jak szyfrować Połączenia Internetowe (6 opcji))

szyfrowanie ruchu internetowego brzmi fajnie, ale jak dokładnie to zrobić? Jakie są korzyści z zawracania sobie tym głowy?

oto dogłębny i łatwy do skanowania artykuł o tym, jak szyfrować połączenia internetowe. Nie martw się-to szybki odczyt, Góra dziewięć minut.

Czym Dokładnie Jest Szyfrowanie?

aby zachować prostotę, szyfrowanie to proces przekształcania danych z czytelnego formatu w nieczytelny. W istocie chodzi o użycie klucza szyfrującego do zabezpieczenia danych. Tylko ktoś, kto ma ten klucz (lub konkretny klucz deszyfrujący) może go odczytać.

„nieczytelny format” jest dość niejasny, ale możesz użyć tego narzędzia, aby zorientować się, jak to będzie wyglądać.

w naszym przypadku użyliśmy szyfru AES – 256 do zaszyfrowania tej wiadomości „Cześć chłopaki!”. Jest to klucz szyfrowania, którego użyliśmy ” fgj5kig0813sfdfewbasd3453gafvafg.”Zaszyfrowany, wiadomość wygląda tak” bTFR+qKhkQt2djukrfX+Zw==.”

każdy, kto spróbuje monitorować zawartość tej wiadomości, zobaczy tylko zaszyfrowane wyjście. Tylko ktoś, kto ma oryginalny klucz szyfrowania lub inny klucz deszyfrujący, może odszyfrować wiadomość, aby zobaczyć ” Cześć chłopaki!”SMS.

Czy Można Złamać Szyfrowanie?

jeśli używasz przestarzałego szyfru szyfrującego (takiego jak Blowfish) o małym rozmiarze klucza (na przykład 64 bity), atak brute-force może go złamać.

ale jeśli trzymasz się nowoczesnych szyfrów, takich jak AES i duże rozmiary kluczy (128-bit i więcej), jesteś bezpieczny. Jeśli Tianhe-2, czwarty najszybszy superkomputer na świecie, spróbowałby złamać wiadomość zaszyfrowaną AES-256, zajęłoby to około 9,63×1052 lat (1052 w tym przypadku to 1 z 52 zerami, czyli razy 9).

oczywiście, w miarę jak superkomputery staną się coraz bardziej zaawansowane w przyszłości, będą w stanie szybciej złamać nowoczesne szyfry. Ale jednocześnie szyfry szyfrujące staną się bardziej zaawansowane, więc wzajemnie się anulują.

Dlaczego musisz zaszyfrować swoje połączenie internetowe?

czy jest sens w ogóle się tym przejmować?

tak. W rzeczywistości istnieje wiele powodów, dla których ruch internetowy jest nieczytelny:

  • przede wszystkim hakerzy mogą podsłuchiwać i przechwytywać niezaszyfrowane połączenia. Mogą w ten sposób wykraść poufne informacje (dane karty kredytowej, hasła itp.), lub przekierowanie do stron phishingowych (ponieważ widzą, jakie adresy URL masz zamiar uzyskać dostęp).
  • cyberprzestępcy mogą nakłonić Twoje urządzenie do połączenia się z fałszywą siecią Wi-Fi, którą uruchamiają. Jeśli tak się stanie, mogą monitorować całą komunikację online.
  • niezaszyfrowany ruch oznacza, że dostawca usług internetowych może analizować pakiety danych, aby zobaczyć, jakie witryny przeglądasz i jakich aplikacji internetowych używasz. Dzięki tym informacjom mogą ograniczyć przepustowość.
  • jeśli korzystasz z niezaszyfrowanych połączeń, oznacza to, że nie masz nic przeciwko temu, że twój dostawca usług internetowych sprzedaje Twoje dane przeglądania reklamodawcom.
  • brak szyfrowania ruchu oznacza, że administratorzy sieci mogą go monitorować. Może to stanowić problem, jeśli zostaniesz przyłapany na korzystaniu z „rozpraszających” stron internetowych w pracy lub szkole – takich jak YouTube, Facebook lub Twitter.
  • powstrzymaj rządy przed szpiegowaniem wszystkiego, co robisz w Internecie.

„ale już używam szyfrowanego WiFi, więc nic mi nie jest, prawda?”

nie bardzo. Gdy spojrzysz, jak zaszyfrować połączenia internetowe w Google, wiele artykułów powie Ci, aby używać szyfrowanych sieci (zasadniczo tych, które wymagają hasła, aby uzyskać dostęp).

cóż, oto problem – większość sieci używa WPA2 do szyfrowania. Niestety, ten standard bezpieczeństwa nie jest zbyt dobry i ma poważne luki w zabezpieczeniach. W rzeczywistości możesz znaleźć wiele samouczków online pokazujących różne sposoby łamania haseł WPA2 (tutaj, tutaj i tutaj).

nowy standard szyfrowania WPA3 ma rozwiązać te problemy, ale nawet nie jest bez wad.

Plus, oto inny problem-niektóre sieci mogą wymagać hasła, aby z nich korzystać, ale mogą używać przestarzałego szyfrowania, takiego jak WEP i WPA.

Ogólnie rzecz biorąc, tylko dlatego, że używasz szyfrowanego WiFi, nie oznacza, że Twoje dane są bezpieczne.

jak szyfrować Połączenia Internetowe

na podstawie naszych badań masz do dyspozycji sześć opcji. Nie jest obowiązkowe używanie wszystkich z nich, ale jeśli naprawdę chcesz się upewnić, że żaden ruch nie jest odsłonięty, najlepiej wypróbuj je wszystkie razem:

Przeglądaj tylko strony HTTPS

HTTPS jest obecnie standardem, a niektóre przeglądarki nawet nie pozwolą Ci połączyć się ze stroną HTTP – i nie bez powodu! HTTP oznacza, że witryna nie szyfruje żądań połączenia i odpowiedzi. Żeby każdy mógł ich szpiegować.

jeśli używasz tylko strony HTTP do sprawdzania memów, nie jest tak źle. Ale jeśli użyjesz go do dokonywania płatności lub wpisania danych osobowych, będziesz miał zły czas, ponieważ każdy może zobaczyć te dane.

więc jeśli naprawdę chcesz nauczyć się szyfrować połączenia internetowe, zdecydowanie zalecamy unikanie witryn HTTP. Przeglądaj tylko witryny HTTPS, ponieważ automatycznie szyfrują ruch podczas ich odwiedzania.

użyj HTTPS Everywhere

HTTPS Everywhere to rozszerzenie przeglądarki dla Opera, Chrome, Firefox, Tor I Brave, które automatycznie przekierowuje wszystkie linki HTTP do stron HTTPS, jeśli są dostępne. Jest to dość przydatne, ponieważ niektóre duże witryny nadal nie używają HTTPS.

oczywiście HTTPS wszędzie nie pomoże, jeśli strona po prostu nie obsługuje HTTPS. Ale to nadal dobry środek bezpieczeństwa.

na koniec rozważ użycie uMatrix i uBlock Origin. Nie szyfruje połączenia, ale może blokować złośliwe skrypty i reklamy. To naprawdę się przydaje, jeśli w jakiś sposób wylądujesz na zacienionej stronie HTTP.

używaj tylko zaszyfrowanych aplikacji do wysyłania wiadomości End-to-End

kiedy chcesz wysłać komuś wiadomość, po prostu wpisz tekst w smartfonie i wyślij go, prawda? Lub wysłać im wiadomość przez Facebook Messenger.

te metody są wygodne, jasne, ale nie są tak naprawdę prywatne. Wiadomości tekstowe mogą być faktycznie ujawnione lub wyciekły, jeśli firma je obsługująca nie używa żadnego szyfrowania, aby je zabezpieczyć. Ponadto Facebook Messenger domyślnie nie używa szyfrowania end-to-end, co oznacza, że firma może mieć oko na Twoje rozmowy ze znajomymi.

i to nie wszystko. Zastanów się, że NSA jest znane z gromadzenia milionów wiadomości tekstowych, a firmy takie jak Apple, Facebook i Skype są częścią ich programu nadzoru (PRISM).

oczywiście, możesz użyć szyfrowania end-to-end za pomocą Facebook Messenger, jeśli włączysz funkcję tajnej rozmowy. Ale jest problem – nie szyfruje wiadomości grupowych, GIF-ów, płatności ani połączeń głosowych i wideo. I znowu – Facebook jest częścią programu inwigilacji NSA. Jak bardzo możesz ufać ich szyfrowaniu?

jeśli naprawdę chcesz zabezpieczyć swoje połączenia, potrzebujesz aplikacji, która nie wywołuje żadnych czerwonych flag. Oto kilka zaleceń:

  • Signal-aplikacja została polecona przez zwolenników prywatności, takich jak Edward Snowden i Bruce Schneider, a nawet jest to aplikacja z wyboru przez Komisję Europejską. Oprócz szyfrowania end-to-end, jest również open-source. Chociaż niedawno miał exploit podsłuchujący, problem został szybko rozwiązany.
  • Wickr-choć przeznaczony głównie dla firm, mogą z niego korzystać także osoby prywatne. Jest otwarty-ource, ma szyfrowanie end-to-end i nie wymaga adresu e-mail ani numeru telefonu, aby się zarejestrować.
  • LINE-bardzo bezpieczna aplikacja, która rozpoczęła się jako rozwiązanie komunikacyjne opracowane przez japońskich inżynierów po trzęsieniu ziemi w 2011 roku.
  • Threema-chociaż nie jest darmowa, oferuje doskonałe bezpieczeństwo-szyfrowanie end-to-end, nie wymaga numerów telefonów i usuwa wiadomości z ich serwerów po ich dostarczeniu.

przyjrzyjmy się również jednej aplikacji do szyfrowania wiadomości, którą prawie wszyscy polecają:

  • Facebook potwierdził, że nie może czytać wiadomości WhatsApp, ale nadal istnieje problem z pryzmatem-mianowicie, że Facebook jest jego częścią. To znaczy, że dzielą się danymi z NSA. Ponadto aplikacja miała problemy ze spyware w 2019 roku.

nie mówimy, że nie powinieneś w ogóle używać WhatsApp. Ale jeśli to zrobisz, uważaj na to, co się na nim dzielisz.

użyj DNS przez HTTPS

DNS oznacza Domain Name System, a jego rolą jest tłumaczenie adresów IP na nazwy witryn i odwrotnie.

jeśli chcesz połączyć się z witryną po jej nazwie, twoja przeglądarka wyśle zapytanie DNS do serwera DNS dostawcy usług internetowych, aby pobrać adres IP witryny.

na razie dobrze, ale tu jest problem-zapytania DNS zwykle nie są szyfrowane. To otwiera Cię na wiele zagrożeń-ataki MITM, dostawcy usług internetowych szpiegujący przeglądanie i filtrowanie DNS.

i to jest dokładnie problem z poprawkami DNS nad HTTPS. Używa HTTPS do szyfrowania zapytań, dzięki czemu połączenie internetowe jest bardziej prywatne.

jak jednak używać DNS przez HTTPS?

nie jest to zbyt trudne, ponieważ większość przeglądarek już go obsługuje. Oto przewodnik pokazujący, jak go włączyć. Jeśli chcesz używać DNS przez HTTPS poza przeglądarką, wypróbuj 1.1.1.1 (samouczki zawarte na stronie). Jest znacznie szybszy niż OpenDNS lub Google Public DNS.

użyj VPN

VPN to jeden z najprostszych sposobów na pełne szyfrowanie połączenia internetowego. Jest to usługa online, która ukrywa twój adres IP i szyfruje cały twój ruch internetowy. Oto jak to działa:

  • korzystasz z klienta VPN na swoim urządzeniu, aby połączyć się z serwerem VPN.
  • klient i serwer negocjują połączenie i ustanawiają szyfrowany tunel między nimi.
  • od tej pory cały twój ruch będzie przechodził przez ten tunel. Jeśli ktoś spróbuje to monitorować, zobaczy tylko bełkot (jak przykład zaszyfrowanej wiadomości, który podaliśmy na początku).

sieci VPN są bardzo proste w użyciu, a większość z nich korzysta z najnowszych szyfrów szyfrujących. Możesz przeczytać więcej o szyfrowaniu VPN w naszym przewodniku.

Rozpocznij Szyfrowanie Połączeń Internetowych Z CactusVPN Od Razu!

jeśli potrzebujesz VPN, po prostu sprawdź naszą usługę. Oferujemy szyfrowanie AES-256 dla większości protokołów, które jest zasadniczo zabezpieczeniem klasy wojskowej. Poza tym nie przechowujemy żadnych dzienników, oferujemy bezpieczne protokoły, takie jak IKEv2, SoftEther i OpenVPN, i mamy wsparcie dla DNS przez HTTPS.

Promocja! Zdobądź CactusVPN za $2.7 / miesiąc!

a gdy już zostaniesz klientem CactusVPN, nadal będziemy cię wspierać z 30-dniową gwarancją zwrotu pieniędzy.

zaoszczędź 72% teraz

korzystaj z szyfrowanych usług poczty e-mail

Gmail, AOL i Yahoo! może być popularny i wygodny, ale nie jest to dobry sposób na szyfrowanie wszystkich danych e-mail, które przechodzą przez połączenie internetowe. Oto dlaczego:

  • Google umożliwia osobom trzecim skanowanie wiadomości e-mail. Yahoo! AOL został również oskarżony o skanowanie e-maili w poszukiwaniu danych, które mogą sprzedać reklamodawcom.
  • około trzech miliardów Yahoo! konta były narażone na naruszenie danych.
  • AOL ma podobno najwyższy wskaźnik naruszenia poczty e-mail.
  • mimo obietnic, Yahoo! Google nie wdrożyło jeszcze szyfrowania end-to-end, co oznacza, że może skanować wiadomości e-mail na ich końcu. Wielu innych dostawców poczty e-mail na rynku nie miało problemu z jej oferowaniem, więc jest to dość duża czerwona flaga.

o wiele lepiej Ci z serwisem takim jak ProtonMail czy Tutanota. Oba są open-source, oferują kompleksowe szyfrowanie i nie wymagają ani nie przechowują żadnych danych osobowych.

ponadto możesz przeczytać więcej o szyfrowaniu poczty e-mail w naszym przewodniku.

Czy Należy Szyfrować Połączenia Z Tor?

wiele artykułów i ludzie ci to powiedzą. To głównie dlatego, że Tor dodaje wiele warstw szyfrowania do połączeń (zwykle trzy).

chociaż to brzmi dobrze, są pewne problemy:

  • węzeł wyjścia (ostatni serwer Tor, przez który przechodzi Twój ruch) odszyfruje Twoje dane. Więc może zobaczyć zawartość Twojego Ruchu. Jeśli cyberprzestępca lub agent rządowy uruchomiłby węzeł, mógłby szpiegować Twoje połączenia internetowe.
  • czekaj-hakerzy i agenci rządowi? Uruchamiasz moje węzły Tor? To bardziej prawdopodobne, niż myślisz. Badaczom udało się wcześniej znaleźć złośliwe węzły i nie jest tajemnicą, że organy ścigania mogą uruchamiać niektóre węzły.
  • Tor ma podejrzane linki do rządu USA. Więcej o nich można przeczytać tutaj (punkty # 5 i #6).

jeśli naprawdę chcesz zaszyfrować swoje połączenie internetowe za pomocą Tor, musisz uruchomić je przez VPN. Oznacza to, że powinieneś połączyć się z serwerem VPN przed połączeniem z siecią Tor. W ten sposób, nawet jeśli złośliwy węzeł odszyfruje Twój ruch Tor, osoba, która go uruchomi, zobaczy tylko zaszyfrowany ruch VPN.

pamiętaj jednak, że jeśli to zrobisz, otrzymasz dość złe prędkości. Tor ma już wolne prędkości, a VPN spowalnia je również.

pamiętaj też o używaniu oprogramowania antywirusowego!

Szyfrowanie to świetny sposób na ochronę danych przed hakerami, ale nie może chronić urządzenia przed infekcjami złośliwym oprogramowaniem. Wszystkie rozwiązania wymienione w tym artykule zabezpieczą Twoje dane tylko na poziomie online, a nie offline lub sprzętowym.

więc upewnij się, że używasz rozwiązań antywirusowych na wszystkich urządzeniach.

jak szyfrować Połączenia Internetowe – Dolna linia

szyfrowanie ruchu internetowego jest bardzo ważne, jeśli chcesz uniknąć cyberataków, wszechobecnego szpiegowania ISP i nadzoru rządowego.

najlepszym sposobem szyfrowania połączeń jest używanie zaszyfrowanych aplikacji do przesyłania wiadomości, VPN, szyfrowanych usług e-mail, DNS przez HTTPS, witryny HTTPS i HTTPS wszędzie.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.