Crittografia profonda e strumenti di crittografia gratuiti

Indubbiamente, non solo le organizzazioni, ma ogni persona vuole che le proprie informazioni vengano salvate e protette (o perché sono personali o sensibili). Nel tempo ci sono stati molti modi per salvaguardare le informazioni (se analizziamo il storia della crittografia vedremo che risale a più di 4000 anni) con il solo scopo di avere i dati al sicuro.

La parola crittografia Deriva dal greco krypto che significa "nascosto" e graphos che significa "scrittura", che indica che crittografia significa scrittura nascosta, lo scopo è chiaro, prendere le informazioni che vogliamo proteggere e impedire a terzi di accedervi.

Crittografia nel tempoNel corso del tempo sono stati utilizzati sistemi e codici di crittografia, vediamo alcuni dei metodi che sono stati utilizzati nel tempo nella crittografia.

romanoHanno usato il sistema di cifratura di Cesare, che spostava ogni lettera di tre (3) posizioni in avanti.

ebraicoHanno usato il sistema ATBASH, che consiste nel sostituire una lettera con un'altra della stessa distanza.

spartanoUsavano il sistema della scytale, che era un bastoncino di legno su cui era scritto e poi srotolato tutto lungo la scytale.

tedeschiHanno costruito una macchina chiamata enigma, che aveva un sistema di crittografia rotante che consente di crittografare e decifrare i messaggi.

Come vediamo nel corso della storia, ci sono stati molti modi per mantenere le informazioni al sicuro e oggi abbiamo senza dubbio metodi molto più pratici e più sicuri.

Esistono molti altri meccanismi di crittografia, è consigliato e interessante vedere il loro utilizzo attraverso il web e possiamo capire come il crittografia.

1. Concetti e algoritmi di crittografia


Concetti che dobbiamo tenere in considerazione nella crittografia
RiservatezzaÈ proprietà delle informazioni, è permettere che i dati siano disponibili solo alle persone autorizzate.

CrittografiaImplica la conversione dei dati in un formato non leggibile da altri.

AlgoritmoÈ un insieme di passaggi che, seguiti nel modo indicato, consentono di eseguire un'azione

Chiave segretaÈ un complemento all'algoritmo che consente di crittografare le informazioni.

Vari tipi di algoritmi esistenti
Algoritmi simmetriciI cifrari simmetrici utilizzano una chiave segreta per crittografare e decrittografare il messaggio e questa chiave deve essere nota al mittente e al destinatario. La crittografia simmetrica ha le seguenti caratteristiche:

  • Usa solo una chiave segreta
  • Non scalabile
  • Sono veloci nell'esecuzione
  • Non comporta molte elaborazioni

Algoritmi asimmetriciQuesto tipo di crittografia supporta due (2) chiavi, pubblica e privata. Tra le sue caratteristiche abbiamo:
  • Usano due chiavi segrete
  • Consumare più elaborazione

Tipi di crittografia simmetrica
AESConsente la dimensione della chiave o della chiave in 128,192 e 256 bit / È considerato lo standard più forte.

DESEra uno standard utilizzato negli anni '70 / la dimensione della chiave è di 56 bit / Non fornisce molta sicurezza per i dati (Si è evoluto nel Tripla DES).

IDEA(International Data Encryption Algorithm), è potente e gratuito.

Tipi di crittografia asimmetrica
RSASono supportate chiavi o chiavi a 2048 bit.

Diffie HellmanÈ stato sviluppato nel 1976 e supporta chiavi a 1024 bit.

All'interno dei concetti che dobbiamo tenere in considerazione in questo interessante mondo della crittografia, non possiamo tralasciare l'hashing, che ci consente di mantenere l'integrità delle informazioni mentre la crittografia ci consente di mantenere la riservatezza dei nostri dati.

L'hashing è una funzione matematica unidirezionale che genera un output da un input, ma non consente di generare un input da un output.

L'hashing gestisce due (2) algoritmi vitali:

  • Md5: (Message Digist 5) Supporta fino a 128 bit
  • Sha1: Supporta fino a 160 bit ed è più sicuro di Md5

Ad esempio, possiamo esercitarci ad applicare l'hash Md5 a qualche file utilizzando strumenti gratuiti su Internet come md5hashgenerator.

In questo caso, applicando l'hash Md5 per il testo 5120, il risultato ottenuto è il seguente:

il tuo hash: 6aadca7bd86c4743e6724f9607256126
La tua corda: 5120

Quindi ogni volta che usiamo l'hash 6aadca7bd86c4743e6724f9607256126 il risultato sarà 5120. Allo stesso modo, possiamo usare il web sha1-online che ci permetterà di generare diversi hash.

Ad esempio, per eseguire l'hash della parola: test di crittografia, l'hash standard sha-1 sarà:

4e6d2ed426caa8d6e5af9ede888124d01b418b85

Un altro concetto di cui dobbiamo tenere conto è quello di Firma digitale (Firma digitale) che ci offre tre vantaggi che sono:

  • Autenticazione: Convalida di quale persona si sta connettendo
  • io non ripudio: Gestisci registri e firme
  • Integrità: consente ai dati di essere disponibili e veritieri

Un altro concetto su cui dobbiamo essere chiari è l'uso di PKI (Public Key Infrastructure) che è una combinazione di hardware e software che si basa su politiche di sicurezza e consente l'esecuzione di firme digitali, crittografia, tra gli altri.

Sono PKI Danno la possibilità a un utente di identificarsi di fronte a un altro e di utilizzare certificati digitali.

2. Strumenti di crittografia


Ci sono vari strumenti che ci aiutano nella nostra gestione della protezione delle informazioni. Alcuni di questi strumenti sono gratuiti, altri saranno a pagamento, qui parleremo di alcuni di quelli gratuiti che puoi trovare online, necessari per essere sicuro di avere informazioni vitali ben protette.

VeraCripta

Veracrypt è un programma gratuito che permette di proteggere, con crittografia, unità di archiviazione, disco, volumi creati, ecc. È compatibile con i sistemi Windows, Mac e Linux. Veracrypt crittografa i dati prima che vengano salvati e li decrittografa una volta caricati nell'intervento. Puoi crittografare partizioni, unità di sistema, esterni ecc. È uno strumento che possiamo dire integra TrueCrypt essendo molto simile, se non lo stesso, all'aspetto dello strumento.

Se vuoi conoscerne l'uso completo, ti consigliamo di vedere questo tutorial completo di VeraCrypt.

TrueCrypt

È uno di quelli che erano i più usati e conosciuti. Consente di scegliere file o unità da crittografare. Dalla pagina TrueCrypt dicono che il suo utilizzo non è più sicuro e consigliano di utilizzare Bitlocker, se vuoi saperne di più su Bitlocker visita il seguente link:

Cripta i dischi con BitLocker

Tuttavia, un audit indipendente è giunto alla conclusione che errori significativi. Si consiglia di utilizzare il programma precedente (VeraCrypt), poiché è molto simile ma viene aggiornato di nuovo. Comunque, anche se ha cessato di essere mantenuto, puoi comunque utilizzare la versione 7.2, puoi scaricarla dal seguente pulsante:

Gpg4win

INGRANDIRE

Ci consente di crittografare in modo sicuro e-mail e file in Windows. Puoi scaricarlo gratuitamente dal suo sito web:

Se vuoi una versione per Mac o Linux, qui ce l'hai:

Cripta AES
Come puoi dedurre dal suo nome, usa il crittografia Standard di crittografia avanzato, che puoi anche conoscere con il nome di Rijndael. Sarai in grado di utilizzare questo strumento in:

  • Mac
  • Linux
  • finestre
  • Android

Per scaricarlo, fare clic sul seguente pulsante:

3. Attacchi e raccomandazioni


Come abbiamo potuto analizzare ci sono diversi modi per crittografare le nostre informazioni, ricordiamo i principali vantaggi della crittografia:
  • Riservatezza
  • Integrità
  • Autenticazione

Proprio come gli algoritmi ci forniscono sicurezza, anche i sistemi di crittografia possono essere attaccati, allo scopo di esporre le informazioni in essi contenute.

Alcuni attacchi esistenti
Attacco di ricerca chiave (forza bruta)Questo attacco consiste nel provare con migliaia, fino a milioni, di chiavi fino a trovare quella corretta. Questi tipi di attacchi non sono efficaci al 100% poiché potrebbero esserci migliaia di possibili chiavi.

Attacchi di testo crittografatoIn questo attacco, la persona non sa nulla delle informazioni contenute nel messaggio e può concentrarsi solo sul messaggio crittografato.

Attacco a testo non crittografatoIn questo caso, l'attaccante può tentare di indovinare il messaggio non crittografato solo per alcune parti del testo cifrato.

L'attacco dell'uomo nel mezzoAttacco man-in-the-middle o attacco per ingerenza: in questo tipo di attacco la persona si trova tra le parti originali, il mittente e il destinatario, che stanno comunicando.

Dizionario attaccoIn questo tipo di attacco, la persona non intende ottenere la chiave, solo il testo originale.

Protocolli crittograficiEsistono protocolli che regolano gli schemi crittografici, questi protocolli sono:

SSL (Secure Socket Layer)Questo protocollo è stato creato da Netscape ed è un protocollo generico la cui funzione è garantire canali di comunicazione bidirezionali. Il protocollo SSL va di pari passo con TCP/IP. Vediamo questo protocollo sulle pagine web usando https.

SET (Transazione Elettronica Sicura)Questo protocollo è stato creato tra Visa e Master Card, è un protocollo di sicurezza rivolto ai servizi di pagamento elettronico tramite carte di credito.

PEM (Posta Avanzata Privata)Questo protocollo utilizza Md5, RSA e idea per crittografare i dati e verificare l'integrità degli stessi. Il protocollo PEM convalida l'autenticazione dell'origine, la riservatezza e l'integrità dei dati.

PGP (Pretty Good Privacy)Questo è un sistema di crittografia che utilizza una combinazione di funzioni tra chiave pubblica e crittografia simmetrica. Le sue caratteristiche principali sono la crittografia e la firma della posta elettronica.

Infine, dobbiamo prendere in considerazione alcune raccomandazioni per implementare in modo sicuro ed efficace un sistema di crittografia.

consigli
Identificare l'algoritmoDovremmo provare a seleziona un algoritmo che sia forte poiché un algoritmo debole è soggetto ad attacchi. OWAPS è un'entità che garantisce la sicurezza dei dati e consiglia di non utilizzare i seguenti protocolli: Md5, SHA-0, Sha-1, DES, consiglia SHA-256.

LunghezzaUlteriori si consiglia di utilizzare a 128 bit di lunghezza.

Archiviazione chiaviDobbiamo stare attenti al modo in cui gestiamo le chiavi, ad esempio, non memorizzarli in testo normale, è meglio memorizzarli in codice crittografato; Devono essere di sola lettura per evitarne la modifica e la possibile corruzione.

Archiviazione chiaviMigliorare la sicurezza della trasmissione: è necessario (per motivi di sicurezza), durante la trasmissione dei dati, utilizzare protocolli sicuri come IPSEC o OPENSSL.

Token di autenticazioneUsa strumenti sicuri come token di autenticazione: Questi token consentono di differenziare gli utenti e alcuni utilizzano identificatori di accesso.

Come creare password complesse

wave wave wave wave wave