Detaillierte Kryptografie und kostenlose Verschlüsselungstools

Ohne Zweifel möchten nicht nur die Organisationen, sondern jede Person, dass ihre Informationen gespeichert und geschützt werden (entweder weil sie persönlich oder sensibel sind). Im Laufe der Zeit gab es viele Möglichkeiten, Informationen zu schützen (wenn wir die Geschichte der Kryptographie analysieren, werden wir feststellen, dass sie mehr als 4000 Jahre zurückliegt), mit dem einzigen Zweck, sichere Daten zu haben.

Das Wort Kryptographie kommt vom Griechischen krypto und bedeutet “versteckt”, und graphos bedeutet “Schreiben”. Kryptographie bedeutet verstecktes Schreiben. Der Zweck ist klar. Nehmen Sie die Informationen, die wir schützen möchten, und verhindern Sie, dass Dritte darauf zugreifen.

Kryptographie durch die Zeit
Im Laufe der Zeit wurden Verschlüsselungssysteme und -codes verwendet. Sehen wir uns einige der Methoden an, die im Laufe der Zeit in der Kryptografie verwendet wurden.

Roman
Sie verwendeten das Ceasar-Verschlüsselungssystem, das jeden Buchstaben drei (3) Positionen vorwärts bewegte.

Hebräisch
Sie verwendeten das ATBASH-System, das darin besteht, einen Buchstaben durch einen anderen mit der gleichen Entfernung zu ersetzen.

Spartanisch
Sie benutzten das Scytale-System, einen Holzstab, in den alles entlang der Scytale geschrieben und dann abgerollt wurde.

Deutsche
Sie bauten eine Maschine namens Enigma, die über ein rotierendes Verschlüsselungssystem verfügte, mit dem Sie Nachrichten verschlüsseln und entschlüsseln können.

Wie wir im Laufe der Geschichte gesehen haben, gab es viele Möglichkeiten, Informationen zu schützen, und heute haben wir zweifellos viel praktischere und sicherere Methoden.

Es gibt viele andere Verschlüsselungsmechanismen. Es ist ratsam und interessant, deren Verwendung über das Internet zu verfolgen, und wir können nachvollziehen, wie sich die Kryptografie entwickelt hat.

1. Kryptographiekonzepte und Algorithmen

Konzepte, die wir in der Kryptographie berücksichtigen müssen

Vertraulichkeit
Es ist das Eigentum der Informationen, es ist zu ermöglichen, dass die Daten nur autorisierten Personen zur Verfügung stehen.

Verschlüsselung
Dies impliziert, dass Daten in ein Format umgewandelt werden, das von anderen nicht gelesen werden kann.

Algorithmus
Es handelt sich um eine Reihe von Schritten, mit deren Hilfe eine Aktion ausgeführt werden kann

Geheimer Schlüssel
Es ist eine Ergänzung des Algorithmus, mit dem die Informationen verschlüsselt werden können.

Es gibt verschiedene Arten von Algorithmen

Symmetrische Algorithmen
Symmetrische Chiffren verwenden einen geheimen Schlüssel zum Ver- und Entschlüsseln der Nachricht. Dieser Schlüssel muss dem Absender und dem Empfänger bekannt sein. Die symmetrische Verschlüsselung weist folgende Merkmale auf:

  • Verwenden Sie nur einen geheimen Schlüssel
  • Es ist nicht skalierbar
  • Sie sind schnell in der Ausführung
  • Es erfordert nicht viel Verarbeitung

Asymmetrische Algorithmen
Diese Art der Verschlüsselung unterstützt zwei (2) öffentliche und private Schlüssel. Unter seinen Funktionen haben wir:

  • Sie verwenden zwei geheime Schlüssel
  • Verbrauchen Sie mehr Verarbeitung
See also  Linux-Audit mit Lynis CentOS 7

cifrados_simetrico_asimetrico.jpg

Symmetrische Verschlüsselungsarten

AES
Es erlaubt die Größe des Schlüssels oder Schlüssels in 128.192 und 256 Bit / Es gilt als der stärkste Standard.

DES
Es war ein Standard, der in den 70er Jahren verwendet wurde. Die Größe des Schlüssels beträgt 56 Bit. Es bietet nicht viel Sicherheit für die Daten (Evolution in Triple DES ).

IDEE
(International Data Encryption Algorithm) ist leistungsstark und kostenlos zu verwenden.

Verschlüsselungsarten Asymmetrisch

RSA
Unterstützt Schlüssel oder 2048-Bit-Schlüssel.

Diffie-Hellman
Es wurde 1976 entwickelt und unterstützt 1024-Bit-Schlüssel.

Innerhalb der Konzepte, die wir in dieser interessanten Welt der Kryptografie berücksichtigen müssen, können wir das Hashing nicht außer Acht lassen, das es uns ermöglicht, die Integrität von Informationen zu wahren, während die Verschlüsselung es uns ermöglicht, die Vertraulichkeit unserer Daten zu wahren.

Der Hash ist eine mathematische Funktion eines Pfads, der eine Ausgabe von einer Eingabe generiert, aber nicht zulässt, dass eine Ausgabe eine Eingabe generiert.

Hashing verarbeitet zwei (2) wichtige Algorithmen:

  • Md5 : (Message Digists 5) Unterstützt bis zu 128 Bit
  • Sha1 : Unterstützt bis zu 160 Bit und ist sicherer als Md5

Zum Beispiel können wir das Anwenden des Md5-Hash für einige Dateien mit kostenlosen Tools im Internet wie md5hashgenerator üben .

In diesem Fall lautet das Ergebnis, wenn der Md5-Hash für den Text 5120 angewendet wird, wie folgt:

Ihr Hash : 6aadca7bd86c4743e6724f9607256126
Ihre Zeichenfolge : 5120

Jedes Mal, wenn wir den Hash 6aadca7bd86c4743e6724f9607256126 verwenden, ist das Ergebnis 5120. Ebenso können wir das Web sha1-online verwenden , mit dem wir verschiedene Hashes generieren können.

Um beispielsweise einen Hash auf das Wort: Cryptography tests zu setzen, lautet der Hash in Standard-sha-1:

4e6d2ed426caa8d6e5af9ede888124d01b418b85

Ein weiteres Konzept, das wir berücksichtigen müssen, ist das der digitalen Signatur ( Digital Signature ), die uns drei Vorteile bietet:

  • Authentifizierung : Überprüfung, welche Person eine Verbindung herstellt
  • Non-Repudiation : Protokolle und Signaturen verwalten
  • Integrität : Ermöglicht, dass Daten verfügbar und wahr sind

Ein weiteres Konzept, das wir klar haben müssen, ist die Verwendung von PKI (Public Key Infrastructure), einer Kombination aus Hardware und Software, die auf Sicherheitsrichtlinien basiert und die Ausführung digitaler Signaturen sowie die Verschlüsselung zwischen diesen ermöglicht andere

Diese PKI bieten die Möglichkeit, dass sich ein Benutzer vor einem anderen identifiziert und digitale Zertifikate verwendet.

2. Tools zum Verschlüsseln

Es gibt verschiedene Tools, die uns in unserem Management helfen, Informationen zu schützen. Einige dieser Tools sind kostenlos, andere werden bezahlt. Hier werden wir über einige der kostenlosen Tools sprechen, die Sie im Netzwerk finden können, um sicherzugehen, dass wichtige Informationen gut geschützt sind.

VeraCrypt

veracrypt.png

Veracrypt ist ein kostenloses Programm, mit dem Sie Speichereinheiten, Festplatten, erstellte Volumes usw. durch Verschlüsselung schützen können. Es ist kompatibel mit Windows-, Mac- und Linux-Systemen. Veracrypt verschlüsselt die Daten, bevor sie gespeichert werden, und entschlüsselt sie, sobald sie in die Intervention geladen werden. Sie können Partitionen, Systemeinheiten, externe usw. verschlüsseln. Es ist ein Tool, von dem wir sagen können, dass es TrueCrypt ersetzt, da es sehr ähnlich ist, ganz zu schweigen vom Erscheinungsbild des Tools.

See also  So fügen Sie mit VLC Media Player mehrere Videos zu einem zusammen

Wenn Sie wissen möchten, wie Sie VeraCrypt in vollem Umfang nutzen können, empfehlen wir Ihnen, dieses vollständige VeraCrypt-Tutorial zu lesen .

VERACRYPT HERUNTERLADEN
TrueCrypt

TrueCrypt.jpg

Es ist eines der am häufigsten verwendeten und bekanntesten. Hier können Sie Dateien oder Einheiten zum Verschlüsseln auswählen. Auf der TrueCrypt- Seite heißt es, dass die Verwendung nicht mehr sicher ist, und sie empfehlen die Verwendung von Bitlocker . Wenn Sie mehr über Bitlocker erfahren möchten, besuchen Sie den folgenden Link:

Verschlüsseln Sie Festplatten mit BitLocker

Eine unabhängige Prüfung kam jedoch zu dem Ergebnis, dass die wesentlichen Fehler aufgetreten sind. Wir empfehlen die Verwendung des vorherigen Programms ( VeraCrypt ), da es sehr ähnlich ist, aber erneut aktualisiert wird. Auch wenn die Wartung eingestellt wurde, können Sie die Version 7.2 weiterhin verwenden. Sie können sie über die folgende Schaltfläche herunterladen:

TRUECRYPT HERUNTERLADEN
Gpg4win

Gpg4Win.jpg

Es ermöglicht uns, E-Mails und Dateien in Windows sicher zu verschlüsseln. Sie können es kostenlos von der Website herunterladen:

GPG4WIN HERUNTERLADEN

Wenn Sie eine Mac- oder Linux-Version hier haben möchten, haben Sie es:

GNUPG HERUNTERLADEN
AES-Krypta

Wie Sie anhand des Namens ableiten können, verwenden Sie den Encryption Advanced Encryption Standard , den Sie auch unter dem Namen Rijndael kennen. Sie können dieses Tool verwenden in:

  • Mac
  • Linux
  • Windows
  • Android

Um es herunterzuladen, klicken Sie auf den folgenden Button:

AES CRYPT HERUNTERLADEN

3. Angriffe und Empfehlungen

Da wir in der Lage waren zu analysieren, wie unsere Informationen auf unterschiedliche Weise verschlüsselt werden können, sollten Sie sich an die Hauptvorteile der Kryptografie erinnern:

  • Vertraulichkeit
  • Integrität
  • Authentifizierung

Kryptografiesysteme können neben den Algorithmen, die uns Sicherheit geben, auch Angriffe erleiden . Diese dienen dazu, die darin enthaltenen Informationen preiszugeben.

Einige bestehende Angriffe

Suchangriffsschlüssel (Brute Force)
Dieser Angriff besteht darin, mit Tausenden oder sogar Millionen von Schlüsseln zu versuchen, bis Sie den richtigen finden. Diese Arten von Angriffen sind nicht 100% effektiv, da es Tausende von möglichen Schlüsseln geben kann.

Brute-Force-Angriff

See also  Härtung der Sicherheit von Servern und Betriebssystemen

Angriffe auf verschlüsselten Text
Bei diesem Angriff weiß die Person nichts über die in der Nachricht enthaltenen Informationen und kann sich nur auf die verschlüsselte Nachricht konzentrieren.

Angriff auf unverschlüsselten Text
In diesem Fall kann der Angreifer versuchen, die unverschlüsselte Nachricht nur für einige Teile des verschlüsselten Texts zu erraten.

Attack Man in der Mitte
Man-in-the-Middle-Angriff oder Angriff durch Eindringen: Bei dieser Art von Angriff befindet sich die Person zwischen den ursprünglichen Parteien, dem Sender und dem Empfänger, die kommunizieren.

MITM-Angriff

Wörterbuch Angriff
Bei dieser Art von Angriff beabsichtigt die Person nicht, den Schlüssel zu erhalten, sondern nur den Originaltext.

Kryptografische Protokolle
Es gibt Protokolle, die die kryptografischen Schemata steuern. Diese Protokolle sind:

SSL (Secure Socket Layer)
Dieses Protokoll wurde von Netscape erstellt und dient allgemeinen Zwecken zur Gewährleistung bidirektionaler Kommunikationskanäle. Das SSL-Protokoll geht Hand in Hand mit TCP / IP. Wir sehen dieses Protokoll auf Webseiten, die https verwenden.

SET (Sichere elektronische Transaktion)
Dieses Protokoll wurde zwischen Visa und Master Card erstellt. Es ist ein Sicherheitsprotokoll für elektronische Zahlungsdienste über Kreditkarten.

PEM (Private Enhanced Mail)
Dieses Protokoll verwendet Md5, RSA und Idea, um die Daten zu verschlüsseln und ihre Integrität zu überprüfen. Das PEM-Protokoll validiert die Authentifizierung der Herkunft, Vertraulichkeit und Integrität der Daten.

PGP (Pretty Good Privacity)
Dies ist ein Kryptografiesystem, das eine Kombination von Funktionen zwischen Kryptografie mit öffentlichem Schlüssel und symmetrisch verwendet. Seine Hauptmerkmale sind die Verschlüsselung und das Signieren von E-Mails.

Schließlich müssen wir einige Empfehlungen zur Implementierung eines sicheren und effektiven Kryptografiesystems berücksichtigen.

Empfehlungen

Identifizieren Sie den Algorithmus
Wir müssen versuchen , einen starken Algorithmus auszuwählen, da ein schwacher Algorithmus anfällig für Angriffe ist. OWAPS ist eine Organisation, die Datensicherheit gewährleistet, und sie empfehlen, die folgenden Protokolle nicht zu verwenden: Md5, SHA-0, Sha-1, DES, sie empfehlen SHA-256.

Länge
Zusätzlich wird eine Länge von 128 Bit empfohlen.

Schlüsselspeicher
Wir müssen vorsichtig sein, wie wir die Schlüssel verwalten. Speichern Sie sie beispielsweise nicht im Klartext . Es ist besser, sie in verschlüsseltem Code zu speichern. Sie dürfen nur gelesen werden , um Änderungen und mögliche Beschädigungen zu vermeiden.

Schlüsselspeicher
Verbesserte Sicherheit bei der Übertragung: Bei der Datenübertragung müssen (aus Sicherheitsgründen) sichere Protokolle wie IPSEC oder OPENSSL verwendet werden .

Authentifizierungs-Token
Verwenden Sie sichere Tools als Authentifizierungstoken : Mit diesen Token können Sie zwischen Benutzern und einigen Anmeldekennungen unterscheiden.

So erstellen Sie sichere Passwörter

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *