Lidhja juaj nuk është e sigurt - si ta rregulloni gabimin. VPN: pse dhe si të fshehni IP-në tuaj dhe të kriptoni trafikun

  • Zhvillimi i faqes në internet,
  • Algoritmet
    • Përkthimi

    Si funksionon HTTPS gjithsesi? Kjo është një pyetje me të cilën po përballem prej disa ditësh në draftin tim të punës.

    Si një zhvillues ueb, e dija se përdorimi i HTTPS për të mbrojtur të dhënat e përdoruesit ishte një ide shumë, shumë e mirë, por kurrë nuk kam pasur një kuptim të fortë se si funksionon në të vërtetë HTTPS.

    Si mbrohen të dhënat? Si mund të krijojnë një lidhje të sigurt klienti dhe serveri nëse dikush tashmë po dëgjon në kanalin e tyre? Çfarë është një certifikatë sigurie dhe pse duhet të paguaj dikë për ta marrë atë?

    Tubacioni

    Përpara se të zhytemi në mënyrën se si funksionon kjo, le të flasim shkurtimisht pse është kaq e rëndësishme të sigurohet lidhjet e internetit dhe nga çfarë mbron HTTPS.

    Kur një shfletues bën një kërkesë në uebsajtin tuaj të preferuar, ajo kërkesë duhet të kalojë nëpër shumë rrjete të ndryshme, secili prej të cilëve mund të përdoret për të përgjuar ose për të ndërhyrë lidhjen e krijuar.

    Nga kompjuteri juaj te kompjuterët e tjerë në rrjetin tuaj lokal, përmes ruterave dhe ndërprerësve, përmes ISP-së tuaj dhe përmes shumë ofruesve të tjerë të ndërmjetëm - një numër i madh organizatash transmetojnë të dhënat tuaja. Nëse një sulmues e gjen veten të paktën në njërën prej tyre, ai ka mundësinë të shohë se çfarë të dhënash po transmetohen.

    Në mënyrë tipike, kërkesat dërgohen përmes HTTP të rregullt, në të cilin kërkesa e klientit dhe përgjigja e serverit dërgohen në tekst të qartë. Dhe ka shumë arsye bindëse pse HTTP nuk përdor enkriptimin si parazgjedhje:

    Kjo kërkon më shumë fuqi kompjuterike.
    Më shumë të dhëna po transferohen
    Nuk mund të përdoret memorizimi

    Por në disa raste, kur informacione jashtëzakonisht të rëndësishme (si fjalëkalimet ose informacioni i kartës së kreditit) transmetohen përmes kanalit të komunikimit, duhen marrë masa shtesë për të parandaluar përgjimin e lidhjeve të tilla.

    Siguria e shtresës së transportit (TLS)

    Tani do të zhytemi në botën e kriptografisë, por nuk do të kemi nevojë për ndonjë përvojë të veçantë për këtë - do të shqyrtojmë vetëm pyetjet më të përgjithshme. Pra, kriptografia ju lejon të mbroni lidhjen nga sulmuesit e mundshëm që duan të ndërhyjnë në lidhjen ose thjesht ta dëgjojnë atë.

    TLS, pasardhësi i SSL, është protokolli më i përdorur për të siguruar lidhje të sigurta HTTP (të quajtura HTTPS). TLS është një shtresë nën HTTP në modelin OSI. Duke shpjeguar në gishta, kjo do të thotë që në procesin e ekzekutimit të një kërkese, fillimisht ndodhin të gjitha "gjërat" që lidhen me lidhjen TLS dhe vetëm më pas gjithçka që lidhet me lidhjen HTTP.

    TLS është një sistem hibrid kriptografik. Kjo do të thotë se ai përdor disa qasje kriptografike, të cilat do t'i diskutojmë në vijim:

    1) Kriptimi asimetrik (një kriptosistem i çelësit publik) për gjenerimin e një sekreti të përbashkët dhe vërtetimin (d.m.th., duke vërtetuar se jeni ai që thoni se jeni).
    2) Kriptimi simetrik, duke përdorur një çelës sekret për të kriptuar më tej kërkesat dhe përgjigjet.

    Kriptosistemi i çelësit publik

    Një kriptosistem me çelës publik është një lloj sistemi kriptografik ku secila palë ka një çelës publik dhe privat të lidhur matematikisht. Çelësi publik përdoret për të enkriptuar tekstin e mesazhit në mënyrë të kotë, ndërsa çelësi privat përdoret për të deshifruar dhe marrë tekstin origjinal.

    Meqenëse një mesazh ishte i koduar me çelësin publik, ai mund të deshifrohet vetëm me çelësin privat përkatës. Asnjë çelës nuk mund të shërbejë të dy funksionet. Çelësi publik publikohet në domenin publik pa rrezikun e ekspozimit të sistemit ndaj kërcënimeve, por çelësi privat nuk duhet t'i kalohet dikujt që nuk ka të drejtë të deshifrojë të dhënat. Pra, ne kemi çelësa - publikë dhe privatë. Një nga përfitimet më mbresëlënëse të kriptimit asimetrik është se dy palë, më parë plotësisht të pavetëdijshme për njëra-tjetrën, mund të krijojnë një lidhje të sigurt, fillimisht duke shkëmbyer të dhëna mbi një lidhje të hapur dhe të pasigurt.
    Klienti dhe serveri përdorin çelësat e tyre privatë (secili të vetin) dhe çelësin publik të publikuar për të gjeneruar një sekret të përbashkët për seancën.

    Kjo do të thotë që nëse dikush është midis klientit dhe serverit dhe vëzhgon lidhjen, ai përsëri nuk do të jetë në gjendje të gjejë as çelësin privat të klientit, as çelësin privat të serverit ose çelësin sekret të sesionit.

    Si është e mundur kjo? Matematikë!

    Diffie - Algoritmi Hellman

    Një nga qasjet më të zakonshme është algoritmi i shkëmbimit të çelësave Diffie-Hellman (DH). Ky algoritëm lejon klientin dhe serverin të bien dakord për një sekret të përbashkët pa pasur nevojë të transmetojnë sekretin mbi lidhjen. Kështu, sulmuesit që dëgjojnë kanalin nuk do të jenë në gjendje të përcaktojnë çelësin sekret, edhe nëse përgjojnë të gjitha paketat e të dhënave pa përjashtim.

    Pasi të ketë ndodhur shkëmbimi i çelësit DH, çelësi sekret që rezulton mund të përdoret për të enkriptuar lidhjet e mëtejshme brenda këtij sesioni duke përdorur enkriptim shumë më të thjeshtë simetrik.

    Pak matematikë...

    Funksionet matematikore që qëndrojnë në themel të këtij algoritmi kanë një veçori të rëndësishme dalluese - ato janë relativisht të lehta për t'u llogaritur në drejtimin përpara, por praktikisht nuk llogariten në drejtim të kundërt. Këtu hyjnë në lojë numrat e parë shumë të mëdhenj.

    Le të jenë Alice dhe Bob dy palë që shkëmbejnë çelësat duke përdorur algoritmin DH. Së pari ata bien dakord për disa arsye rrënjë(zakonisht një numër i vogël si 2,3 ose 5) dhe një kryetar shumë i madh kryetar(më shumë se 300 shifra). Të dyja vlerat dërgohen në tekst të qartë në kanalin e komunikimit, pa kërcënimin e kompromentimit të lidhjes.

    Kujtojmë se si Alice ashtu edhe Bob kanë çelësat e tyre privatë (më shumë se 100 shifra), të cilët nuk transmetohen kurrë përmes kanaleve të komunikimit.

    Përzierja transmetohet përmes kanalit të komunikimit përzierje që rrjedhin nga çelësat privatë si dhe nga vlerat kryetar dhe rrënjë.

    Në këtë mënyrë:
    Përzierja e Alices = (rrënja ^ Sekreti i Alices)% krye
    Përzierja e Bobit = (rrënja ^ Sekreti i Bobit)% krye
    ku% është pjesa e mbetur e pjesëtimit

    Kështu, Alice krijon përzierjen e saj bazuar në vlerat e miratuara të konstanteve ( rrënjë dhe kryetar), Bob bën të njëjtën gjë. Pasi morën vlera përzierje njëri-tjetrin, ata kryejnë operacione shtesë matematikore për të marrë çelësin privat të sesionit. Gjegjësisht:

    Llogaritjet e Alices
    (Përzierja e Bobit ^ Sekreti i Alice)% kryesor

    Llogaritjet e Bobit
    (Përzierja e Alice ^ Sekreti i Bobit)% krye

    Rezultati i këtyre operacioneve është i njëjti numër për Alice dhe Bob, dhe ky numër bëhet çelësi privat për këtë sesion. Ju lutemi vini re se asnjëra palë nuk duhej të dërgonte çelësin e saj privat përmes kanalit të komunikimit dhe çelësi sekret i marrë gjithashtu nuk u transmetua përmes një lidhjeje të hapur. I mrekullueshëm!

    Për ata që kanë më pak njohuri matematikore, Wikipedia ofron një pamje të shkëlqyer që shpjegon procesin duke përdorur përzierjen e ngjyrave si shembull:

    Vini re se si ngjyra fillestare (e verdhë) përfundimisht shndërrohet në të njëjtën ngjyrë "të përzier" për Bob dhe Alice. E vetmja gjë që transmetohet përmes kanalit të hapur të komunikimit janë ngjyrat gjysmë të përziera, në fakt të pakuptimta për këdo që dëgjon kanalin e komunikimit.

    Kriptimi simetrik

    Shkëmbimi i çelësave bëhet vetëm një herë në seancë, gjatë vendosjes së lidhjes. Kur palët kanë rënë dakord tashmë për çelësin sekret, ndërveprimi klient-server bëhet duke përdorur kriptim simetrik, i cili është shumë më efikas për transmetimin e informacionit, pasi nuk kërkohen kosto shtesë konfirmimi.

    Duke përdorur çelësin sekret të marrë më herët, si dhe duke rënë dakord për mënyrën e kriptimit, klienti dhe serveri mund të komunikojnë në mënyrë të sigurt duke enkriptuar dhe deshifruar mesazhet e marra nga njëri-tjetri duke përdorur çelësin sekret. Një sulmues që lidhet me kanalin do të shohë vetëm "plehra" që ecin përpara dhe mbrapa nëpër rrjet.

    Autentifikimi

    Algoritmi Diffie-Hellman u lejon dy palëve të marrin një çelës sekret privat. Por si mund të jenë të sigurta të dyja palët se po flasin vërtet me njëri-tjetrin? Nuk kemi folur ende për vërtetimin.

    Po sikur të telefonoj mikun tim, do të bëjmë shkëmbimin e çelësave DH, por befas më rezulton se telefonata ime është përgjuar dhe në fakt unë kam qenë duke komunikuar me dikë tjetër?! Unë do të jem ende në gjendje të komunikoj i sigurt me këtë person - askush tjetër nuk do të jetë në gjendje të na dëgjojë - por nuk do të jetë aspak me të cilin mendoj se po komunikoj. Nuk është shumë e sigurt!

    Për të zgjidhur problemin e vërtetimit, na duhet një infrastrukturë e çelësit publik për të siguruar që subjektet janë ata që thonë se janë. Kjo infrastrukturë është ndërtuar për të krijuar, menaxhuar, shpërndarë dhe revokuar certifikatat dixhitale. Certifikatat janë ato gjëra të bezdisshme për të cilat duhet të paguani për të funksionuar faqen tuaj mbi HTTPS.

    Por, në fakt, çfarë është kjo certifikatë dhe si na siguron siguri?

    Certifikatat

    Në një përafrim të përafërt, një certifikatë dixhitale është një skedar që përdor një nënshkrim elektronik dixhital (më shumë për këtë në një minutë) dhe lidh çelësin publik (publik) të një kompjuteri me pronësinë e tij. Një nënshkrim dixhital në një certifikatë do të thotë që dikush vërteton se një çelës publik i caktuar i përket një personi ose organizate të caktuar.

    Në thelb, certifikatat i lidhin emrat e domeneve me një çelës publik specifik. Kjo parandalon një sulmues që të ekspozojë çelësin e tij publik duke imituar serverin që aksesohet nga klienti.

    Në shembullin e telefonit të mësipërm, një haker mund të përpiqet të më tregojë çelësin e tij publik duke u paraqitur si miku im - por nënshkrimi në certifikatën e tij nuk do t'i përkasë dikujt që i besoj.

    Që një certifikatë të jetë e besueshme nga çdo shfletues ueb, ajo duhet të nënshkruhet nga një autoritet certifikues i akredituar (Certificate Authority, CA). AK-të janë kompani që verifikojnë manualisht nëse një person që përpiqet të marrë një certifikatë plotëson dy kushtet e mëposhtme:

    1. është real;
    2. ka akses në domenin për të cilin po përpiqet të marrë një certifikatë.

    Pasi AK-ja është e sigurt se aplikanti është një aplikant i vërtetë dhe se ai në të vërtetë kontrollon domenin, AK-ja nënshkruan certifikatën për atë faqe, duke vendosur në thelb një vulë konfirmimi mbi faktin se çelësi publik i sajtit i përket me të vërtetë atij dhe mund të të besohet.

    Shfletuesi juaj tashmë është i ngarkuar paraprakisht me një listë të CA-ve të akredituara. Nëse serveri kthen një certifikatë të pa nënshkruar nga një CA e akredituar, atëherë do të shfaqet një paralajmërim i madh i kuq. Përndryshe, të gjithë mund të nënshkruajnë certifikata false.

    Pra, edhe nëse hakeri merr çelësin publik të serverit të tij dhe gjeneron një certifikatë dixhitale që konfirmon se ky çelës publik është i lidhur me facebook.com, shfletuesi nuk do ta besojë këtë, pasi certifikata nuk është e nënshkruar nga një CA e akredituar.

    Gjëra të tjera për të ditur në lidhje me certifikatat

    Vlefshmëria e zgjatur
    Përveç certifikatave të rregullta X.509, ekzistojnë certifikata të vlefshmërisë së zgjeruar që ofrojnë një nivel më të lartë besimi. Me lëshimin e një certifikate të tillë, AK kryen edhe më shumë kontrolle mbi personin që merr certifikatën (zakonisht duke përdorur të dhënat ose llogaritë e pasaportës).

    Pas marrjes së një certifikate të tillë, shfletuesi shfaq një shirit të gjelbër në shiritin e adresave, përveç ikonës së zakonshme të kyçjes.

    Shërbimi i shumë faqeve të internetit në një server
    Meqenëse shkëmbimi i të dhënave përmes protokollit TLS bëhet edhe para fillimit të lidhjes HTTP, mund të lindin probleme nëse disa faqe interneti ndodhen në të njëjtin server në internet në të njëjtën adresë IP. Rutimi i hosteve virtuale bëhet nga serveri në internet, por lidhja TLS ndodh edhe më herët. Një certifikatë e vetme për të gjithë serverin do të përdoret kur kërkohet ndonjë sajt i vendosur në server, gjë që mund të shkaktojë

    Pavarësisht se cilën pajisje përdorni për të krijuar një rrjet me valë, ai duhet të jetë i siguruar siç duhet. Kjo do të parandalojë lidhjet e padëshiruara me pikën tuaj të qasjes Wi-Fi.

    Do t'ju duhet

    • - kabllo rrjeti.

    udhëzime

  • Nëse keni zgjedhur një ruter Wi-Fi për të krijuar pikën tuaj të aksesit, atëherë hapni ndërfaqen e tij në internet. Lidhni skajet e kabllit të rrjetit me portën LAN të ruterit dhe një portë të ngjashme në kompjuterin tuaj. Ndizni të dyja pajisjet. Hapni një shfletues interneti dhe plotësoni fushën e hyrjes së url-së duke futur IP-në e ruterit në të. Shtypni tastin Enter.
  • Futni emrin e përdoruesit dhe fjalëkalimin tuaj për të qenë në gjendje të ndryshoni parametrat e pajisjes së rrjetit. Hapni menynë e konfigurimit të lidhjes me valë (Wi-Fi). Gjeni artikullin "Lloji i Sigurisë" ose Lloji i Sigurisë. Zgjidhni nga opsionet e propozuara opsionin që është i përshtatshëm për të punuar me laptopët tuaj. Më mirë të përdorni lloje relativisht të reja të kriptimit të të dhënave, të tilla si WPA2-Personal.
  • Tani shkoni te "Fjalëkalimi" ose Fjalëkalimi. Futni një fjalëkalim që plotëson kërkesat e llojit të zgjedhur të sigurisë. Më mirë të përdorni numrin maksimal të karaktereve të lejuara. Përdorni një kombinim të shkronjave latine, numrave dhe karaktereve speciale. Kjo do t'ju sigurojë një shkallë më të lartë mbrojtjeje në rast se sulmuesit përdorin programe që numërojnë kombinime karakteresh.
  • Tani hapni menunë Konfigurimi i Avancuar ose Siguria. Ndryshoni fjalëkalimin e paracaktuar që kërkohet për të fituar akses në cilësimet e Wi-Fi të ruterit. Tani, nëse dikush lidhet me rrjetin tuaj pa tel, ai nuk do të jetë në gjendje të ndryshojë parametrat e funksionimit të tij.
  • Në të njëjtën meny, duhet të ketë një funksion që ju lejon të vendosni adresa të vlefshme MAC. Ky është një lloj numri identifikimi që ka çdo përshtatës rrjeti. Aktivizoni këtë funksion. Ndizni të gjithë laptopët tuaj, shtypni butonat Start dhe R dhe futni cmd në kutinë që shfaqet. Shtypni tastin Enter. Pas fillimit të vijës së komandës, futni ipconfig / all dhe shtypni tastin Enter.
  • Shkruani adresat MAC të përshtatësve me valë të laptopit dhe futini ato në listën e adresave të vlefshme. Ruani cilësimet dhe rindizni ruterin.
  • Ne i kuptojmë bazat e "anonimitetit" në rrjet.

    Artikulli do t'ju ndihmojë të vendosni nëse keni nevojë për një VPN posaçërisht për ju dhe të zgjidhni një ofrues, si dhe t'ju tregojë për kurthet e kësaj teknologjie dhe alternativat e saj.

    Ky material është vetëm një histori për VPN me një pasqyrë të ofruesve, të destinuar për zhvillimin e përgjithshëm dhe zgjidhjen e problemeve të vogla të përditshme. Nuk do t'ju mësojë se si të arrini anonimitetin e plotë në rrjet dhe privatësinë 100% të trafikut.

    Çfarë është VPN?

    Rrjeti privat virtual(rrjet privat virtual) - një rrjet pajisjesh që krijohet mbi një tjetër dhe brenda të cilit, falë teknologjive të kriptimit, krijohen kanale të sigurta për shkëmbimin e të dhënave.

    Serveri VPN menaxhon llogaritë e përdoruesve të atij rrjeti dhe shërben si pikë e hyrjes së tyre në internet. Trafiku i koduar transmetohet përmes tij.

    Më poshtë do t'ju tregojmë për ofruesit që ofrojnë akses në serverët VPN në vende të ndryshme. Por së pari, le të kuptojmë pse është e nevojshme kjo?

    Përfitimet e përdorimit të një VPN

    1. Ndrysho "adresën"

    Kur një rus që i bindet ligjit ka nevojë për një IP të ndryshëm?

    2. Mbrojtje nga shpirtrat e vegjël të këqij

    Një VPN nuk do t'ju shpëtojë nga ngacmimet e qeverisë, por do t'ju mbrojë nga:

    • Një administrator i rrjetit të zyrës që mbledh papastërti mbi ju ose thjesht pëlqen të lexojë letrat e njerëzve të tjerë;
    • Nxënës të shkollës që kënaqen me përgjimin e trafikut publik të pikës së nxehtë WiFi.

    Disavantazhet e përdorimit të një VPN

    Shpejtësia

    Shpejtësia e hyrjes në internet kur përdorni një ofrues VPN mund të jetë më e ngadaltë se pa të. Para së gjithash, kjo vlen për VPN-të falas. Përveç kësaj, mund të jetë i paqëndrueshëm, në varësi të kohës së ditës ose vendndodhjes së serverit të zgjedhur.

    Vështirësitë teknike

    Ofruesi VPN mund të ketë ndërprerje në shërbim. Sidomos nëse është i vogël dhe pak i njohur.

    Problemi më i zakonshëm: vpn u shkëput dhe nuk i tha asgjë askujt. E nevojshme gjurmë për të siguruar që lidhja juaj të jetë e bllokuar në rast të problemeve me serverin.

    Përndryshe, mund të jetë kështu: ju shkruani komente me qëllim të keq për artikullin e shokut tuaj të banesës, dhe VPN-ja fiket në heshtje dhe IP-ja e vërtetë u ndez në panelin e administratorit, ju e humbët atë, dhe fqinji e vuri re dhe po përgatit një hakmarrje plani.

    Anonimiteti fiktiv

    Informacioni juaj i trafikut i kalohet një pale të tretë. Ofruesit e VPN shpesh pyeten në intervista: "A mbani regjistra?" Ata përgjigjen: "Jo, jo, sigurisht që jo!" Por askush nuk i beson. Dhe për arsye të mirë.

    Në marrëveshjet e licencës së shumë ofruesve të VPN, shkruhet hapur se përdoruesi nuk ka të drejtë të shkelë të drejtat e autorit, të ekzekutojë programe hakerash, të dërgojë spam dhe në rast shkeljeje, llogaria e tij bllokohet pa rimbursim. Shembull: Termi i Shërbimit ExpressVPN. Nga kjo rrjedh se veprimet e përdoruesit në rrjet monitorohen.

    Dhe disa ofrues të shkathët VPN, për shembull Astrill, kërkojnë konfirmim SMS për të aktivizuar llogarinë (kjo nuk funksionon për numrat rusë). Dëshironi të fshehni IP-në tuaj dhe të kriptoni trafikun tuaj? Ok, por lëre numrin për çdo rast.

    Dhe pyetësorët gjatë regjistrimit të llogarive ndonjëherë sforcohen me pyetje të panevojshme. Për shembull, pse një ofrues VPN ka nevojë për kodin postar të një personi? Dërgoni paketa për Vitin e Ri?

    Identiteti i përdoruesit është gjithashtu ndoshta identifikuar nga kartat bankare (ose përmes kuletave të sistemeve të pagesave përmes të cilave kartat virtuale plotësohen). Disa ofrues VPN joshin përdoruesit duke pranuar kriptomonedha si pagesë. Ky është një plus për anonimitetin.

    Zgjedhja e një shërbimi VPN

    Ofruesit e VPN janë një duzinë monedhë. Në fund të fundit, ky është një biznes fitimprurës me një prag të ulët hyrjeje. Nëse bëni një pyetje të tillë në forum, pronarët e shërbimeve do të vijnë me vrap dhe do të vërshojnë me reklamat e tyre.

    Për t'ju ndihmuar të zgjidhni, u krijua faqja bestvpn.com, ku publikohen vlerësimet dhe vlerësimet e ofruesve të VPN.

    Le të hedhim një vështrim të shpejtë në VPN-të më të mira (sipas bestvpn.com) që kanë një aplikacion iOS.

    ExpressVPN

    96 qytete në 78 vende. 30 ditë garanci për kthimin e parave në rast të ndërprerjes së shërbimit. Ka aplikacione për OS X, Windows, iOS dhe Android. Mund të punoni me 5 pajisje në të njëjtën kohë.

    Çmimi: nga 9,99 dollarë në 12,95 dollarë në muaj (varet nga periudha e pagesës).

    Qasje private në internet

    25 shtete. Ka aplikacione për OS X, Windows, uebsajti i projektit.

    Çmimi: nga 2,50 dollarë në 6,95 dollarë në muaj (varet nga periudha e pagesës).

    IP Vanish VPN

    Më shumë se 60 vende. Ka klientë VPN për iOS, Android, Windows, Mac, Ubuntu, Chromebook dhe ruterë. Është e mundur të punohet me disa pajisje në të njëjtën kohë.

    Paranojak optimist

    Një truk shumë interesant marketingu nga. Ata propozojnë të drejtojnë trafikun e koduar jo përmes një, por përmes dy ose tre serverëve.

    Mendimi im për këtë çështje është ky: nëse një VPN nevojitet vetëm për të fshehur se nga cili vend jeni, atëherë nuk ka kuptim. Dhe nëse vërtet ka diçka për të fshehur, atëherë çështja është ta transmetoni atë përmes tre serverëve të njerëzve të tjerë menjëherë?

    Alternativat

    Zotëroni serverin OpenVPN

    Tor

    Trafiku në rrjetin Tor transmetohet përmes disa serverëve të pavarur në pjesë të ndryshme të botës në formë të koduar. Kjo e bën të vështirë përcaktimin e adresës IP origjinale të përdoruesit. Por historia paralajmëruese e Ross Ulbricht (pronari i Silk Road) na kujton se shërbimet e inteligjencës amerikane janë të afta për shumë.

    Të mirat:

    • Eshte falas;
    • Qasja në rrjetin e qepëve ("rrjeta e errët"). Ka një numër faqesh të aksesueshme vetëm nga Shfletuesi Tor. Këto janë motorët e tyre të kërkimit (Grams), dyqanet, bibliotekat, shkëmbimet e kriptomonedhave, sistemet e reklamave kontekstuale, enciklopedia Onion Wiki. Por për një rus që i bindet ligjit, nuk ka asgjë me interes në këtë rrjet.

    Minuset:

    • Shpejtësi e ngadaltë.

    Çfarë mendon Roskomnadzor?

    Punonjësit e departamentit janë jashtëzakonisht të pakënaqur me faktin se rusët po përpiqen për anonimitetin në internet. Kohët e fundit, një zëdhënës i Roskomnadzor i quajti përdoruesit e Tor "mbeturinave sociale" dhe vetë agjencia është në favor të ndalimit të anonimizuesve. Por rusët nuk dëgjojnë mendime të tilla. Egor Minin (themeluesi i RuTracker) pretendon se gjysma e përdoruesve të burimit të tij janë në gjendje të anashkalojnë bllokimin.

    konkluzionet

    Ky artikull ka gjithçka që ju nevojitet për të filluar përdorimin e ofruesve të VPN dhe nuk keni iluzione rreth tyre. Por si mund ta arrini anonimitetin e plotë në ueb?

    Shkoni në Seychelles, gjeni atje disa aborigjenë të besueshëm me kriptomonedhë, të cilët do të blejnë një duzinë serverësh për ju në vende të ndryshme të botës së tretë dhe do të vendosin OpenVPN në secilën prej tyre? :-)

    Unë mendoj se çdo paranojak do të krijojë një skemë më interesante për veten e tij :-) Si përfundim, një anekdotë e vjetër për Xhoin e pakapshëm:

    Një qytet i vogël në stepën e Amerikës Perëndimore. Sallon. Në tavolinë janë dy kauboj, një vendas dhe një i huaj, duke pirë uiski. Papritur, dikush nxiton përgjatë rrugës me shpejtësi të madhe, duke qëlluar në të gjitha drejtimet nga pistoletat. Në sallon, askush nuk po e bën veshin. Vizita lokale:
    - Fature?
    "Po, Harry?"
    - Çfarë ishte kjo, Bill?
    “Ishte Xhoi i pakapshëm, Harry.
    "Pse është emri i tij i pakapshëm Joe, Bill?"
    “Sepse askush nuk e ka kapur ende, Harry.
    - Pse nuk e ka kapur ende askush, Bill? 5.00 nga 5, vlerësuar: 1 )

    faqe Ne i kuptojmë bazat e "anonimitetit" në rrjet. Artikulli do t'ju ndihmojë të vendosni nëse keni nevojë për një VPN posaçërisht për ju dhe të zgjidhni një ofrues, si dhe t'ju tregojë për kurthet e kësaj teknologjie dhe alternativat e saj. Ky material është vetëm një histori për VPN me një pasqyrë të ofruesve, të destinuar për zhvillimin e përgjithshëm dhe zgjidhjen e problemeve të vogla të përditshme. Si të arrihet anonimiteti i plotë në rrjet dhe 100% ...

    Problemi i vjedhjes së të dhënave personale është kthyer në mënyrë të padukshme në një plagë civilizimi. Informacioni rreth përdoruesit është tërhequr nga të gjithë dhe të ndryshëm: dikush ka kërkuar më parë pëlqimin (rrjetet sociale, sistemet operative, aplikacionet kompjuterike dhe celulare), të tjerët pa leje dhe kërkesë (keqbërës të të gjitha llojeve dhe sipërmarrës që përfitojnë nga informacioni për një person të caktuar) . Në çdo rast, ka pak të këndshme dhe gjithmonë ekziston rreziku që, së bashku me informacionin e padëmshëm, diçka të bjerë në duar të gabuara që mund t'ju dëmtojë personalisht ose punëdhënësin tuaj: dokumente zyrtare, korrespondencë private ose biznesi, foto familjare ...

    Por si të parandaloni rrjedhjet? Një kapele me fletë metalike nuk do të ndihmojë këtu, megjithëse kjo është padyshim një zgjidhje e bukur. Por kriptimi total i të dhënave do të ndihmojë: duke përgjuar ose vjedhur skedarë të koduar, spiuni nuk do të kuptojë asgjë rreth tyre. Kjo mund të bëhet duke mbrojtur të gjithë aktivitetin tuaj dixhital duke përdorur kriptografi të fortë (shifrat quhen të forta, thyerja e të cilave me fuqinë ekzistuese të kompjuterit do të marrë kohë, të paktën më shumë se jetëgjatësia e një personi). Këtu janë 6 receta praktike që do t'ju ndihmojnë të zgjidhni këtë problem.

    Enkripto aktivitetin e shfletuesit të internetit. Rrjeti global është projektuar në atë mënyrë që kërkesa juaj edhe për faqet e vendosura afër (si p.sh. yandex.ru) të kalojë gjatë rrugës së saj përmes shumë kompjuterëve ("nyjeve"), të cilët e transmetojnë atë përpara dhe mbrapa. Mund të shikoni një listë të përafërt të tyre duke futur komandën tracert site_address në vijën e komandës. I pari në këtë listë do të jetë ISP-ja juaj ose pronari i pikës së hyrjes Wi-Fi përmes të cilit jeni lidhur me internetin. Pastaj ka disa nyje të tjera të ndërmjetme, dhe vetëm në fund është serveri që ruan faqen që ju nevojitet. Dhe nëse lidhja juaj nuk është e koduar, domethënë kryhet duke përdorur protokollin e zakonshëm HTTP, të gjithë ata që janë midis jush dhe faqes do të jenë në gjendje të përgjojnë dhe analizojnë të dhënat e transmetuara.

    Prandaj, bëni një gjë të thjeshtë: shtoni karakterin "s" në "http" në shiritin e adresave në mënyrë që adresa e faqes të fillojë me "https: //". Kjo do të mundësojë enkriptimin e trafikut (e ashtuquajtura shtresa e sigurisë SSL / TLS). Nëse faqja mbështet HTTPS, do t'ju lejojë ta bëni këtë. Dhe për të mos vuajtur çdo herë, instaloni një shtojcë shfletuesi: ai do të përpiqet me forcë të aktivizojë enkriptimin në çdo sajt që vizitoni.

    Të metat: Përgjuesi nuk do të jetë në gjendje të zbulojë kuptimin e të dhënave të transmetuara dhe të marra, por ai do të dijë që ju keni vizituar një faqe të caktuar.

    Enkriptoni emailin tuaj. Letrat e dërguara me e-mail kalojnë gjithashtu nëpërmjet ndërmjetësve përpara se të arrijnë te adresuesi. Duke e enkriptuar, ju e pengoni përgjuesin të kuptojë përmbajtjen e tyre. Sidoqoftë, zgjidhja teknike këtu është më e ndërlikuar: do t'ju duhet të përdorni një program shtesë për kriptim dhe deshifrim. Një zgjidhje klasike, e cila nuk e ka humbur rëndësinë e saj deri më tani, do të jetë paketa OpenPGP ose GPG analoge e saj falas, ose një shtojcë e shfletuesit që mbështet të njëjtat standarde të kriptimit (për shembull, Mailvelope).

    Përpara se të filloni një korrespondencë, ju gjeneroni të ashtuquajturin çelës publik kripto, i cili do të jetë në gjendje të "mbyll" (kriptojë) letrat drejtuar juve, adresuesve tuaj. Nga ana tjetër, secili nga marrësit tuaj duhet të gjenerojë gjithashtu çelësin e tij: duke përdorur çelësat e dikujt tjetër, ju mund të "mbyllni" letra për pronarët e tyre. Për të shmangur konfuzionin me çelësat, është më mirë të përdorni shtojcën e sipërpërmendur të shfletuesit. Një shkronjë e "mbyllur" nga një kripto-çelës kthehet në një grup simbolesh të pakuptimta - dhe vetëm pronari i çelësit mund ta "hapë" (deshifrojë) atë.

    Të metat: Kur filloni një korrespondencë, duhet të shkëmbeni çelësat me korrespondentët tuaj. Përpiquni të siguroheni që askush nuk mund ta përgjojë dhe ndryshojë çelësin: transferojeni atë nga dora në dorë ose publikojeni në një server publik për çelësat. Përndryshe, duke zëvendësuar çelësin tuaj me të tijin, spiuni do të jetë në gjendje të mashtrojë korrespondentët tuaj dhe do të jetë i vetëdijshëm për korrespondencën tuaj (i ashtuquajturi njeriu në sulmin e mesit).

    Enkriptoni mesazhet e çastit. Mënyra më e lehtë është përdorimi i lajmëtarëve të çastit që tashmë dinë të kripojnë korrespondencën: Telegram, WhatsApp, Facebook Messenger, Signal Private Messenger, Google Allo, Gliph, etj. Në këtë rast, ju jeni të mbrojtur nga sytë kureshtarë nga jashtë: nëse një person i rastësishëm përgjon mesazhet, ai do të shohë vetëm një grumbull simbolesh. Por kjo nuk do t'ju mbrojë nga kurioziteti i kompanisë që zotëron të dërguarin: kompanitë, si rregull, kanë çelësa që ju lejojnë të lexoni korrespondencën tuaj - dhe jo vetëm që u pëlqen ta bëjnë vetë, por do t'ia dorëzojnë agjencitë e zbatimit të ligjit sipas kërkesës.

    Prandaj, zgjidhja më e mirë do të ishte përdorimi i disa mesazherëve të njohur falas (me burim të hapur) me një plug-in për enkriptim në lëvizje (një plug-in i tillë shpesh quhet "OTR": jashtë regjistrimit). Pidgin është një zgjedhje e mirë.

    Të metat: Ashtu si me emailin, nuk jeni të garantuar kundër një sulmi ndërmjetësues.


    Kripto dokumentet në renë kompjuterike. Nëse përdorni hapësirën ruajtëse në renë kompjuterike si Google Drive, Dropbox, OneDrive, iCloud, skedarët tuaj mund të vidhen nga dikush që do të spiunojë (ose marr) fjalëkalimin tuaj, ose nëse gjendet ndonjë cenueshmëri në vetë shërbimin. Prandaj, përpara se të vendosni ndonjë gjë në "cloud", enkriptoni atë. Është më e lehtë dhe më e përshtatshme për të zbatuar një skemë të tillë me ndihmën e një mjeti që krijon një dosje në kompjuter - dokumentet e vendosura atje kodohen automatikisht dhe dërgohen në diskun "cloud". Ky është, për shembull, Boxcryptor. Është pak më pak i përshtatshëm për të përdorur aplikacione si TrueCrypt për të njëjtin qëllim - duke krijuar një vëllim të tërë të koduar të vendosur në "cloud".

    Të metat: mungon.


    Enkriptoni të gjithë trafikun (jo vetëm të shfletuesit) nga kompjuteri juaj. Mund të jetë e dobishme nëse detyroheni të përdorni një akses të hapur të paverifikuar në Rrjet - për shembull, Wi-Fi të pakriptuar në një vend publik. Këtu ia vlen të përdorni një VPN: për të thjeshtuar gjërat, është një kanal i koduar që shkon nga ju te ofruesi VPN. Trafiku deshifrohet në serverin e ofruesit dhe dërgohet më tej në destinacionin e tij. Ekzistojnë si ofrues falas VPN (VPNbook.com, Freevpn.com, CyberGhostVPN.com) dhe me pagesë, të cilët ndryshojnë në shpejtësinë e hyrjes, kohën e seancës, etj. Bonusi i madh i një lidhjeje të tillë është se për të gjithë botën duket se po lidheni me Rrjetin nga serveri VPN, dhe jo nga kompjuteri juaj. Prandaj, nëse ofruesi VPN ndodhet jashtë Federatës Ruse, do të keni mundësi të hyni në faqet e bllokuara brenda Federatës Ruse.

    I njëjti rezultat mund të arrihet nëse instaloni TOR në kompjuterin tuaj - me ndryshimin e vetëm që në këtë rast nuk ka asnjë ofrues: ju do të hyni në internet përmes nyjeve të rastësishme që u përkasin anëtarëve të tjerë të këtij rrjeti, domethënë personave ose organizatave të panjohura. për ju.

    Të metat: mbani mend që trafiku juaj është deshifruar në nyjen e daljes, domethënë në serverin e ofruesit VPN ose në kompjuterin e një pjesëmarrësi të rastësishëm TOR. Prandaj, nëse pronarët e tyre dëshirojnë, ata mund të analizojnë trafikun tuaj: përpiquni të përgjoni fjalëkalime, të nxirrni informacione të vlefshme nga korrespondenca, etj. Prandaj, duke përdorur VPN ose TOR, kombinojini ato me mjete të tjera kriptimi. Për më tepër, konfigurimi i saktë i TOR nuk është një detyrë e lehtë. Nëse nuk keni përvojë, është më mirë të përdorni një zgjidhje të gatshme: grupi TOR + shfletuesi Firefox (në këtë rast, vetëm trafiku i shfletuesit do të kodohet) ose shpërndarja Tails Linux (duke punuar nga një CD ose flash drive), ku i gjithë trafiku është konfiguruar tashmë për të kaluar përmes TOR ...

    Kripto disqet flash dhe media të lëvizshme, pajisje celulare. Këtu mund të shtoni edhe kriptimin e hard diskut në kompjuterin e punës, por të paktën nuk rrezikoni ta humbni atë - mundësia e të cilit është gjithmonë e pranishme në rastin e disqeve të veshur. Për të koduar jo një dokument të vetëm, por një disk të tërë menjëherë, përdorni BitLocker (i integruar në MS Windows), FileVault (i integruar në OS X), DiskCryptor, 7-Zip dhe të ngjashme. Programe të tilla funksionojnë "transparente", domethënë nuk do t'i vini re: skedarët kodohen dhe deshifrohen automatikisht, "në fluturim". Sidoqoftë, një sulmues që bie në duart e një flash drive të mbyllur me ndihmën e tyre nuk do të jetë në gjendje të nxjerrë asgjë prej tij.

    Sa për telefonat inteligjentë dhe tabletët, është më mirë të përdorni funksionalitetin e integruar të sistemit operativ për kriptim të plotë. Në pajisjet Android, shikoni në "Cilësimet -> Siguria", në iOS, në "Cilësimet -> Fjalëkalimi".

    Të metat: meqenëse të gjitha të dhënat tani ruhen të koduara, procesori duhet t'i deshifrojë ato kur lexon dhe t'i kodojë kur shkruan, gjë që, natyrisht, humbet kohë dhe energji. Prandaj, rënia e performancës mund të jetë e dukshme. Sa ngadalësohet në të vërtetë pajisja juaj dixhitale varet nga specifikat e saj. Në përgjithësi, modelet më moderne dhe të nivelit të lartë do të performojnë më mirë.


    Kjo është një listë veprimesh që duhen ndërmarrë nëse jeni të shqetësuar për rrjedhjen e mundshme të skedarëve në duar të gabuara. Por përveç kësaj, ka disa konsiderata më të përgjithshme që duhet të kihen parasysh gjithashtu:

    Një aplikacion falas për privatësi është zakonisht më i besueshëm se ai i pronarit. Falas është ai kodi burimor i të cilit publikohet nën një licencë falas (GNU GPL, BSD, etj.) dhe mund të ndryshohet nga kushdo. Pronësia - të tilla, të drejtat ekskluzive të cilave i përkasin çdo kompanie ose zhvilluesi; kodi burim i programeve të tilla zakonisht nuk publikohet.

    Kriptimi përfshin përdorimin e fjalëkalimeve, prandaj sigurohuni që fjalëkalimi juaj të jetë i saktë: i gjatë, i rastësishëm, i larmishëm.

    Shumë aplikacione të zyrës (redaktorët e tekstit, fletëllogaritësit, etj.) janë në gjendje t'i kodojnë vetë dokumentet e tyre. Megjithatë, forca e shifrave që ata përdorin është zakonisht e ulët. Prandaj, për mbrojtje, është më mirë të preferoni një nga zgjidhjet universale të mësipërme.

    Për detyrat që kërkojnë anonimitet / privatësi, është më e përshtatshme të mbash një shfletues të veçantë të konfiguruar për modalitetin "paranojak" (si grupi i përmendur tashmë Firefox + TOR).

    Javascript, i përdorur shpesh në ueb, është një ndihmë e vërtetë për një spiun. Prandaj, nëse keni diçka për të fshehur, është më mirë të bllokoni Javascript në cilësimet e shfletuesit. Gjithashtu, bllokoni pa kushte reklamat (instaloni çdo shtojcë që zbaton këtë funksion, për shembull, AdBlockPlus): nën maskën e banderolave, kodet me qëllim të keq janë dërguar shpesh kohët e fundit.

    Nëse "ligji famëkeq Yarovaya" megjithatë hyn në fuqi (sipas planit, kjo duhet të ndodhë më 1 korrik 2018), çelësat rezervë për të gjitha shifrat në Rusi do të duhet t'i transferohen shtetit, përndryshe shifra nuk do të certifikohet . Dhe për përdorimin e kriptimit të pacertifikuar, edhe pronarët e zakonshëm të smartfonëve mund të gjobiten nga 3 mijë rubla me konfiskimin e një pajisjeje dixhitale.

    P.S. Foto nga Christiaan Colen e përdorur në këtë artikull.

    Nëse ju pëlqeu artikulli, rekomandojini miqtë, të njohurit ose kolegët tuaj që kanë lidhje me shërbimin komunal ose publik. Na duket se do të jetë e dobishme dhe e këndshme për ta.
    Kur ribotoni materialet, kërkohet një referencë në burim.



    Artikuj të ngjashëm: