Titkosítás: Mi ez és hogyan működik? | VPNoverview

A világ minden tájáról milliók férhetnek hozzá az internethez. Ennek ellenére képesek vagyunk üzeneteket megosztani, fizetni a számláinkat és online fájlokat cserélni anélkül, hogy mindenki más tudnánk elolvasni ezt a bizalmas információt. Ez azt jelenti, hogy az internet nagy része nem mindenki számára elérhető. Ezeket a részeket titkosítás rejtette el.


VPN-áttekintéseink és hírek szakaszában gyakran beszélünk a titkosításról és az online adatok biztonságának megőrzésének fontosságáról. De mi a titkosítás pontosan? Mi történik, ha titkosít egy fájlt? Mit jelent a WhatsApp, amikor azt mondja, hogy minden beszélgetés kezdetén „végpont-titkosítást” használ? És hogyan működik a titkosítás a VPN-ekben? Ezekre a kérdésekre – és még többre – ebben a cikkben válaszolunk.

Mi a titkosítás??

Titkosított kódolású üzenetA titkosítás az adatok kódolásának egyik módja. Ez biztosítja, hogy adatai senki számára nem lesznek láthatóak vagy olvashatók, csak a megfelelő „kulcs” birtokában lévők számára. A titkosítás ezen keresztül történik algoritmusok, amelyek lehetővé teszik az adatok dekódolását és későbbi olvasását. Ezt a dekódolási folyamatot nevezzük dekódolás. Ebben a cikkben kifejezetten az online titkosításról fogunk beszélni. Ebben az esetben az adatokat titkosítják és online továbbítják, hogy később a célpontban dekódolhassák őket.

Ennek ellenére a titkosítás az online világon túl is létezik. Gondolj titkos, kódolt üzenetekre, amelyekben minden szimbólum egy adott betűt jelent. Az A valójában D-t jelent, például B a E, C a F és így tovább. Ha tisztában van a kód mögött meghúzódó algoritmussal, nevezetesen azzal, hogy minden betű betűt ábrázol három helynél tovább, akkor el tudja olvasni a tényleges üzenetet. Az értelmetlen „EBIIL” üzenet hirtelen „HELLO” lesz. Még Julius Caesar is használt ilyen típusú titkosítást a mai napjában, ezért hívjuk ezt a módszert Caesar rejtjelnek..

A titkosítás biztosítja, hogy adatait nem tudják olvasni azok az emberek, akiknek nem szabad hozzáférni hozzájuk. Ezenkívül gondoskodik arról, hogy adatait a megfelelő címzettnek küldjék el, miközben a címzett biztos lehet benne, hogy valóban Ön küldte. Más szóval, a titkosítás integritást biztosít: senki nem férhet hozzá vagy módosíthatja a titkosított dokumentumokat, fájlokat és fizetéseket, amíg a címzetttől a feladóig tartanak. Vagyis, ha a titkosítás kulcsát nem sértették meg.

A titkosítást többek között az online platformok, webáruházak, üzenetküldő alkalmazások, banki környezetek és egészségügyi fájlokat kezelő egészségügyi intézmények használják. Mivel mindegyik titkosítást használ, az Ön személyes adatai, űrlapjai és az Amazon vásárlásai privát jellegűek. Ezenkívül lehetővé teszi a nagy szervezetek számára, hogy jogi bajba kerülése nélkül működhessenek. Végül is, ha az egészségügyi szolgáltató kiszivárogtatná az orvosi adatait, mert nem titkosították az adataikat, akkor súlyos bajokba kerülnek.

Hogyan működik a titkosítás??

A titkosítás a digitális kulcsok megléte miatt lehetséges. Titkosított adatokat képezhet, mint egy csomó fontos papírt egy zárt széfben: csak akkor férhet hozzá az iratokhoz, ha van egy kulcs, amely illeszkedik a széf zárjára. Ha a széf kulcs nélkül valaki kezébe kerül, akkor az az ember számára nem lesz haszna: a papírok hozzáférhetetlenek és az információk olvashatatlanok maradnak..

A fájlok online titkosítása gyakran magában foglalja az adatok cseréjét másokkal biztonságos környezetben. A metaforánk folytatása: a biztonság a feladótól a vevőig terjed. A helyes gombokkal a feladó lezárhatja a széfet (azaz titkosítja az adatokat), és a fogadó képes kinyitni a széfet (visszafejteni az adatokat). Mint valószínűleg kitalálta, nagyon fontos, hogy a kulcs, az algoritmus jól megválasztott legyen. Ha ez az algoritmus túl egyszerű, más felek, például a számítógépes bűnözők, feltörhetik és megfejhetik az adatokat, függetlenül attól,.

Általában különbséget kell tenni a titkosítás két különböző módszere között. Ezek szimmetrikus és aszimmetrikus titkosítás.

Szimmetrikus titkosítás

Szimmetrikus titkosítással ugyanazt a kulcsot használjuk az információk titkosításához és visszafejtéséhez. Ez azt jelenti, hogy a kulcsnak mind a feladó, mind a vevő birtokában kell lennie. A szimmetrikus kriptográfia nagy előnye, hogy nagyon gyors. Gyorsan működik, mert ugyanazt a titkosítást használja az adatforgalmi alagút mindkét végén.

A szimmetrikus titkosítás magyarázata

Sajnos a szimmetrikus titkosításnak jelentős hátránya is van: ha a címzett még nem rendelkezik a kulccsal, akkor azt el kell küldeni nekik, ugyanúgy, mint a titkosított információkat. Ez lehetővé teszi mások számára, hogy elfogják ezt a kulcsot, és függetlenül olvassák el a titkos információkat. A hackerek és az internetes bűnözők ezt könnyen kihasználhatják.

A szimmetrikus titkosítás különösen hasznos kis, zárt hálózatok esetén. Jól működik, ha biztonságos, de gyors adatcserét szeretne. Ezenkívül a szimmetrikus titkosítás zárt hálózatban történő használata nem túl veszélyes, mivel elsősorban csak korlátozott embercsoport fér hozzá a hálózathoz. Az adatforgalma ezért automatikusan biztonságos a támadóktól.

Aszimmetrikus titkosítás

Az aszimmetrikus titkosítás két különféle kulcsmal működik: egy privát és egy nyilvános. A nyilvános kulcsot a titkosítás végrehajtására használják. Mindenkinek van hozzáférése ehhez a kulcshoz, így mindenki titkosíthatja az adatokat így. Ha azonban meg szeretné nyitni az adatokat, akkor szüksége van egy privát kulcsra, amely kapcsolódik a nyilvános kulcshoz, de nem azonos azzal a nyilvános kulcsmal. Nem mindenkinek van hozzáférése ehhez a kulcshoz, azaz adatait védjük a nem kívánt szemtől. Ezt a folyamatot nyilvános kulcsú titkosításnak is nevezik.

Aszimmetrikus titkosítás

Az aszimmetrikus titkosítást általában biztonságosabb lehetőségnek tekintik, mint a szimmetrikus titkosítást. A szivárgás esélye kisebb, bár maga a titkosítás kissé lassítja a folyamatot. Végül is két különféle kulcsot használnak egy helyett, ami időbe telik.

Kivonás és titkosítás: Mi a különbség?

Ha hallottál a titkosításról, akkor talán a „kivonás” szóval is találkozott. A hashizálás és a titkosítás nem ugyanaz, de mindkettőnek az adatkódoláshoz kapcsolódik. A különbség közöttük a dekódolás lehetősége. A titkosítás célja az, hogy az adatokat egy későbbi szakaszban dekódolják. Ez nem igaz a kivágásra: csak titkosítja az adatokat anélkül, hogy a visszafejtést engedélyezni kellene. Másként fogalmazva: a kivágás egyirányú utca, míg a titkosítás kétirányú forgalmat tesz lehetővé. Ez a hashízt nagyon ellenállóvá teszi a feltöréssel, de képességei korlátozottabbá válnak.

A kivágás általános példája megtalálható a jelszó-hitelesítés során. Ha egy jelszót ír be egy fiók megadásához, például az e-mail fiókhoz, akkor ezt a jelszót később nem kell visszafejteni. Valójában nagyon veszélyes lenne, ha az lenne: mások egyszerűen elolvashatják és felhasználhatják ön ellen. Ehelyett a jelszó „hash” egy adott hash-kóddal. A használt algoritmus mindig ugyanaz, és egyedi a fiókjában. Ezért a rendszernek csak az „eredeti” kivonatkódot kell összehasonlítania az újonnan megadott jelszóhoz társított kivonatkóddal. Ha a kettő megegyezik, akkor a rendszer tudja, hogy helyesen írta be a jelszót, és továbbítja Önt a postaládájába. Ha nem, akkor nem tud belépni a fiókba.

Különböző típusú titkosítás

A titkosítás többféle módon működhet. Már beszéltünk a szimmetrikus és az aszimmetrikus titkosítás közötti különbségről. Ezen felül vannak speciális titkosítási módok. Ez protokollokon és algoritmusokon keresztül működik. A jegyzőkönyv a tágabb, általánosabb szabálykészlet, amely meghatározza a hálózat működését. Az algoritmus Az e protokollon belül használt felhasználó eldönti, hogyan működik pontosan és részletesebben.

Ebben a szakaszban az általános titkosításban használt különféle protokollokra összpontosítunk. Ezek a protokollok kissé eltérően működnek. Mindegyik protokollnak megvannak a maga előnyei és hátrányai. Az alábbiakban felsoroltuk a leggyakoribb protokollokat.

Név
Leírás
SSL (TLS)Az SSL rövidítése a Secure Sockets Layer-nek. Kidolgoztunk egy új verziót, a TSL-t, de a régi név elakadt: általában továbbra is SSL-nek hivatkozunk erre a protokollra. Az SSL protokollt 1995 óta használják, és biztonságos kapcsolatot biztosít a webhely látogatója és annak szervere között. Az SSL biztosítja, hogy más felek nem tudják megfogni vagy módosítani az Ön adatait, és széles körben használják. Technológiája erős, megbízható és biztonságos.
RSAEz a protokoll rövid Rivest, Shamir és Adleman számára, akik 1977-ben nyilvánosságra hozták a technológiát. Ez volt az egyik első nyilvános kriptoszisztéma, amelyet használtak, és továbbra is biztosítja az adatforgalmat a mai napig. Az RSA egy aszimmetrikus protokoll, amely prímszámokon alapul. Általában ezt a protokollt tekintik elég lassúnak.
PGPA PGP a Pretty Good Privacy szót jelenti. Ez a protokoll különösen jó munkát végez digitális üzenetek, például e-mailek titkosításakor. Először 1991-ben használták, és aszimmetrikus titkosítással működik. A PGP segítségével titkosíthatja az üzeneteket, és e-maileket küldhet digitális aláírással, így az üzenet címzettje biztos lehet abban, hogy törvényes küldője. Ezenkívül a metaadatokat is titkosítja, így senki sem fogja tudni, hogy egyáltalán küldött valamit. Ez a protokoll nagyon népszerű és nagyon biztonságos.
SHAAz SHA (Secure Hash Algorithms) nem egy protokollra vonatkozik, hanem a titkosítási funkciók családjára, amelyet az NSA, az Egyesült Államok biztonsági szolgálata hozott létre. Az SHA különféle változatai: SHA-0, SHA-1, SHA-2 és SHA-3. Az SHA kriptográfia inkább a kivonás, mint a titkosítás egyik formája: visszafordíthatatlan. Egyedi hash-ot hoz létre, és kifejezetten a különösen fontos és érzékeny adatok védelme érdekében készült.
SSHAz SSH a Secure Shell. Ezt a titkosítási protokollt mindenféle platformon való belépéshez használják. Ez lényegében a korábbi, gyengébb protokollok továbbfejlesztett változata. Ezt a protokollt széles körben használják a vállalati hálózatokban a távoli munka és a fájlok könnyebb megosztása érdekében a hálózaton belül.

Digitális igazolások

Lista nagyítóvalRendszeres internetfelhasználóként nehéz lehet ellenőrizni, hogy az üzenetek, fizetések és egyéb fontos információk küldésére használt titkosítás valóban megbízható-e. Ezért léteznek digitális tanúsítványok. A digitális tanúsítvánnyal biztos lehet benne, hogy az információk továbbításához használt kulcsok, például egy online űrlap, amelyet kitöltöttek az egészségbiztosításhoz, ellenőrzésre kerültek.

Ellenőrizni szeretné, hogy az online környezet biztonságos-e? Ennek egyszerű módja az SLL / TLS. Egyszerűen keresse meg a címsor bal sarkában található zárat. Ha ez a zár bezárt (és lehet, hogy zöld), akkor a készülék és a webhely közötti titkosítás legalább a legtöbb alkalommal aktiválva van és legitim. Egy pillanat alatt erről többet beszélünk. Ha a zár nyitva és piros, akkor nem használ biztonságos kapcsolatot. Az adott weboldal digitális tanúsítványával kapcsolatos pontosabb információkért kattintson a lezárásra és ellenőrizze a tanúsítványt. Ha többet szeretne tudni erről a témáról, akkor mindent megtalálhat a HTTP és HTTPS kapcsolatokról szóló cikkünkben..

A hamis digitális tanúsítványok veszélye

Sajnos a webhely digitális tanúsítványának ellenőrzése nem egyértelmű megoldás. Számos tanúsító hatóság (CA) nem megbízható. Ennek eredményeként azok a webhelyek, amelyek nem kínálnak tényleges biztonságos kapcsolatot, szintén képesek tanúsítványokat megkapni. Emiatt úgy tűnik, hogy biztonságban van, és adatai jól vannak titkosítva, mert zárt zár mellett látszik a webcím mellett, de az ellenkezője igaz.

A hamis digitális tanúsítványokat leggyakrabban az SSL / TLS tartományban adják meg. Ezekkel a tanúsítványokkal a webhelyek biztonságos HTTPS-kapcsolatot ígérnek, de valójában nem nyújtják azt. Például egy olyan adathalász webhely, amely valójában egy internetes bűnöző kezében van, tanúsítvánnyal rendelkezik, ami megbízhatónak tűnik. Tehát hogyan lehet biztosan megtudni, hogy egy webhely megbízható-e? Számos módszer létezik. Mindig szorosan ellenőrizze az URL-t, a webhely tanúsítványának ellenőrzése mellett. Ha valahol meg kell adnia személyes adatait, akkor legyen különös óvatosság, és ne ossza meg bizalmas adatait, ha a webhelyen gyanakvó van valami. A rosszindulatú linkekkel és webhelyekkel kapcsolatos további információkért tekintse meg a „Mi az adathalászat?” Cikkünket..

Titkosítás a WhatsApp-on és a közösségi médián

Ön valószínűleg inkább privát üzeneteket szeretne a WhatsApp-on tartani. Senki sem férhet hozzá ehhez az információhoz, kivéve Ön és az a személy, akit üzenetkezel. Ennek biztosítása érdekében a WhatsApp 2016 óta végpontok közötti titkosítást használ. Ön felismeri az alábbi üzenetet a saját WhatsApp beszélgetéseiben:

WhatsApp end-to-end titkosítási üzenet

2014-ben a WhatsAppot a Facebook vette át. Mivel a Facebook nem pontosan ismert a felhasználói adatvédelem tökéletes kezelése miatt, sok felhasználót aggasztották a vásárlás után a WhatsApp-on közölt privát üzenetek. A végpontok közötti titkosítás azonban biztosítja, hogy senki, beleértve a Facebookot sem, ne tudja megtekinteni a WhatsApp üzeneteit. Ugyanez vonatkozik a WhatsApp telefon- és videohívásokra. Ez a titkosítás alapértelmezés szerint engedélyezve van, így a védelem élvezetéhez nem kell módosítania a speciális beállításokat.

A végpontok közötti titkosítás nem kizárólagos a WhatsApp számára. Más platformok és a közösségi média szintén használják a felhasználói beszélgetések védelmére. Gondolj a Facebook Messengerre, a Snapchat-re, a táviratra, a jelre és a vezetékre. Néhány népszerű névtelen e-mail szolgáltató, például a ProtonMail szintén ezt a titkosítási formát használja.

Hogyan ellenőrizhetem, hogy a WhatsApp biztonságos-e?

A WhatsApp lehetőséget nyújt Önnek arra, hogy ellenőrizze a WhatsApp titkosítás megfelelő működését. Minden, a WhatsApp-on folytatott beszélgetésnek megvan a saját titkosítási kódja. Ezt a kódot úgy találhatja meg, hogy megérinti a partner nevét a beszélgetés tetején, majd a „Titkosítás„. Csak Ön és az a személy, akivel beszél, hozzáférhet a megjelenített kódhoz. Ez az egyedülálló kód biztosítja, hogy az üzenetei csak ketten láthatók. A kódok összehasonlításával vagy szkennelésével ellenőrizheti, hogy a titkosítás megfelelően működik-e (koppintson a „szkennelési kód” az alján). Ez a kód megváltozik a WhatsApp újratelepítésekor, a telefonszám megváltoztatásakor vagy új telefon használatakor.

Titkosítás VPN-sel

VPN pajzsA VPN védi az internetkapcsolatot, így senki nem olvashatja el az online adatait, és jobban védett az online veszélyekkel, például a rosszindulatú hackerekkel szemben. Sőt, fokozott online szabadságot biztosít, mivel a VPN lehetővé teszi az online blokkok megkerülését.

A VPN szolgáltatók titkosítást használnak ennek mindegyikére. Ahhoz azonban, hogy magas szintű adatvédelmet és névtelenséget biztosítsanak, egynél több kulcsra van szükségük az üzenetek titkosításához. A VPN-k megvédik a felhasználók biztonságát és névtelenségét azáltal, hogy óvatosan árnyékolják az összes adatforgalmat, gyakran összetett titkosítási algoritmusok és protokollok felhasználásával. Íme néhány példa az ilyen algoritmusokra.

A VPN-k által használt algoritmusok

  • gömbhal: szimmetrikus, hatékony titkosítás, amelyet nem szabadalmaztattak. A Blowfish 64 bites titkosítást használ, ami kissé sebezhetővé teszi.
  • 3DES: szimmetrikus titkosítási algoritmus, amely fejlettebb, mint a normál DES algoritmus. Ez utóbbi meglehetősen könnyű megtörni a rövid billentyűk (56 bit) miatt. A 3DES a billentyűkből három egymás után használja a bonyolultabb minták kialakítását.
  • AES-128: a DES algoritmus utódja és 128 bittel működik. Az AES titkosítást Rijndael algoritmusnak is nevezik. Az AES nagyon biztonságos és megbízható algoritmus. Különböző formái vannak, a bitszámtól függően.
  • IPSec: az Internet Protocol Security jelentése, és része a közismert L2TP / IPSec VPN protokollnak, amelyben az IPSec gondoskodik az adatok titkosításáról és hitelesítéséről.
  • MPPE: a Microsoft pont-pont titkosítását jelenti. A VPN-kapcsolatokon belül a titkosítás ez a formája a PPTP protokoll részét képezi.
  • Kamélia: a TLS (SSL) protokoll része és szimmetrikus titkosítási algoritmus. A Camellia képességei és biztonsági szintje nagyjából megegyezik az AES-szel, tehát ez egy nagyon biztonságos algoritmus.
  • AES-256: AES titkosítás formája, amely 256 bittel működik. Ez a titkosítás legbiztonságosabb formája, és a legmegfelelőbb prémium VPN-szolgáltatások szabványa.

A VPN-k többféle protokollt használhatnak az adatok titkosításához. Ezek a protokollok különféle típusú titkosításokat használnak, és meghatározzák az adatok küldésének módját a számítógépen és a VPN-kiszolgálón keresztül. Néhány példa ezekre a protokollokra: OpenVPN, WireGuard, L2TP / IPsec, PPTP, IKEv2 és SSTP. Ha többet szeretne tudni, olvassa el a VPN-protokollokról szóló teljes cikkünket, ahol elmagyarázza az egyes protokollok előnyeit és hátrányait.

Miért fontos a titkosítás??

Ahogy el tudod képzelni, a személyes adatok védelme rendkívül fontos. Ezek az adatok számtalan módon felhasználhatók veled szemben. Ha egy számítógépes bűnözőnek sikerül megszereznie az Ön adatait, ennek mindenféle csúnya következménye lehet, például egy üres bankszámla. Ezért annyira fontos, hogy megtegye a megfelelő intézkedéseket az online adatainak védelme érdekében.

Részben ez rajtad múlik. Az Ön által használt webhelyek, alkalmazások és platformok szintén segíthetnek. Titkosítással biztosítják, hogy az Ön adatai – a saját adataikkal együtt – biztonságban maradjanak a kommunikáció során. Enélkül az internet sokkal veszélyesebb hely lenne. Ezért bölcs dolog tudatosítani a titkosítás hasznosságát és működését. Végül azt javasoljuk, hogy használjon VPN-t, amely fejlett titkosítást fog használni annak biztosítása érdekében, hogy szinte minden adatforgalma biztonságban maradjon.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me