Vaše připojení není zabezpečené – jak chybu opravit. VPN: proč a jak skrýt svou IP a šifrovat provoz

  • Vývoj webových stránek,
  • Algoritmy
    • Překlad

    Jak vůbec funguje HTTPS? To je otázka, se kterou se ve svém pracovním návrhu potýkám několik dní.

    Jako webový vývojář jsem věděl, že používat HTTPS k ochraně uživatelských dat je velmi, velmi dobrý nápad, ale nikdy jsem pořádně nerozuměl tomu, jak HTTPS vlastně funguje.

    Jak jsou data chráněna? Jak mohou klient a server navázat zabezpečené spojení, když někdo již poslouchá na jejich kanálu? Co je bezpečnostní certifikát a proč bych měl někomu platit za jeho získání?

    Potrubí

    Než se vrhneme na to, jak to funguje, pojďme si krátce říci, proč je tak důležité zabezpečit připojení k internetu a před čím HTTPS chrání.

    Když prohlížeč odešle požadavek na váš oblíbený web, musí tento požadavek projít mnoha různými sítěmi, z nichž kterákoli by mohla být potenciálně použita k odposlechu nebo manipulaci s navázaným připojením.

    Z vašeho vlastního počítače do jiných počítačů ve vaší místní síti, přes routery a přepínače, přes vašeho ISP a přes mnoho dalších zprostředkujících poskytovatelů – vaše data přenáší obrovské množství organizací. Pokud se útočník ocitne alespoň v jednom z nich, má možnost vidět, jaká data se přenášejí.

    Požadavky se obvykle odesílají přes běžný protokol HTTP, ve kterém se požadavek klienta i odpověď serveru odesílají jako prostý text. A existuje mnoho přesvědčivých důvodů, proč HTTP ve výchozím nastavení nepoužívá šifrování:

    To vyžaduje větší výpočetní výkon.
    Přenáší se více dat
    Nelze použít ukládání do mezipaměti

    Ale v některých případech, kdy jsou komunikačním kanálem přenášeny extrémně důležité informace (jako jsou hesla nebo informace o kreditních kartách), musí být přijata další opatření, aby se zabránilo odposlouchávání takových spojení.

    Transport Layer Security (TLS)

    Nyní se ponoříme do světa kryptografie, ale nebudeme k tomu potřebovat žádné speciální zkušenosti - zvážíme pouze ty nejobecnější otázky. Kryptografie vám tedy umožňuje chránit spojení před potenciálními útočníky, kteří chtějí spojení narušit nebo jej jednoduše poslouchat.

    TLS, nástupce SSL, je protokol nejběžněji používaný k poskytování zabezpečeného připojení HTTP (nazývaného HTTPS). TLS je v modelu OSI jedna vrstva pod HTTP. Vysvětleno na prstech to znamená, že v procesu provádění požadavku se nejprve stanou všechny „věci“ spojené s připojením TLS a až poté vše, co souvisí s připojením HTTP.

    TLS je hybridní kryptografický systém. To znamená, že používá několik kryptografických přístupů, o kterých budeme diskutovat dále:

    1) Asymetrické šifrování (kryptosystém s veřejným klíčem) pro generování sdíleného tajemství a autentizaci (tj. potvrzení, že jste tím, za koho se vydáváte).
    2) Symetrické šifrování pomocí tajného klíče k dalšímu šifrování požadavků a odpovědí.

    Kryptosystém veřejného klíče

    Kryptosystém s veřejným klíčem je typ kryptografického systému, kde má každá strana matematicky propojený veřejný i soukromý klíč. Veřejný klíč se používá k zašifrování textu zprávy v nesmyslu, zatímco soukromý klíč se používá k dešifrování a načtení původního textu.

    Protože byla zpráva zašifrována veřejným klíčem, lze ji dešifrovat pouze pomocí odpovídajícího soukromého klíče. Žádná klávesa nemůže plnit obě funkce. Veřejný klíč je zveřejněn ve veřejné doméně bez rizika vystavení systému hrozbám, ale soukromý klíč by neměl být předán někomu, kdo nemá právo data dešifrovat. Takže máme klíče - veřejný a soukromý. Jednou z nejpůsobivějších výhod asymetrického šifrování je to, že dvě strany, které o sobě předtím vůbec nic nevěděly, mohou navázat zabezpečené spojení a zpočátku si vyměňovat data přes otevřené, nezabezpečené spojení.
    Klient a server používají své vlastní soukromé klíče (každý svůj) a publikovaný veřejný klíč ke generování sdíleného tajemství pro relaci.

    To znamená, že pokud je někdo mezi klientem a serverem a pozoruje spojení, stále nebude schopen zjistit ani soukromý klíč klienta, ani soukromý klíč serveru, ani tajný klíč relace.

    Jak je tohle možné? Matematika!

    Diffie - Hellmanův algoritmus

    Jedním z nejběžnějších přístupů je algoritmus výměny klíčů Diffie-Hellman (DH). Tento algoritmus umožňuje klientovi a serveru dohodnout se na sdíleném tajném klíči, aniž by museli přenášet tajemství přes spojení. Útočníci naslouchající kanálu tak nebudou schopni zjistit tajný klíč, i když zachytí všechny datové pakety bez výjimky.

    Jakmile dojde k výměně klíčů DH, výsledný tajný klíč lze použít k šifrování dalších spojení v rámci této relace pomocí mnohem jednoduššího symetrického šifrování.

    Trocha matematiky...

    Matematické funkce, které jsou základem tohoto algoritmu, mají důležitou charakteristickou vlastnost – dají se relativně snadno vypočítat v dopředném směru, ale prakticky se nepočítají v opačném směru. Zde vstupují do hry velmi velké prvočísla.

    Nechť Alice a Bob jsou dvě strany, které si vyměňují klíče pomocí DH algoritmu. Nejprve se shodnou na nějakém důvodu vykořenit(obvykle malé číslo, jako je 2, 3 nebo 5) a velmi velké prvočíslo primární(více než 300 číslic). Obě hodnoty jsou odesílány jako čistý text komunikačním kanálem, aniž by hrozilo ohrožení připojení.

    Připomeňme, že Alice i Bob mají své vlastní soukromé klíče (více než 100 číslic), které se nikdy nepřenášejí komunikačními kanály.

    Směs je přenášena komunikačním kanálem směs odvozené od soukromých klíčů i hodnot primární a vykořenit.

    Tím pádem:
    Alicin směs = (kořen ^ Alice's Secret)% prvočíslo
    Bobova směs = (kořen ^ Bobovo tajemství) % prvočíslo
    kde % je zbytek dělení

    Alice tedy vytváří svou směs na základě schválených hodnot konstant ( vykořenit a primární), Bob dělá totéž. Jakmile získali hodnoty směs navzájem provádějí další matematické operace k získání soukromého klíče relace. A to:

    Aliciny výpočty
    (Bobova směs ^ Alice's Secret) % prim

    Bobovy výpočty
    (Alicina směs ^ Bobovo tajemství) % prim

    Výsledkem těchto operací je stejné číslo pro Alici i Boba a toto číslo se stane soukromým klíčem pro tuto relaci. Vezměte prosím na vědomí, že žádná ze stran neměla posílat svůj soukromý klíč komunikačním kanálem a přijatý tajný klíč také nebyl přenášen prostřednictvím otevřeného spojení. Báječný!

    Pro ty, kteří jsou méně matematicky důvtipní, Wikipedia poskytuje vynikající obrázek vysvětlující proces na příkladu míchání barev:

    Všimněte si, jak se počáteční barva (žlutá) nakonec změní ve stejnou "smíšenou" barvu pro Boba i Alice. Jediná věc, která se přenáší přes otevřený komunikační kanál, jsou napůl smíšené barvy, ve skutečnosti bezvýznamné pro kohokoli, kdo poslouchá komunikační kanál.

    Symetrické šifrování

    Výměna klíčů probíhá pouze jednou za relaci, během navazování spojení. Když se strany již dohodly na tajném klíči, interakce klient-server probíhá pomocí symetrického šifrování, které je mnohem efektivnější pro přenos informací, protože nejsou vyžadovány žádné další potvrzovací náklady.

    Pomocí dříve získaného tajného klíče a po dohodě o režimu šifrování mohou klient a server bezpečně komunikovat šifrováním a dešifrováním zpráv přijatých od sebe navzájem pomocí tajného klíče. Útočník, který se připojí ke kanálu, uvidí pouze „odpad“ procházející se tam a zpět po síti.

    Autentizace

    Algoritmus Diffie-Hellman umožňuje dvěma stranám získat soukromý tajný klíč. Jak si ale mohou být obě strany jisté, že spolu skutečně mluví? O autentizaci jsme ještě nemluvili.

    Co když zavolám svému příteli, provedeme výměnu DH klíčů, ale najednou se ukáže, že můj hovor byl zachycen a ve skutečnosti jsem komunikoval s někým jiným?! S touto osobou budu stále moci bezpečně komunikovat - nikdo jiný nás nebude moci poslouchat - ale nebude to vůbec to, s kým si myslím, že komunikuji. Není to příliš bezpečné!

    K vyřešení problému s autentizací potřebujeme infrastrukturu veřejného klíče, která zajistí, že subjekty budou tím, za koho se vydávají. Tato infrastruktura je vytvořena pro vytváření, správu, distribuci a rušení digitálních certifikátů. Certifikáty jsou ty nepříjemné věci, za které musíte zaplatit, aby váš web fungoval přes HTTPS.

    Ale ve skutečnosti, co je tento certifikát a jak nám poskytuje bezpečnost?

    Certifikáty

    V hrubém přiblížení je digitální certifikát soubor, který používá elektronický digitální podpis (více o tom za minutu) a spojuje veřejný (veřejný) klíč počítače s jeho vlastnictvím. Digitální podpis na certifikátu znamená, že někdo potvrdí, že daný veřejný klíč patří konkrétní osobě nebo organizaci.

    Certifikáty v podstatě spojují názvy domén s konkrétním veřejným klíčem. To zabrání útočníkovi prozradit svůj veřejný klíč tím, že se bude vydávat za server, ke kterému klient přistupuje.

    Ve výše uvedeném příkladu telefonu se mi hacker může pokusit ukázat svůj veřejný klíč, který se vydává za mého přítele – ale podpis na jeho certifikátu nebude patřit někomu, komu důvěřuji.

    Aby byl certifikát důvěryhodný pro jakýkoli webový prohlížeč, musí být podepsán akreditovanou certifikační autoritou (Certifikační autorita, CA). CA jsou společnosti, které ručně ověřují, že osoba, která se pokouší získat certifikát, splňuje následující dvě podmínky:

    1. je skutečný;
    2. má přístup k doméně, pro kterou se snaží certifikát získat.

    Jakmile se CA ujistí, že žadatel je skutečným žadatelem a že skutečně ovládá doménu, CA podepíše certifikát pro tento web, v podstatě orazítkuje potvrzovací razítko o tom, že veřejný klíč webu skutečně patří jemu a lze mu důvěřovat. .

    Váš prohlížeč již obsahuje seznam akreditovaných certifikačních autorit. Pokud server vrátí certifikát nepodepsaný akreditovanou CA, zobrazí se velké červené varování. Jinak by každý mohl podepsat falešné certifikáty.

    Takže i kdyby hacker vzal veřejný klíč jeho serveru a vygeneroval digitální certifikát potvrzující, že tento veřejný klíč je spojen se stránkou facebook.com, prohlížeč tomu neuvěří, protože certifikát není podepsán akreditovanou CA.

    Další věci, které byste měli vědět o certifikátech

    Rozšířená validace
    Kromě běžných certifikátů X.509 existují certifikáty Extended validation, které poskytují vyšší úroveň důvěry. Vydáním takového certifikátu provádí CA ještě více kontrol osoby, která certifikát obdrží (obvykle pomocí pasových údajů nebo účtů).

    Po obdržení takového certifikátu prohlížeč zobrazí v adresním řádku kromě obvyklé ikony zámku také zelený pruh.

    Obsluha více webových stránek na jednom serveru
    Vzhledem k tomu, že výměna dat přes protokol TLS probíhá ještě před zahájením připojení HTTP, mohou nastat problémy, pokud se na stejném webovém serveru na stejné IP adrese nachází několik webových stránek. Směrování virtuálních hostitelů provádí webový server, ale připojení TLS probíhá ještě dříve. Jeden certifikát pro celý server bude použit při požadavku na jakýkoli web umístěný na serveru, což může způsobit

    Bez ohledu na to, které zařízení používáte k vytvoření bezdrátové sítě, musí být řádně zabezpečeno. Předejdete tak nechtěným připojením k vašemu Wi-Fi hotspotu.

    Budete potřebovat

    • - síťový kabel.

    Instrukce

  • Pokud jste pro vytvoření vlastního přístupového bodu zvolili Wi-Fi router, otevřete jeho webové rozhraní. Zapojte konce síťového kabelu do LAN portu routeru a podobného portu na vašem počítači. Zapněte obě zařízení. Spusťte internetový prohlížeč a vyplňte vstupní pole url tak, že do něj zadáte IP adresu routeru. Stiskněte klávesu Enter.
  • Zadejte své uživatelské jméno a heslo, abyste mohli měnit parametry síťového zařízení. Otevřete nabídku Nastavení bezdrátového připojení (Wi-Fi). Najděte položku "Typ zabezpečení" nebo Typ zabezpečení. Vyberte si z navrhovaných možností možnost, která je vhodná pro práci s vašimi notebooky. Je lepší používat relativně nové typy šifrování dat, jako je WPA2-Personal.
  • Nyní přejděte na „Heslo“ nebo Heslo. Zadejte heslo, které splňuje požadavky zvoleného typu zabezpečení. Je lepší použít maximální povolený počet znaků. Použijte kombinaci latinských písmen, číslic a speciálních znaků. To vám zajistí zvýšený stupeň ochrany v případě, že útočníci použijí programy, které vyjmenovávají kombinace znaků.
  • Nyní otevřete nabídku Rozšířené nastavení nebo Zabezpečení. Změňte výchozí heslo požadované pro přístup k nastavení Wi-Fi routeru. Nyní, pokud se někdo připojí k vaší bezdrátové síti, nebude moci měnit parametry jejího provozu.
  • Ve stejném menu by měla být funkce umožňující nastavit platné MAC adresy. Jedná se o jakési identifikační číslo, které má každý síťový adaptér. Aktivujte tuto funkci. Zapněte všechny své notebooky, stiskněte klávesy Start a R a do zobrazeného pole zadejte cmd. Stiskněte klávesu Enter. Po spuštění příkazového řádku zadejte ipconfig / all a stiskněte klávesu Enter.
  • Zapište si MAC adresy bezdrátových adaptérů vašeho notebooku a zadejte je do seznamu platných adres. Uložte nastavení a restartujte router.
  • Rozumíme základům „anonymity“ na síti.

    Článek vám pomůže rozhodnout se, zda potřebujete VPN přímo pro vás a vybrat poskytovatele, a také vám řekne o úskalích této technologie a jejích alternativách.

    Tento materiál je jen příběh o VPN s přehledem poskytovatelů, určený pro obecný rozvoj a řešení drobných každodenních problémů. Nenaučí vás, jak dosáhnout naprosté anonymity na síti a 100% soukromí provozu.

    Co je to VPN?

    Soukromá virtuální síť(virtuální privátní síť) - síť zařízení, která je vytvořena na sobě a uvnitř které se díky šifrovacím technologiím vytvářejí zabezpečené kanály pro výměnu dat.

    Server VPN spravuje uživatelské účty této sítě a slouží jako jejich vstupní bod do Internetu. Přes něj se přenáší šifrovaný provoz.

    Níže vám řekneme o poskytovatelích, kteří poskytují přístup k serverům VPN v různých zemích. Nejprve si ale ujasněme, proč je to potřeba?

    Výhody používání VPN

    1. Změňte "adresu"

    Kdy potřebuje Rus, který dodržuje zákony, jinou IP?

    2. Ochrana před drobnými zlými duchy

    VPN vás nezachrání před vládním obtěžováním, ale ochrání vás před:

    • Správce kancelářské sítě, který na vás sbírá špínu nebo jen rád čte cizí dopisy;
    • Školáci, kteří se vyžívají v odposlouchávání provozu veřejných WiFi hotspotů.

    Nevýhody používání VPN

    Rychlost

    Rychlost přístupu k internetu při použití poskytovatele VPN může být nižší než bez něj. Především se to týká bezplatných VPN. Kromě toho může být nestabilní v závislosti na denní době nebo umístění vybraného serveru.

    Technické obtíže

    Poskytovatel VPN může zaznamenat přerušení služby. Zvláště pokud je malý a málo známý.

    Nejčastější problém: vpn se odpojil a nikomu nic neřekl. Nutné stopa abyste zajistili, že vaše připojení bude zablokováno v případě problémů se serverem.

    Jinak to může být takhle: napíšeš škodolibé komentáře k článku svého spolubydlícího a VPN se tiše vypnula a v admin panelu se rozsvítila skutečná IP, to jsi přehlédl a soused si toho všiml a chystá pomstu plán.

    Fiktivní anonymita

    Vaše dopravní informace jsou předány třetí straně. Poskytovatelé VPN se v rozhovorech často ptají: "Vedete si protokoly?" Odpovídají: "Ne, ne, samozřejmě, že ne!" Ale nikdo jim nevěří. A z dobrého důvodu.

    V licenčních smlouvách mnoha poskytovatelů VPN je otevřeně napsáno, že uživatel nemá právo porušovat autorská práva, spouštět hackerské programy, rozesílat spamy a v případě porušení je jeho účet bez náhrady zablokován. Příklad: Smluvní podmínky ExpressVPN. Z toho vyplývá, že jsou sledovány akce uživatele v síti.

    A někteří šikovní poskytovatelé VPN, například Astrill, vyžadují k aktivaci účtu potvrzení SMS (toto nefunguje pro ruská čísla). Chcete skrýt svou IP a zašifrovat svůj provoz? Dobře, ale pro jistotu nechejte číslo.

    A dotazníky při registraci účtů jsou někdy napínané zbytečnými dotazy. Proč například poskytovatel VPN potřebuje poštovní směrovací číslo osoby? Posílat balíčky na Nový rok?

    Identita uživatele je také možná identifikovány bankovními kartami (nebo prostřednictvím peněženek platebních systémů, prostřednictvím kterých jsou virtuální karty doplňovány). Někteří poskytovatelé VPN lákají uživatele tím, že přijímají kryptoměny jako platbu. To je plus pro anonymitu.

    Výběr služby VPN

    Poskytovatelé VPN jsou tucet. Koneckonců jde o ziskový obchod s nízkým prahem vstupu. Pokud na fóru položíte takový dotaz, majitelé služeb přiběhnou a zaplaví svými inzeráty.

    Abychom vám pomohli s výběrem, byla vytvořena stránka bestvpn.com, kde jsou zveřejňována hodnocení a recenze poskytovatelů VPN.

    Pojďme se rychle podívat na nejlepší VPN (podle bestvpn.com), které mají aplikaci pro iOS.

    ExpressVPN

    96 měst v 78 zemích. 30denní záruka vrácení peněz v případě přerušení služby. Existují aplikace pro OS X, Windows, iOS a Android. Můžete pracovat s 5 zařízeními současně.

    Cena: od 9,99 $ do 12,95 $ měsíčně (závisí na době platby).

    Soukromý přístup k internetu

    25 zemí. Existují aplikace pro OS X, Windows, webové stránky projektu.

    Cena: od 2,50 USD do 6,95 USD za měsíc (závisí na době platby).

    IP Vanish VPN

    Více než 60 zemí. Existují klienti VPN pro iOS, Android, Windows, Mac, Ubuntu, Chromebooky a routery. Je možné pracovat s více zařízeními najednou.

    Optimistický paranoik

    Velmi zajímavý marketingový tah. Navrhují provozovat šifrovaný provoz ne přes jeden, ale přes dva nebo tři servery.

    Můj názor na tuto věc je tento: pokud je VPN potřeba pouze ke skrytí země, ze které pocházíte, pak to nedává smysl. A pokud je opravdu co skrývat, pak jde o to, přenést to přes servery tří jiných lidí najednou?

    Alternativy

    Vlastní server OpenVPN

    Tor

    Provoz v síti Tor je přenášen prostřednictvím několika nezávislých serverů v různých částech světa v šifrované podobě. To ztěžuje určení původní IP adresy uživatele. Ale varovný příběh Rosse Ulbrichta (majitele Hedvábné stezky) nám připomíná, že americké zpravodajské služby jsou schopny mnohé.

    Klady:

    • Je zdarma;
    • Přístup do cibulové sítě ("darknet"). Existuje řada stránek přístupných pouze z prohlížeče Tor. Jsou to jejich vlastní vyhledávače (Grams), obchody, knihovny, kryptoměnové burzy, kontextové reklamní systémy, encyklopedie Onion Wiki. Ale pro Rusa, který dodržuje zákony, není v této síti nic zajímavého.

    Mínusy:

    • Pomalá rychlost.

    Co si myslí Roskomnadzor?

    Zaměstnanci oddělení jsou extrémně nešťastní z toho, že Rusové usilují o anonymitu na internetu. Nedávno mluvčí Roskomnadzoru označil uživatele Tor za „sociální odpad“ a samotná agentura je pro zákaz anonymizátorů. Ale Rusové takové názory neposlouchají. Egor Minin (zakladatel RuTracker) tvrdí, že polovina uživatelů jeho zdroje dokáže blokování obejít.

    závěry

    Tento článek obsahuje vše, co potřebujete, abyste mohli začít používat poskytovatele VPN a nedělat si o nich žádné iluze. Jak ale dosáhnout naprosté anonymity na webu?

    Vydejte se na Seychely, najděte tam pár spolehlivých domorodců s kryptoměnou, kteří vám koupí tucet serverů v různých zemích třetího světa a na každém z nich nasadí OpenVPN? :-)

    Myslím, že každý paranoik si pro sebe vymyslí zajímavější schéma :-) Na závěr stará anekdota o nepolapitelném Joeovi:

    Malé město v západoamerické stepi. Saloon. U stolu jsou dva kovbojové, místní a cizinec, pijí whisky. Najednou se po ulici někdo řítí velkou rychlostí a pálí na všechny strany z pistolí. V saloonu nikdo nevede ucho. Návštěva místního:
    - Bille?
    "Ano, Harry?"
    - Co to bylo, Bille?
    "Byl to Nepolapitelný Joe, Harry."
    "Proč se jmenuje Elusive Joe, Bille?"
    "Protože ho ještě nikdo nechytil, Harry."
    - Proč ho ještě nikdo nechytil, Bille? 5,00 z 5, hodnoceno: 1 )

    místo Rozumíme základům „anonymity“ na síti. Článek vám pomůže rozhodnout se, zda potřebujete VPN přímo pro vás a vybrat poskytovatele, a také vám řekne o úskalích této technologie a jejích alternativách. Tento materiál je jen příběh o VPN s přehledem poskytovatelů, určený pro obecný rozvoj a řešení drobných každodenních problémů. Jak dosáhnout naprosté anonymity na síti a 100% ...

    Problém krádeží osobních údajů se nenápadně proměnil v metlu civilizace. Informace o uživateli stahují všichni a různé: někdo si předem vyžádal souhlas (sociální sítě, operační systémy, počítačové a mobilní aplikace), jiný bez povolení a požadavku (nejrůznější podvodníci a podnikatelé, kteří mají prospěch z informací o konkrétní osobě ). V každém případě je málo příjemného a vždy existuje riziko, že se spolu s neškodnými informacemi dostane do nepovolaných rukou něco, co může poškodit vás osobně nebo vašeho zaměstnavatele: úřední dokumenty, soukromá nebo obchodní korespondence, rodinné fotografie ...

    Jak ale únikům předejít? Tady nepomůže fóliový klobouk, i když je to nepochybně krásné řešení. Pomůže ale úplné šifrování dat: tím, že zachytí nebo ukradne zašifrované soubory, špión o nich nic nepochopí. Toho lze dosáhnout ochranou veškeré vaší digitální aktivity pomocí silné kryptografie (šifry se nazývají silné, jejichž prolomení se stávajícím výkonem počítače zabere čas, přinejmenším déle, než je délka lidského života). Zde je 6 praktických receptů, které vám pomohou tento problém vyřešit.

    Šifrovat aktivitu webového prohlížeče. Globální síť je navržena tak, že váš požadavek i na blízko umístěné stránky (jako je yandex.ru) prochází mnoha počítači ("uzly"), které jej přenášejí tam a zpět. Jejich přibližný seznam můžete zobrazit zadáním příkazu tracert site_address na příkazovém řádku. První na tomto seznamu bude váš ISP nebo vlastník Wi-Fi hotspotu, přes který jste se připojili k internetu. Pak jsou tu nějaké další mezilehlé uzly a až na samém konci je server, který ukládá web, který potřebujete. A pokud vaše připojení není šifrované, to znamená, že je vedeno pomocí obvyklého protokolu HTTP, každý, kdo je mezi vámi a webem, bude moci zachytit a analyzovat přenášená data.

    Udělejte proto jednoduchou věc: přidejte do adresního řádku znak „s“ ke „http“ tak, aby adresa webu začínala „https: //“. To umožní šifrování provozu (tzv. SSL / TLS bezpečnostní vrstva). Pokud web podporuje HTTPS, umožní vám to. A abyste pokaždé netrpěli, nainstalujte si zásuvný modul prohlížeče: násilně se pokusí povolit šifrování na každém webu, který navštívíte.

    Nedostatky: Odposlech nebude schopen zjistit význam přenášených a přijatých dat, ale bude vědět, že jste navštívili konkrétní stránku.

    Zašifrujte svůj e-mail. Dopisy zasílané e-mailem procházejí také přes prostředníky, než se dostanou k adresátovi. Tím, že jej zašifrujete, zabráníte odposlechu pochopit jejich obsah. Zde je však technické řešení složitější: budete muset použít další program pro šifrování a dešifrování. Klasickým řešením, které dosud neztratilo na aktuálnosti, bude balíček OpenPGP nebo jeho bezplatný analogový GPG, případně plug-in prohlížeče, který podporuje stejné šifrovací standardy (například Mailvelope).

    Než zahájíte korespondenci, vygenerujete si tzv. veřejný krypto klíč, který bude moci „uzavírat“ (šifrovat) dopisy adresované vám, vašim adresátům. Každý z vašich příjemců si zase musí vygenerovat svůj vlastní klíč: pomocí klíčů někoho jiného můžete „uzavřít“ dopisy pro jejich vlastníky. Aby nedošlo k záměně s klíči, je lepší použít výše zmíněný plugin prohlížeče. Písmeno „uzavřené“ kryptoklíčem se promění v sadu nesmyslných symbolů – a „otevře“ (dešifrovat) jej může pouze vlastník klíče.

    Nedostatky: Při zahájení korespondence si musíte vyměnit klíče se svými korespondenty. Snažte se zajistit, aby nikdo nemohl klíč zachytit a změnit: přeneste jej z ruky do ruky nebo jej zveřejněte na veřejném serveru pro klíče. V opačném případě, výměnou vašeho klíče za svůj, bude špión schopen oklamat vaše korespondenty a bude si vaší korespondence vědom (takzvaný muž uprostřed útoku).

    Šifrujte rychlé zprávy. Nejjednodušší způsob je použít instant messenger, který již umí šifrovat korespondenci: Telegram, WhatsApp, Facebook Messenger, Signal Private Messenger, Google Allo, Gliph atd. V tomto případě jste chráněni před zvědavými pohledy zvenčí: pokud náhodná osoba zachytí zprávy, uvidí pouze změť symbolů. To vás ale neochrání před zvědavostí společnosti, která messenger vlastní: společnosti mají zpravidla klíče, které vám umožní číst vaši korespondenci – a nejen, že to samy rády dělají, předají je orgány činné v trestním řízení na vyžádání.

    Nejlepším řešením by proto bylo použít nějaký populární bezplatný (open source) messenger s plug-inem pro šifrování za běhu (takový plug-in se často nazývá „OTR“: off the record). Pidgin je dobrá volba.

    Nedostatky: Stejně jako u e-mailu nemáte záruku proti útoku prostředníka.


    Šifrujte dokumenty v cloudu. Pokud používáte cloudové úložiště jako Google Drive, Dropbox, OneDrive, iCloud, vaše soubory může ukrást někdo, kdo bude špehovat (nebo vyzvedne) vaše heslo, nebo pokud se v samotné službě najde nějaká zranitelnost. Před umístěním čehokoli do „cloudu“ to proto zašifrujte. Je jednodušší a pohodlnější implementovat takové schéma pomocí nástroje, který vytvoří složku v počítači - dokumenty tam umístěné jsou automaticky zašifrovány a odeslány na „cloudový“ disk. Jedná se například o Boxcryptor. O něco méně pohodlné je použití aplikací jako TrueCrypt ke stejnému účelu – vytvoření celého šifrovaného svazku umístěného v „cloudu“.

    Nedostatky: nepřítomný.


    Šifrujte veškerý provoz (nejen prohlížeč) z vašeho počítače. Může být užitečné, pokud jste nuceni používat neověřený otevřený přístup k síti – například nešifrovaná Wi-Fi na veřejném místě. Zde se vyplatí používat VPN: pro zjednodušení je to šifrovaný kanál, který běží od vás k poskytovateli VPN. Provoz je dešifrován na serveru poskytovatele a odeslán dále na místo určení. Existují jak bezplatní poskytovatelé VPN (VPNbook.com, Freevpn.com, CyberGhostVPN.com), tak i placení, kteří se liší rychlostí přístupu, dobou relace atd. Velkým bonusem takového připojení je, že celému světu se zdá, že se k síti připojujete ze serveru VPN, nikoli z vašeho počítače. Pokud se tedy poskytovatel VPN nachází mimo Ruskou federaci, budete mít přístup na stránky blokované v Ruské federaci.

    Stejného výsledku lze dosáhnout, pokud si na svůj počítač nainstalujete TOR – s jediným rozdílem, že v tomto případě neexistuje žádný poskytovatel: k internetu budete přistupovat přes náhodné uzly patřící jiným členům této sítě, tedy neznámým osobám nebo organizacím tobě.

    Nedostatky: Pamatujte, že váš provoz je dešifrován na výstupním uzlu, tedy na serveru poskytovatele VPN nebo na počítači náhodného účastníka TOR. Pokud si tedy jejich majitelé přejí, mohou analyzovat váš provoz: pokusit se zachytit hesla, získat cenné informace z korespondence atd. Pomocí VPN nebo TOR je tedy kombinujte s dalšími šifrovacími nástroji. Kromě toho správné nastavení TOR není snadný úkol. Pokud nemáte zkušenosti, je lepší použít hotové řešení: sadu TOR + prohlížeč Firefox (v tomto případě bude šifrován pouze provoz prohlížeče) nebo distribuci Tails Linux (fungující z CD nebo flash disku), kde je veškerý provoz již nakonfigurován tak, aby směroval přes TOR ...

    Šifrujte flash disky a vyměnitelná média, mobilní zařízení. Zde si můžete přidat i šifrování pevného disku na pracovním počítači, ale alespoň vám nehrozí jeho ztráta – jejíž možnost je u nositelných disků vždy. Chcete-li zašifrovat ne jeden dokument, ale celý disk najednou, použijte BitLocker (vestavěný v MS Windows), FileVault (vestavěný v OS X), DiskCryptor, 7-Zip a podobně. Takové programy fungují „transparentně“, to znamená, že si jich nevšimnete: soubory jsou šifrovány a dešifrovány automaticky, „za běhu“. Útočník, který se s jejich pomocí dostane do rukou zavřeného flash disku, z něj ale nic vydolovat nebude.

    Co se týče chytrých telefonů a tabletů, pro plné šifrování je lepší využít vestavěnou funkcionalitu operačního systému. Na zařízeních Android se podívejte do "Nastavení -> Zabezpečení", na iOS do "Nastavení -> Heslo".

    Nedostatky: jelikož jsou nyní všechna data uložena zašifrovaná, musí je procesor při čtení dešifrovat a při zápisu zašifrovat, což samozřejmě plýtvá časem a energií. Pokles výkonu tedy může být znatelný. Jak moc se vaše digitální zařízení skutečně zpomalí, závisí na jeho specifikacích. Obecně platí, že modernější a špičkové modely budou fungovat lépe.


    Toto je seznam akcí, které je třeba podniknout, pokud máte obavy z možného úniku souborů do nesprávných rukou. Ale kromě toho existuje několik obecnějších úvah, které je třeba mít na paměti:

    Bezplatná aplikace pro ochranu soukromí je obvykle spolehlivější než proprietární. Free je takový, jehož zdrojový kód je publikován pod svobodnou licencí (GNU GPL, BSD atd.) a může být měněn kýmkoli. Proprietární - taková, výhradní práva, která náleží jedné společnosti nebo vývojáři; zdrojový kód takových programů se obvykle nezveřejňuje.

    Šifrování zahrnuje použití hesel, takže se ujistěte, že je vaše heslo správné: dlouhé, náhodné, různé.

    Mnoho kancelářských aplikací (textové editory, tabulkové procesory atd.) jsou schopny své dokumenty zašifrovat samy. Síla šifer, které používají, je však obvykle nízká. Pro ochranu je proto lepší upřednostnit jedno z výše uvedených univerzálních řešení.

    Pro úkoly, které vyžadují anonymitu / soukromí, je výhodnější mít samostatný prohlížeč nakonfigurovaný pro „paranoidní“ režim (jako již zmíněná sada Firefox + TOR).

    Javascript, často používaný na webu, je pro špióna skutečným přínosem. Pokud tedy máte co skrývat, je lepší Javascript zablokovat v nastavení prohlížeče. Také bezpodmínečně blokujte reklamy (nainstalujte si jakýkoli plugin, který tuto funkci implementuje, například AdBlockPlus): pod rouškou bannerů se v poslední době často rozesílá škodlivý kód.

    Pokud přesto vstoupí v platnost notoricky známý „zákon Yarovaya“ (podle plánu by se tak mělo stát 1. července 2018), náhradní klíče pro všechny šifry v Rusku budou muset být převedeny na stát, jinak šifra nebude certifikována . A za použití necertifikovaného šifrování mohou být i běžní majitelé smartphonů pokutováni od 3 tisíc rublů zabavením digitálního zařízení.

    P.S. Fotografie od Christiaana Colena použitá v tomto článku.

    Pokud se vám článek líbil, doporučte jej svým přátelům, známým nebo kolegům souvisejícím s komunální či veřejnou službou. Zdá se nám, že to pro ně bude užitečné i příjemné.
    Při opakovaném tisku materiálů je vyžadován odkaz na zdroj.



    Související články: