Шыфр і меч
Тэхналогіі

Шыфр і меч

Як і ў выпадку са шматлікімі праблемамі, звязанымі з сучаснай навукай і тэхналогіямі, сродкі масавай інфармацыі і розныя дыскусіі актыўна асвятляюць негатыўныя аспекты развіцця Інтэрнэту, у тым ліку Інтэрнэту рэчаў, напрыклад, уварванне ў прыватнае жыццё. Між тым, мы ўсё менш і менш уразлівыя. Дзякуючы распаўсюджванню адпаведных тэхналогій у нас ёсць прылады для абароны прыватнасці, аб якіх карыстачы сеткі нават не марылі.

Інтэрнэт-трафік, як і тэлефонны, ужо даўно перахапляецца рознымі службамі і злачынцамі. У гэтым няма нічога новага. Таксама даўно вядома, што можна значна ўскладніць задачу "дрэнных людзей", зашыфраваўшы свае зносіны. Розніца паміж старым і сучаснасцю складаецца ў тым, што сёння шыфраванне нашмат прасцей і даступней нават для меней тэхналагічна прасунутых.

Сігнал усталяваны на смартфон

Цяпер у нашым распараджэнні ёсць такія інструменты, як тэлефоннае прыкладанне. сігналякі дазваляе вам мець зносіны і адпраўляць SMS-паведамленні бяспечным і зашыфраваным спосабам. Ніхто, акрамя атрымальніка, не зможа зразумець сэнс галасавога званка ці тэкставага паведамлення. Важна адзначыць, што Signal вельмі просты ў выкарыстанні і можа выкарыстоўвацца як на iPhone, так і на прыладах Android. ёсць падобнае прыкладанне Аробат.

Такія метады, як VPN або Торякія дазваляюць нам хаваць нашу анлайн-актыўнасць. Прыкладанні, якія дазваляюць лёгка выкарыстоўваць гэтыя прыёмы, можна доўга спампоўваць нават на мабільныя прылады.

Змест электроннай карэспандэнцыі можна паспяхова засцерагчы, выкарыстоўваючы шыфраванне або пераключыўшыся на паштовую службу, такую ​​як ProtonMail, Hushmail або Tutanota. Змесціва паштовай скрыні зашыфравана такім чынам, што аўтары не могуць перадаць ключы дэшыфравання. Калі вы выкарыстоўваеце стандартныя паштовыя скрыні Gmail, вы можаце зашыфраваць адпраўлены кантэнт з дапамогай пашырэння Chrome пад назвай Бяспечны Gmail.

Мы можам пазбегнуць цікаўных трэкераў, выкарыстоўваючы агульнадаступныя прылады, г.зн. такія праграмы, як не адсочваць мяне, AdNauseam, TrackMeNot, Ghostery і г.д. Як працуе такая праграма, праверым на прыкладзе браузернага пашырэння Ghostery. Ён блакуе працу разнастайных дадаткаў, скрыптоў, якія адсочваюць нашу актыўнасць, і плагінаў, якія дазваляюць выкарыстоўваць сацыяльныя сеткі або каментары (так званыя трэкеры). Такім чынам, пасля ўключэння Ghostery і выбару опцыі блакавання ўсіх надбудоў у базе мы больш не ўбачым скрыпты рэкламных сетак, Google Analytics, кнопкі Twitter, Facebook і шматлікія іншыя.

Ключы на ​​стале

Ужо існуе мноства крыптаграфічных сістэм, якія прапануюць такую ​​магчымасць. Іх выкарыстоўваюць карпарацыі, банкі і прыватныя асобы. Давайце разгледзім самыя папулярныя з іх.

DES () была распрацавана ў 70-х гадах у IBM у рамках конкурсу на стварэнне эфектыўнай крыптасістэмы для ўрада ЗША. Алгарытм сістэмы DES заснаваны на 56-бітным сакрэтным ключы, выкарыстоўваным для кадавання 64-бітных блокаў дадзеных. Аперацыя праходзіць у некалькі ці некалькі этапаў, падчас якіх тэкст паведамлення шматкроць трансфармуецца. Як і ў выпадку любога крыптаграфічнага метаду, які выкарыстоўвае зачынены ключ, ключ павінен быць вядомы як адпраўніку, так і атрымальніку. Паколькі для кожнага паведамлення ён выбіраецца выпадковым чынам з ліку 72 квадрыльёнаў магчымых, паведамленні, зашыфраваныя з дапамогай алгарытму DES, доўгі час лічыліся невзломваемыми.

Іншым вядомым рашэннем з'яўляецца AES (), таксама званы Рындэльякі выконвае 10 (128-бітны ключ), 12 (192-бітны ключ) або 14 (256-бітны ключ) раўндаў скремблирования. Яны складаюцца з папярэдняй замены, матрычнай перастаноўкі (змешванне радкоў, змешванне слупкоў) і мадыфікацыі ключоў.

Праграма з адкрытым ключом PGP была вынайдзена ў 1991 годзе Філіпам Цымермана і распрацавана з дапамогай супольнасці распрацоўшчыкаў па ўсім свеце. Гэты праект стаў прарыўным - упершыню радавому грамадзяніну быў дадзены інструмент абароны прыватнага жыцця, супраць якога заставаліся бездапаможнымі нават самыя абсталяваныя спецслужбы. Праграма PGP працавала на Unix, DOS і шматлікіх іншых платформах і была даступная абсалютна бясплатна з зыходным кодам.

Сігнал усталяваны на смартфон

Сёння PGP дазваляе не толькі шыфраваць лісты, каб прадухіліць іх прагляд, але і падпісваць (падпісваць) зашыфраваныя або незашыфраваныя лісты такім чынам, што дазваляе адрасату вызначыць, ці сапраўды паведамленне зыходзіць ад адпраўніка і ці не было яго змест былі змененыя трэцімі асобамі пасля падпісання. Асабліва важным з пункта гледжання карыстача электроннай пошты з'яўляецца той факт, што метады шыфравання, заснаваныя на метадзе адчыненага ключа, не патрабуюць папярэдняй перадачы ключа шыфравання/дэшыфраванні па абароненым (г.зн. канфідэнцыйнаму) каналу. Дзякуючы гэтаму, выкарыстоўваючы PGP, людзі, для якіх электронная пошта (неканфідэнцыйны канал) з'яўляецца адзінай формай кантакту, могуць перапісвацца адно з адным.

GPG або GnuPG (- GNU Privacy Guard) з'яўляецца бясплатнай заменай крыптаграфічнага праграмнага забеспячэння PGP. GPG шыфруе паведамленні з дапамогай пар асіметрычных ключоў, створаных для асобных карыстальнікаў. Публічныя ключы можна абменьваць рознымі спосабамі, напрыклад, з дапамогай сервераў ключоў у Інтэрнеце. Іх трэба замяняць асцярожна, каб пазбегнуць рызыкі выдачы сябе за адпраўшчыкаў староннімі асобамі.

Варта разумець, што і кампутары Windows, і машыны Apple прапануюць завадскія налады шыфравання дадзеных, заснаваныя на рашэннях для шыфравання. Вам проста трэба ўключыць іх. Вядомае рашэнне для Windows пад назовам BitLocker (працуе з Vista) шыфруе кожны сектар часткі па алгарытме AES (128 або 256 біт). Шыфраванне і дэшыфраванне адбываюцца на самым нізкім узроўні, што робіць механізм практычна нябачным для сістэмы і дадаткаў. Крыптаграфічныя алгарытмы, якія выкарыстоўваюцца ў BitLocker, сертыфікаваны FIPS. Аналагічнае, хоць і не працуе аднолькава, рашэнне для макаў FileVault.

Аднак для многіх людзей сістэмнага шыфравання недастаткова. Ім патрэбны лепшыя варыянты, і іх шмат. Прыкладам можа быць бясплатная праграма TrueCrypt, несумненна, адно з лепшых прыкладанняў для абароны вашых дадзеных ад чытання староннімі асобамі. Праграма абараняе паведамленні, шыфруючы іх адным з трох даступных алгарытмаў (AES, Serpent і Twofish) ці нават іх паслядоўнасцю.

Не трыангуляваць

Пагроза прыватнасці карыстальніка смартфона (як і звычайнай «соты») пачынаецца пры ўключэнні прылады і рэгістрацыі ў сетцы аператара (што мяркуе расчыненне нумара IMEI, які ідэнтыфікуе дадзеную копію, і нумары IMSI, які ідэнтыфікуе SIM-карту). Ужо адно гэта дае магчымасць адсочваць абсталяванне з вялікай дакладнасцю. Для гэтага выкарыстоўваецца класічны метад трыянгуляцыі з дапамогай бліжэйшых базавых станцый мабільнай сувязі. Масавы збор такіх дадзеных адчыняе шлях да ўжывання метадаў для пошуку ў іх цікавых заканамернасцяў.

GPS-дадзеныя прылады даступныя аперацыйнай сістэме, і якія працуюць у ёй прыкладанні – не толькі шкоднасныя – могуць іх прачытаць і зрабіць даступнымі для трэціх асоб. Налады па змаўчанні ў большасці прылад дазваляюць расчыняць гэтыя дадзеныя сістэмным картаграфічным прыкладанням, аператары якіх (напрыклад, Google) збіраюць усё ў сваіх базах дадзеных.

Нягледзячы на ​​рызыкі для прыватнасці, звязаныя з выкарыстаннем смартфонаў, мінімізаваць рызыкі ўсё ж можна. Даступныя праграмы, якія дазваляюць змяняць IMEI і MAC-нумары прылад. Вы таксама можаце зрабіць гэта фізічнымі сродкамі "зніклы", Гэта значыць стаў зусім незаўважны для аператара. У апошні час таксама з'явіліся прылады, якія дазваляюць нам вызначыць, не ці атакуем мы часам падробленую базавую станцыю.

Прыватная віртуальная сетка

Першая і галоўная лінія абароны канфідэнцыйнасці карыстальніка - бяспечнае і ананімнае падлучэнне да Інтэрнэту. Як захаваць канфідэнцыяльнасць у сетцы і сцерці пакінутыя сляды?

Першы з даступных варыянтаў - скарочана VPN. Гэтае рашэнне ў асноўным выкарыстоўваецца кампаніямі, якія хочуць, каб іх супрацоўнікі падключаліся да ўнутранай сеткі праз бяспечнае злучэнне, асабліва калі яны знаходзяцца па-за офісам. Канфідэнцыяльнасць сеткі ў выпадку VPN забяспечваецца за кошт шыфравання злучэння і стварэння спецыяльнага віртуальнага "тунэля" ўнутры Інтэрнэту. Самымі папулярнымі VPN-праграмамі з'яўляюцца платныя USAIP, Hotspot, Shield ці бясплатны OpenVPN.

Канфігурацыя VPN не самая простая, але гэтае рашэнне - адно з самых эфектыўных для абароны нашай прыватнасці. Для дадатковай абароны дадзеных можна выкарыстоўваць VPN разам з Tor. Аднак гэта мае свае недахопы і выдаткі, паколькі звязана са стратай хуткасці злучэння.

Гаворачы аб сетцы Tor… Гэтая абрэвіятура развіваецца як , а спасылка на цыбуліну азначае шматузроўневую структуру гэтай сеткі. Гэта прадухіляе магчымасць аналізу нашага сеткавага трафіку і, такім чынам, дае карыстальнікам практычна ананімны доступ да інтэрнэт-рэсурсаў. Як і сеткі Freenet, GNUnet і MUTE, Tor можна выкарыстоўваць для абыходу механізмаў фільтрацыі кантэнту, цэнзуры і іншых абмежаванняў сувязі. Ён выкарыстоўвае крыптаграфію, шматузроўневую шыфраванне перадаюцца паведамленняў і тым самым забяспечвае поўную канфідэнцыйнасць перадачы паміж маршрутызатарамі. Карыстальнік павінен запусціць яго на сваім кампутары проксі-сервер. Унутры сеткі трафік перадаецца паміж маршрутызатарамі, і праграмнае забеспячэнне перыядычна ўсталёўвае віртуальны канал у сетцы Tor, у канчатковым выніку дасягаючы выходнага вузла, з якога незашыфраваны пакет перанакіроўваецца да месца прызначэння.

У Інтэрнэце без следу

Пры праглядзе вэб-сайтаў у стандартна наладжаным вэб-браўзэры мы пакідаем сляды большасці прадпрынятых дзеянняў. Нават пасля перазапуску прылада захоўвае і перадае такую ​​інфармацыю, як гісторыя наведаных старонак, файлы, лагіны і нават паролі. Вы можаце выкарыстоўваць параметры, каб прадухіліць гэта прыватны рэжым, зараз даступны ў большасці вэб-браўзэраў. Яго прымяненне прызначана для прадухілення збору і захоўвання інфармацыі аб дзеяннях карыстальніка ў сетцы. Аднак варта ведаць, што, працуючы ў гэтым рэжыме, мы не станем цалкам нябачнымі і цалкам не абаронім сябе ад сачэння.

Яшчэ адным важным фронтам абароны з'яўляецца выкарыстанне https. Мы можам прымусова перадаваць дадзеныя праз зашыфраваныя злучэнні з дапамогай такіх прылад, як дадатак Firefox і Chrome HTTPS Everywhere. Аднак умовай працы механізму з'яўляецца тое, што вэб-сайт, на які мы спасылаемся, прапануе такое бяспечнае злучэнне. Папулярныя вэб-сайты, такія як Facebook і Wikipedia, ужо робяць гэта. Акрамя самога шыфравання, выкарыстанне HTTPS Everywhere істотна перашкаджае нападам, якія складаюцца ў перахопе і змене паведамленняў, якія перасылаюцца паміж двума бакамі без іх вядзёная.

Дарэчная яшчэ адна лінія абароны ад старонніх вачэй вэб-браўзэр. Мы згадалі антытрэкінгавыя дапаўненні да іх. Аднак больш радыкальным рашэннем з'яўляецца пераход на ўласны браўзэр, альтэрнатыўны Chrome, Firefox, Internet Explorer, Safari і Opera. Такіх альтэрнатыў шмат, напрыклад: Avira Scout, Brave, Cocoon ці Epic Privacy Browser.

Той, хто не жадае, каб вонкавыя аб'екты збіралі тое, што мы ўводзім у поле пошуку, і жадае, каб вынікі заставаліся «нефільтраванымі», павінен падумаць аб альтэрнатыве Google. Гаворка ідзе, напрыклад, пра кс. DuckDuckGo, гэта значыць пошукавая сістэма, якая не збірае ніякай інфармацыі аб карыстачу і не стварае на яе аснове профіль карыстача, які дазваляе фільтраваць якія адлюстроўваюцца вынікі. DuckDuckGo паказвае ўсім - незалежна ад месцазнаходжання або папярэдніх дзеянняў - аднолькавыя наборы спасылак, падабраныя з пункту гледжання патрэбнай фразы.

Іншая прапанова ixquick.com - яго стваральнікі сцвярджаюць, што іх праца застаецца адзінай пошукавай сістэмай, якая не запісвае IP-нумар карыстальніка.

Сама сутнасць дзейнасці Google і Facebook заключаецца ў нястрымным спажыванні нашых асабістых дадзеных. Абодва вэб-сайта, якія дамінуюць у цяперашні час у Інтэрнэце, заклікаюць карыстальнікаў прадастаўляць ім як мага больш інфармацыі. Гэта іх асноўны прадукт, які яны прадаюць рэкламадаўцам шмат у чым як т.зв. паводніцкія профілі. Дзякуючы ім маркетолагі могуць адаптаваць рэкламу да нашых інтарэсаў.

Многія гэта выдатна разумеюць, але расставацца з пастаянным сачэннем у іх не хапае часу і сіл. Не ўсе ведаюць, што ўсё гэта лёгка можна стрэсці з сайта, які прапануе імгненнае выдаленне акаўнта на дзясятках парталаў (у тым ліку). Цікавай асаблівасцю JDM з'яўляецца генератар ілжывых пасведчанняў - карысна для ўсіх, хто не хоча рэгістравацца з рэальнымі дадзенымі і не мае паняцця аб падробленай біяграфіі. Дастаткова аднаго кліку, каб атрымаць новае імя, прозвішча, дату нараджэння, адрас, лагін, пароль, а таксама кароткае апісанне, якое можна размясціць у фрэйме "пра мяне" на створаным акаўнце.

Як бачыце, у дадзеным выпадку Інтэрнэт эфектыўна вырашае праблемы, якіх без яго ў нас не было б. Аднак у гэтай бітве за прыватнае жыццё і звязаных з ім асцярогах ёсць пэўны станоўчы момант. Дасведчанасць аб канфiдэнцыяльнасцi i неабходнасцi яе абароны працягвае расцi. Улічваючы вышэйзгаданы тэхналагічны арсенал, мы пры жаданні (і калі захочам) можам эфектыўна спыніць уварванне "дрэнных людзей" у наша лічбавае жыццё.

Дадаць каментар