Om du aldrig har förklarat rotcertifikat förut kan ämnet verka skrämmande på nominellt värde. I dagens guide kommer vi att täcka alla viktiga punkter i krypteringsprocessen du behöver veta för att fatta säkrare beslut online. Dessutom täcker vi de tre bästa VPN: erna för att förbättra din Internet-säkerhet.
Kryptering har en enkel roll i den digitala världen: lindra data i en kappa av säkerhet så att endast den avsedda mottagaren kan läsa den. Processen är ungefär som att skapa en nyckel och en lockbox för varje information som lämnar din dator. Kryptografin bakom processen är oerhört komplex, liksom processen som används för att initiera utbytet och verifiera nycklar. Att skapa ett oförstörbart lås gör ju inte så mycket bra om någon kan få nyckeln.
Det är här certifikat spelar in. Dessa små filer är en grundläggande del av kryptering med nycklar som används av webbläsare och HTTPS-webbplatser för att validera vissa typer av kryptering. Med andra ord säkerställer certifikat att alla är den de påstår sig vara, och förhindrar skadliga hackare och invasiva tredje parter från att gå in och spionera på din aktivitet.
Rotcertifikat sitter i hjärtat av hela certifikatsystemet för att se till att de fungerar som avsett. Det är en invecklad värld med mycket jargon att vada igenom, men att veta hur certifikat fungerar kan ge dig en mycket bättre förståelse för hur internet fungerar dagligen. Fortsätt läsa för en guide om rotcertifikat och deras roll i online-sekretess och säkerhet.
30-dagars pengarna tillbaka-garanti
Innan vi kan hoppa till rotcertifikat finns det några allmänna kryptografiska termer som du bör bekanta dig med. Symmetrisk och asymmetrisk kryptering är två metoder för att säkra data som innebär att generera nycklar som låser upp en mycket specifik krypteringskod. Varje metod gör saker och ting annorlunda. För våra ändamål är offentlig nyckelkryptering det viktigaste.
Public Key Encryption (asymmetric) - Två matematiskt matchande nycklar genereras: en offentlig nyckel och en privat nyckel. Allt krypterat med en nyckel kan bara dekrypteras av den andra. Samma nyckel kan inte ens dekryptera data som den tidigare krypterat.
Privat nyckelkryptering (symmetrisk) - Två identiska privata nycklar genereras när data krypteras. Alla med någon av dessa nycklar kan kryptera och dekryptera data som är säkrade med den andra nyckeln.
Asymmetrisk kryptering är oerhört användbart för att verifiera ursprunget till krypterad data. Om du har en offentlig nyckel och din vän har den matchande privata nyckeln kan du använda dem för att säkert utbyta meddelanden. Skriv en anteckning och kryptera den med din nyckel, säker i vetskapen att ingen kan läsa den, inte ens dig själv! När din vän får meddelandet vet han att det kom från dig eftersom hans nyckel kan dekryptera det. Det är en enkel form för identitetsverifiering, men det skapar grunden för ett otroligt användbart säkerhetssystem som driver den digitala världen.
Med de två typerna av kryptering ur vägen, låt oss gå till webbs version av privat kommunikation, HTTPS. "S" som läggs till i slutet av HTTP står för "säkert", du känner igen det från den lilla låsikonen som ofta visas i webbläsarens URL-ruta. I praktiken är HTTPS helt enkelt standard HTTP (Hyper Text Transfer Protocol) med lite SSL-kod (Secure Socket Layer) ovanpå. Det säkerställer i grund och botten att standardintern trafik inte kan läsas av tredje part, och den använder kryptering och certifikat för att uppnå detta.
När du besöker en webbplats som använder HTTPS, sker en konversation mellan din webbläsare och den webbplats du försöker komma åt. Din webbläsare startar processen och begär säker information. Webbplatsen svarar och skickar över sin offentliga nyckel. Din webbläsare använder den offentliga nyckeln för att kryptera data som endast webbplatsen kan dekryptera (med dess matchande privata nyckel). När webbplatsen skickar tillbaka något använder din webbläsare den offentliga nyckeln för att dekryptera informationen som är krypterad med serverns privata nyckel, och så vidare.
Det enda problemet med den här delen av processen är att det inte finns något sätt att säga om ägarna till nycklarna är de de påstår sig vara. Vem som helst kan teoretiskt ta kontroll över en offentlig eller privat nyckel och maskerad som din favorit-HTTPS-webbplats, vilket inte är säkert alls. Det är här certifikat och certifikatutfärdare spelar in.
RELATERAD LÄSNING:Vad är DNS-kapring, förklarat: Hur man stoppar DNS-kapring?
Certifikat liknar pass eller ett körkort för krypterad data. Var och en utfärdas av en betrodd certifikatutfärdare (CA), som tillåter dem att verifieras och ges ut endast till legitima parter. Processen att få och använda ett certifikat för en HTTPS-webbplats ser ut så här:
Med certifikat i spel har processen för anslutning till en HTTPS-webbplats nu ett extra steg. Din webbläsare begär information från en HTTPS-webbplats. Webbplatsen svarar och skickar över sin offentliga nyckel. Din webbläsare avkrypterar nyckeln och kontrollerar signaturen för att se till att den genererades av Certificate Authority och är giltig. Om så är fallet fortsätter transaktionen som normalt med alla data krypteras båda sätten.
Certifikat beviljas HTTPS-webbplatser via certifikatutfärdare i en slags trädliknande struktur. Varje verifiering sträcker sig för att skapa nya certifikat men hänvisar också till certifikatet som kom före det. Alla dessa kan spåras tillbaka till ett kärncertifikat som har sitt ursprung i signeringsprocessen. Detta kallas ett rotcertifikat, och de utgör roten som säkerställer att hela valideringskedjan kan lita på.
Ett exempel är förmodligen i ordning. Låt oss säga att du vill starta din egen webbplats som använder HTTPS. Du kontaktar en certifikatutfärdare och begär ett certifikat. De bekräftar att du är den du påstår dig vara, samla in en liten betalning och utfärdar dina nycklar. Denna CA är dock inte en rotcertifikatutfärdare. Intyget du fick utfärdades av en annan CA. CA-certifikatet utfärdades i sin tur av en annan CA, och så vidare. Så småningom kan den utfärdande parten spåras tillbaka till ett rotcertifikat, vilket gör resten mellanliggande certifikat som bildar en verifieringskedja.
Det finns hundratals certifikatmyndigheter i världen som distribuerar certifikat till olika företag. Rotcertifikat är dock oerhört viktiga, varför de vanligtvis bara släpps av operativsystemutvecklare som Microsoft och Apple och några webbläsare som Mozilla och Opera.
Certifikat är filer precis som alla andra. De är oerhört små, inte mer än några kB i storlek, vilket gör dem enkla och snabba att överföra mellan servrar och alla typer av anslutna enheter. Du hittar faktiskt några på ditt lokala operativsystem genom att söka efter .crt-förlängningen. Se bara till att inte radera eller ändra något av dessa, eftersom det kan orsaka några allvarliga problem.
Om du öppnar ett certifikat i en textredigerare visas ett block med slumpmässiga siffror och bokstäver genererade av en komplex kryptografialgoritm. Detta är chifferknappen som låser upp matchande kryptering skapad med den parade privata nyckeln. Filen är inte mycket meningsfull för mänskliga ögon, men när ett certifikat går till fungerar det mycket.
RELATERAD:Vishing Explained: Vad är röstfiskfiske och hur du skyddar dig själv
Syftet med certifikatsystemet är att lägga till ett lager av förtroende för nyckelbytesprocessen. Om en webbplats eller en programvaruutvecklare kan bevisas är transaktionen säker att genomföra. Problem uppstår dock i verifieringssystemet. Det har varit känt att falska certifikat finns, och minst en CA har upptäckts som utfärdar falska certifikat. De flesta av dessa genereras från manövrer på regeringsnivå som genomförs i hemlighet, även om enskilda hackare också kan kompromissa med systemet.
Från en slutanvändares perspektiv är det mycket lite vi kan göra för att förhindra att falska certifikat orsakar skada. Det bästa skyddet är att titta på webbplatserna vi använder och undvika dem om de verkar lite misstänkta. Det är helt upp till certifikatmyndigheterna att upptäcka och ta bort falska källor när och om de uppstår. Det finns sätt att ta bort rotcertifikat från ditt eget operativsystem, men det anses i allmänhet vara en fruktlös åtgärd som orsakar mer skada än nytta.
Även om säkerhetsbördan med certifikat till stor del är upp till CA, har användarna några verktyg som kan hjälpa till att stabilisera andra delar av internet. Virtuella privata nätverk är en av de vanligaste metoderna för att kryptera och anonymisera onlinetrafik. Med en VPN kommer du att förhindra en mängd olika man-i-mitten-attacker som riktar sig till lokala leverantörer av internettjänster såväl som användare vars data inte är krypterade. Det är en grundnivå av sekretess, men den är anmärkningsvärt effektiv.
VPN är enkla att använda och erbjuder en mängd olika funktioner som sträcker sig långt utöver anonymitet och säkerhet online. Till att börja med kommer du att kunna ändra din virtuella plats till åtkomst till geobegränsade videor från andra länder, skydda dina mobila enheter från skadliga allmänna Wi-Fi-anslutningar, förbikoppla censurblock, besegra ISP-strypning och till och med dölja din trafik från internetleverantörer och massövervakning. Allt du behöver göra är att välja en pålitlig VPN, köra programvaran och du är bra att gå.
Nedan finns några rekommenderade VPN-tjänster som prioriterar hög sekretess och säkerhet. Prova någon av dem så ser du hur enkelt och kraftfullt en bra VPN kan vara.
ExpressVPN handlar om hastighet. Företaget driver ett stort nätverk med över 3 000 servrar i 94 olika länder, vilket ger användare tillgång till fördröjningsfria anslutningar oavsett var de befinner sig. Var och en av dessa servrar levererar otroliga hastigheter hela dagen, även under tider med hög användning eller hög användarbelastning. Det bästa av allt är att du kan kontrollera en serverns latens- och hastighetspoäng inom ExpressVPN: s programvara och ändra platser direkt, så att du alltid hittar den snabbaste anslutningen som möjligt.
Andra funktioner som vi älskar om ExpressVPN:
Läs vår fullständiga ExpressVPN-granskning.
NordVPN är en välkänd och högt respekterad VPN. Företaget har ett helt massivt nätverk av servrar, över 5 200 i 60 olika länder, vilket kan vara det största på hela VPN-marknaden. Detta ger dig en imponerande mängd alternativ när du behöver välja en utomlandsanslutning för videoströmning eller kringgå censurblock. NordVPN: s hela servernätverk är också otroligt snabbt, och du får tillgång till den hastigheten utan att ge avkall på ett uns av sekretess eller säkerhet.
Några av NordVPNs bästa funktioner:
Läs vår fullständiga NordVPN granskning.
IPVanish är en bra VPN för alla som vill vara osynliga online. Det börjar med stark 256-bitars AES-kryptering för alla dina data, och lägger in allt i ett okrossbart skal som håller den dold när den reser genom din internetleverantör. Den krypteringen är säkerhetskopierad med en otrolig nollloggningspolicy för all trafik som passerar genom IPVanishs servrar. Nätverket i sig är över 850 starka noder och täcker 60 olika länder med över 40 000 IP-adresser att använda. Varje gång du ansluter till IPVanish lämnar du din personliga identitet bakom, vilket gör hela Internet så öppet och säkert som möjligt.
IPVanish kommer också med följande funktioner:
Läs vår fullständiga IPVanish granskning.
Om du behöver ett VPN en kort stund när du till exempel reser, kan du få vårt högst rankade VPN gratis. ExpressVPN inkluderar en 30-dagars återbetalningsgaranti. Du måste betala för prenumerationen, det är faktiskt, men det tillåter full åtkomst i 30 dagar och sedan avbokar du för full återbetalning. Deras avbokningsregler utan frågor ställs upp till dess namn.
Denna webbplats använder Akismet för att minska skräppost. Lär dig hur dina kommentardata behandlas.
Den bästa VPN för DirecTV balanserar försiktigt pris, prestanda och...
Med ett VPN är det möjligt att avblockera Now TV i ett land utanför...
Ja, du kan avblockera och titta på MelOn utomlands, men du behöver ...