade nätverk. Om det inte är säkrat, är chansen stor att potentiella skadliga attacker som skadlig programvara, ransomware, trojaner kan smitta din dator. Goda nyheter är att du kan stärka din dator med kryptering och säkerhet. Vi visar en rekommendation som hjälper dig att kryptera din dator. Obs: För kompletta inställningar för kryptering av en Mac; följ guiden för Mac-kryptering: En omfattande guide till säkerhet.

Använd standardanvändarkonto

Administratörskonton är som standard aktiva när du installerar ett operativsystem på vilken dator som helst. Administratörstillträde ger vem som helst med de speciella privilegierna att ändra kärnsystemfiler och installera och skriva över applikationsdata. Administratörskonto gör dig nackdelar eftersom människor enkelt kan komma åt eller hacka till kontot fysiskt eller via nätverket. Lägg också ett starkt lösenord inklusive specialtecken i båda kontona.

I Windows: Inställningar > Kontrollpanel > Användarkonton & Familjesäkerhet > Användarkonton > Hantera ett annat konto

Aktivera UAC i Windows

UAC (User Access Control) är en teknik- och säkerhetsinfrastruktur i Microsoft Window OS. Det ger Windows OS en sandlådesmetod där varje applikation måste ta tillåtelse innan den körs. Det förhindrar skadlig programvara från att äventyra ditt operativsystem.

I Windows (endast): Inställningar > Kontrollpanel > Användarkonton & Familjesäkerhet > Användarkonton > Ändra användarkontokontrollinställningar.

Använd Full Disk Encryption

Bitlocker är en inbyggd funktion i Windows OS, och den utför fullständig diskkryptering på ditt datorsystem. Det är dock endast tillgängligt i Professional- och Enterprise-versioner av Microsoft Windows OS. Så här kontrollerar du BitLocker-stöd i ditt Windows OS:

I Windows (endast): Min dator > Högerklicka på C-enheten > Se alternativet "Slå på BitLocker."

Om det är där, så gratulerar ditt Windows OS till att stödja kryptering funktionellt. Om inte, kan du använda program från tredje part. Kolla vår guide för hur du krypterar din hårddisk för fullständig diskkryptering med de bästa rekommendationerna för krypteringsprogramvara.

Hur du raderar data säkert i Windows?

När du tar bort data på din dator tas filerna tillfälligt bort från ditt system som kan återställas från en tredjeparts dataintervinningsapp. För att ta bort dina data permanent kan du använda en mjukvara som BleachBit (rekommenderas av EFF). I Mac OS X: Radera dina filer i papperskorgen, välj "Finder" > Säkert tomt papperskorgen.

Installera antivirus-, antispionprogram-, stöldskydds- och nätverksintrångsprogram

Det kanske låter många applikationer, men faktiskt bara en programvara eller en kombination av två programvara kan ge alla dessa funktioner. Nästan alla antivirus-säkerhetsföretag erbjuder alla dessa funktioner i sina betalda versioner. Antivirus- och Anti-Spyware-funktioner säkerställer att ditt system förblir rent från all skadlig programvara, trojaner, ransomware och andra virus. Stöldskydd är en ny funktion som håller en flik på din enhets plats genom platstjänst, om din enhet går förlorad eller stulen, kan du torka dina data från avlägsna platser. Funktionen Network Intrusion Prevention söker kontinuerligt över din internetpaketöverföring efter potentiella hot och meddelar dig om skadliga aktiviteter.

Kryptera Internet-trafik

De flesta skadliga program och trojaner installeras i vårt system genom att använda webbläsaren. När vi besöker en skadlig webbplats omdirigerar den oss till skadlig programvara som utnyttjar sårbarheter i webbläsaren för att installera skadliga program eller ransomware. Alternativt tillåter vi andra att smyga in vår personliga information medan vi ansluter till ett offentligt osäkrat trådlöst nätverk. För att övervinna sådana problem kan du installera en VPN-tjänst i ditt system. VPN tillhandahåller anonym anslutning och krypterar Internet-trafik. VPN-tjänsten erbjuder minst 256-bitars AES-bankkodning och stöder SSL VPN- och PPTP VPN-protokoll, bland andra populära. Att installera en VPN på Linux, Windows eller Mac ger ett extra lager av säkerhet för din webbtrafik och döljer din ursprungliga plats från snoopers som regering, ISP: er och hackare.

Relaterad artikel: Hur man förbikopplar ISP-throttling

Kryptera e-post, filer, mappar och textfiler

Som standard är dina e-postmeddelanden inte krypterade, inte ens av populära e-posttjänster som Yahoo, Gmail och Microsoft. Deras e-postklienter litar på krypteringsapplikationer från tredje part för att göra sitt jobb. Du kan kryptera dina e-postmeddelanden med vissa tillägg i butiker som Google Chrome. Följ denna installationsguide för hur du krypterar din e-post för en detaljerad applikation.

Dina nödvändiga filer och mappar är tillgängliga för alla med fysisk åtkomst till din dator. Filer och mappar är de första som påverkas av ett infekterat virus, och du alla dina nödvändiga data och information på bara några sekunder. Du kan förhindra detta problem genom att kryptera filer och mappar på din dator med inbyggda funktioner och tredjepartsprogramvara för att säkerställa PC-kryptering. Du kan följa denna installationsguide för hur du krypterar filer och mappar för en detaljerad applikation.

På samma sätt är dina textfiler, Excel-ark, PowerPoint-presentationer också tillgängliga för alla fysiskt och över nätverket. Du kan förhindra åtkomst till din textfil genom att kryptera den. Du kan följa denna installationsguide för hur du krypterar en textfil för en detaljerad applikation.

Hur man krypterar ett lösenord?

När vi besöker dina favoritwebbplatser ofta sparar vi användarnamn och lösenord för dessa webbplatser för att undvika att lösenord anges igen varje gång. Våra webbläsare är benägna att utnyttja; hackare kan utnyttja våra sårbarheter i webbläsaren för att få obehörig åtkomst till våra sparade webbplatspreferenser, cookies och sparade referenser. Du kan förhindra ett sådant problem med användning av ett lösenordsskyddsprogram som KeePass X (rekommenderas av EFF). En gång ställer du in programmet som du behöver ange ett huvudlösenord bara en gång för att få åtkomst till alla lösenord. Du kan följa den kompletta guiden för hur du krypterar ett lösenord.

Hur du krypterar din telefon?

Människor använder sina mobiltelefoner som en persondator. Smarttelefoner erbjuder dig flexibiliteten i arbetet när du flyttar. Du kan göra en banktransaktion, göra online-shopping, prata med dina vänner i snabbmeddelanden-appar, köra ditt företag CRM och mycket mer. Det är därför hackare i dag fokuserar mer på att hacka in dina smartphones som Android och iPhones. Du kan undvika ett sådant problem genom att följa den här guiden för hur du krypterar din telefon och några bästa krypteringsappar för Android och iPhones.

Slutsats

Vi har listat några av de bästa krypteringsmetoderna för att stärka dina enheter mot hackattacker. Du kan läsa ytterligare detaljerade ämnen om varje ämne som listas här genom att följa deras länkar. Huvudsyftet med denna guide är att ge säkerhet, integritet och frihet till alla personer som är anslutna till internet. Vi fortsätter att uppdatera ämnen och lista för de senaste tips och nyheter, håller oss uppkopplade och krypteras.