hogyan lehet titkosítani az internetkapcsolatokat (6 opciók)

az internetes forgalom titkosítása jól hangzik, de pontosan hogyan csinálod? És mi az előnye annak, ha ezzel foglalkozol?

Nos, itt van egy részletes és könnyen beolvasható cikk az internetkapcsolatok titkosításáról. Ne aggódjon – ez egy gyors olvasás, legfeljebb kilenc perc.

Mi Is Pontosan A Titkosítás?

a dolgok egyszerűsége érdekében a Titkosítás az adatok olvasható formátumból olvashatatlanná történő átalakításának folyamata. A lényege, hogy titkosítási kulcsot használ az adatok biztosításához. Csak valaki, aki rendelkezik ezzel a kulccsal (vagy egy adott visszafejtési kulccsal), elolvashatja.

“olvashatatlan formátum” elég homályos, de használhatja ezt az eszközt, hogy képet kapjon arról, hogyan nézne ki.

esetünkben az AES-256 rejtjelet használtuk az üzenet titkosításához: “Szia srácok!”. Ezt a titkosítási kulcsot használtuk ” fgj5kig0813sfdfewbasd3453gafvafg.”Titkosított, az üzenet így néz ki:” bTFR+qKhkQt2djukrfX+Zw==.”

bárki, aki megpróbálja figyelni az üzenet tartalmát, csak a titkosított kimenetet látja. Csak az tudja visszafejteni az üzenetet, aki rendelkezik az eredeti titkosítási kulccsal vagy más visszafejtési kulccsal, hogy lássa a “Szia srácok!”szöveg.

Feltörhető A Titkosítás?

ha elavult titkosítási titkosítást használ (mint például a Blowfish), kis kulcsmérettel (például 64 bittel), egy brute-force támadás feltörheti azt.

de ha ragaszkodik a modern rejtjelekhez, például az AES-hez és a nagy kulcsméretekhez (128 bites és felfelé), akkor biztonságban van. Ha a Tianhe-2, a világ negyedik leggyorsabb szuperszámítógépe megpróbálna feltörni egy AES-256-tal titkosított üzenetet, akkor 9, 63 6052 év körül lenne (1052 ebben az esetben egy 1 52 nullával, tehát 9-szer).

természetesen, ahogy a szuperszámítógépek a jövőben egyre fejlettebbé válnak, képesek lesznek gyorsabban feltörni a modern rejtjeleket. De ugyanakkor a titkosítási Rejtjelek is fejlettebbek lesznek, így megszüntetik egymást.

miért kell titkosítani az internetkapcsolatot?

van értelme egyáltalán zavarni ezt?

Igen. Valójában számos oka van annak, hogy olvashatatlanná tegye az internetes forgalmat:

  • először is, a hackerek lehallgathatják és lehallgathatják a titkosítatlan kapcsolatokat. Ilyen módon ellophatják az érzékeny információkat (hitelkártya-adatok, jelszavak stb.), vagy átirányít az adathalász webhelyekre (mivel látják, hogy milyen URL-eket fog elérni).
  • a kiberbűnözők becsaphatják a készüléket, hogy csatlakozzon egy hamis WiFi hálózathoz, amelyet futtatnak. Ha ez megtörténik, figyelemmel kísérhetik az összes online kommunikációt.
  • a titkosítatlan forgalom azt jelenti, hogy az internetszolgáltató elemezheti az adatcsomagokat, hogy lássa, mely webhelyeket böngészi, és milyen webes alkalmazásokat használ. Ezzel az információval korlátozhatják a sávszélességet.
  • ha titkosítatlan kapcsolatokat használ, ez nagyjából azt jelenti, hogy nem bánja, ha az internetszolgáltató eladja böngészési adatait hirdetőknek.
  • a forgalom titkosítása azt jelenti, hogy a hálózati rendszergazdák figyelhetik azt. Ez problémát jelenthet, ha elkapják a munkahelyi vagy iskolai “zavaró” webhelyek elérését – például a YouTube, a Facebook vagy a Twitter.
  • állítsd meg a kormányokat, hogy kémkedjenek minden után, amit az Interneten teszel.

“de már titkosított WiFi-t használok, szóval jól vagyok, igaz?”

nem igazán. Amikor megnézi, hogyan lehet titkosítani az internetkapcsolatokat a Google-on, sok cikk megmondja, hogy titkosított hálózatokat használjon (alapvetően azokat, amelyekhez jelszó szükséges a hozzáféréshez).

Nos, itt van a probléma – a legtöbb hálózat WPA2-t használ a titkosításhoz. Sajnos ez a biztonsági szabvány nem túl jó, és komoly sebezhetőségeket tartalmaz. Valójában sok online oktatóanyagot találhat, amelyek bemutatják a WPA2 jelszavak feltörésének különböző módjait (itt, itt és itt).

az új WPA3 titkosítási szabvány állítólag megoldja ezeket a problémákat, de még ez sem hibák nélkül.

plusz, Itt van egy másik probléma – egyes hálózatok használatához szükség lehet jelszóra, de elavult titkosítást használhatnak, mint például a WEP és a WPA.

összességében csak azért, mert titkosított WiFi-t használ, nem jelenti azt, hogy adatai biztonságban vannak.

az internetkapcsolatok titkosítása

kutatásaink alapján hat lehetőség áll rendelkezésére. Nem kötelező mindegyiket használni, de ha tényleg meg akarsz győződni arról, hogy egyetlen forgalmad sincs kitéve, akkor a legjobb, ha mindet együtt próbálod ki:

csak a HTTPS weboldalakat böngészd

a HTTPS manapság a szabvány, és néhány böngésző nem is engedi, hogy HTTP – webhelyhez csatlakozzon-és jó okkal! A HTTP azt jelenti, hogy a webhely nem titkosítja a csatlakozási kérelmeket és válaszokat. Így bárki kémkedhet utánuk.

ha csak egy HTTP webhelyet használ a mémek megtekintéséhez, az nem olyan rossz. De ha fizetésre használja, vagy személyes adatokat ír be, akkor rossz idő lesz, mivel bárki láthatja ezeket az adatokat.

tehát, ha valóban meg akarja tanulni az internetkapcsolatok titkosítását, javasoljuk, hogy kerülje a HTTP-webhelyeket. Csak böngésszen a HTTPS webhelyeken, mivel azok automatikusan titkosítják a forgalmat, amikor meglátogatja őket.

https mindenhol használata

a HTTPS Everywhere az Opera, A Chrome, a Firefox, a Tor és a Brave böngészőbővítménye, amely automatikusan átirányítja az összes HTTP linket HTTPS oldalakra, ha rendelkezésre állnak. Nagyon hasznos, mivel néhány nagy webhely még mindig nem használja a HTTPS-t.

természetesen a HTTPS Everywhere nem igazán segít, ha a webhely egyszerűen nem támogatja a HTTPS-t. De ez még mindig szép biztonsági intézkedés.

végül fontolja meg az uMatrix és az uBlock Origin használatát is. Nem titkosítják a kapcsolatot, de blokkolhatják a rosszindulatú szkripteket és hirdetéseket. Ez valóban hasznos, ha valahogy egy árnyékos HTTP webhelyre kerül.

csak végpontok közötti titkosított üzenetküldő alkalmazásokat használjon

ha üzenetet szeretne küldeni valakinek, csak írjon be egy szöveget az okostelefonjára, és küldje el, igaz? Vagy küldjön nekik egy üzenetet a Facebook Messengeren keresztül.

ezek a módszerek kényelmesek, persze, de nem igazán privátak. A szöveges üzenetek valóban ki vannak téve vagy kiszivároghatnak, ha az őket kezelő vállalat nem használ titkosítást a biztonságukhoz. Ezenkívül a Facebook Messenger alapértelmezés szerint nem használ végpontok közötti titkosítást, vagyis a vállalat füleket tarthat a barátaival folytatott beszélgetésein.

és ez még nem minden. Vegyük figyelembe azt a tényt, hogy az NSA-ról ismert, hogy több millió szöveges üzenetet gyűjt, és hogy az olyan vállalatok, mint az Apple, a Facebook és a Skype, a felügyeleti programjuk (PRISM) részét képezik.

persze, a Facebook Messenger segítségével végpontok közötti titkosítást is használhat, ha engedélyezi a titkos beszélgetés funkciót. De itt van a probléma – nem titkosítja a csoportos üzeneteket, a GIF-eket, a fizetéseket vagy a hang-és videohívásokat. A Facebook az NSA megfigyelési programjának része. Mennyire lehet megbízni a titkosításukban?

ha valóban biztosítani szeretné a kapcsolatait, akkor olyan alkalmazásra van szüksége, amely nem emel vörös zászlókat. Íme néhány ajánlás:

  • Signal-az alkalmazást olyan adatvédelmi képviselők ajánlották, mint Edward Snowden és Bruce Schneider, és még az Európai Bizottság számára is választott alkalmazás. A végpontok közötti titkosítás mellett nyílt forráskódú is. Míg a közelmúltban lehallgatási kihasználása volt, a probléma gyorsan megoldódott.
  • Wickr-bár elsősorban a vállalkozások számára készült, az egyének is használhatják. Megnyílik-forrás, végpontok közötti titkosítással rendelkezik, és nem igényel e-mail címet vagy telefonszámot a regisztrációhoz.
  • LINE – egy nagyon biztonságos alkalmazás, amely indult, mint egy kommunikációs megoldás által kifejlesztett japán mérnökök földrengés után 2011-ben.
  • Threema – bár nem ingyenes, kiváló biztonságot nyújt – végpontok közötti titkosítást, nincs szükség telefonszámokra, és törli az üzeneteket a szervereikről, miután kézbesítették őket.

vessünk egy pillantást egy titkosított üzenetküldő alkalmazásra is, amelyet nagyjából mindenki ajánl:

  • WhatsApp-bár végpontok közötti titkosítást kínál, és a Facebook megerősítette, hogy nem tudják elolvasni a WhatsApp üzeneteket, még mindig ott van a PRISM probléma – nevezetesen, hogy a Facebook része. Ez nagyjából azt jelenti, hogy megosztják az adatokat az NSA-vel. Az alkalmazásnak 2019-ben is problémái voltak a kémprogramokkal.

nem azt mondjuk, hogy egyáltalán ne használja a WhatsApp alkalmazást. De ha igen, legyen óvatos azzal, amit megoszt rajta.

Use DNS Over HTTPS

DNS jelentése Domain Name System, és a szerepe az, hogy lefordítani IP-címeket honlap nevét, és fordítva.

ha egy webhelyhez a neve alapján szeretne csatlakozni, a böngésző DNS-lekérdezést küld az internetszolgáltató DNS-kiszolgálójának, hogy lekérje a webhely IP-címét.

eddig jó, de itt van a probléma – a DNS-lekérdezések általában nem titkosítva vannak. Ez számos kockázatot nyit meg – MITM támadások, Internetszolgáltatók kémkednek a böngészés során, és DNS-szűrés.

és pontosan ez a probléma DNS HTTPS javítások. HTTPS-t használ a lekérdezések titkosításához, így az internetkapcsolat privátabbá válik.

hogyan használja a DNS-t HTTPS-en keresztül?

nem túl nehéz, mivel a legtöbb böngésző már támogatja. Itt van egy útmutató, amely bemutatja, hogyan engedélyezheti. Ha a böngészőn kívül HTTPS-en keresztül szeretné használni a DNS-t, próbálja ki az 1.1.1.1-et (a webhelyen található oktatóanyagok). Sokkal gyorsabb, mint az OpenDNS vagy a Google Public DNS.

VPN használata

a VPN az internetkapcsolat teljes titkosításának egyik legegyszerűbb módja. Ez egy online szolgáltatás, amely elrejti az IP-címét, és titkosítja az összes webes forgalmat. Itt van, hogyan működik:

  • a készülék VPN-kliensét használja a VPN-kiszolgálóhoz való csatlakozáshoz.
  • az ügyfél és a kiszolgáló egyezteti a kapcsolatot, és titkosított alagutat hoz létre közöttük.
  • ettől kezdve az összes forgalom áthalad az alagúton. Ha valaki megpróbálja figyelemmel kísérni, akkor csak halandzsát fog látni(például a titkosított üzenet példáját, amelyet az elején adtunk).

a VPN-ek használata nagyon egyszerű, és legtöbbjük a legújabb titkosítási titkosítást használja. A VPN titkosításról bővebben az útmutatónkban olvashat.

Kezdje El Az Internetkapcsolatok Titkosítását A CactusVPN Segítségével Azonnal!

ha VPN-re van szüksége, csak nézze meg szolgáltatásunkat. AES-256 titkosítást kínálunk a legtöbb protokollhoz, ami alapvetően katonai szintű biztonság. Emellett nem tartunk naplókat, biztonságos protokollokat kínálunk, mint például az IKEv2, a SoftEther és az OpenVPN, és támogatjuk a DNS-t a HTTPS-en keresztül.

Különleges Ajánlat! Szerezd meg a CactusVPN-t $2.7/hó áron!

és ha egyszer CactusVPN ügyfél lesz, továbbra is 30 napos pénzvisszafizetési garanciával rendelkezünk.

takarítson meg 72% – ot most

titkosított e-mail szolgáltatások használata

Gmail, AOL és Yahoo! lehet, hogy népszerű és kényelmes, de nem jó módja annak, hogy titkosítsa az összes e-mail adatot, amely az internetkapcsolaton keresztül megy keresztül. Itt van miért:

  • a Google lehetővé teszi harmadik felek számára az e-mailek beolvasását. Jehu! az AOL-t azzal is vádolták, hogy e-maileket keres olyan adatok után, amelyeket eladhatnak a hirdetőknek.
  • körülbelül három milliárd Yahoo! a fiókok adatszegésnek voltak kitéve.
  • állítólag az AOL rendelkezik a legmagasabb e-mail megsértési rátával.
  • az ígéretek ellenére a Yahoo! a Google még nem valósította meg a végpontok közötti titkosítást, ami azt jelenti, hogy a végén beolvashatják az e-maileket. A piacon sok más e-mail szolgáltatónak nem volt gondja felajánlani, tehát ez egy elég nagy vörös zászló.

sokkal jobban jársz egy olyan szolgáltatással, mint a ProtonMail vagy a Tutanota. Mindkettő nyílt forráskódú, végpontok közötti titkosítást kínál, és nem igényel vagy tárol semmilyen személyes információt.

az e-mail titkosításról további információkat is olvashat útmutatónkban.

Titkosítania Kell A Tor Kapcsolatait?

sok cikk és az emberek azt fogják mondani, hogy csináld ezt. Leginkább azért, mert a Tor több titkosítási réteget ad a kapcsolatokhoz (általában három).

bár ez jól hangzik, vannak problémák:

  • a kilépési csomópont (az utolsó tor-kiszolgáló, amelyen a forgalom áthalad) visszafejti az adatokat. Így láthatja a forgalom tartalmát. Ha egy kiberbűnöző vagy egy kormányzati ügynök futtatná a csomópontot, kémkedhetnek az Internetkapcsolatain.
  • várj-hackerek és kormányzati ügynökök? Fut a Tor csomópontok? Valószínűbb, mint gondolnád. A kutatóknak korábban sikerült rosszindulatú csomópontokat találniuk, és nem éppen titok, hogy a bűnüldöző szervek valóban futtathatnak egyes csomópontokat.
  • a Tor-nak gyanús kapcsolatai vannak az Egyesült Államok kormányával. Erről bővebben ITT olvashatsz (5.és 6. pont).

ha valóban titkosítani szeretné az internetkapcsolatát a Tor-val, akkor VPN-en kell futtatnia. Ez alatt azt értjük, hogy csatlakoznia kell egy VPN-kiszolgálóhoz, mielőtt csatlakozna a Tor hálózathoz. Így még akkor is, ha egy rosszindulatú csomópont visszafejti a Tor-forgalmat, az azt futtató személy csak titkosított VPN-forgalmat fog látni.

ne feledje azonban, hogy ha ezt megteszi, akkor elég rossz sebességet fog elérni. A Tor már lassú sebességgel rendelkezik, és a VPN is lelassítja őket.

ne felejtsen el víruskereső szoftvert is használni!

a Titkosítás nagyszerű módja annak, hogy megvédje adatait a hackerektől, de nem tudja megvédeni készülékét a rosszindulatú programok fertőzéseitől. Az ebben a cikkben említett összes megoldás csak online szinten biztosítja az adatait, nem pedig offline vagy hardveres.

ezért ügyeljen arra, hogy minden eszközön víruskereső megoldásokat használjon.

hogyan lehet titkosítani az internetkapcsolatokat – a lényeg

a webes forgalom titkosítása nagyon fontos, ha el akarja kerülni a számítógépes támadásokat, az átfogó internetszolgáltató kémkedését és a kormányzati megfigyelést.

a kapcsolatok titkosításának legjobb módja a titkosított üzenetküldő alkalmazások, VPN-ek, titkosított e-mail szolgáltatások, DNS használata HTTPS-en, HTTPS webhelyeken és HTTPS mindenhol.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.