Kryptering: vad behöver du veta om det?

Välkommen till Threat Intels #WednesdayWisdom-kolumn, som syftar till att förbättra din kunskap om cybersäkerhet och hålla dig informerad om viktig utveckling.

Kryptering definieras som "processen för att konvertera information eller data till en kod, särskilt för att förhindra obehörig åtkomst."

Medan samtal om kryptering, kryptografi och kodbrytning en gång begränsades till spionernas rike och de som ville kommunicera hemliga meddelanden med symboler och koder, har krypteringen av kommunikation som skickats via internet i vår hyperförbundna värld blivit allt viktigare för människor.

Folks oro över integriteten för deras onlinekommunikation har vuxit väsentligt de senaste åren, särskilt i kölvattnet av avslöjanden som Edward Snowdens, regeländringar som har gjort det möjligt för internetleverantörer i USA att sälja människors surfningsdata och samtal om regeringar som bryter ner på end-to-end-kryptering som tillhandahålls av vissa meddelandeappar.

Förvara din information under virtuellt lås och nyckel

End-to-end-kryptering

Vissa meddelandeappar, inklusive signal och WhatsApp, är aktiverade med en-till-än-kryptering. Även kallad asymmetrisk kryptering innefattar denna form av kryptering ett par nycklar: en offentlig nyckel och en privat nyckel. Avsändaren "signerar" meddelandet med sin offentliga nyckel innan han skickar det. Uppgifterna krypteras sedan av mottagarens offentliga nyckel och kan endast låsas upp med mottagarens privata nyckel. Även tjänsteleverantören kan inte läsa vad som står i meddelandet. End-to-end-kryptering har orsakat en del kontroverser på senare tid, med vissa regeringar som hävdar att det skulle kunna utnyttjas av terrorister och i vissa fall till och med försöka förbjuda det.

WhatsApp har en-till-än-kryptering

Medan meddelanden som skickas via Signal och WhatsApp (som har mer än en miljard användare över hela världen) redan är krypterade, finns det andra sätt att ytterligare kryptera ditt liv för att skydda dina data och kommunikationer från nyfikna ögon. Här är bara fem:

1. Använd krypterad e-post eller PGP

Medan Gmail diskuterade att införa en-till-än-kryptering 2014, har det fortfarande inte hänt, och en artikel i Wired tidigare i år antydde att projektet verkar ha stannat något.

Men det finns andra e-postleverantörer där ute som erbjuder en-till-ende-kryptering: ProtonMail och Tutanota är förmodligen två av de bättre kända erbjudanden.

Andra människor - särskilt journalister eller andra som kanske vill hålla sin kommunikation privat - använder verktyget PGP (Pretty Good Privacy), som gör det möjligt för människor att kryptera e-post även om de inte skickar det via en leverantör som erbjuder end-to-end kryptering. PGP använder nyckelpar för att kryptera och dekryptera meddelanden.

2. Använd 2FA

Vi säger detta i många artiklar vi skriver, men att möjliggöra tvåfaktorautentisering (2FA) är ett av de bästa sätten att skydda dina data från nyfikna ögon. Om du har 2FA aktiverat betyder det att även om en angripare har knäckt eller stulit ditt lösenord, kommer de inte att kunna komma åt ditt konto. När 2FA är aktiverat behöver en person inte bara veta ditt användarnamn och lösenord för att få åtkomst till ditt konto, de måste också ange en unik kod, som vanligtvis skickas till din mobiltelefon, antingen via textmeddelande eller via en app, token, eller annat lösenordsverktyg för en användning. Det har förekommit fall av 2FA via textmeddelande som avlyssnats, så om det är möjligt att aktivera 2FA via en app eller annat verktyg som kan vara det bättre alternativet. Ingen form av 2FA är emellertid 100 procent okrossbar, men det gör livet betydligt svårare för angripare.

3. Kryptera din hårddisk

Om du vill hålla data på din hårddisk extra säker kan du kryptera hårddisken.

Både Mac och Windows har inbyggd kryptering som du helt enkelt behöver slå på.

När du har aktiverat kryptering måste du ha en återställningsnyckel eller lösenord för att hämta dina data.

4. Använd TOR

Att använda TOR (The Onion Router) är ett sätt att öka din integritet online

TOR (The Onion Router) är en anonymiserande tjänst som gör det möjligt för internetanvändare att ansluta till internet utan att avslöja deras identitet. TOR och liknande tjänster fungerar genom att studsa din trafik runt webben så att din internetleverantör inte vet vilka webbplatser du besöker, och webbplatserna du besöker inte känner din IP-adress.

TOR-användare ansluter inte direkt till webbplatsen eller tjänsten de vill besöka. Istället studsar de igenom en serie noder i nätverket. Varje nod känner bara till den data den tar emot och den nod till vilken den överför data. Webbplatsen känner bara till den slutliga noden som anslutits till den, den vet inte IP-adressen som ursprungligen skickade begäran om att ansluta till tjänsten.

Medan VPN: er (virtuella privata nätverk) erbjuder en nivå av integritet, erbjuder de inte samma nivå av anonymitet som TOR, så för dem som är mycket seriösa när det gäller sekretess är TOR det bättre alternativet. TOR får ibland ett dåligt rykte som en tjänst som används av de som är involverade i olagliga aktiviteter, men den används också av människor för att komma åt webbplatser som kan blockeras i deras länder, av journalister som vill kommunicera privat med källor och av människor som whistleblowers och dissidents, liksom av människor som helt enkelt är medvetna om att hålla sina surfvanor privata.

5. Använd lösenordsskydd på din telefon / surfplatta

Även om många telefoner och surfplattor nu kan låsas upp med ditt fingeravtryck - eller till och med ditt ansikte - rekommenderas det fortfarande att du alltid skyddar din enhet med en unik lösenord.

Som nämnts i den ovan länkade artikeln om biometri, i USA, under femte ändringsförslaget, kan du inte tvingas avslöja enhetens lösenord för brottsbekämpande myndigheter. Men det har förekommit fall där människor har tvingats låsa upp sin enhet med sitt fingeravtryck, eftersom detta inte anses vara skyddat enligt femte ändringsförslaget.

Det är också tillrådligt att använda en lösenord över ett upplåsningsmönster, med en studie som nyligen har hittat upplåsningsmönster som är mycket mindre säkra än lösenord. Medan många använder fyrsiffriga lösenord för sina enheter, kom ihåg att det är möjligt att skapa ett längre lösenord, och ju längre lösenordet är desto svårare är det att gissa.

Kolla in Security Response-bloggen och följ Threat Intel på Twitter för att hålla dig uppdaterad om de senaste händelserna i världen av hotintelligens och cybersäkerhet.

Gillar den här historien? Rekommendera det genom att trycka på hjärtknappen så att andra på Medium ser det och följ Threat Intel på Medium för mer bra innehåll.