Шифрирајте све – Ултимате водич за шифровање

[ware_item id=33][/ware_item]

Када чујемо шифровање речи на вестима, она појачава 007 слика тајног агента са актовком пуном напредне технологије за бирање сваког брака света. Међутим, то је само машта! Ми смо сопствени тајни агенти јер сви користимо енкрипцију готово сваки дан, чак и ако не разумемо зашто и како. Овај водич одговара на ваше питање шта је шифрирање и како шифрирање делује и помаже вам да шифрирате све.


Данас, док свет у масовном обиму доживљава кибернетичке криминалне активности, сигурност података је важан приоритет и потреба сваке особе. Скоро сваки уређај који данас користимо користи неки облик технологије шифрирања. Ако нам шифрирање помаже у пружању сигурности података, тада смо на броду да све шифрирамо и осигурамо своје личне податке.

Contents

Шта је шифровање?

Шифрирање је једноставна и модерна реч за стару криптографију. У 19. веку, у доба Другог светског рата, Немачки су користили шифре криптографије да би осигурали своју комуникацију, али нису успели пробијањем кода Алана Туринга из Енглеске..

Шифрирање користи софистицирани облик алгоритама (шифри) и претвара читљив текст у случајне знакове (шифрирање) који су нечитљиви без десног кључа како би се подаци поновно саставили у смислен облик (дешифрирање).

Како функционише шифровање?

Данас се користе два облика метода шифровања.

  1. Шифрирање јавног кључа (асиметрично шифрирање)
  2. Шифрирање приватног кључа (симетрично шифровање)

Две методе шифрирања су сличне, јер криптирају све и сакривају корисничке податке да би их сакрили од других и дешифрирали их десним кључем како би га учинили читљивим. Међутим, оне се разликују у обављању корака предузетих за шифрирање података.

Шифрирање јавног кључа

Шифрирање јавним кључем (асиметрично) користи се методом два кључа, јавним кључем примаоца и приватним кључем који се математички подудара.

У једноставном примеру, ако су и Бриан и Мицхелле имали кључеве од сефова, Бриан има јавни кључ, а Мицхелле има одговарајући приватни кључ. Будући да Бриан има јавни кључ, могао је откључати сеф и ставити ствари у њега, али не може видјети шта је већ у том сефу или узети било шта. Иако Мицхелле има одговарајући приватни кључ, могла је отворити сеф да види или уклони ствари које су већ унутар ње, али да би је ставила у њу, она ће јој требати додатни јавни кључ.

У техничком смислу, Бриан може све податке шифрирати јавним кључем и послати их Мицхелле, а Мицхелле може само дешифрирати податке (с одговарајућим приватним кључем). То значи да је за шифрирање података потребан јавни кључ, а за дешифрирање је потребан приватни кључ. Међутим, за даљње шифрирање података потребан је додатни јавни кључ.

Шифрирање приватног кључа

(Симетрично) шифрирање приватног кључа разликује се од шифрирања јавног кључа у смислу употребе кључева. Још су потребна два кључа у процесу шифрирања, али оба су кључа сада битно слична.

У једноставном смислу, Бриан и Карен имају и кључеве поменуте сигурне кутије, али у овом случају оба тастера обављају исту ствар. Обоје су сада у могућности да додају или уклоне ствари из сефа.

У техничком смислу, Бриан сада може све шифрирати и дешифрирати податке својим кључем, попут Мицхелле.

Савремена технологија шифровања

Како је свет напредовао и нове технологије су заузеле место старих радних метода и машина. Савремена технологија енкрипције прешла је на напредније алгоритамске методе и веће величине кључева како би сакрили шифроване податке. У концепту, већа величина кључа добија могућу комбинацију коју треба проћи да би се дешифровали подаци.

Како се величина кључева и алгоритми и даље побољшавају, више напора и времена треба да се пробије шифровање кодом нападима грубе силе. На пример, 40-битна и 64-битна разлика изгледају мало по вредности, али уствари је 64-битну енкрипцију 300 пута теже пробити него 40-битни кључ. Данас већина нових кодирања користи најмање 128-битне, док неки кодирања користе 256-битне кључеве или више. На пример, за 128-битни кључ потребно је 340 билиона могућих комбинација да би се шифровање сломило. Можете замислити колико би времена требало да се шифрује 256-битни кључ.

3ДЕС (Стандард за шифровање података)

ДЕС (Стандард енкрипције података) је облик алгоритма симетричног кључа (приватног кључа) за шифровање података. Развио се седамдесетих у ИБМ-у. Године 1999. проглашен је несигурним јер је ЕФФ (Елецтрониц Фронтиер Фоундатион) успио пробити свој 56-битни кључ за 22 сата. Трипле ДЕС представљен са другим уобичајеним именом Алгоритам кључа за троструко шифровање података (ТДЕА или Трипле ДЕА) који ради на истом концепту ДЕС, али са троструким слојем заштите са 168-битним кључем за шифровање свега.

Професор Гидеон Самид, Црипто Ацадеми, објашњава ДЕС шифровање

АЕС (Адванцед Енцриптион Стандард)

АЕС је подскуп оригиналног алгоритма Ријндаел. АЕС користи алгоритам симетричног кључа, што значи да се исти кључ користи и за шифровање и за дешифровање података. АЕС је прво кориштен од стране америчке владе, а сада је усвојен широм света. Он надмашује стари алгоритам за енкрипцију ДЕС и користи различите величине дуљине кључа 128, 192 и 256 бита да би шифрирао све. Чврсто шифрирање АЕС-а сматра се да је рачунски неизводљиво за пуцање. Користи мало системских ресурса и обезбеђује снажне перформансе.

Професор Гидеон Самид, Крипто академија, објашњава АЕС енкрипцију

РСА (Ривест-Схамир-Адлеман)

РСА коју су развила три криптографа Ривест, Схамир и Адлеман и представљена 1977. Једна је од првих која је користила алгоритам асиметричних кључева који ствара два кључа, један јавни кључ за шифровање података и један приватни кључ за дешифровање. РСА генерише јавни кључ на основу два велика празна броја, са помоћном вредношћу да би се шифровали сви подаци. Међутим, помоћу тренутно објављених метода, свако са напредним знањем правих бројева може дешифровати електронске податке. РСА је спор алгоритам и рјеђе се користи за шифрирање свих корисничких података. Извор је неких модерних технологија шифровања, као што је ПГП (прилично добра приватност).

Криптографија јавног кључа: РСА шифрирање алгоритам

ЕЦЦ (Еллиптиц Цурве Цриптограпхи)

ЕЦЦ (Еллиптиц Цурве Цриптограпхи) је најснажнији алгоритам за шифровање који данас шифрира све податке и користи нове протоколе шифрирања као што су ПГП, ССХ и ТЛС. То је асиметрични алгоритам шифрирања јавног кључа заснован на алгебарској структури Елиптичких кривина. ЕЦЦ захтева мање кључеве за шифровање, истовремено пружајући еквивалентну енкрипцију у односу на алгоритме који нису ЕЦЦ. Учинковитост ЕЦЦ-а и кључних речи мање величине чине их идеалним за савремени уграђени систем попут паметних картица. НСА подржава ову технологију, као наследник претходног РСА алгоритма.

Криптографија елиптичне криве - Мастер Цласс

Савремени протоколи шифрирања

Протокол шифрирања је конкретан или апстрактни протокол који се користи за обављање функција везаних за сигурност и примјењују горе споменуте алгоритме за шифрирање свега. Протокол је домаћин који описује како се алгоритам треба користити да би се осигурао транзит података између две стране.

шифрирај све

Следе компоненте безбедносног протокола.

  1. Контрола приступа - Овјерава кориснички профил и овлашћује приступ ресурсима.
  2. Алгоритам шифровања - комбинован са другим разним безбедносним методама за шифровање података.
  3. Управљање кључевима - Креирање, дистрибуција и управљање кључевима.
  4. Интегритет поруке - Осигурава сигурност шифрованих података.

У наставку су наведени најчешћи и најчешће коришћени протоколи за боље разумевање свакодневног шифровања.

ТЛС / ССЛ

Слој сигурног соцкет-а (ССЛ) био је водећи протокол шифрирања пре него што га је ТЛС заменио. Развио га је Нетсцапе и широко се користио за проверу идентитета веб локације. ССЛ изводи три акције како би се осигурало шифровање све везе.

Сигурност транспортног слоја (ТЛС) наследница је ССЛ-а. ТЛС је сличан ССЛ-у (ССЛ в3), али се разликује у примени и није интероперабилан. Међутим, већина веб прегледача и веб локација подржавају оба протокола шифрирања.

ССХ

Сигурна шкољка (ССХ) је мрежни протокол и примењује се на незаштићеним мрежама да би се осигурала сигурност операција мрежних услуга и шифровало све везе. Најбољи пример његове примене је када се корисници повежу на удаљену локацију.

ССХ ствара сигуран канал између клијента (нпр. Веб прегледача или апликације) и сервера (нпр. Мрежне компаније). Протокол је специфициран у две главне верзије ССХ-1 и ССХ-2. Најчешћа употреба овог протокола је Уник сличан ОС који се повезује на рачуне шкољки. Има ограничену употребу у Виндовс ОС-у, али Мицрософт се радује пружању матичне ССХ подршке у будућности.

ППТП

ППТП (Протокол тунела до тачке) је застарела метода за имплементацију виртуелних приватних мрежа (ВПН). Ослања се на креирање тунела од тачке до тачке уместо функција шифрирања или провере идентитета. Нуди 40-битну до 128-битну енкрипцију за шифрирање све комуникације.

ССТП

ССТП (Сецуре Соцкет Туннел Протоцол) је облик ВПН тунелирања који пружа механизам за шифровање, аутентификацију, кључно преговарање за транспорт ППТП података преко ТЛС / ССЛ канала. ССТП је био намијењен за везу удаљеног клијента и сервера и уопште не подржава ВПН тунел.

Л2ТП / ИПсец

Л2ТП (Протокол тунелирања слоја 2) је шифрирани протокол тунела који се користи за подршку ВПН-ова или као дио сигурности интернетских провајдера. Не пружа никакву енкрипцију, већ се ослања на шифровање другог протокола шифрирања, као што је ИПСец, да понуди шифровање.

Чланак о вези: шта је бујица и како то функционише

ОпенВПН

ОпенВПН је апликација отвореног кода која имплементира технике ВПН-а за креирање сигурне везе „тачка-тачка“ у објектима за удаљени приступ. Користи протокол који нуди ССЛ / ТЛС енкрипцију за размену кључева. То је најпопуларнији протокол шифрирања за стварање ВПН везе.

Како шифрирати све

Као што смо горе расправљали о концепту и методима шифровања, сада је време да се приступи алати-гритти и Хов-То на примени шифрирања. Сада крећемо од шире кућне мреже до једне датотеке унутар вашег рачунара, заједно са мобилним уређајем док сте у покрету.

Како шифровати кућну мрежу (бежични Ви-Фи)

Помоћу ова четири једноставна корака можете шифровати кућну мрежу.

Пријавите се на свој бежични рутер

  1. Физички погледајте стражњу страну рутера да бисте видели марке и моделирали са ИП адресом и детаљима за пријаву, а затим се пријавите.
  2. На пример, ако је ваша подразумевана ИП адреса 192.168.1.1, а подразумевано корисничко име / лозинка као администратор, урадите следеће:
  3. Отворите свој веб прегледач упишите 192.168.1.1 у адресну траку и кликните на тастер Ентер.
  4. Када се од вас затражи да унесете корисничко име и лозинку, унесите „админ“ у оба поља.
  5. Ако је ваш рутер постављен на подразумеване „административне“ вјеродајнице, требали бисте размотрити промјену из неовлаштеног приступа.

Омогући МАЦ филтрирање

Адреса приступа контроли медија (МАЦ адреса) је јединствена мрежна адреса додељена мрежним технологијама, укључујући Етхернет и ВиФи. Мац филтрирање је вероватно најлакши начин за спречавање неовлашћеног приступа са ваше бежичне мреже, али и најмање сигуран. Можете омогућити белу листу МАЦ адреса да бисте дозволили одређеним МАЦ адресама да омогуће приступ интернету и блокирају друге.

Омогући шифровање

Коришћење шифровања на вашој бежичној мрежи је важно. Не само да спречава неовлашћени приступ мрежи, већ и блокира преслушавање интернетског саобраћаја. Две су углавном коришћене врсте.

  1. ВЕП - Ово је уобичајена врста шифрирања омогућена у већини рутера. То спречава ваше комшије и пролазнике да приступе вашој мрежи. Међутим, хакери могу пробити ову енкрипцију за 2 минута.
  2. ВПА2 - Ово је један од најчешћих типова шифрирања мреже и долази омогућен у неким усмјеривачима. ВПА2 пружа већу сигурност од ВЕП-а и још се није покварио, али није доступан на неким старијим уређајима.

Одлучите се између ВЕП, ВПА2 или Мац филтрирања

ВПА2 је најсигурнија енкрипција за спречавање приступа мрежи. Ако имате старији уређај који не подржава безбедност ВПА2, онда се одлучите за ВЕП безбедност. Ако нисте сигурни како да подесите шифрирање мреже, МАЦ филтрирање је најмање сигурно и лако за подешавање.

Онемогући ССИД емитовање

Ова опција одлучује да ли људи могу да виде ваше Ви-Фи сигнале. Ова опција није нужно препорука јер је та нејасна комшија можда невидљива, али неће вас заштитити од озбиљних хакера. То такође може отежати подешавање ваше кућне мреже. Дакле, добро је само знати за то и ослањати се на шифровање, а не на онемогућавање ССИД емитовања.

Можете да поставите бежичну мрежу на Мац ОС Кс систему. За детаљан водич о шифровању мреже; можете да пратите наш самостални водич о томе како шифровати мрежу.

Како шифровати и обезбедити свој ПЦ и Мац систем

Комуникација је двосмеран процес. Захтеве шаљете мрежи путем свог личног рачунара, а мрежа заузврат те захтеве обрађује. Ако је ваш рачунар безбедан, онда може блокирати злонамјерне нападе заражених мрежа. Ако није заштићен, велике су шансе да потенцијални злонамјерни напади попут малвареа, рансомвареа, Тројанса могу заразити ваш рачунар. Добра вест је да можете да наоружате свој рачунар шифровањем и сигурношћу. Наводимо неколико препорука за лакше шифровање рачунара. Напомена: За комплетна подешавања шифровања Мац рачунара; следите водич за Мац Енцриптион: Опсежан водич за безбедност.

Користите стандардни кориснички налог

Кориснички рачуни администратора подразумевано су активни када инсталирате оперативни систем на било који рачунар. Приступ администратора даје свима са посебним привилегијама да модификују основне системске датотеке и инсталирају и пребрису податке апликација. Администраторски рачун доводи вас у неповољност јер људи могу лако да му приступе или га уплате физички или преко мреже. Такође, у оба налога ставите јаку лозинку која укључује посебне знакове.

У Виндовс-у: Подешавања > Контролна табла > Кориснички налози & Породична безбедност > Кориснички налози > Управљају други налог

Омогућите УАЦ у Виндовс-у

УАЦ (Усер Аццесс Цонтрол) је технологија и безбедносна инфраструктура у Мицрософт Виндов ОС-у. Омогућује Виндовс ОС приступном окружењу у којем свака апликација мора преузети дозволу пре извршења. Спречава злонамерни софтвер да угрози ваш оперативни систем.

У Виндовс-у (само): Подешавања > Контролна табла > Кориснички налози & Породична безбедност > Кориснички налози > Промените подешавања контроле корисничких налога.

Користите потпуну шифрирање диска

Битлоцкер је уграђена функција Виндовс ОС-а и изводи потпуну енкрипцију диска на вашем рачунарском систему. Међутим, доступан је само у професионалној и Ентерприсе верзији Мицрософт Виндовс ОС-а. Да бисте проверили БитЛоцкер подршку у вашем Виндовс ОС-у:

У Виндовс-у (само): Мој рачунар > Кликните десним тастером миша Ц погон > Погледајте опцију "Укључи БитЛоцкер."

Ако је тамо, честитке за ваш Виндовс ОС подржавају шифровање функционално. Ако не, тада можете користити софтвер треће стране. Погледајте наш водич о томе како шифровати чврсти диск за потпуно шифровање диска, уз најбоље препоруке софтвера за шифровање.

Како безбедно избрисати податке у оперативном систему Виндовс?

Када избришете податке на рачунару, датотеке се привремено уклањају из вашег система које се могу опоравити од апликације за опоравак података треће стране. За трајно брисање података можете користити софтвер попут БлеацхБит (који га препоручује ЕФФ). У оперативном систему Мац ОС Кс: Обришите своје датотеке у отпад, изаберите „Финдер“ > Осигурајте празно смеће.

Инсталирајте антивирусни, шпијунски софтвер, софтвер против крађе и мрежни софтвер за спречавање упада

Можда звуче многе апликације, али у ствари, само један софтвер или комбинација два софтвера могу пружити све ове функције. Скоро све компаније за заштиту од вируса нуде све ове функције у својим плаћеним верзијама. Функције антивируса и шпијунског софтвера осигуравају да ваш систем остане чист од свих злонамјерног софтвера, тројанаца, рансомвареа и других вируса. Анти-крађа је нова функција која чува картицу на локацији вашег уређаја путем услуге лоцирања, у случају да се ваш уређај изгуби или украде, а затим можете обрисати податке са удаљених локација. Мрежа за спречавање продора мреже непрестано скенира пренос ваших интернет пакета ради потенцијалних претњи и обавештава вас о злонамерним активностима.

Шифрујте Интернет саобраћај

Већина злонамерног софтвера и тројана инсталирају се у наш систем кроз експлоатацију веб прегледача. Једном када посјетимо злонамерну веб локацију, она нас преусмјерава на злонамјерни софтвер који искориштава рањивости веб претраживача за инсталирање злонамјерних програма или рансомвареа. Алтернативно, дозвољавамо другима да им прислушкују наше личне податке док се повезујемо на јавну, незаштићену бежичну мрежу. Да бисте превазишли такве проблеме, можете да инсталирате ВПН услугу на свој систем. ВПН пружа анонимну везу и шифрира Интернет саобраћај. ВПН услуга нуди најмање 256-битну АЕС енкрипцију на нивоу банке и подржава ССЛ ВПН и ППТП ВПН протоколе, између осталих популарних. Постављање ВПН-а на Линуку, Виндовс-у или Мац-у пружа додатни ниво сигурности вашем веб саобраћају и скрива вашу оригиналну локацију од сноопера као што су влада, ИСП-ови и хакери.

Сродни чланак: Како заобићи бављење ИСП-ом

Шифрирајте е-пошту, датотеке, мапе и текстуалне датотеке

Подразумевано ваше е-поруке нису шифроване, чак ни популарне услуге е-поште као што су Иахоо, Гмаил и Мицрософт. Њихови клијенти за е-пошту ослањају се на апликацију за шифровање других произвођача да би радили свој посао. Можете да шифрирате своје е-поруке неким додацима у продавницама попут Гоогле Цхроме-а. Слиједите овај водич за подешавање о томе како шифрирати своју е-пошту за детаљну апликацију.

Вашим потребним датотекама и мапама може приступити свако ко има физички приступ вашем рачунару. Датотеке и мапе су први који су погођени зараженим вирусом, а ви све потребне податке и информације у свега неколико секунди. Овај проблем можете да спречите шифровањем датотека и мапа на рачунару коришћењем уграђених функција и софтвера треће стране да бисте осигурали шифровање рачунара. Можете да пратите овај водич за подешавање о томе како шифровати датотеке и мапе за детаљну апликацију.

Слично томе, ваше текстуалне датотеке, Екцел листови, ПоверПоинт презентације такође су доступне свима физички и путем мреже. Приступ својој текстуалној датотеци можете спречити шифрирањем. Можете да пратите овај водич за подешавање о томе како шифровати текстуалну датотеку за детаљну апликацију.

Како шифровати лозинку?

Када често посећујемо ваше омиљене веб локације, сачувамо корисничко име и лозинку за те веб локације како бисмо сваки пут избегли поновно уношење лозинки. Наши веб претраживачи су склони експлоатацији; хакери могу да искористе рањивости нашег веб прегледача како би стекли неовлашћени приступ нашим сачуваним подешавањима веб локације, колачићима и сачуваним акредитивима. Овакав проблем можете спречити употребом неког програма за заштиту лозинком као што је КееПасс Кс (препоручује ЕФФ). Једном када поставите програм, морате да унесете главну лозинку само једном за приступ свим лозинкама. Можете да пратите комплетан водич о томе како шифровати лозинку.

Како шифровати телефон?

Људи користе своје мобилне телефоне као лични рачунар. Паметни телефони нуде вам флексибилност у раду током кретања. Можете обавити банковну трансакцију, куповати путем интернета, разговарати са пријатељима о апликацијама за инстант поруке, покретати свој пословни ЦРМ и још много тога. Због тога је данас фокус хакера више на проваљивање у ваше паметне телефоне попут Андроид-а и иПхоне-а. Овакав проблем можете да избегнете ако пратите овај водич о томе како шифровати телефон и неке најбоље апликације за шифровање за Андроид и иПхоне.

Закључак

Навели смо неке од најбољих пракси шифрирања како бисте наоружали своје уређаје против хакерских напада. Даљње теме о свакој теми овде можете прочитати пратећи њихове везе. Главни циљ овог водича је пружање сигурности, приватности и слободе свакој особи која је повезана на Интернет. Настављамо са ажурирањем тема и листа најновијих савета и вести, будите повезани са нама и будемо шифровани.

David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me