Wenn Ihnen noch nie Stammzertifikate erklärt wurden, kann das Thema auf den ersten Blick entmutigend wirken. Im heutigen Handbuch werden alle wichtigen Punkte des Verschlüsselungsprozesses behandelt, die Sie kennen müssen, um online sicherere Entscheidungen treffen zu können. Darüber hinaus werden die drei besten VPNs behandelt, um Ihre Internetsicherheit zu verbessern.
Die Verschlüsselung spielt in der digitalen Welt eine einfache Rolle: Daten in einen Umhang der Sicherheit einwickeln, damit nur der beabsichtigte Empfänger sie lesen kann. Der Vorgang ähnelt dem Erstellen eines Schlüssels und eines Schließfachs für jede Information, die Ihren Computer verlässt. Die Kryptographie hinter dem Prozess ist unglaublich komplex, ebenso wie der Prozess, mit dem der Austausch initiiert und die Schlüssel überprüft werden. Das Erstellen eines unzerbrechlichen Schlosses hilft Ihnen schließlich nicht viel, wenn jemand den Schlüssel in die Hand nehmen kann.
Hier kommen Zertifikate ins Spiel. Diese winzigen Dateien sind ein wesentlicher Bestandteil der Kryptografie mit öffentlichen Schlüsseln, die von Browsern und HTTPS-Sites zur Überprüfung bestimmter Verschlüsselungsarten verwendet wird. Mit anderen Worten, Zertifikate stellen sicher, dass jeder der ist, für den er sich ausgibt, und verhindern, dass böswillige Hacker und invasive Dritte in Ihre Aktivitäten eindringen und diese ausspionieren.
Stammzertifikate bilden das Herzstück des gesamten Zertifikatsystems, um sicherzustellen, dass sie wie beabsichtigt funktionieren. Es ist eine komplizierte Welt mit viel Fachjargon, aber wenn Sie wissen, wie Zertifikate funktionieren, können Sie besser verstehen, wie das Internet täglich funktioniert. Lesen Sie weiter, um eine Anleitung zu Stammzertifikaten und ihrer Rolle für den Online-Datenschutz und die Online-Sicherheit zu erhalten.
30 Tage Geld-zurück-Garantie
Bevor wir in Stammzertifikate springen können, sollten Sie sich mit einigen allgemeinen Begriffen der Kryptografie vertraut machen. Symmetrische und asymmetrische Verschlüsselung sind zwei Methoden zum Sichern von Daten, bei denen Schlüssel generiert werden, die einen ganz bestimmten Verschlüsselungscode entsperren. Jede Methode macht die Dinge etwas anders. Für unsere Zwecke ist die Verschlüsselung mit öffentlichen Schlüsseln am wichtigsten.
Verschlüsselung mit öffentlichem Schlüssel (asymmetrisch) - Es werden zwei mathematisch übereinstimmende Schlüssel generiert: ein öffentlicher Schlüssel und ein privater Schlüssel. Alles, was mit einem Schlüssel verschlüsselt wurde, kann nur vom anderen entschlüsselt werden. Der gleiche Schlüssel kann nicht einmal die zuvor verschlüsselten Daten entschlüsseln.
Verschlüsselung mit privatem Schlüssel (symmetrisch) - Sobald die Daten verschlüsselt sind, werden zwei identische private Schlüssel generiert. Jeder mit einem dieser Schlüssel kann Daten verschlüsseln und entschlüsseln, die mit dem anderen Schlüssel gesichert sind.
Asymmetrische Verschlüsselung ist unglaublich nützlich, um die Herkunft verschlüsselter Daten zu überprüfen. Wenn Sie einen öffentlichen Schlüssel haben und Ihr Freund den passenden privaten Schlüssel hat, können Sie ihn zum sicheren Austausch von Nachrichten verwenden. Schreiben Sie eine Notiz und verschlüsseln Sie sie mit Ihrem Schlüssel, sicher in dem Wissen, dass niemand sie lesen kann, nicht einmal Sie selbst! Wenn Ihr Freund die Nachricht erhält, weiß er, dass sie von Ihnen stammt, da sein Schlüssel sie entschlüsseln könnte. Es ist eine einfache Form der Identitätsprüfung, schafft jedoch die Grundlage für ein unglaublich nützliches Sicherheitssystem, das die digitale Welt antreibt.
Nachdem die beiden Arten der Verschlüsselung nicht im Weg sind, gehen wir zu Web-Version der privaten Kommunikation, HTTPS. Das am Ende von HTTP hinzugefügte "S" steht für "sicher". Sie erkennen es wahrscheinlich am kleinen Schlosssymbol, das häufig im URL-Feld Ihres Browsers angezeigt wird. In der Praxis ist HTTPS einfach Standard-HTTP (Hyper Text Transfer Protocol) mit einer kleinen SSL-Verschlüsselung (Secure Socket Layer). Grundsätzlich wird sichergestellt, dass der Standard-Internetverkehr nicht von Dritten gelesen werden kann, und es werden Verschlüsselung und Zertifikate verwendet, um dies zu erreichen.
Wenn Sie eine Website besuchen, die HTTPS verwendet, findet eine Konversation zwischen Ihrem Browser und der Website statt, auf die Sie zugreifen möchten. Ihr Browser startet den Vorgang und fordert einige sichere Daten an. Die Site antwortet und sendet ihren öffentlichen Schlüssel. Ihr Browser verwendet den öffentlichen Schlüssel, um Daten zu verschlüsseln, die nur die Website entschlüsseln kann (unter Verwendung des entsprechenden privaten Schlüssels). Wenn die Site etwas zurücksendet, verwendet Ihr Browser den öffentlichen Schlüssel, um die mit dem privaten Schlüssel des Servers verschlüsselten Daten zu entschlüsseln.
Das einzige Problem bei diesem Teil des Prozesses besteht darin, dass nicht festgestellt werden kann, ob die Eigentümer der Schlüssel diejenigen sind, für die sie sich ausgeben. Theoretisch könnte jeder die Kontrolle über einen öffentlichen oder privaten Schlüssel übernehmen und sich als Ihre bevorzugte HTTPS-Site tarnen, die überhaupt nicht sicher ist. Hier kommen Zertifikate und Zertifizierungsstellen ins Spiel.
VERWANDTE LESUNG:Was ist DNS-Hijacking? Erklärt: Wie kann das DNS-Hijacking gestoppt werden?
Zertifikate sind ein bisschen wie Pässe oder ein Führerschein für verschlüsselte Daten. Jeder wird von einer vertrauenswürdigen Zertifizierungsstelle (CA) ausgestellt, die es ermöglicht, sie zu überprüfen und nur an legitime Parteien weiterzugeben. Der Prozess zum Abrufen und Verwenden eines Zertifikats für eine HTTPS-Website sieht ungefähr so aus:
Wenn Zertifikate im Spiel sind, hat der Prozess der Verbindung zu einer HTTPS-Site jetzt einen zusätzlichen Schritt. Ihr Browser fordert Daten von einer HTTPS-Site an. Die Site antwortet und sendet ihren öffentlichen Schlüssel. Ihr Browser entschlüsselt den Schlüssel und überprüft die Signatur, um sicherzustellen, dass sie von der Zertifizierungsstelle generiert wurde und gültig ist. Wenn dies der Fall ist, wird die Transaktion wie gewohnt mit allen fortgesetzt Daten werden in beide Richtungen verschlüsselt.
Zertifikate werden HTTPS-Websites über Zertifizierungsstellen in einer Art baumartiger Struktur erteilt. Jede Überprüfung erstreckt sich auf die Erstellung neuer Zertifikate, verweist jedoch auch auf das vorhergehende Zertifikat. All dies kann auf ein Kernzertifikat zurückgeführt werden, das den Signaturprozess ausgelöst hat. Dies wird als Stammzertifikat bezeichnet und bildet den Stamm, der sicherstellt, dass der gesamten Validierungskette vertraut werden kann.
Ein Beispiel ist wahrscheinlich in Ordnung. Angenommen, Sie möchten eine eigene Website mit HTTPS erstellen. Sie wenden sich an eine Zertifizierungsstelle und fordern ein Zertifikat an. Sie bestätigen, dass Sie der sind, für den Sie sich ausgeben, sammeln eine kleine Zahlung und stellen Ihre Schlüssel aus. Diese Zertifizierungsstelle ist jedoch keine Stammzertifizierungsstelle. Das Zertifikat, das Sie erhalten haben, wurde von einer anderen Zertifizierungsstelle ausgestellt. Das Zertifikat dieser Zertifizierungsstelle wurde wiederum von einer anderen Zertifizierungsstelle ausgestellt und so weiter. Schließlich kann die ausstellende Partei auf ein Stammzertifikat zurückgeführt werden, wodurch die restlichen Zwischenzertifikate eine Verifizierungskette bilden.
Es gibt weltweit Hunderte von Zertifizierungsstellen, die Zertifikate an eine Vielzahl von Unternehmen verteilen. Root-Zertifikate sind jedoch unglaublich wichtig, weshalb sie normalerweise nur von veröffentlicht werden Betriebssystementwickler wie Microsoft und Apple sowie einige Browserentwickler wie Mozilla und Oper.
Zertifikate sind Dateien wie alle anderen. Sie sind unglaublich klein und nicht größer als ein paar KB. Dadurch können sie einfach und schnell zwischen Servern und anderen verbundenen Geräten übertragen werden. Sie werden tatsächlich einige auf Ihrem lokalen Betriebssystem finden, indem Sie nach der Erweiterung .crt suchen. Stellen Sie nur sicher, dass Sie keine dieser Elemente löschen oder ändern, da dies zu ernsthaften Problemen führen kann.
Das Öffnen eines Zertifikats in einem Texteditor zeigt einen Block zufälliger Zahlen und Buchstaben, die von einem komplexen Kryptografiealgorithmus generiert wurden. Dies ist der Chiffrierschlüssel, der die übereinstimmende Verschlüsselung entsperrt, die mit dem gepaarten privaten Schlüssel erstellt wurde. Die Datei macht für das menschliche Auge nicht viel Sinn, aber wenn ein Zertifikat funktioniert, leistet es viel.
VERBUNDEN:Vishing erklärt: Was ist Voice Call Phishing und wie können Sie sich schützen?
Der Zweck des Zertifikatsystems besteht darin, dem Schlüsselaustauschprozess eine Vertrauensschicht hinzuzufügen. Wenn die Identität einer Website oder eines Softwareentwicklers nachgewiesen werden kann, kann die Transaktion sicher ausgeführt werden. Es treten jedoch Probleme im Verifizierungssystem auf. Es ist bekannt, dass gefälschte Zertifikate vorhanden sind, und es wurde festgestellt, dass mindestens eine Zertifizierungsstelle gefälschte Zertifikate ausstellt. Die meisten davon werden aus geheimen Manövern auf Regierungsebene generiert, obwohl einzelne Hacker auch in der Lage sind, das System zu gefährden.
Aus Sicht des Endbenutzers können wir nur sehr wenig tun, um zu verhindern, dass gefälschte Zertifikate Schaden anrichten. Der beste Schutz besteht darin, die von uns verwendeten Websites zu beobachten und zu vermeiden, wenn sie etwas verdächtig erscheinen. Es liegt ganz bei den Zertifizierungsstellen, falsche Quellen zu erkennen und zu entfernen, wenn und falls sie auftreten. Es gibt Möglichkeiten, Stammzertifikate von Ihrem eigenen Betriebssystem zu entfernen. Dies wird jedoch im Allgemeinen als erfolglose Aktion angesehen, die mehr Schaden als Nutzen verursacht.
Obwohl die Sicherheitslast mit Zertifikaten weitgehend bei den Zertifizierungsstellen liegt, verfügen die Benutzer über einige Tools, mit denen andere Teile des Internets stabilisiert werden können. Virtuelle private Netzwerke sind eine der am häufigsten verwendeten Methoden zum Verschlüsseln und Anonymisieren des Online-Verkehrs. Mit einem VPN können Sie eine Vielzahl von Man-in-the-Middle-Angriffen abwehren, die sowohl auf lokale Internetdienstanbieter als auch auf Benutzer abzielen, deren Daten nicht verschlüsselt sind. Es ist eine Basisform der Privatsphäre, aber bemerkenswert effektiv.
VPNs sind einfach zu bedienen und bieten eine Vielzahl von Funktionen, die weit über die Online-Anonymität und -Sicherheit hinausgehen. Für den Anfang können Sie Ihren virtuellen Standort in ändern Zugriff auf geobeschränkte Videos Schützen Sie Ihre Mobilgeräte aus anderen Ländern vor Schäden öffentliche Wi-Fi-VerbindungenUmgehen Sie Zensurblöcke, besiegen Sie die Drosselung von ISPs und verbergen Sie Ihren Datenverkehr sogar vor ISPs und Massenüberwachungsbemühungen. Sie müssen lediglich ein zuverlässiges VPN auswählen, die Software ausführen und loslegen.
Im Folgenden finden Sie einige empfohlene VPN-Dienste, bei denen Datenschutz und Sicherheit einen hohen Stellenwert haben. Probieren Sie eines davon aus und Sie werden sehen, wie einfach und leistungsfähig ein gutes VPN sein kann.
ExpressVPN dreht sich alles um Geschwindigkeit. Das Unternehmen verfügt über ein großes Netzwerk von über 3.000 Servern in 94 verschiedenen Ländern und bietet Benutzern bequemen Zugriff auf verzögerungsfreie Verbindungen, unabhängig davon, wo sie sich befinden. Jeder dieser Server bietet den ganzen Tag über unglaubliche Geschwindigkeiten, selbst in Zeiten hoher Auslastung oder hoher Benutzerlast. Das Beste ist, dass Sie die Latenz und Geschwindigkeit eines Servers in der ExpressVPN-Software überprüfen und den Standort sofort ändern können, um sicherzustellen, dass Sie immer die schnellstmögliche Verbindung finden.
Weitere Funktionen, die wir an ExpressVPN lieben:
Lesen Sie unsere vollständigen ExpressVPN-Überprüfung.
NordVPN ist ein bekanntes und hoch angesehenes VPN. Das Unternehmen verfügt über ein absolut riesiges Netzwerk von Servern, über 5.200 in 60 verschiedenen Ländern, das das größte auf dem gesamten VPN-Markt sein könnte. Dies bietet Ihnen eine beeindruckende Auswahl an Optionen, wenn Sie eine Verbindung außerhalb des Landes für das Video-Streaming oder die Umgehung von Zensurblöcken auswählen müssen. Das gesamte Servernetzwerk von NordVPN ist ebenfalls unglaublich schnell, und Sie erhalten Zugriff auf diese Geschwindigkeit, ohne ein bisschen Privatsphäre oder Sicherheit zu beeinträchtigen.
Einige der besten Funktionen von NordVPN:
Lesen Sie unsere vollständigen NordVPN Überprüfung.
IPVanish ist ein großartiges VPN für alle, die online unsichtbar bleiben möchten. Es beginnt mit einer starken 256-Bit-AES-Verschlüsselung für alle Ihre Daten, die alles in eine unzerbrechliche Shell einwickelt, die sie auf ihrem Weg durch Ihren ISP verbirgt. Diese Verschlüsselung wird durch eine unglaubliche Null-Protokollierungsrichtlinie für den gesamten Datenverkehr gesichert, der über die IPVanish-Server geleitet wird. Das Netzwerk selbst ist über 850 Knoten stark und deckt 60 verschiedene Länder mit über 40.000 zu verwendenden IP-Adressen ab. Jedes Mal, wenn Sie sich mit IPVanish verbinden, hinterlassen Sie Ihre persönliche Identität und machen das gesamte Internet so offen und sicher wie möglich.
IPVanish bietet außerdem folgende Funktionen:
Lesen Sie unsere vollständigen IPVanish Bewertung.
Wenn Sie beispielsweise auf Reisen für kurze Zeit ein VPN benötigen, können Sie unser bestplatziertes VPN kostenlos erwerben. ExpressVPN beinhaltet eine 30-tägige Geld-zurück-Garantie. Sie müssen für das Abonnement bezahlen, das ist eine Tatsache, aber es erlaubt 30 Tage lang uneingeschränkter Zugriff und dann stornieren Sie für eine vollständige Rückerstattung. Ihre Stornierungsbedingungen, bei denen keine Fragen gestellt werden, machen ihrem Namen alle Ehre.
Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahren Sie, wie Ihre Kommentardaten verarbeitet werden.
Ihr iPhone ist ein leistungsfähiges Gerät, aber ISPs und Regierunge...
Leider ist PUBG nicht in allen Ländern verfügbar und Ihr Lieblingss...
Indien hat relativ offene Internetrichtlinien, aber es gibt immer n...