Crittografa tutto!
Nei tempi antichi, essere in grado di leggere e scrivere era praticamente un potere magico.
Coloro che hanno il potere potrebbero registrare i loro pensieri per i posteri o inviarli ad altri lontani.
Anche allora c'era la possibilità che qualcuno potesse intercettare un messaggio importante.
Coloro che volevano mantenere segreti dovevano aumentare di livello i loro poteri usando cifrari e altri tipi di crittografia.
Oggigiorno la crittografia è disponibile per tutti, sia per mantenere i tuoi segreti al sicuro sia per consentirti di trasmetterli senza interferenze.
Il tipo di strumento di crittografia di cui hai bisogno dipende da cosa intendi fare con i tuoi segreti.
Abbiamo raccolto una vasta raccolta di strumenti per aiutarti a scegliere quello più adatto alle tue esigenze.
Crittografia dei file, crittografia dell'intero disco e VPN
In questa carrellata, sto esaminando specificamente i prodotti che crittografano i file, non le soluzioni dell'intero disco come Bitlocker di Microsoft.
La crittografia dell'intero disco è una linea di difesa efficace per un singolo dispositivo, ma non aiuta quando è necessario condividere dati crittografati.
Puoi utilizzare una rete privata virtuale o VPN per crittografare il tuo traffico Internet.
Dal tuo PC al server della società VPN, tutti i tuoi dati sono crittografati e questa è un'ottima cosa.
Tuttavia, a meno che tu non sia connesso a un sito Web HTTPS sicuro, il tuo traffico non è crittografato tra il server VPN e il sito.
E ovviamente la crittografia della VPN non si limita magicamente ai file che condividi.
L'uso di una VPN è un ottimo modo per proteggere il tuo traffico Internet quando sei in viaggio, ma non è una soluzione per crittografare i tuoi file locali.
No porte posteriori
Quando l'FBI ha avuto bisogno di informazioni dall'iPhone del tiratore di San Bernardino, ha chiesto ad Apple una porta sul retro per superare la crittografia.
Ma non esisteva una tale porta sul retro e Apple si rifiutò di crearne una.
L'FBI ha dovuto assumere degli hacker per entrare nel telefono.
Perché Apple non dovrebbe aiutare? Perché nel momento in cui esiste una porta sul retro o un hack simile, diventa un bersaglio, un premio per i cattivi.
It volontà perdite prima o poi.
Come ha sottolineato il mio collega Max Eddy in un recente articolo sull'ignoranza del procuratore generale Barr riguardo alla crittografia, "una backdoor è ancora un porta e anche una porta con una serratura può essere aperta ".
Tutti i prodotti in questa carrellata affermano esplicitamente che non hanno una porta sul retro, ed è così che dovrebbe essere.
Significa che se si crittografa un documento essenziale e poi si dimentica la password di crittografia, l'hai persa per sempre.
Due approcci principali
In passato, se si voleva mantenere segreto un documento, si poteva usare un codice per crittografarlo e quindi masterizzare l'originale.
Oppure potresti chiuderla in una cassaforte.
I due approcci principali nelle utilità di crittografia sono paralleli a queste opzioni.
Un tipo di prodotto elabora semplicemente file e cartelle, trasformandoli in versioni crittografate impenetrabili di se stessi.
L'altro crea un'unità disco virtuale che, una volta aperta, si comporta come qualsiasi altra unità del sistema.
Quando blocchi l'unità virtuale, tutti i file che ci metti sono completamente inaccessibili.
Analogamente alla soluzione con unità virtuale, alcuni prodotti memorizzano i dati crittografati nel cloud.
Questo approccio richiede estrema cura, ovviamente.
I dati crittografati nel cloud hanno una superficie di attacco molto più ampia rispetto ai dati crittografati sul tuo PC.
Che è migliore? Dipende davvero da come prevedi di utilizzare la crittografia.
Se non sei sicuro, approfitta della prova gratuita offerta da ciascuno di questi prodotti per avere un'idea delle diverse opzioni.
Proteggi quegli originali
Dopo aver copiato un file in un archivio protetto o averne creato una versione crittografata, è assolutamente necessario cancellare l'originale non crittografato.
La semplice eliminazione non è sufficiente, anche se si ignora il Cestino, perché i dati esistono ancora sul disco e le utilità di recupero dati forensi possono spesso recuperarli.
In questi giorni, lo stesso Windows 10 ha il ripristino dei file integrato.
Alcuni prodotti di crittografia evitano questo problema crittografando il file sul posto, letteralmente sovrascrivendolo su disco con una versione crittografata.
È più comune, tuttavia, offrire la cancellazione sicura come opzione.
Se scegli un prodotto che non dispone di questa funzione, dovresti trovare uno strumento di eliminazione sicura gratuito da utilizzare insieme ad esso.
La sovrascrittura dei dati prima della cancellazione è sufficiente per impedire gli strumenti di ripristino basati su software.
Il ripristino forense basato su hardware funziona perché la registrazione magnetica dei dati su un disco rigido non è effettivamente digitale.
È più una forma d'onda.
In termini semplici, il processo comporta l'annullamento dei dati noti e la lettura ai margini di ciò che resta.
Se pensi davvero che qualcuno (i federali?) Possa usare questa tecnica per recuperare i tuoi file incriminanti, puoi impostare il tuo strumento di cancellazione sicura per fare più passaggi, sovrascrivendo i dati oltre ciò che anche queste tecniche possono recuperare.
Algoritmi di crittografia
Un algoritmo di crittografia è come una scatola nera.
Scarica un documento, un'immagine o un altro file al suo interno e ottieni ciò che sembra senza senso.
Ripeti il ??discorso senza senso attraverso la scatola, con la stessa password, e riavrai l'originale.
Il governo degli Stati Uniti ha scelto Advanced Encryption Standard (AES) come standard e tutti i prodotti qui raccolti supportano AES.
Anche quelli che supportano altri algoritmi tendono a consigliare l'uso di AES.
Se sei un esperto di crittografia, potresti preferire un altro algoritmo, Blowfish, forse, o il GOST del governo sovietico.
Per l'utente medio, tuttavia, AES va benissimo.
Crittografia e condivisione a chiave pubblica
Le password sono importanti e devi mantenerle segrete, giusto? Beh, non quando usi la crittografia PKI (Public Key Infrastructure).
Con PKI, ottieni due chiavi.
Uno è pubblico; puoi condividerlo con chiunque, registrarlo in uno scambio di chiavi, tatuarlo sulla fronte, qualunque cosa tu voglia.
L'altro è privato e dovrebbe essere sorvegliato da vicino.
Se voglio inviarti un documento segreto, lo crittografo semplicemente con la tua chiave pubblica.
Quando lo ricevi, la tua chiave privata lo decrittografa.
Semplice!
Utilizzando questo sistema al contrario, puoi creare una firma digitale che dimostri che il tuo documento proviene da te e non è stato modificato.
Come? Basta crittografarlo con la tua chiave privata.
Il fatto che la tua chiave pubblica la decifri è tutta la prova di cui hai bisogno.
Il supporto PKI è meno comune del supporto per gli algoritmi simmetrici tradizionali.
Se desideri condividere un file con qualcuno e il tuo strumento di crittografia non supporta PKI, ci sono altre opzioni per la condivisione.
Molti prodotti consentono la creazione di un file eseguibile con decodifica automatica.
Potresti anche scoprire che il destinatario può utilizzare uno strumento gratuito di sola decrittazione.
Qual è il miglior?
Al momento, ci sono tre prodotti Editors 'Choice nel campo della crittografia accessibile ai consumatori.
Il primo è il più facile da usare del gruppo, il successivo è il più sicuro e il terzo è il più completo.
AxCrypt Premium ha un aspetto elegante e moderno e quando è attivo lo noterai a malapena.
I file nelle cartelle protette vengono crittografati automaticamente quando ti disconnetti ed è uno dei pochi che supporta la crittografia a chiave pubblica.
La cassetta di sicurezza digitale CertainSafe passa attraverso una stretta di mano di sicurezza in più fasi che ti autentica sul sito e autentica il sito per te.
I tuoi file sono crittografati, suddivisi in blocchi e tokenizzati.
Quindi ogni pezzo viene archiviato su un server diverso.
Un hacker che ha violato un server non otterrebbe nulla di utile.
Folder Lock può crittografare i file o semplicemente bloccarli in modo che nessuno possa accedervi.
Offre anche armadietti crittografati per l'archiviazione sicura.
Tra le sue molte altre funzionalità ci sono la distruzione dei file, la distruzione dello spazio libero, il backup online sicuro e la decrittografia automatica dei file.
Anche gli altri prodotti qui hanno i loro pregi, ovviamente.
Leggi i riepiloghi sopra, quindi fai clic sulle recensioni complete per decidere quale utilizzerai per proteggere i tuoi file.
Hai un'opinione su una delle app recensite qui o su uno strumento preferito che non abbiamo menzionato? Fateci sapere nei commenti.








