연결이 안전하지 않습니다 - 오류를 수정하는 방법. VPN: IP를 숨기고 트래픽을 암호화하는 이유와 방법

  • 웹사이트 개발,
  • 알고리즘
    • 번역

    어쨌든 HTTPS는 어떻게 작동합니까? 이것은 내가 작업 프로젝트에서 며칠 동안 씨름해 온 문제입니다.

    웹 개발자로서 저는 HTTPS를 사용하여 사용자 데이터를 보호하는 것이 매우 좋은 아이디어라는 것을 이해했지만 HTTPS가 실제로 어떻게 작동하는지 명확하게 이해하지는 못했습니다.

    데이터는 어떻게 보호됩니까? 누군가가 이미 자신의 채널을 듣고 있는 경우 클라이언트와 서버가 어떻게 보안 연결을 설정할 수 있습니까? 보안 인증서란 무엇이며 왜 누군가에게 비용을 지불해야 보안 인증서를 받아야 합니까?

    관로

    이것이 어떻게 작동하는지 알아보기 전에 인터넷 연결을 보호하는 것이 중요한 이유와 HTTPS가 보호하는 대상에 대해 간단히 이야기해 보겠습니다.

    브라우저가 즐겨찾는 웹사이트에 요청할 때 해당 요청은 여러 다른 네트워크를 거쳐야 하며, 이 네트워크 중 어느 것이든 설정된 연결을 도청하거나 방해하는 데 잠재적으로 사용될 수 있습니다.

    자신의 컴퓨터에서 로컬 네트워크의 다른 컴퓨터로, 라우터와 스위치, ISP 및 기타 여러 중간 공급자를 통해 - 수많은 조직이 데이터를 중계합니다. 공격자가 그 중 적어도 하나에서 자신을 발견하면 어떤 데이터가 전송되고 있는지 확인할 수 있습니다.

    일반적으로 요청은 클라이언트 요청과 서버 응답이 모두 일반 HTTP를 통해 전송됩니다. HTTP가 기본적으로 암호화를 사용하지 않는 데에는 충분한 이유가 있습니다.

    이를 위해서는 더 많은 컴퓨팅 파워가 필요합니다.
    더 많은 데이터가 전송되고 있습니다
    캐싱을 사용할 수 없습니다

    그러나 어떤 경우에는 통신 채널을 통해 매우 민감한 정보(예: 비밀번호 또는 신용 카드 세부 정보)가 전송되는 경우 이러한 연결에 대한 도청을 방지하기 위한 추가 조치를 제공해야 합니다.

    TLS(전송 계층 보안)

    이제 우리는 암호화의 세계로 뛰어들 것입니다. 그러나 이에 대한 특별한 경험은 필요하지 않습니다. 우리는 가장 일반적인 문제만 고려할 것입니다. 따라서 암호화를 사용하면 연결에 영향을 미치거나 단순히 연결에 귀를 기울이려는 잠재적 공격자로부터 연결을 보호할 수 있습니다.

    SSL의 후속 제품인 TLS는 보안 HTTP 연결(소위 HTTPS)을 제공하는 데 가장 일반적으로 사용되는 프로토콜입니다. TLS는 OSI 모델에서 HTTP 아래 한 계층에 있습니다. 간단히 말해서 요청을 실행하는 과정에서 TLS 연결과 관련된 모든 "사물"이 먼저 발생하고 그 다음에야 HTTP 연결과 관련된 모든 것이 발생한다는 의미입니다.

    TLS는 하이브리드 암호화 시스템입니다. 이것은 다음에서 논의할 여러 암호화 접근 방식을 사용한다는 것을 의미합니다.

    1) 공유 비밀 키 및 인증을 생성하기 위한 비대칭 암호화(공개 키 암호 시스템)(즉, 자신이 누구인지 확인).
    2) 요청 및 응답을 추가로 암호화하기 위해 비밀 키를 사용하는 대칭 암호화.

    공개 키 암호 시스템

    공개 키 암호 시스템은 각 당사자가 수학적으로 관련된 공개 키와 개인 키를 모두 갖는 암호 시스템 유형입니다. 공개 키는 메시지 텍스트를 횡설수설로 암호화하는 데 사용되는 반면 개인 키는 일반 텍스트를 해독하고 검색하는 데 사용됩니다.

    메시지는 공개 키로 암호화되었으므로 해당 개인 키로만 복호화할 수 있습니다. 어느 키도 두 기능을 모두 수행할 수 없습니다. 공개 키는 시스템을 위협에 노출시킬 위험 없이 공개 도메인에 게시되지만 개인 키는 데이터를 해독할 권한이 없는 사람의 손에 들어가지 않아야 합니다. 그래서 우리는 열쇠를 가지고 있습니다 - 열림과 닫힘. 비대칭 암호화의 가장 인상적인 이점 중 하나는 이전에 서로를 완전히 알지 못했던 두 당사자가 처음에는 개방적이고 안전하지 않은 연결을 통해 데이터를 교환하여 보안 연결을 설정할 수 있다는 것입니다.
    클라이언트와 서버는 고유한 개인 키(각각 고유한 키)와 게시된 공개 키를 사용하여 세션에 대한 공유 비밀 키를 만듭니다.

    이것은 누군가가 클라이언트와 서버 사이에 있고 연결을 지켜보고 있는 경우에도 클라이언트의 개인 키나 서버의 개인 키 또는 비밀 세션 키를 찾을 수 없다는 것을 의미합니다.

    이것이 어떻게 가능한지? 수학!

    디피-헬만 알고리즘

    가장 일반적인 접근 방식 중 하나는 Diffie-Hellman(DH) 키 교환 알고리즘입니다. 이 알고리즘을 사용하면 연결을 통해 비밀 키를 전송할 필요 없이 클라이언트와 서버가 공유 비밀 키에 동의할 수 있습니다. 따라서 채널에서 수신 대기 중인 공격자는 모든 데이터 패킷을 예외 없이 가로채더라도 비밀 키를 확인할 수 없습니다.

    DH 키 교환이 발생하면 결과로 얻은 비밀 키를 사용하여 훨씬 더 간단한 대칭 암호화를 사용하여 세션 내에서 추가 연결을 암호화할 수 있습니다.

    수학 좀...

    이 알고리즘의 기초가 되는 수학 함수에는 중요한 구별 기능이 있습니다. 순방향으로는 비교적 쉽게 계산할 수 있지만 실제로는 역방향으로는 계산할 수 없습니다. 이것은 정확히 매우 큰 소수가 작동하는 영역입니다.

    Alice와 Bob이 DH 알고리즘을 사용하여 키를 교환하는 두 당사자라고 가정합니다. 먼저 그들은 어느 정도 동의합니다. 뿌리(보통 2.3 또는 5와 같은 작은 수) 및 매우 큰 소수 초기(300자리 이상). 두 값 모두 연결을 손상시킬 위협 없이 통신 채널을 통해 명확하게 전송됩니다.

    Alice와 Bob 모두 통신 채널을 통해 전송되지 않는 자체 개인 키(100자리 이상)를 가지고 있음을 기억하십시오.

    혼합물은 통신 채널을 통해 전송됩니다. 혼합물, 개인 키 및 값에서 얻은 초기그리고 뿌리.

    이런 식으로:
    앨리스 믹스 = (루트 ^ 앨리스의 비밀) % 소수
    밥의 혼합물 = (루트 ^ 밥의 비밀) % 소수
    여기서 %는 나눗셈의 나머지입니다.

    따라서 Alice는 승인된 상수 값( 뿌리그리고 초기), 밥도 마찬가지입니다. 일단 값을 얻었습니다. 혼합물서로 간에 추가 수학 연산을 수행하여 개인 세션 키를 얻습니다. 즉:

    앨리스의 계산
    (밥의 혼합물 ^ 앨리스의 비밀) % 소수

    밥의 계산
    (앨리스의 혼합물 ^ 밥의 비밀) % 소수

    이러한 작업의 결과는 Alice와 Bob 모두에 대해 동일한 번호이며 이 번호는 이 세션의 개인 키가 됩니다. 당사자 중 누구도 통신 채널을 통해 개인 키를 보낼 필요가 없었으며 수신된 개인 키도 개방형 연결을 통해 전송되지 않았습니다. 굉장한!

    수학에 익숙하지 않은 사람들을 위해 Wikipedia는 색상 혼합을 사용하여 프로세스를 설명하는 훌륭한 그림을 예로 제공합니다.

    초기 색상(노란색)이 결국 Bob과 Alice 모두에 대해 동일한 "혼합" 색상으로 바뀌는 것을 확인하십시오. 열린 통신 채널을 통해 전송되는 유일한 것은 반 혼합 색상이며 실제로 통신 채널을 듣는 사람에게는 의미가 없습니다.

    대칭 암호화

    키 교환은 연결 설정 중에 세션당 한 번만 발생합니다. 당사자가 이미 비밀 키에 대해 합의한 경우 대칭 암호화를 사용하여 클라이언트-서버 통신이 이루어지며, 이는 추가 확인 비용이 필요하지 않기 때문에 정보 전송에 훨씬 더 효율적입니다.

    클라이언트와 서버는 앞서 획득한 비밀키를 이용하여 암호화 모드에 동의함과 동시에 비밀키로 서로 수신한 메시지를 암호화 및 복호화하여 데이터를 안전하게 교환할 수 있다. 채널에 연결하는 공격자는 네트워크를 왔다갔다하는 "쓰레기"만 볼 수 있습니다.

    입증

    Diffie-Hellman 알고리즘을 사용하면 두 당사자가 개인 비밀 키를 얻을 수 있습니다. 그러나 두 당사자가 실제로 서로 이야기하고 있는지 어떻게 확신할 수 있습니까? 우리는 아직 인증에 대해 이야기하지 않았습니다.

    친구에게 전화를 걸어 DH키 교환을 하고 있는데 갑자기 내 전화가 도청당하고 사실은 다른 사람과 통화 중이었다는 사실이 밝혀지면?! 나는 여전히 이 사람과 안전하게 의사소통할 수 있지만 다른 누구도 우리의 말을 들을 수는 없을 것입니다. 별로 안전하지 않습니다!

    인증 문제를 해결하려면 주체가 자신이 말하는 사람인지 확인하는 공개 키 인프라가 필요합니다. 이 인프라는 디지털 인증서를 생성, 관리, 배포 및 취소하도록 설계되었습니다. 인증서는 HTTPS를 통해 사이트가 작동하도록 하기 위해 비용을 지불해야 하는 성가신 것들입니다.

    그러나 실제로 이 인증서는 무엇이며 보안을 어떻게 제공합니까?

    인증서

    가장 대략적으로 말하자면 디지털 인증서는 디지털 서명을 사용하고 컴퓨터의 공개(공개) 키를 소유권과 연결하는 파일입니다. 인증서의 디지털 서명은 주어진 공개 키가 특정 개인 또는 조직에 속해 있음을 누군가가 인증한다는 것을 의미합니다.

    기본적으로 인증서는 도메인 이름을 특정 공개 키와 연결합니다. 이렇게 하면 공격자가 클라이언트가 액세스하는 서버를 가장하여 공개 키를 제공하는 것을 방지할 수 있습니다.

    위의 전화 예에서 해커는 내 친구를 가장하여 자신의 공개 키를 보여주려고 할 수 있지만 그의 인증서에 있는 서명은 내가 신뢰하는 사람의 서명이 아닙니다.

    모든 웹 브라우저에서 인증서를 신뢰하려면 공인된 인증 기관(CA, 인증 기관, CA)에서 서명해야 합니다. CA는 인증서를 얻으려는 사람이 다음 두 가지 조건을 충족하는지 수동으로 확인하는 회사입니다.

    1. 진짜다;
    2. 인증서를 얻으려는 도메인에 대한 액세스 권한이 있습니다.

    CA가 신청자가 실제이고 실제로 도메인을 제어한다고 만족하면 CA는 해당 사이트에 대한 인증서에 서명합니다. 기본적으로 사이트의 공개 키가 실제로 해당 사이트에 속해 있고 신뢰할 수 있다는 사실에 유효성 검사 스탬프를 찍습니다.

    브라우저에는 이미 인증된 CA 목록이 미리 로드되어 있습니다. 서버가 공인 CA에서 서명하지 않은 인증서를 반환하면 큰 빨간색 경고가 나타납니다. 그렇지 않으면 모든 사람이 가짜 인증서에 서명할 수 있습니다.

    따라서 해커가 서버의 공개 키를 가져 와서 이 공개 키가 facebook.com과 연결되어 있음을 증명하는 디지털 인증서를 생성하더라도 인증된 CA에서 인증서에 서명하지 않았기 때문에 브라우저는 이를 믿지 않습니다.

    인증서에 대해 알아야 할 기타 사항

    확장 검증
    일반 X.509 인증서 외에도 더 높은 수준의 신뢰를 제공하는 확장된 유효성 검사 인증서가 있습니다. 이러한 인증서를 발급함으로써 CA는 인증서를 받는 사람에 대해 더 많은 검사를 수행합니다(일반적으로 여권 세부 정보 또는 계정 사용).

    이러한 인증서를 받으면 브라우저는 일반적인 자물쇠 아이콘 외에 주소 표시줄에 녹색 점을 표시합니다.

    하나의 서버에서 여러 웹사이트 제공
    TLS 통신은 HTTP 연결이 시작되기도 전에 이루어지기 때문에 여러 웹사이트가 동일한 웹 서버, 동일한 IP 주소에 있는 경우 문제가 발생할 수 있습니다. 가상 호스트는 웹 서버에 의해 라우팅되지만 TLS 연결은 더 일찍 발생합니다. 서버에 있는 사이트를 요청할 때 전체 서버에 대한 단일 인증서가 사용됩니다.

    무선 네트워크를 만드는 데 사용하는 장치가 무엇이든 관계없이 적절하게 보호되어야 합니다. 이렇게 하면 Wi-Fi 핫스팟에 대한 원치 않는 연결이 방지됩니다.

    필요할 것이예요

    • - 네트워크 케이블.

    지침

  • 자신의 액세스 포인트를 만들기 위해 Wi-Fi 라우터를 선택한 경우 웹 인터페이스를 엽니다. 네트워크 케이블의 끝을 라우터의 LAN 커넥터와 컴퓨터의 유사한 포트에 연결합니다. 두 장치를 모두 켭니다. 인터넷 브라우저를 실행하고 url-address 입력 필드에 라우터의 IP를 입력하여 입력합니다. Enter 키를 누릅니다.
  • 네트워크 장비의 매개변수를 변경할 수 있도록 로그인 및 암호를 입력합니다. 무선 연결 설정(Wi-Fi) 메뉴를 엽니다. "보안 유형" 또는 보안 유형 항목을 찾습니다. 제안된 옵션 중에서 랩톱 작업에 적합한 옵션을 선택하십시오. WPA2-Personal과 같은 비교적 새로운 유형의 데이터 암호화를 사용하는 것이 좋습니다.
  • 이제 "비밀번호" 또는 비밀번호로 이동합니다. 선택한 보안 유형의 요구 사항을 충족하는 암호를 입력합니다. 최대 허용 문자 수를 사용하는 것이 좋습니다. 라틴 문자, 숫자 및 특수 문자를 조합하여 사용하십시오. 이렇게 하면 공격자가 문자 조합을 반복하는 프로그램을 사용하는 경우 보호 수준을 높일 수 있습니다.
  • 이제 고급 설정 또는 보안 메뉴를 엽니다. 라우터의 Wi-Fi 설정에 액세스하는 데 필요한 기본 비밀번호를 변경합니다. 이제 누군가가 무선 네트워크에 연결하면 설정을 변경할 수 없습니다.
  • 동일한 메뉴에 유효한 MAC 주소를 설정할 수 있는 기능이 있어야 합니다. 이것은 각 네트워크 어댑터에 있는 일종의 식별 번호입니다. 이 기능을 활성화하십시오. 모든 랩톱을 켜고 "시작"과 R 키 조합을 누른 다음 나타나는 필드에 cmd 명령을 입력합니다. Enter 키를 누릅니다. 명령 프롬프트를 시작한 후 ipconfig /all을 입력하고 Enter 키를 누릅니다.
  • 랩톱 무선 어댑터의 MAC 주소를 기록하고 유효한 주소 목록에 입력합니다. 설정을 저장하고 라우터를 재부팅하십시오.
  • 우리는 네트워크에서 "익명성"의 기본을 이해합니다.

    이 기사는 VPN이 필요한지 여부를 결정하고 공급자를 선택하는 데 도움이 될 뿐만 아니라 이 기술의 함정과 이에 대한 대안에 대해 설명합니다.

    이 자료는 일반적인 개발 및 작은 일상 문제 해결을 위한 제공자에 대한 개요가 포함된 VPN에 대한 이야기입니다. 그녀는 네트워크에서 완전한 익명성과 100% 트래픽 프라이버시를 달성하는 방법을 가르치지 않을 것입니다.

    VPN이란 무엇입니까?

    가상 사설 통신망(가상 사설망) - 다른 장치 위에 생성되고 암호화 기술 덕분에 데이터 교환을 위한 보안 채널이 생성되는 장치 네트워크입니다.

    VPN 서버는 이 네트워크의 사용자 계정을 관리하고 인터넷에 대한 진입점 역할을 합니다. 암호화된 트래픽이 이를 통해 전송됩니다.

    아래에서는 여러 국가의 VPN 서버에 대한 액세스를 제공하는 제공업체에 대해 설명합니다. 그러나 먼저 이것이 왜 필요한지 알아 봅시다.

    VPN 사용의 이점

    1. "주소"의 변경

    어떤 경우에 준법 러시아인에게 다른 IP가 필요합니까?

    2. 작은 악령으로부터 보호

    VPN 제공업체는 정부의 박해로부터 사용자를 보호하지는 않지만 다음으로부터 사용자를 보호합니다.

    • 당신에게 먼지를 모으거나 다른 사람의 편지를 읽는 것을 좋아하는 사무실 네트워크의 관리자.
    • 공용 WiFi 포인트의 트래픽을 듣는 데 탐닉하는 학생.

    VPN 사용의 단점

    속도

    VPN 공급자를 사용할 때 인터넷 액세스 속도는 VPN 공급자가 없을 때보다 낮을 수 있습니다. 우선, 무료 VPN에 관한 것입니다. 또한 시간 또는 선택한 서버의 위치에 따라 불안정할 수 있습니다.

    기술적인 어려움

    VPN 제공업체가 서비스 중단을 경험할 수 있습니다. 특히 작고 덜 알려진 경우.

    가장 일반적인 문제: VPN 연결이 끊겼고 아무에게도 알리지 않았습니다. 필요한 추적하다서버에 문제가 발생하면 연결이 차단됩니다.

    그렇지 않으면 다음과 같을 수 있습니다. 플랫메이트 기사에 악의적인 댓글을 작성하고 VPN이 조용히 꺼지고 관리자 패널에 실제 IP가 나타났습니다. 당신은 그것을 놓쳤고, 이웃은 눈치채고 복수 계획을 준비하고 있습니다.

    가상의 익명성

    트래픽에 대한 정보는 제3자와 공유됩니다. VPN 제공업체는 인터뷰에서 "로그를 보관합니까?"라는 질문을 자주 받습니다. 그들은 "아니요, 아니요, 당연히 아닙니다!"라고 대답합니다. 그러나 아무도 그들을 믿지 않습니다. 그리고 거기에는 이유가 있습니다.

    많은 VPN 제공 업체의 라이센스 계약에는 사용자가 저작권을 침해하고, 해커 프로그램을 실행하고, 스팸을 보낼 권리가 없으며 위반 시 환불 없이 계정이 차단된다고 공개적으로 명시되어 있습니다. 예: ExpressVPN 서비스 약관. 따라서 네트워크에서 사용자의 행동이 제어됩니다.

    그리고 Astrill과 같은 일부 민첩한 VPN 제공업체는 계정을 활성화하기 위해 SMS 확인이 필요합니다(러시아 번호에는 작동하지 않음). IP를 숨기고 트래픽을 암호화하시겠습니까? 알겠습니다. 하지만 만일을 대비하여 번호를 남겨주세요.

    그리고 계정 등록 시 설문지에는 불필요한 질문이 얽혀 있는 경우가 있습니다. 예를 들어 VPN 제공업체에 사람의 우편번호가 필요한 이유는 무엇입니까? 새해에 소포를 보내시겠습니까?

    사용자의 신원도 아마도은행 카드(또는 가상 카드가 보충되는 지불 시스템의 지갑을 통해)로 식별됩니다. 일부 VPN 제공업체는 암호화폐를 결제 수단으로 받아 사용자를 유인합니다. 이것은 익명성에 대한 장점입니다.

    VPN 서비스 선택

    VPN 제공업체 - 최소 10원. 결국, 이것은 진입 문턱이 낮은 수익성있는 비즈니스입니다. 포럼에서 그러한 질문을 하면 서비스 소유자가 실행되어 광고로 채워질 것입니다.

    선택을 돕기 위해 VPN 제공업체의 평가 및 리뷰가 게시되는 bestvpn.com 웹사이트가 만들어졌습니다.

    iOS 앱이 있는 최고의 VPN 서비스(bestvpn.com에 따름)에 대해 간단히 이야기해 보겠습니다.

    ExpressVPN

    78개국 96개 도시. 서비스 중단 시 30일 환불 보장. OS X, Windows, iOS그리고 안드로이드. 동시에 5개의 장치로 작업할 수 있습니다.

    가격:월 $9.99 ~ $12.95(결제 기간에 따라 다름).

    개인 인터넷 액세스

    25개국. OS X, Windows, 프로젝트 웹사이트.

    가격:월 $2.50 ~ $6.95(결제 기간에 따라 다름).

    IP 배니시 VPN

    60개국 이상. 다음을 위한 VPN 클라이언트가 있습니다. iOS, Android, Windows, Mac, Ubuntu, Chromebook 및 라우터. 한 번에 여러 장치로 작업이 가능합니다.

    낙관적 편집증 환자에게

    매우 흥미로운 마케팅 전략입니다. 그들은 하나가 아니라 두세 대의 서버를 통해 암호화된 트래픽을 실행할 것을 제안합니다.

    이 문제에 대한 제 의견은 다음과 같습니다. VPN이 귀하가 속한 국가를 숨기기 위해서만 필요하다면 이것은 의미가 없습니다. 그리고 정말로 숨길 것이 있다면, 한 번에 세 개의 외국 서버를 통해 그것을 전송하는 것이 합리적입니까?

    대안

    자체 OpenVPN 서버

    토르

    Tor 네트워크의 트래픽은 세계 여러 지역에 있는 여러 독립 서버를 통해 암호화된 형태로 전송됩니다. 이로 인해 사용자의 원래 IP 주소를 확인하기 어렵습니다. 그러나 Ross Ulbricht(실크로드의 소유자)의 유익한 이야기는 미국 정보 기관이 많은 것을 할 수 있음을 상기시킵니다.

    장점:

    • 무료
    • 양파 네트워크("다크넷")에 대한 액세스. Tor 브라우저에서만 사용할 수 있는 사이트가 많이 있습니다. 이들은 검색 엔진(Grams), 상점, 도서관, 암호화폐 거래소, 문맥 광고 시스템, Onion Wiki 백과사전입니다. 그러나 법을 준수하는 러시아인에게는이 네트워크에서 흥미로운 것이 없습니다.

    빼기:

    • 느린 속도.

    Roskomnadzor는 어떻게 생각합니까?

    부서 직원은 러시아인이 네트워크에서 익명을 위해 노력하고 있다는 사실에 매우 불만이 있습니다. 최근 Roskomnadzor의 대변인은 Tor 사용자를 "사회적 쓰레기"라고 불렀고, 기관 자체는 익명 사용자 금지를 지지합니다. 그러나 러시아인들은 그러한 의견을 듣지 않습니다. Egor Minin(RuTracker 설립자)은 리소스 사용자의 절반이 차단을 우회할 수 있다고 주장합니다.

    결론

    이 기사에는 VPN 제공자를 사용하기 시작하는 데 필요한 모든 것이 포함되어 있으며 이에 대한 환상이 없습니다. 그러나 네트워크에서 완전한 익명성을 달성하는 방법은 무엇입니까?

    세이셸로 이동하여 암호화폐를 보유한 신뢰할 수 있는 원주민을 찾으십시오. 누가 제3세계의 다른 국가에서 귀하를 위해 12개의 서버를 구입하고 각각에 OpenVPN을 배포할 것입니까? :-)

    편집증이 있는 사람이라면 누구나 자신을 위한 더 흥미로운 계획을 세울 것이라고 생각합니다 :-) 결론적으로, 이해하기 힘든 Joe에 대한 오래된 농담은 다음과 같습니다.

    미국 서부 대초원에 있는 마을. 큰 홀. 현지인과 방문객인 두 명의 카우보이가 테이블에 앉아 위스키를 마시고 있습니다. 갑자기 누군가가 엄청난 속도로 거리를 달려와 사방에서 권총을 쏘고 있습니다. 술집에서는 아무도 귀로 인도하지 않습니다. 현지 방문:
    - 청구서?
    - 네, 해리?
    - 뭐였지, 빌?
    - Elusive Joe였습니다, 해리.
    "왜 그가 Elusive Joe, Bill이라고 불리는가?"
    "아직 아무도 그를 잡지 못했으니까, 해리."
    - 왜 아직 아무도 그를 잡지 않았습니까, Bill? 5점 만점에 5점, 평가: 1 )

    대지 우리는 네트워크에서 "익명성"의 기본을 이해합니다. 이 기사는 VPN이 필요한지 여부를 결정하고 공급자를 선택하는 데 도움이 될 뿐만 아니라 이 기술의 함정과 이에 대한 대안에 대해 설명합니다. 이 자료는 일반적인 개발 및 작은 일상 문제 해결을 위한 제공자에 대한 개요가 포함된 VPN에 대한 이야기입니다. 네트워크에서 완전한 익명성과 100%를 달성하는 방법...

    개인 데이터 도난 문제는 조용히 문명의 재앙으로 바뀌었습니다. 사용자에 대한 정보는 모든 사람이 가져옵니다. 이전에 동의를 요청한 사람(소셜 네트워크, 운영 체제, 컴퓨터 및 모바일 애플리케이션), 허가 및 요구 없이 다른 사람(모든 종류의 악의적인 범죄자 및 정보로부터 이익을 얻는 기업가) 특정인에 대해). 어쨌든 유쾌한 일은 거의 없으며 무해한 정보와 함께 공식 문서, 개인 또는 비즈니스 서신, 가족 사진과 같이 개인적으로 또는 고용주에게 해를 끼칠 수있는 잘못된 손에 무언가가 빠질 위험이 항상 있습니다.

    그러나 누출을 방지하는 방법은 무엇입니까? 이것은 의심 할 여지없이 아름다운 솔루션이지만 은박지 모자는 여기에 도움이되지 않습니다. 그러나 전체 데이터 암호화는 도움이 될 것입니다. 암호화된 파일을 가로채거나 훔쳐 스파이는 그 안에 있는 어떤 것도 이해하지 못합니다. 강력한 암호화의 도움으로 모든 디지털 활동을 보호하여 이를 수행할 수 있습니다(강력한 암호는 기존 컴퓨터 성능으로 해독하는 데 최소한 한 사람의 수명보다 긴 시간이 걸리는 암호입니다). 다음은 이 문제를 해결하는 데 도움이 되는 6가지 실용적인 요리법입니다.

    웹 브라우저 활동을 암호화합니다. 글로벌 네트워크는 밀접하게 위치한 사이트(yandex.ru와 같은)에 대한 귀하의 요청도 이를 앞뒤로 중계하는 많은 컴퓨터("노드")를 통해 전달되도록 설계되었습니다. 명령줄에 tracert site_address를 입력하면 대략적인 목록을 볼 수 있습니다. 이러한 목록의 첫 번째 사람은 인터넷 서비스 공급자 또는 인터넷에 연결된 Wi-Fi 액세스 포인트의 소유자입니다. 그런 다음 더 많은 중간 노드가 있고 맨 끝에만 필요한 사이트가 저장된 서버가 있습니다. 그리고 귀하의 연결이 암호화되지 않은 경우, 즉 일반적인 HTTP 프로토콜을 사용하여 수행되는 경우 귀하와 사이트 사이에 있는 모든 사람이 전송된 데이터를 가로채서 분석할 수 있습니다.

    따라서 간단한 작업을 수행하십시오. 사이트 주소가 "https://"로 시작하도록 주소 표시줄의 "http"에 ""를 추가합니다. 이 방법으로 트래픽 암호화(소위 SSL/TLS 보안 계층)를 활성화할 수 있습니다. 사이트가 HTTPS를 지원하는 경우 허용합니다. 그리고 매번 문제를 일으키지 않으려면 브라우저 플러그인을 설치하세요. 방문하는 모든 사이트에서 강제로 암호화를 활성화하려고 시도합니다.

    결점: 도청자는 송수신된 데이터의 의미를 알 수 없지만 특정 사이트를 방문한 것은 알 수 있습니다.

    이메일을 암호화하세요. 이메일로 보낸 편지도 중개자를 거쳐 수신자에게 도달합니다. 암호화하면 스파이가 내용을 이해하는 것을 방지할 수 있습니다. 그러나 여기서 기술 솔루션은 더 복잡합니다. 암호화 및 암호 해독을 위해 추가 프로그램을 사용해야 합니다. 지금까지 관련성을 잃지 않은 기존 솔루션은 OpenPGP 패키지 또는 무료 대응 GPG 또는 동일한 암호화 표준(예: Mailvelope)을 지원하는 브라우저 플러그인이 될 것입니다.

    서신을 시작하기 전에 수신자인 귀하에게 보내는 편지를 "닫기"(암호화)하는 데 사용할 수 있는 소위 공개 암호화 키를 생성합니다. 차례로, 각 받는 사람도 자신의 키를 생성해야 합니다. 다른 사람의 키를 사용하여 소유자의 편지를 "닫을" 수 있습니다. 키와 혼동하지 않으려면 앞서 언급한 브라우저 플러그인을 사용하는 것이 좋다. 암호 키로 "닫힌" 문자는 의미 없는 문자 집합으로 바뀌며 키 소유자만 "열기"(복호화)할 수 있습니다.

    결점: 통신 시작 시 통신사와 키를 교환해야 합니다. 아무도 키를 가로채거나 변경할 수 없도록 하십시오. 손에서 손으로 전달하거나 공개 키 서버에 게시하십시오. 그렇지 않으면, 당신의 키를 당신의 것으로 교체함으로써, 스파이가 당신의 통신원을 속이고 당신의 통신을 알 수 있게 될 것입니다(소위 중간자 공격).

    인스턴트 메시지를 암호화합니다. 가장 쉬운 방법은 Telegram, WhatsApp, Facebook Messenger, Signal Private Messenger, Google Allo, Gliph 등 통신을 암호화하는 방법을 이미 알고 있는 인스턴트 메신저를 사용하는 것입니다. 이 경우 외부에서 엿보는 눈으로부터 보호됩니다. 임의의 사람이 메시지를 가로채면 그는 문자의 뒤죽박죽만 보게 됩니다. 그러나 이것은 메신저를 소유한 회사의 호기심으로부터 당신을 보호하지 못합니다. 회사에는 원칙적으로 당신이 당신의 서신을 읽을 수 있는 열쇠가 있습니다. 요청 시 법 집행 기관.

    따라서 가장 좋은 솔루션은 즉시 암호화를 위한 플러그인이 포함된 일부 인기 있는 무료(오픈 소스) 메신저를 사용하는 것입니다(이러한 플러그인은 종종 "OTR"이라고 함: 기록에서 벗어나 녹음 방지). 피진은 좋은 선택이 될 것입니다.

    결점: 이메일과 마찬가지로 메시지 가로채기(man-in-the-middle) 공격에 대해 보장되지 않습니다.


    클라우드에서 문서를 암호화합니다. 구글 드라이브, 드롭박스, 원드라이브, 아이클라우드와 같은 "클라우드" 스토리지를 사용하는 경우, 누군가가 귀하의 비밀번호를 엿보거나 추측하거나 서비스 자체에서 일종의 취약점이 발견되는 경우 파일을 도용할 수 있습니다. 따라서 "클라우드"에 무엇이든 넣기 전에 암호화하십시오. 컴퓨터에 폴더를 만드는 유틸리티를 사용하여 이러한 구성표를 구현하는 것이 가장 쉽고 편리합니다. 문서는 자동으로 암호화되어 "클라우드" 디스크로 전달됩니다. 예를 들어 Boxcryptor가 그렇습니다. 같은 목적으로 TrueCrypt와 같은 응용 프로그램을 사용하는 것은 조금 덜 편리합니다. "클라우드"에서 호스팅되는 전체 암호화된 볼륨을 생성합니다.

    결점: 없음.


    브라우저뿐만 아니라 컴퓨터의 모든 트래픽을 암호화합니다. 예를 들어 공공 장소에서 암호화되지 않은 Wi-Fi와 같이 확인되지 않은 개방형 인터넷 연결을 사용해야 하는 경우에 유용할 수 있습니다. 여기에서 VPN을 사용할 가치가 있습니다. 다소 단순화하면 VPN 공급자에게 암호화된 채널이 확장됩니다. 공급자의 서버에서 트래픽이 해독되어 대상으로 더 전송됩니다. VPN 제공업체는 무료(VPNbook.com, Freevpn.com, CyberGhostVPN.com)와 유료 제공업체로 액세스 속도, 세션 시간 등이 다릅니다. 이러한 연결의 가장 큰 장점은 전 세계에 사용자가 컴퓨터가 아니라 VPN 서버에서 웹에 액세스하는 것처럼 보인다는 것입니다. 따라서 VPN 제공업체가 러시아 연방 외부에 있는 경우 러시아 연방 내부에서 차단된 사이트에 액세스할 수 있습니다.

    컴퓨터에 TOR를 설치하면 동일한 결과를 얻을 수 있습니다. 이 경우 공급자가 없다는 유일한 차이점이 있습니다. 이 네트워크의 다른 구성원, 즉 알 수 없는 사람이나 조직에 속한 임의의 노드를 통해 인터넷에 액세스합니다. 당신에게.

    결점: 트래픽이 출구 노드, 즉 VPN 제공자의 서버 또는 임의의 TOR 참가자의 컴퓨터에서 해독된다는 것을 기억하십시오. 따라서 소유자가 원하는 경우 트래픽을 분석할 수 있습니다. 비밀번호 가로채기, 통신에서 중요한 정보 추출 등을 시도하십시오. 따라서 VPN 또는 TOR를 사용할 때 다른 암호화 도구와 결합하십시오. 또한 TOR를 올바르게 설정하는 것은 쉬운 일이 아닙니다. 경험이 없으면 TOR 키트 + Firefox 브라우저(이 경우 브라우저 트래픽만 암호화됨) 또는 Tails Linux 배포(CD 또는 플래시 드라이브에서 작동)와 같은 기성품 솔루션을 사용하는 것이 좋습니다. 여기서 모든 트래픽은 이미 TOR 를 통해 라우팅하도록 구성되어 있습니다.

    플래시 드라이브 및 이동식 미디어, 모바일 장치를 암호화합니다. 작동 중인 컴퓨터에서 하드 드라이브의 암호화를 추가할 수도 있지만 적어도 잃어버릴 위험은 없습니다. 휴대용 드라이브의 경우 항상 그럴 가능성이 있습니다. 단일 문서가 아닌 전체 디스크를 한 번에 암호화하려면 BitLocker(MS Windows에 내장), FileVault(OS X에 내장), DiskCryptor, 7-Zip 등을 사용하십시오. 이러한 프로그램은 "투명하게" 작동합니다. 즉, 파일이 "즉시" 자동으로 암호화되고 해독됩니다. 그러나 예를 들어 자신의 도움으로 닫혀 있는 플래시 드라이브의 손에 들어간 공격자는 그로부터 아무 것도 추출할 수 없습니다.

    스마트 폰 및 태블릿의 경우 전체 암호화를 위해 운영 체제의 내장 기능을 사용하는 것이 좋습니다. Android 기기의 경우 "설정 -> 보안", iOS 기기의 경우 "설정 -> 비밀번호"를 확인하세요.

    결점: 모든 데이터가 이제 암호화된 형태로 저장되기 때문에 프로세서는 읽을 때 암호를 해독하고 쓸 때 암호화해야 하므로 시간과 에너지가 낭비됩니다. 따라서 성능 저하가 눈에 띌 수 있습니다. 디지털 장치가 실제로 얼마나 느려지는지는 사양에 따라 다릅니다. 일반적으로 최신 모델과 상위 모델이 더 나은 성능을 보입니다.


    이것은 잘못된 사람에게 파일이 유출될 가능성이 우려되는 경우 취해야 할 조치 목록입니다. 그러나 그 외에도 명심해야 할 몇 가지 일반적인 고려 사항이 있습니다.

    무료 개인 정보 보호 앱은 일반적으로 독점 앱보다 더 안전합니다. 무료는 소스 코드가 무료 라이선스(GNU GPL, BSD 등)로 공개되어 누구나 변경할 수 있는 것입니다. 독점 - 한 회사 또는 개발자에게 속하는 독점적 권리와 같은 것입니다. 그러한 프로그램의 소스 코드는 일반적으로 공개되지 않습니다.

    암호화에는 암호 사용이 포함되므로 암호가 올바른지 확인하십시오. 길고, 임의적이며, 다양합니다.

    많은 사무용 애플리케이션(텍스트 편집기, 스프레드시트 등)은 자체적으로 문서를 암호화할 수 있습니다. 그러나 그들이 사용하는 암호의 강도는 일반적으로 낮습니다. 따라서 보호를 위해 위에 나열된 범용 솔루션 중 하나를 선호하는 것이 좋습니다.

    익명성/프라이버시가 필요한 작업의 경우 별도의 브라우저를 "편집증" 모드로 유지하는 것이 더 편리합니다(예: 앞서 언급한 Firefox + TOR 번들).

    웹에서 자주 사용되는 Javascript는 스파이에게 정말 유용한 도구입니다. 따라서 숨길 것이 있다면 브라우저 설정에서 자바스크립트를 차단하는 것이 좋습니다. 또한 무조건 광고 차단(AdBlockPlus와 같이 이 기능을 구현하는 모든 플러그인 설치): 최근에는 배너를 가장한 악성 코드가 자주 전송되었습니다.

    그럼에도 불구하고 악명 높은 "Yarovaya 법"이 시행되면(계획에 따르면 2018년 7월 1일에 발생해야 함) 러시아의 모든 암호에 대한 예비 키를 국가로 이전해야 합니다. 그렇지 않으면 암호가 인증되지 않습니다. . 그리고 인증되지 않은 암호화를 사용하는 경우 일반 스마트 폰 소유자조차도 디지털 장치를 압수하여 3,000 루블의 벌금을 물 수 있습니다.

    추신 이 기사는 Christiaan Colen의 사진을 사용합니다.

    기사가 마음에 든다면 - 시정 또는 공공 서비스와 관련된 친구, 지인 또는 동료에게 추천하십시오. 우리는 그것이 그들에게 유용하고 유쾌할 것이라고 생각합니다.
    자료 재인쇄 시 출처 링크가 필요합니다.



    관련 기사: