Kryptering: Vad är det och hur fungerar det? | VPNoverview

Miljontals människor från hela världen har tillgång till internet. Trots det kan vi dela meddelanden, betala våra räkningar och utbyta filer online utan att allt och annat kan läsa denna känsliga information. Det betyder att stora delar av internet inte är tillgängliga för alla. Dessa delar har gömts bort genom kryptering.


I vår VPN-granskning och nyhetsavdelning pratar vi ofta om kryptering och vikten av att hålla din online-data säker. Men vad är kryptering exakt? Vad händer när du krypterar en fil? Vad betyder WhatsApp när det berättar att det använder ‘en-till-slut-kryptering’ i början av varje konversation? Och hur fungerar kryptering i VPN: er? Dessa frågor – och mer – kommer att besvaras i den här artikeln.

Vad är kryptering?

Kodningskodat meddelandeKryptering är ett sätt att koda data. Det säkerställer att din information inte är synlig eller läsbar för någon annan än de personer som har rätt “nyckel”. Kryptering sker igenom algoritmer, som gör att data kan avkodas och läsas senare. Denna process för avkodning kallas dekryptering. I den här artikeln talar vi specifikt om online-kryptering. I ett sådant fall krypteras och överförs data online, så att de senare kan dekrypteras vid sin destination.

Trots det finns kryptering också utanför onlinevärlden. Tänk på hemliga, kodade meddelanden där varje symbol representerar en specifik bokstav. En A skulle i själva verket representera en D, till exempel, en B en E, en C och F, och så vidare. Om du känner till algoritmen bakom koden, nämligen att varje bokstav representerar en bokstav tre platser längre fram i alfabetet, kommer du att kunna läsa det faktiska meddelandet. Det nonsensiska meddelandet “EBIIL” blir plötsligt “HELLO”. Till och med Julius Caesar använde den här typen av kryptering tillbaka på sin tid, varför vi kallar denna metod för Caesar-chiffer.

Kryptering säkerställer att dina data inte kan läsas av personer som inte borde ha tillgång till dem. Dessutom ser det till att dina data skickas till rätt mottagare, medan mottagaren kan vara säker på att den verkligen skickades av dig. Med andra ord ger kryptering integritet: ingen kan komma åt eller ändra de krypterade dokumenten, filerna och betalningarna medan de är på väg från mottagaren till avsändaren. Det är, om inte nyckeln till krypteringen har äventyrats.

Bland annat används kryptering av onlineplattformar, webbshops, meddelandeappar, bankmiljöer och sjukvårdsinstitut som hanterar onlinefiler. Eftersom de alla använder kryptering förblir dina personuppgifter, formulär och Amazon-köp privata. Dessutom tillåter det stora organisationer att fungera utan att få sig själva i lagliga problem. När allt kommer omkring, om din sjukvårdsleverantör skulle läcka din medicinska information eftersom de inte har krypterat sina uppgifter, skulle de vara i allvarliga problem.

Hur fungerar kryptering?

Kryptering är möjlig på grund av att det finns digitala nycklar. Du kan föreställa krypterad data som ett gäng viktiga papper i ett låst värdeskåp: du kan bara få åtkomst till papper om du har en nyckel som passar låsskåpet. Om kassaskåpet faller i händerna på någon utan nyckel kommer det inte att vara till någon nytta för den personen: tidningarna förblir otillgängliga och informationen oläslig.

Kryptering av filer online innebär ofta utbyte av data med andra i en säker miljö. För att fortsätta vår metafor: kassaskåpet reser från avsändare till mottagare. Med rätt knappar kan avsändaren låsa kassaskåpet (dvs. kryptera data) och mottagaren kan öppna kassaskåpet (dekryptera data). Som ni kanske gissat är det mycket viktigt att nyckeln, algoritmen, är väl vald. Om denna algoritm är för enkel kan andra parter, till exempel cyberbrottslingar, knäcka den och dechiffrera uppgifterna oavsett.

I allmänhet görs en åtskillnad mellan två olika krypteringsmetoder. Dessa är symmetriska och asymmetriska krypteringar.

Symmetrisk kryptering

Med symmetrisk kryptering används samma nyckel för att kryptera och dekryptera information. Detta innebär att nyckeln måste vara i avsändarens såväl som i mottagarens besittning. Den stora fördelen med symmetrisk kryptografi är att den är väldigt snabb. Den lyckas arbeta snabbt eftersom den använder samma typ av kryptering i båda ändarna av datatrafiktunneln.

Symmetrisk kryptering förklaras

Tyvärr har symmetrisk kryptering också en stor nackdel: om mottagaren ännu inte äger nyckeln måste den skickas till dem, precis som den krypterade informationen. Detta gör att andra kan fånga upp denna nyckel och läsa den hemliga informationen oavsett. Hackare och internetbrottslingar kan lätt dra nytta av detta.

Symmetrisk kryptering är särskilt användbar för små, stängda nätverk. Det fungerar bra när du vill utbyta data på ett säkert men snabbt sätt. Dessutom är det inte så farligt att använda symmetrisk kryptering i ett slutet nätverk, eftersom bara en begränsad grupp människor har tillgång till nätverket i första hand. Din datatrafik är därför automatiskt säker från angripare utanför.

Asymmetrisk kryptering

Asymmetrisk kryptering fungerar med två olika nycklar: en privat och en offentlig en. Den offentliga nyckeln används för att utföra krypteringen. Alla har tillgång till den här nyckeln, så alla kan kryptera data på detta sätt. Men om du vill öppna informationen behöver du en privat nyckel, som är länkad till den offentliga nyckeln, men som inte är densamma som den offentliga nyckeln. Inte alla har tillgång till den här nyckeln, vilket innebär att dina data kommer att skyddas från oönskade ögon. Denna process är också känd som offentlig nyckelkryptering.

Asymmetrisk kryptering

I allmänhet anses asymmetrisk kryptering vara ett säkrare alternativ än symmetrisk kryptering. Chansen för en läcka är mindre, även om krypteringen i sig gör processen något långsammare. När allt kommer omkring används två olika tangenter istället för en, vilket tar tid.

Hashing och kryptering: Vad är skillnaden?

Om du har hört talas om kryptering kan du också ha stött på ordet “hashing”. Hashing och kryptering är inte samma sak, men båda har att göra med kodningsdata. Skillnaden mellan dem är möjligheten till dekryptering. Med kryptering är avsikten att data kommer att dekrypteras i ett senare skede. Detta är inte fallet med hashing: det krypterar bara data utan att aktivera dekryptering. För att uttrycka det annorlunda är hashing en envägsgata medan kryptering tillåter tvåvägstrafik. Detta gör hashning mycket motståndskraftig mot hacking, men också mer begränsad i dess kapacitet.

Ett vanligt exempel på hashing kan hittas när man tittar på lösenordsautentisering. Om du skriver in ett lösenord för att ange ett konto, till exempel ditt e-postkonto, behöver det lösenordet inte dekrypteras senare. I själva verket skulle det vara mycket farligt om det var: andra kunde helt enkelt läsa upp det och använda det mot dig. I stället är lösenordet “hashat” med en specifik hasskod. Den använda algoritmen är densamma varje gång och unik för ditt konto. Därför måste systemet bara jämföra den ”ursprungliga” hashkoden med hasskoden som är associerad med ditt nyinmatade lösenord. Om de båda matchar, vet systemet att du har angett rätt lösenord och kommer att vidarebefordra dig till din inkorg. Om inte kommer du inte att kunna ange kontot.

Olika typer av kryptering

Kryptering kan fungera på flera sätt. Vi har redan pratat om skillnaden mellan symmetrisk och asymmetrisk kryptering. Dessutom finns det mer specifika krypteringssätt. Detta fungerar genom protokoll och algoritmer. EN protokoll är den bredare, mer allmänna uppsättningen av regler som avgör hur ett nätverk fungerar. De algoritm som används i det protokollet bestämmer hur detta fungerar exakt och mer detaljerat.

I det här avsnittet kommer vi att fokusera på de olika protokollen som används i allmän kryptering. Dessa protokoll fungerar alla något annorlunda. Varje protokoll har sina egna fördelar och nackdelar. Vi har listat några av de vanligaste protokollen nedan.

namn
Beskrivning
SSL (TLS)SSL är förkortning för Secure Sockets Layer. En ny version, TSL, har utvecklats, men det gamla namnet verkar ha fastnat: vi brukar fortfarande referera till detta protokoll som SSL. SSL-protokollet har använts sedan 1995 och ger en säker anslutning mellan en webbplatss besökare och dess server. SSL ser till att andra parter inte kan fånga upp eller ändra din information och används i stor utsträckning. Dess teknik är stark, pålitlig och säker.
RSADetta protokoll är förkortat för Rivest, Shamir och Adleman, de människor som offentliggjorde tekniken 1977. Det var ett av de första offentliga kryptosystemen som användes och säkerställer fortfarande datatrafik till denna dag. RSA är ett asymmetriskt protokoll baserat på primtal. I allmänhet anses detta protokoll ganska långsamt.
PGPPGP står för Pretty Good Privacy. Detta protokoll gör särskilt ett bra jobb när du krypterar digitala meddelanden, till exempel e-post. Det användes först 1991 och fungerar med asymmetrisk kryptering. Med PGP kan du kryptera meddelanden och tillhandahålla e-postmeddelanden med en digital signatur, så mottagaren av ett meddelande kan vara säker på att du är dess legitima avsändare. Det krypterar också dina metadata, så att ingen kommer att veta att du har skickat ut något alls. Detta protokoll är ganska populärt och mycket säkert.
SHASHA (Secure Hash Algorithms) hänvisar inte till ett protokoll utan till en familj med krypteringsfunktioner som skapats av NSA, den amerikanska säkerhetstjänsten. De olika versionerna av SHA är SHA-0, SHA-1, SHA-2 och SHA-3. SHA-kryptografi är en form av hashing snarare än kryptering: det är irreversibelt. Det skapar unika hashes och gjordes specifikt för att säkra särskilt viktiga och känsliga data.
SSHSSH står för Secure Shell. Detta krypteringsprotokoll används för att logga in på alla typer av plattformar. Det är i huvudsak en förbättrad version av tidigare, svagare protokoll. Detta protokoll används ofta i företagsnätverk för att göra det möjligt att arbeta på distans och dela filer lättare i nätverket.

Digitala certifikat

Lista med förstoringsglasSom vanlig internetanvändare kan det vara ganska svårt att kontrollera om krypteringen som används för att skicka meddelanden, betalningar och annan viktig information verkligen kan lita på. Det finns därför digitala certifikat. Med ett digitalt certifikat kan du vara säker på att nycklarna som används för att skicka information, till exempel ett onlineformulär som du fyllde ut för din sjukförsäkring, har verifierats.

Vill du kontrollera om dina onlinemiljöer är säkra? Det finns ett enkelt sätt att göra detta för SLL / TLS. Helt enkelt leta efter låset i det vänstra hörnet av adressfältet. Om det här låset är stängt (och eventuellt grönt) aktiveras och krypteringen mellan din enhet och webbplatsen – åtminstone för det mesta. Vi kommer att prata mer om detta på ett ögonblick. Om låset är öppet och rött använder du inte en säker anslutning. För mer specifik information om det specifika webbplatsens digitala certifikat, klicka på låset och kontrollera certifikatet. Om du vill veta mer om detta ämne kan du hitta allt du behöver veta i vår artikel om HTTP- och HTTPS-anslutningar.

Faran för falska digitala certifikat

Tyvärr är det inte definitivt att kontrollera webbplatsens digitala certifikat. Det finns många certifikatmyndigheter (CA) som inte kan lita på. Som ett resultat kan webbplatser som inte erbjuder en verklig säker anslutning också få certifikat. På grund av detta kan det se ut som om du är säker och dina data är väl krypterade, eftersom du ser ett stängt lås bredvid webbadressen, men det motsatta är faktiskt sant.

Falska digitala certifikat ges oftast i SSL / TLS-området. Med dessa certifikat lovar webbplatser en säker HTTPS-anslutning, men ger dem inte faktiskt. Till exempel kan en phishingwebbplats som faktiskt är i händerna på en internetkriminell ha ett certifikat, vilket gör att den verkar tillförlitlig. Så hur kan du säkert veta om en webbplats är pålitlig? Det finns ett antal sätt. Kontrollera alltid webbadressen noggrant, förutom att du kontrollerar webbplatsens certifikat. Om du måste ange dina personuppgifter någonstans, var extra försiktig och dela inte känslig information om det finns något misstänkt med webbplatsen. För mer information om skadliga länkar och webbplatser kan du titta på vår artikel “Vad är phishing?”.

Kryptering på WhatsApp och sociala medier

Du förmodligen föredrar att hålla dina meddelanden på WhatsApp privat. Ingen borde ha tillgång till den informationen förutom dig och personen du meddelar. För att säkerställa detta har WhatsApp använt kryptering från slutet sedan 2016. Du kanske känner igen meddelandet nedan från dina egna WhatsApp-konversationer:

WhatsApp krypteringsmeddelande från slutet till slutet

2014 togs WhatsApp över av Facebook. Eftersom Facebook inte exakt är känt för sin perfekta behandling av användarnas integritet, var många användare bekymrade över sina privata meddelanden på WhatsApp efter detta köp. End-to-end-kryptering säkerställer dock att ingen, inklusive Facebook, kan se dina WhatsApp-meddelanden. Detsamma gäller för din WhatsApp-telefon och videosamtal. Den här krypteringen är aktiverad som standard, så du behöver inte justera några specialinställningar för att njuta av detta skydd.

End-to-end-kryptering är inte unik för WhatsApp. Andra plattformar och sociala medier använder den också för att skydda användarsamtal. Tänk på Facebook Messenger, Snapchat, Telegram, Signal and Wire. Vissa populära anonyma e-postleverantörer som ProtonMail använder också denna krypteringsform.

Hur kontrollerar jag om min WhatsApp är säker?

WhatsApp ger dig möjlighet att själv kontrollera om din WhatsApp-kryptering fungerar korrekt. Varje konversation du har på WhatsApp har sin egen krypteringskod. Du kan hitta den här koden genom att trycka på namnet på en kontakt högst upp i en konversation och sedan gå till “kryptering”. Endast du och personen du pratar med kan komma åt koden som visas. Denna unika kod säkerställer att dina meddelanden bara är synliga för er två. Du kan kontrollera om krypteringen fungerar korrekt genom att jämföra eller skanna koderna (tryck på “skanna kod” på botten). Den här koden ändras när du installerar om WhatsApp, ändrar ditt telefonnummer eller använder en ny telefon.

Kryptering med VPN

VPN-sköldEn VPN skyddar din internetanslutning, så att dina onlinedata inte kan läsas av någon och du är bättre skyddad mot faror online, som skadliga hackare. Dessutom ger det dig ökad onlinefrihet, eftersom en VPN gör att du kan komma runt online-block.

VPN-leverantörer använder kryptering för att få allt detta att hända. Men för att kunna tillhandahålla sekretess och anonymitet på hög nivå behöver de mer än bara en nyckel för att kryptera meddelanden. VPN skyddar deras användares säkerhet och anonymitet genom att noggrant skydda all sin datatrafik, ofta med komplexa krypteringsalgoritmer och protokoll. Här är exempel på sådana algoritmer.

Algoritmer som används av VPN: er

  • blåsfisk: symmetrisk, effektiv kryptering som inte är patenterad. Blowfish använder 64-bitars kryptering, vilket gör den något sårbar.
  • 3DES: symmetrisk krypteringsalgoritm som är mer avancerad än den normala DES-algoritmen. Det senare är ganska lätt att knäcka på grund av dess korta tangenter (56 bitar). 3DES använder tre av dessa tangenter i rad för att bilda ett mer komplicerat mönster.
  • AES-128: efterföljare av DES-algoritmen och arbetar med 128 bitar. AES-kryptering är också känd som Rijndael-algoritmen. AES är en mycket säker och pålitlig algoritm. Det finns olika former av det, beroende på antalet bitar.
  • IPSec: står för Internet Protocol Security och är en del av det välkända VPN-protokollet L2TP / IPSec, där IPSec tar hand om kryptering och autentisering av data.
  • MPPE: står för Microsoft punkt-till-punkt-kryptering. Inom VPN-anslutningar tenderar denna krypteringsform att vara en del av PPTP-protokollet.
  • Kamelia: är en del av TLS-protokollet (SSL) och är en symmetrisk krypteringsalgoritm. Camellias funktioner och säkerhetsnivåer är ungefär samma som AES: s, vilket gör det till en mycket säker algoritm.
  • AES-256: form av AES-kryptering som fungerar med 256 bitar. Detta anses vara den säkraste krypteringsformen och är standarden för mest anständiga premium-VPN-tjänster.

VPN: er kan använda flera typer av protokoll för att kryptera data. Dessa protokoll använder olika typer av kryptering och bestämmer hur data skickas via din dator och VPN-servern. Några exempel på dessa protokoll är OpenVPN, WireGuard, L2TP / IPsec, PPTP, IKEv2 och SSTP. Om du vill veta mer kan du läsa vår fulla artikel om VPN-protokoll, där vi också förklarar fördelar och nackdelar med varje protokoll.

Varför är kryptering viktigt?

Som du kan föreställa dig är det mycket viktigt att skydda dina privata uppgifter. Denna information kan användas mot dig på otaliga sätt. Om en cyberkriminalitet lyckas få tag på dina uppgifter kan det få alla typer av otäcka konsekvenser, till exempel ett tomt bankkonto. Det är därför det är så viktigt att vidta rätt åtgärder för att skydda din onlinedata.

Delvis är detta upp till dig. De webbplatser, appar och plattformar du använder kan dock också hjälpa. Med hjälp av kryptering säkerställer de att dina data – tillsammans med sina egna data – förblir säkra under din kommunikation. Utan det skulle internet vara en mycket farligare plats. Det är därför det är klokt att vara medveten om användbarheten av kryptering och hur det fungerar. Slutligen rekommenderar vi att du använder ett VPN, som använder avancerad kryptering för att säkerställa att nästan all din datatrafik förblir säker.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map