Az online és offline adatok titkosítása
Naponta több tucat online szolgáltatást és alkalmazást használunk e-mailek és szöveges üzenetek küldéséhez és fogadásához, videohívások kezdeményezéséhez, hírek olvasásához és videók online megtekintéséhez, és még sok más. És rendkívül nehéz nyomon követni és biztosítani az általa gyártott és fogyasztott adatok számtalan mennyiségét.
És abban az esetben, ha azt gondolod, hogy „nincs mit rejteni” - tévedsz. Minden olyan adatot, amelyet az interneten elszabadít, és nem sikerül biztosítani, fel lehet használni ellened. A helytelen kezekben ezeket az adatpontokat összegyűjtheti és korrelálhatja egy digitális profil létrehozásához, amely ezt követően csalás, hamisítás és adathalászat elleni támadások elkövetésére használható..
Digitális profilját is használhatja arra, hogy bosszantó és hátborzongató módon megtámadja a magánéletét, például olyan hirdetéseket jelenítsen meg, amelyek személyre szabottak a legintimebb preferenciák és információk alapján.
Azonban soha nem túl hamar elkezdeni védeni a digitális információkat a nem kívánt szemektől. Ebben a tekintetben a legjobb barátod a titkosítás, a matematikát használó adatok kódolásának tudománya. A titkosítás gondoskodik arról, hogy csak a tervezett személyek tudják olvasni az adatokat. A jogosulatlan felek, akik hozzáférnek az adatokhoz, csak egy csomó megfejthetetlen bájtot látnak.
Az alábbiakban bemutatjuk, hogyan titkosíthatja az eszközökre és a felhőben tárolt összes adatot.
Az eszközadatok titkosítása
Először is, az egyszerű rész. El kell kezdeni a fizikailag megtartott adatok titkosításával. Ez magában foglalja a laptopon, az asztali számítógépen, az okostelefonon, a tableten és a cserélhető meghajtókon tárolt tartalmat is. Ha elveszíti az eszközöket, az érzékeny információkat rossz kezébe helyezi.
Az eszközadatok titkosításának legbiztonságosabb módja a teljes lemez titkosítása (FDE). Az FDE titkosítja mindent az eszközön, és csak akkor teszi hozzáférhetővé az adatokat, ha a felhasználó jelszót vagy PIN-kódot ad meg.
A legtöbb operációs rendszer támogatja az FDE-t. A Windows rendszerben a BitLocker használatával bekapcsolhatja a teljes lemez titkosítását a számítógépen. A macOS-ban a teljes lemez titkosítást FileVault néven hívják. Elolvashatja a BitLocker és a FileVault használatával kapcsolatos lépésenkénti útmutatót.
A Windows BitLocker támogatja a külső meghajtók, például memóriakártyák és USB-meghajtók titkosítását is. A MacOS rendszeren a Lemez segédprogram segítségével titkosított USB-meghajtót hozhat létre.
Alternatív megoldásként a hardveres titkosított eszközöket is kipróbálhatja. A hardveres titkosított meghajtók megkövetelik a felhasználóktól, hogy adjon meg egy PIN-kódot a készüléken, mielőtt csatlakoztatná a számítógéphez. A titkosított meghajtók drágábbak, mint a nem titkosított társaik, de biztonságosabbak is.
A mobileszközöket is titkosítani kell. Az eszközön belüli titkosítás biztosítja, hogy az illetéktelen személy ne férhessen hozzá a telefon adataihoz, még akkor sem, ha fizikai hozzáférést kapnak hozzá. Mind az iOS, mind az Android támogatja a teljes lemez titkosítását. Az összes iOS 8.0 vagy újabb verziójú Apple készülék alapértelmezés szerint titkosítva van. Javasoljuk, hogy hagyja ezt így.
Az Android táj egy kicsit töredezett, mivel az operációs rendszer alapértelmezett beállításai és interfészei eltérhetnek a gyártó és az operációs rendszer verziójától. Ellenőrizze, hogy titkosított-e.
Adatok titkosítása a felhőben
Fájlok tárolására és barátainak és munkatársainknak való megosztásra támaszkodunk a felhőtárolási szolgáltatásokra, mint például a Google Drive, a DropBox és a Microsoft OneDrive. Míg ezek a szolgáltatások jó munkát végeznek az adatok jogosulatlan hozzáférés elleni védelme érdekében, még mindig hozzáférhetnek a felhőszolgáltatásaikban tárolt fájlok tartalmához. Nem is tudnak megvédeni Önt, ha fiókja eltérít.
Ha nem érzi magát kényelmesen a Google vagy a Microsoft számára, amely hozzáférést biztosít az érzékeny fájljaihoz, használhatja a Boxcryptor-ot. A Boxcryptor integrálódik a legnépszerűbb tárolási szolgáltatásokkal, és egy titkosítási réteget ad hozzá a fájlok védelméhez, mielőtt feltöltené őket a felhőbe. Így biztosíthatja, hogy csak Ön és az Ön által megosztott személyek tudatában legyenek a tartalmuknak.
Alternatív megoldásként használhat egy end-to-end titkosított (E2EE) tárolási szolgáltatást, mint például a Tresorit. Mielőtt tárolja a fájlokat a felhőben, az E2EE tárolási szolgáltatások titkosítják a fájlokat olyan kulcsokkal, amelyeket kizárólag tartanak, és még a fájlokat tároló szolgáltatás sem férhet hozzá tartalmukhoz.
Az Internet forgalom titkosítása
Talán ugyanolyan fontos, mint a fájlok titkosítása az internetes forgalom titkosítása. Az internetszolgáltatója (ISP) vagy egy olyan rosszindulatú szereplő, aki esetleg az Ön által használt nyilvános Wi-Fi hálózaton rejtőzik, képes lesz arra, hogy meghallgassa a böngészett webhelyeket, valamint a használt szolgáltatásokat és alkalmazásokat. Használhatják ezt az információt, hogy eladják azt a hirdetőknek, vagy hackerek esetében használják az Ön ellen.
Az internetes forgalomnak a rosszindulatú és rosszindulatú felek elleni védelme érdekében regisztrálhat egy virtuális magánhálózaton (VPN). Ha VPN-t használ, az internetes forgalma titkosítva van, és a VPN-kiszolgálón keresztül továbbítódik, mielőtt elérné a sorsát.
Ha egy rosszindulatú szereplő (vagy az internetszolgáltató) úgy dönt, hogy figyelemmel kíséri a forgalmat, akkor csak egy titkosított adatfolyamot fog cserélni az Ön és a VPN-kiszolgáló között. Nem tudják kitalálni, hogy mely webhelyeket és alkalmazásokat használják.
Figyelembe kell venni, hogy a VPN-szolgáltatója továbbra is teljes láthatóságot biztosít az internetes forgalomban. Abban az esetben, ha abszolút adatvédelmet szeretne, használhatja a The Onion Router (Tor) -ot. A Tor, amely mind a sötét hálózat neve, mind a névjegy-böngésző, titkosítja az internetes forgalmat, és több független, speciális szoftvert futtató számítógépen keresztül ugrik..
A Tor hálózatában lévő számítógépek egyike sem ismeri az internetforgalom forrását és célállomását, ami teljes adatvédelmet biztosít. Ugyanakkor a Tor jelentős sebességes büntetéssel rendelkezik, és sok weboldal blokkolja a Tor hálózatból érkező forgalmat.
E-mailek titkosítása
Azt hiszem, nem kell elmondanom, hogy fontos az e-mailek védelme. Kérdezd meg John Podestát, akinek az elrepült e-mailjei elnöke számára esélye volt a főnökének. Az e-mailek titkosítása megvédheti érzékeny kommunikációit azokkal szemben, akik nem kívánt hozzáférést kapnak hozzájuk. Ez lehet a hackerek, akik betörnek a fiókjába, vagy maga az e-mail szolgáltató.
Az e-mailek titkosításához használhatja a Pretty Good Privacy (PGP) funkciót. A PGP egy nyílt protokoll, amely nyilvános-magán kulcs titkosítást használ, hogy lehetővé tegye a felhasználók számára a titkosított e-mailek cseréjét. A PGP-vel minden felhasználó nyilvános, mindenki számára ismert, amely lehetővé teszi más felhasználók számára, hogy titkosított e-maileket küldjenek nekik.
A privát kulcs, amely csak a felhasználó számára ismert és a felhasználó eszközén tárolva van, a nyilvános kulccsal titkosított üzeneteket dekódolhatja. Ha egy nem szándékolt fél elfogja a PGP-titkosított e-mailt, akkor nem fogják elolvasni a tartalmát. Még akkor is, ha a hitelesítő adatait ellopják az e-mail fiókjába, nem tudják elolvasni a titkosított e-mailek tartalmát.
A PGP egyik előnye, hogy bármilyen e-mail szolgáltatásba integrálható. Rengeteg olyan bővítmény van, amely a PGP támogatást támogatja az olyan e-mail kliens alkalmazásokhoz, mint a Microsoft Outlook. Ha olyan webes klienst használ, mint a Gmail vagy a Yahoo webhelye, akkor használhatja a Mailvelope-ot, egy böngészőbővítményt, amely könnyen használható PGP-támogatást biztosít a legnépszerűbb e-mail szolgáltatásokhoz.
Alternatívaként bejelentkezhet egy end-to-end titkosított e-mail szolgáltatásba, mint például a ProtonMail. A ProtonMail titkosítja az e-maileket anélkül, hogy további lépéseket kellene tennie. A Gmail és az Outlook.com szolgáltatásaitól eltérően a ProtonMail nem tudja elolvasni az e-mailek tartalmát.
Az üzenetek titkosítása
Az üzenetkezelő alkalmazások életünk elválaszthatatlan részévé váltak. Több tucat üzenetküldési szolgáltatás használható a családdal, barátokkal és kollégákkal való kommunikációhoz. De különböző szintű biztonságot nyújtanak.
Előnyösen olyan üzenetküldő szolgáltatást kell használni, amely végponttól végig titkosított. Manapság a legnépszerűbb üzenetkezelési szolgáltatások végpontok közötti titkosítást biztosítanak. Néhány példa: WhatsApp, Signal, Telegram, Viber és Wickr.
Azonban azok, amelyek alapértelmezés szerint engedélyezik az E2EE-t, biztonságosabbak. A WhatsApp, a Signal és a Wickr alapértelmezés szerint engedélyezi a végpont közötti titkosítást.
Továbbá, a nyílt forráskódú protokollokon alapuló üzenetkezelési szolgáltatások megbízhatóbbak, mert független iparági szakértők által felülvizsgálhatók. A Signs Protocol, az WhatsApp és a Signal hatáskörébe tartozó E2EE technológia nyílt forráskódú protokoll, amelyet számos biztonsági szakértő támogatott.