Вашата връзка не е сигурна - как да поправите грешката. VPN: защо и как да скриете своя IP и да криптирате трафика

  • Изработка на уебсайт,
  • Алгоритми
    • Превод

    Как все пак работи HTTPS? Това е въпрос, с който се боря от няколко дни в моята работна чернова.

    Като уеб разработчик знаех, че използването на HTTPS за защита на потребителските данни е много, много добра идея, но никога не съм имал солидно разбиране за това как всъщност работи HTTPS.

    Как се защитават данните? Как могат клиентът и сървърът да установят защитена връзка, ако някой вече слуша канала си? Какво е сертификат за сигурност и защо трябва да плащам на някого, за да го получа?

    Тръбопровод

    Преди да се потопим в това как работи това, нека поговорим накратко защо е толкова важно да се защитят интернет връзките и от какво защитава HTTPS.

    Когато браузър направи заявка до любимия ви уебсайт, тази заявка трябва да премине през много различни мрежи, всяка от които потенциално може да бъде използвана за подслушване или подправяне на установената връзка.

    От вашия собствен компютър към други компютри във вашата локална мрежа, чрез рутери и комутатори, чрез вашия интернет доставчик и чрез много други междинни доставчици - огромен брой организации предават вашите данни. Ако нападателят се окаже в поне един от тях, той има възможност да види какви данни се предават.

    Обикновено заявките се изпращат през обикновен HTTP, при който както заявката на клиента, така и отговорът на сървъра се изпращат в чист текст. И има много убедителни причини, поради които HTTP не използва криптиране по подразбиране:

    Това изисква повече изчислителна мощност.
    Прехвърлят се още данни
    Не мога да използвам кеширане

    Но в някои случаи, когато изключително важна информация (като пароли или информация за кредитна карта) се предава по комуникационния канал, трябва да се вземат допълнителни мерки за предотвратяване на подслушване на такива връзки.

    Защита на транспортния слой (TLS)

    Сега ще се потопим в света на криптографията, но няма да се нуждаем от специален опит за това - ще разгледаме само най-общите въпроси. Така че криптографията ви позволява да защитите връзката от потенциални нападатели, които искат да попречат на връзката или просто да я слушат.

    TLS, наследникът на SSL, е протоколът, който най-често се използва за осигуряване на сигурни HTTP връзки (наречени HTTPS). TLS е един слой под HTTP в OSI модела. Обяснявайки на пръсти, това означава, че в процеса на изпълнение на заявка първо се случват всички "неща", свързани с TLS връзката и едва след това всичко, свързано с HTTP връзката.

    TLS е хибридна криптографска система. Това означава, че използва няколко криптографски подхода, които ще обсъдим по-нататък:

    1) Асиметрично криптиране (криптосистема с публичен ключ) за генериране на споделена тайна и удостоверяване (тоест удостоверяване, че сте този, за когото се представяте).
    2) Симетрично криптиране, използващо таен ключ за допълнително криптиране на заявки и отговори.

    Криптосистема с публичен ключ

    Криптосистемата с публичен ключ е вид криптографска система, при която всяка страна има както публичен, така и частен ключ, свързани математически. Публичният ключ се използва за криптиране на текста на съобщението в бъркотия, докато частният ключ се използва за декриптиране и извличане на оригиналния текст.

    Тъй като съобщението е криптирано с публичния ключ, то може да бъде декриптирано само със съответния частен ключ. Нито един ключ не може да изпълнява и двете функции. Публичният ключ се публикува в публичното пространство без риск от излагане на системата на заплахи, но частният ключ не трябва да се предава на някой, който няма право да декриптира данните. И така, имаме ключове - публични и частни. Едно от най-впечатляващите предимства на асиметричното криптиране е, че две страни, които преди това не са знаели една за друга, могат да установят защитена връзка, като първоначално обменят данни през отворена, несигурна връзка.
    Клиентът и сървърът използват свои собствени частни ключове (всеки свой) и публикуван публичен ключ, за да генерират споделена тайна за сесията.

    Това означава, че ако някой е между клиента и сървъра и наблюдава връзката, той пак няма да може да разбере нито частния ключ на клиента, нито частния ключ на сървъра, нито тайния ключ на сесията.

    Как е възможно? математика!

    Алгоритъм на Дифи - Хелман

    Един от най-често срещаните подходи е алгоритъмът за обмен на ключове на Diffie-Hellman (DH). Този алгоритъм позволява на клиента и сървъра да се споразумеят за споделена тайна, без да се налага да предават тайната през връзката. По този начин нападателите, които слушат канала, няма да могат да определят секретния ключ, дори ако прихващат всички пакети данни без изключение.

    След като обменът на DH ключ се осъществи, полученият секретен ключ може да се използва за криптиране на допълнителни връзки в рамките на тази сесия, като се използва много по-просто симетрично криптиране.

    Малко математика...

    Математическите функции, залегнали в основата на този алгоритъм, имат важна отличителна черта - те са относително лесни за изчисляване в посока напред, но практически не се изчисляват в обратна посока. Тук влизат в игра много големи прости числа.

    Нека Алис и Боб са две страни, разменящи ключове с помощта на алгоритъма DH. Първо се съгласяват по някаква причина корен(обикновено малко число като 2,3 или 5) и много голямо просто число първокласен(повече от 300 цифри). И двете стойности се изпращат в ясен текст по комуникационния канал, без заплаха от компрометиране на връзката.

    Припомнете си, че и Алис, и Боб имат свои собствени частни ключове (повече от 100 цифри), които никога не се предават по комуникационни канали.

    Сместа се предава по комуникационния канал смесполучени от частни ключове, както и от стойности първокласени корен.

    По този начин:
    Сместа на Алис = (корен ^ Тайната на Алис)% първостепенно
    Сместа на Боб = (корен ^ Тайната на Боб)% първичен
    където % е остатъкът от делението

    Така Алис създава своята смес въз основа на одобрените стойности на константите ( корени първокласен), Боб прави същото. След като са получили стойности смеседин друг, те извършват допълнителни математически операции, за да получат частния ключ на сесията. а именно:

    Изчисленията на Алис
    (Сместа на Боб ^ Тайната на Алис)% първостепенно

    Изчисленията на Боб
    (Сместа на Алис ^ Тайната на Боб)% първичен

    Резултатът от тези операции е едно и също число както за Алис, така и за Боб и това число става частен ключ за тази сесия. Моля, имайте предвид, че нито една от страните не е трябвало да изпраща своя частен ключ по комуникационния канал, а полученият таен ключ също не е бил предаден през отворена връзка. Страхотно!

    За тези, които не са толкова разбираеми в математиката, Уикипедия предоставя отлична картина, обясняваща процеса, използвайки смесване на цветове като пример:

    Забележете как първоначалният цвят (жълт) в крайна сметка се превръща в един и същ „смесен“ цвят и за Боб, и за Алис. Единственото нещо, което се предава по отворения комуникационен канал, са полусмесени цветове, всъщност безсмислени за всеки, който слуша комуникационния канал.

    Симетрично криптиране

    Обмяната на ключове се извършва само веднъж на сесия, по време на установяване на връзката. Когато страните вече са се договорили за секретния ключ, взаимодействието клиент-сървър се осъществява чрез симетрично криптиране, което е много по-ефективно за предаване на информация, тъй като не се изискват допълнителни разходи за потвърждение.

    Използвайки секретния ключ, получен по-рано, както и съгласувайки се за режима на криптиране, клиентът и сървърът могат да комуникират сигурно чрез криптиране и декриптиране на съобщения, получени един от друг с помощта на секретния ключ. Нападател, който се свързва с канала, ще види само "боклук", който се разхожда напред-назад в мрежата.

    Удостоверяване

    Алгоритъмът на Diffie-Hellman позволява на две страни да получат частен таен ключ. Но как и двете страни могат да бъдат сигурни, че наистина си говорят? Все още не сме говорили за удостоверяване.

    Ами ако се обадя на моя приятел, ще извършим обмен на DH-ключ, но изведнъж се оказва, че разговорът ми е бил прихванат и всъщност общувах с някой друг?! Все пак ще мога да общувам безопасно с този човек - никой друг няма да може да ни изслуша - но изобщо няма да е този, с когото мисля, че общувам. Не е много сигурно!

    За да решим проблема с удостоверяването, се нуждаем от инфраструктура на публичен ключ, за да гарантираме, че субектите са тези, за които се представят. Тази инфраструктура е изградена за създаване, управление, разпространение и отнемане на цифрови сертификати. Сертификатите са онези досадни неща, за които трябва да плащате, за да накарате вашия сайт да работи през HTTPS.

    Но всъщност какво представлява този сертификат и как ни осигурява сигурност?

    Сертификати

    В грубо приближение цифровият сертификат е файл, който използва електронен цифров подпис (повече за това след минута) и свързва публичния (публичен) ключ на компютъра с неговата собственост. Цифров подпис на сертификат означава, че някой удостоверява, че даден публичен ключ принадлежи на конкретно лице или организация.

    По същество сертификатите свързват имената на домейни с конкретен публичен ключ. Това не позволява на нападателя да разкрие своя публичен ключ, като се представя за сървъра, до който има достъп от клиента.

    В примера за телефон по-горе, хакер може да се опита да ми покаже публичния си ключ, представяйки се за мой приятел - но подписът върху сертификата му няма да принадлежи на някой, на когото вярвам.

    За да има доверие на сертификат от всеки уеб браузър, той трябва да бъде подписан от акредитиран сертифициращ орган (Сертификатор, CA). CA са компании, които ръчно проверяват, че лице, което се опитва да получи сертификат, отговаря на следните две условия:

    1. е реален;
    2. има достъп до домейна, за който се опитва да получи сертификат.

    След като CA е сигурен, че кандидатът е истински кандидат и че той действително контролира домейна, CA подписва сертификата за този сайт, като по същество поставя печат за потвърждение на факта, че публичният ключ на сайта наистина му принадлежи и може да му се вярва .

    Вашият браузър вече е предварително зареден със списък с акредитирани CA. Ако сървърът върне сертификат, който не е подписан от акредитиран CA, тогава ще се появи голямо червено предупреждение. В противен случай всеки може да подпише фалшиви сертификати.

    Така че дори ако хакерът вземе публичния ключ на своя сървър и генерира цифров сертификат, потвърждаващ, че този публичен ключ е свързан със сайта facebook.com, браузърът няма да повярва в това, тъй като сертификатът не е подписан от акредитиран CA.

    Други неща, които трябва да знаете за сертификатите

    Разширено валидиране
    В допълнение към обикновените сертификати X.509, има сертификати за разширена валидация, които осигуряват по-високо ниво на доверие. С издаването на такъв сертификат CA извършва още повече проверки на лицето, което получава сертификата (обикновено използвайки паспортни данни или сметки).

    След получаване на такъв сертификат, браузърът показва зелена лента в адресната лента, в допълнение към обичайната икона за заключване.

    Обслужване на множество уебсайтове на един сървър
    Тъй като обменът на данни по протокола TLS се извършва дори преди началото на HTTP връзката, могат да възникнат проблеми, ако няколко уебсайта се намират на един и същ уеб сървър на същия IP адрес. Маршрутирането на виртуални хостове се извършва от уеб сървъра, но TLS връзката се осъществява дори по-рано. Един сертификат за целия сървър ще се използва при заявка на всеки сайт, разположен на сървъра, което може да причини

    Независимо кое устройство използвате за създаване на безжична мрежа, то трябва да бъде правилно защитено. Това ще предотврати нежелани връзки към вашата Wi-Fi точка за достъп.

    Ще имаш нужда

    • - мрежов кабел.

    Инструкции

  • Ако сте избрали Wi-Fi рутер, за да създадете своя собствена точка за достъп, отворете неговия уеб интерфейс. Свържете краищата на мрежовия кабел към LAN порта на рутера и подобен порт на вашия компютър. Включете и двете устройства. Стартирайте интернет браузър и попълнете полето за въвеждане на url, като въведете IP адреса на рутера в него. Натиснете клавиша Enter.
  • Въведете вашето потребителско име и парола, за да можете да променяте параметрите на мрежовото оборудване. Отворете менюто Настройка на безжична връзка (Wi-Fi). Намерете елемента "Тип сигурност" или Тип сигурност. Изберете от предложените опции опцията, която е подходяща за работа с вашите лаптопи. По-добре е да използвате сравнително нови видове криптиране на данни, като WPA2-Personal.
  • Сега отидете на "Парола" или Парола. Въведете парола, която отговаря на изискванията на избрания тип защита. По-добре е да използвате максималния разрешен брой знаци. Използвайте комбинация от латински букви, цифри и специални знаци. Това ще ви осигури повишена степен на защита в случай, че нападателите използват програми, които изброяват комбинации от знаци.
  • Сега отворете менюто Разширени настройки или Защита. Променете паролата по подразбиране, необходима за достъп до Wi-Fi настройките на рутера. Сега, ако някой се свърже с вашата безжична мрежа, той няма да може да промени параметрите на нейната работа.
  • В същото меню трябва да има функция, която ви позволява да задавате валидни MAC адреси. Това е един вид идентификационен номер, който има всеки мрежов адаптер. Активирайте тази функция. Включете всичките си лаптопи, натиснете клавишите Старт и R и въведете cmd в полето, което се показва. Натиснете клавиша Enter. След като стартирате командния ред, въведете ipconfig / all и натиснете клавиша Enter.
  • Запишете MAC адресите на безжичните адаптери за лаптоп и ги въведете в списъка с валидни адреси. Запазете настройките и рестартирайте рутера.
  • Ние разбираме основите на "анонимността" в мрежата.

    Статията ще ви помогне да решите дали имате нужда от VPN специално за вас и да изберете доставчик, както и да ви разкаже за клопките на тази технология и нейните алтернативи.

    Този материал е просто история за VPN с преглед на доставчиците, предназначена за общо развитие и решаване на дребни ежедневни проблеми. Няма да ви научи как да постигнете пълна анонимност в мрежата и 100% поверителност на трафика.

    Какво е VPN?

    Виртуална частна мрежа(виртуална частна мрежа) - мрежа от устройства, която се създава върху друго и вътре в която благодарение на технологиите за криптиране се създават сигурни канали за обмен на данни.

    VPN сървърът управлява потребителските акаунти на тази мрежа и служи като тяхна входна точка към Интернет. Чрез него се предава криптиран трафик.

    По-долу ще ви разкажем за доставчиците, които предоставят достъп до VPN сървъри в различни държави. Но първо, нека да разберем защо е необходимо това?

    Предимства от използването на VPN

    1. Промяна на "адреса"

    Кога един спазващ закона руснак се нуждае от различен IP?

    2. Защита от дребни зли духове

    VPN няма да ви спаси от правителствен тормоз, но ще ви предпази от:

    • Администратор на офис мрежа, който събира мръсотия по вас или просто обича да чете чужди писма;
    • Ученици, които се отдават на подслушване на трафик на обществена WiFi точка за достъп.

    Минуси от използването на VPN

    Скорост

    Скоростта на достъп до интернет при използване на VPN доставчик може да бъде по-бавна, отколкото без него. На първо място, това се отнася за безплатните VPN мрежи. Освен това той може да бъде нестабилен, в зависимост от времето на деня или местоположението на избрания сървър.

    Технически трудности

    Доставчикът на VPN може да получи прекъсвания в услугата. Особено ако е малък и малко известен.

    Най-често срещаният проблем: vpn е прекъснат и не каза нищо на никого. Необходимо следаза да сте сигурни, че връзката ви е блокирана в случай на проблеми със сървъра.

    В противен случай може да е така: пишете злонамерени коментари за статията на вашия съквартирант, а VPN тихо се изключи и истинският IP светна в административния панел, вие сте го пропуснали, а съседът забеляза и готви отмъщение план.

    Фиктивна анонимност

    Вашата информация за трафика се предава на трета страна. Доставчиците на VPN често се питат по време на интервюта: „Ведите ли регистрационни файлове?“ Отговарят: "Не, не, разбира се, че не!" Но никой не им вярва. И с добра причина.

    В лицензионните споразумения на много доставчици на VPN открито е записано, че потребителят няма право да нарушава авторски права, да стартира хакерски програми, да изпраща спам и в случаи на нарушение акаунтът му се блокира без възстановяване на сумата. Пример: Условия на услугата ExpressVPN. От това следва, че действията на потребителя в мрежата се наблюдават.

    И някои пъргави доставчици на VPN, например Astrill, изискват SMS потвърждение, за да активират акаунта (това не работи за руски номера). Искате ли да скриете IP адреса си и да криптирате трафика си? Добре, но оставете номера за всеки случай.

    А въпросниците при регистриране на акаунти понякога са натоварени с излишни въпроси. Например, защо доставчик на VPN се нуждае от пощенски код на човек? Изпращане на колети за Нова година?

    Самоличността на потребителя също е може биидентифицирани чрез банкови карти (или чрез портфейли на платежни системи, чрез които се попълват виртуални карти). Някои доставчици на VPN примамват потребителите, като приемат криптовалути като плащане. Това е плюс за анонимност.

    Избор на VPN услуга

    Доставчиците на VPN са една стотинка дузина. В крайна сметка това е печеливш бизнес с нисък праг на влизане. Ако зададете такъв въпрос във форума, собствениците на услугите ще дойдат и ще залеят с рекламите си.

    За да ви помогне да изберете, е създаден сайтът bestvpn.com, където се публикуват оценки и рецензии на VPN доставчици.

    Нека да разгледаме набързо най-добрите VPN (според bestvpn.com), които имат приложение за iOS.

    ExpressVPN

    96 града в 78 държави. 30-дневна гаранция за връщане на парите в случай на прекъсване на услугата. Има приложения за OS X, Windows, iOSи Android. Можете да работите с 5 устройства едновременно.

    Цена:от $ 9,99 до $ 12,95 на месец (в зависимост от периода на плащане).

    Частен интернет достъп

    25 държави. Има приложения за OS X, Windows, уебсайт на проекта.

    Цена:от $2,50 до $6,95 на месец (в зависимост от периода на плащане).

    IP Vanish VPN

    Повече от 60 държави. Има VPN клиенти за iOS, Android, Windows, Mac, Ubuntu, Chromebook и рутери. Възможно е да се работи с няколко устройства наведнъж.

    Оптимистичен параноик

    Много интересен маркетингов ход от. Те предлагат да се изпълнява криптиран трафик не през един, а през два или три сървъра.

    Моето мнение по този въпрос е следното: ако VPN е нужен само за да скриете от коя държава сте, тогава няма смисъл. И ако наистина има нещо, което да се крие, тогава въпросът е да го предадеш през три сървъра на други хора наведнъж?

    Алтернативи

    Собствен OpenVPN сървър

    Tor

    Трафикът в мрежата Tor се предава през няколко независими сървъра в различни части на света в криптирана форма. Това затруднява определянето на оригиналния IP адрес на потребителя. Но предупредителната история на Рос Улбрихт (собственик на Silk Road) ни напомня, че американските разузнавателни служби са способни на много.

    Професионалисти:

    • Е свободен;
    • Достъп до лук мрежата ("darknet"). Има редица сайтове, достъпни само от браузъра Tor. Това са техните собствени търсачки (Grams), магазини, библиотеки, борси за криптовалути, системи за контекстна реклама, енциклопедията Onion Wiki. Но за един спазващ закона руснак няма нищо интересно в тази мрежа.

    Минуси:

    • Ниска скорост.

    Какво мисли Роскомнадзор?

    Служителите на отдела са изключително недоволни от факта, че руснаците се стремят към анонимност в интернет. Наскоро говорител на Роскомнадзор нарече потребителите на Tor "социални отпадъци", а самата агенция е за забрана на анонимизаторите. Но руснаците не слушат такива мнения. Егор Минин (основател на RuTracker) твърди, че половината от потребителите на неговия ресурс могат да заобиколят блокирането.

    заключения

    Тази статия съдържа всичко необходимо, за да започнете да използвате VPN доставчици и не си правите илюзии за тях. Но как да постигнете пълна анонимност в мрежата?

    Отидете на Сейшелите, намерете там няколко надеждни аборигени с криптовалута, които ще ви купят дузина сървъра в различни страни от третия свят и ще разположат OpenVPN на всеки от тях? :-)

    Мисля, че всеки параноик ще измисли по-интересна схема за себе си :-) В заключение, стар анекдот за неуловимия Джо:

    Малък град в западноамериканската степ. Салон. На масата са двама каубои, местен и чужденец, пият уиски. Изведнъж някой се втурва по улицата с голяма скорост, стреляйки във всички посоки от пистолети. В салона никой не води и ухо. Посещение на местно:
    - Бил?
    — Да, Хари?
    - Какво беше това, Бил?
    „Това беше Неуловим Джо, Хари.
    „Защо името му е Неуловим Джо, Бил?“
    — Защото още никой не го е хванал, Хари.
    - Защо никой още не го е хванал, Бил? 5.00 от 5, оценено: 1 )

    сайт Ние разбираме основите на "анонимността" в мрежата. Статията ще ви помогне да решите дали имате нужда от VPN специално за вас и да изберете доставчик, както и да ви разкаже за клопките на тази технология и нейните алтернативи. Този материал е просто история за VPN с преглед на доставчиците, предназначена за общо развитие и решаване на дребни ежедневни проблеми. Как да постигнем пълна анонимност в мрежата и 100% ...

    Проблемът с кражбата на лични данни неусетно се превърна в бич на цивилизацията. Информацията за потребителя се изтегля от всички и най-различни: някой преди това е поискал съгласие (социални мрежи, операционни системи, компютърни и мобилни приложения), други без разрешение и търсене (зловредници от всякакъв вид и предприемачи, които се възползват от информация за конкретно лице) . Във всеки случай има малко приятно и винаги има риск, наред с безобидната информация, нещо да попадне в грешни ръце, което може да навреди лично на вас или на работодателя ви: официални документи, лична или бизнес кореспонденция, семейни снимки...

    Но как да предотвратим течове? Шапка от фолио няма да помогне тук, въпреки че това несъмнено е красиво решение. Но пълното криптиране на данни ще помогне: като прихваща или краде криптирани файлове, шпионинът няма да разбере нищо за тях. Това може да стане чрез защита на цялата си цифрова дейност с помощта на силна криптография (шифровките се наричат ​​силни, разбиването на които със съществуващата компютърна мощност ще отнеме време, поне по-дълго от живота на човек). Ето 6 практични рецепти, които ще ви помогнат да решите този проблем.

    Шифроване на активността на уеб браузъра. Глобалната мрежа е проектирана по такъв начин, че вашата заявка дори до близко разположени сайтове (като yandex.ru) минава по пътя си през много компютри („възли“), които я предават напред-назад. Можете да видите приблизителен списък с тях, като въведете командата tracert site_address в командния ред. Първият в този списък ще бъде вашият интернет доставчик или собственикът на Wi-Fi точката за достъп, през която сте се свързали с интернет. След това има някои други междинни възли и само в самия край е сървърът, който съхранява сайта, от който се нуждаете. И ако връзката ви не е криптирана, тоест се осъществява по обичайния HTTP протокол, всеки, който е между вас и сайта, ще може да прихваща и анализира предадените данни.

    Затова направете едно просто нещо: добавете знака "s" към "http" в адресната лента, така че адресът на сайта да започва с "https: //". Това ще даде възможност за криптиране на трафика (така наречения слой за сигурност SSL / TLS). Ако сайтът поддържа HTTPS, това ще ви позволи да направите това. И за да не страдате всеки път, инсталирайте плъгин за браузър: той принудително ще се опита да активира криптиране на всеки сайт, който посещавате.

    Недостатъци: Подслушвателят няма да може да разбере значението на предадените и получените данни, но ще знае, че сте посетили определен сайт.

    Шифровайте имейла си. Писмата, изпратени по имейл, също минават през посредници, преди да стигнат до адресата. Като го криптирате, вие не позволявате на подслушвателя да разбере съдържанието им. Техническото решение тук обаче е по-сложно: ще трябва да използвате допълнителна програма за криптиране и декриптиране. Класическото решение, което досега не е загубило своята актуалност, ще бъде пакетът OpenPGP или неговият безплатен аналогов GPG, или добавка за браузър, която поддържа същите стандарти за криптиране (например Mailvelope).

    Преди да започнете кореспонденция, вие генерирате така наречения публичен крипто ключ, който ще може да „затваря“ (криптира) писма, адресирани до вас, вашите адресати. От своя страна всеки от вашите получатели също трябва да генерира свой собствен ключ: използвайки ключовете на някой друг, можете да „затворите“ писма за техните собственици. За да избегнете объркване с ключовете, по-добре е да използвате гореспоменатия плъгин за браузър. Буква, „затворена“ от крипто-ключ, се превръща в набор от безсмислени символи - и само собственикът на ключа може да го „отваря“ (декриптира).

    Недостатъци: Когато започвате кореспонденция, трябва да размените ключове с вашите кореспонденти. Опитайте се да се уверите, че никой не може да прихване и промени ключа: прехвърлете го от ръка на ръка или го публикувайте на публичен сървър за ключове. В противен случай, като замени вашия ключ със свой, шпионинът ще може да заблуди кореспондентите ви и ще е наясно с вашата кореспонденция (т.нар. атака човек в средата).

    Шифроване на незабавни съобщения. Най-лесният начин е да използвате месинджъри, които вече знаят как да криптират кореспонденция: Telegram, WhatsApp, Facebook Messenger, Signal Private Messenger, Google Allo, Gliph и др. В този случай сте защитени от любопитни очи отвън: ако случаен човек прихване съобщенията, той ще види само смесица от символи. Но това няма да ви предпази от любопитството на компанията, която притежава месинджъра: компаниите, като правило, имат ключове, които ви позволяват да четете кореспонденцията си - и не само обичат да го правят сами, те ще ги предадат на правоприлагащи органи при поискване.

    Ето защо, най-доброто решение би било да използвате някакъв популярен безплатен (отворен код) месинджър с добавка за криптиране в движение (такава приставка често се нарича "OTR": off the record). Pidgin е добър избор.

    Недостатъци: Както при имейл, не сте гарантирани срещу атака на посредник.


    Шифровайте документи в облака. Ако използвате облачно хранилище като Google Drive, Dropbox, OneDrive, iCloud, вашите файлове могат да бъдат откраднати от някой, който ще шпионира (или вземе) вашата парола, или ако се открие някаква уязвимост в самата услуга. Ето защо, преди да поставите нещо в "облака", криптирайте го. По-лесно и по-удобно е да се приложи такава схема с помощта на помощна програма, която създава папка на компютъра - поставените там документи се криптират автоматично и се изпращат на "облачния" диск. Това е например Boxcryptor. Малко по-малко удобно е да използвате приложения като TrueCrypt за същата цел – създаване на цял криптиран том, поставен в „облака“.

    Недостатъци: отсъстващ.


    Шифровайте целия (не само браузър) трафик от вашия компютър. Може да бъде полезно, ако сте принудени да използвате непроверен отворен достъп до мрежата - например некриптиран Wi-Fi на обществено място. Тук си струва да използвате VPN: за опростяване на нещата, това е криптиран канал, който върви от вас към доставчика на VPN. Трафикът се декриптира на сървъра на доставчика и се изпраща по-нататък до местоназначението му. Има както безплатни доставчици на VPN (VPNbook.com, Freevpn.com, CyberGhostVPN.com), така и платени, които се различават по скорост на достъп, време на сесия и т.н. Големият бонус на такава връзка е, че за целия свят изглежда, че се свързвате с мрежата от VPN сървъра, а не от вашия компютър. Следователно, ако доставчикът на VPN се намира извън Руската федерация, ще имате достъп до сайтове, блокирани в Руската федерация.

    Същият резултат може да се постигне, ако инсталирате TOR на вашия компютър - с единствената разлика, че в този случай няма доставчик: ще имате достъп до Интернет чрез произволни възли, принадлежащи на други членове на тази мрежа, тоест неизвестни лица или организации за теб.

    Недостатъци: не забравяйте, че вашият трафик се дешифрира на изходния възел, тоест на сървъра на доставчика на VPN или на компютъра на случаен участник в TOR. Следователно, ако собствениците им желаят, те могат да анализират вашия трафик: да се опитат да прихванат пароли, да извлекат ценна информация от кореспонденция и т.н. Следователно, използвайки VPN или TOR, ги комбинирайте с други инструменти за криптиране. Освен това правилното настройване на TOR не е лесна задача. Ако нямате опит, по-добре е да използвате готово решение: наборът TOR + браузър Firefox (в този случай ще бъде криптиран само трафикът на браузъра) или дистрибуцията на Tails Linux (работи от CD или флаш устройство), където целият трафик вече е конфигуриран да маршрутизира през TOR ...

    Шифроване на флаш памети и сменяеми носители, мобилни устройства. Тук можете да добавите и криптиране на твърдия диск на работния компютър, но поне не рискувате да го загубите – възможността за което винаги е налице при носими дискове. За да шифровате не един документ, а цяло устройство наведнъж, използвайте BitLocker (вграден в MS Windows), FileVault (вграден в OS X), DiskCryptor, 7-Zip и други подобни. Такива програми работят "прозрачно", тоест няма да ги забележите: файловете се криптират и декриптират автоматично, "в движение". Въпреки това, нападател, който попадне в ръцете на флаш устройство, затворено с тяхна помощ, няма да може да извлече нищо от него.

    Що се отнася до смартфоните и таблетите, по-добре е да използвате вградената функционалност на операционната система за пълно криптиране. На устройства с Android погледнете в "Настройки -> Сигурност", на iOS, в "Настройки -> Парола".

    Недостатъци: тъй като всички данни вече се съхраняват криптирани, процесорът трябва да ги декриптира при четене и да ги криптира при писане, което, разбира се, губи време и енергия. Следователно спадът в производителността може да бъде забележим. Колко всъщност се забавя вашето цифрово устройство зависи от неговите спецификации. Като цяло по-модерните и най-високите модели ще се представят по-добре.


    Това е списък с действия, които трябва да предприемете, ако сте загрижени за възможно изтичане на файлове в грешни ръце. Но освен това, има още няколко общи съображения, които също трябва да се имат предвид:

    Безплатното приложение за поверителност обикновено е по-надеждно от собствено. Безплатен е този, чийто изходен код е публикуван под свободен лиценз (GNU GPL, BSD и т.н.) и може да бъде променян от всеки. Собственост - такава, изключителните права върху която принадлежат на всяка една компания или разработчик; изходният код на такива програми обикновено не се публикува.

    Шифроването включва използването на пароли, така че се уверете, че паролата ви е правилна: дълга, произволна, разнообразна.

    Много офис приложения (текстови редактори, електронни таблици и т.н.) могат сами да криптират своите документи. Въпреки това силата на използваните от тях шифри обикновено е ниска. Ето защо, за защита е по-добре да предпочетете едно от горните универсални решения.

    За задачи, които изискват анонимност/поверителност, е по-удобно да поддържате отделен браузър, конфигуриран за "параноичен" режим (като вече споменатия набор Firefox + TOR).

    Javascript, често използван в мрежата, е истинско предимство за шпионин. Ето защо, ако имате какво да скриете, по-добре е да блокирате Javascript в настройките на браузъра. Също така, безусловно блокирайте реклами (инсталирайте всеки плъгин, който реализира тази функция, например AdBlockPlus): под прикритието на банери напоследък често се изпраща злонамерен код.

    Ако все пак прословутият „закон на Яровая“ влезе в сила (според плана това трябва да се случи на 1 юли 2018 г.), резервните ключове за всички шифри в Русия ще трябва да бъдат прехвърлени на държавата, в противен случай шифърът няма да бъде сертифициран . А за използване на несертифицирано криптиране дори обикновените собственици на смартфони могат да бъдат глобени от 3 хиляди рубли с конфискация на цифрово устройство.

    P.S. Снимка на Кристиан Колен, използвана в тази статия.

    Ако статията ви е харесала, препоръчайте я на свои приятели, познати или колеги, свързани с общинска или обществена служба. Струва ни се, че ще им е и полезно, и приятно.
    При препечатване на материали се изисква препратка към източника.



    Свързани статии: