Шифр та меч
Технології

Шифр та меч

Як і у випадку з багатьма проблемами, пов'язаними з сучасною наукою та технологіями, засоби масової інформації та різні дискусії активно висвітлюють негативні аспекти розвитку Інтернету, у тому числі Інтернету речей, наприклад, вторгнення у приватне життя. Тим часом ми все менш і менш уразливі. Завдяки поширенню відповідних технологій, у нас є інструменти для захисту конфіденційності, про які користувачі мережі навіть не мріяли.

Інтернет-трафік, як і телефонний, вже давно перехоплюється різними службами та злочинцями. У цьому нічого нового. Також давно відомо, що можна значно ускладнити завдання поганих людей, зашифрувавши своє спілкування. Різниця між старим і сьогоденням полягає в тому, що сьогодні шифрування набагато простіше і доступніше навіть для менш технологічно просунутих.

Сигнал встановлений на смартфон

В даний час є такі інструменти, як телефонний додаток. сигналякий дозволяє вам спілкуватися та відправляти SMS-повідомлення безпечним та зашифрованим способом. Ніхто, крім одержувача, не зможе зрозуміти сенс голосового дзвінка чи текстового повідомлення. Важливо відзначити, що Signal дуже простий у використанні і може використовуватись як на iPhone, так і на пристроях Android. є схожа програма Раб.

Такі методи, як VPN або Torякі дозволяють нам приховувати нашу онлайн активність. Програми, що дозволяють легко використовувати ці прийоми, можна довго завантажувати навіть на мобільні пристрої.

Зміст електронної кореспонденції можна успішно убезпечити, використовуючи шифрування або переключившись на поштову службу, таку як ProtonMail, Hushmail або Тутанота. Вміст поштової скриньки зашифровано таким чином, що автори не можуть надіслати ключі дешифрування. Якщо ви використовуєте стандартні поштові скриньки Gmail, ви можете зашифрувати надісланий контент за допомогою розширення Chrome під назвою SecureGmail.

Ми можемо уникнути цікавих трекерів, використовуючи доступні інструменти, тобто. такі програми, як не відстежувати мене, AdNauseam, TrackMeNot, Ghostery і т.д. Як працює така програма, перевіримо з прикладу браузерного розширення Ghostery. Він блокує роботу всіляких доповнень, скриптів, що відстежують нашу активність, та плагінів, що дозволяють використовувати соціальні мережі або коментарі (так звані трекери). Отже, після включення Ghostery та вибору опції блокування всіх надбудов у базі ми більше не побачимо скрипти рекламних мереж, Google Analytics, кнопки Twitter, Facebook та багато інших.

Ключі на столі

Вже існує безліч криптографічних систем, які пропонують таку можливість. Їх використовують корпорації, банки та приватні особи. Давайте розглянемо найпопулярніші з них.

DES () була розроблена в 70-х роках IBM в рамках конкурсу на створення ефективної криптосистеми для уряду США. Алгоритм системи DES заснований на 56-бітному секретному ключі, який використовується для кодування 64-бітних блоків даних. Операція проходить у кілька або кілька етапів, у ході яких текст повідомлення багаторазово трансформується. Як і у разі будь-якого криптографічного методу, який використовує закритий ключ, ключ повинен бути відомий як відправнику, так і одержувачу. Оскільки для кожного повідомлення він вибирається випадково з числа 72 квадрильйонів можливих, повідомлення, зашифровані за допомогою алгоритму DES, тривалий час вважалися незламними.

Іншим відомим рішенням є AES (), також званий Рейндалякий виконує 10 (128-бітний ключ), 12 (192-бітний ключ) або 14 (256-бітний ключ) раундів скремблювання. Вони складаються з попередньої заміни, матричної перестановки (змішування рядків, змішування стовпців) та модифікації ключів.

Програма з відкритим ключем PGP була винайдена в 1991 Філіп Циммерманном і розроблена за допомогою спільноти розробників по всьому світу. Цей проект став проривним — уперше пересічному громадянину було дано інструмент захисту приватного життя, проти якого залишалися безпорадними навіть найоснащеніші спецслужби. Програма PGP працювала на Unix, DOS та багатьох інших платформах і була доступна абсолютно безкоштовно з вихідним кодом.

Сигнал встановлений на смартфон

Сьогодні PGP дозволяє не тільки шифрувати листи, щоб запобігти їх перегляду, але й підписувати (підписувати) зашифровані або незашифровані листи таким чином, що дозволяє адресату визначити, чи справді повідомлення походить від відправника і чи не було його зміст змінено третіми особами після підписання. Особливо важливим з точки зору користувача електронної пошти є той факт, що методи шифрування, засновані на методі відкритого ключа, не вимагають попередньої передачі ключа шифрування/дешифрування захищеним (тобто конфіденційним) каналом. Завдяки цьому, використовуючи PGP, люди, для яких електронна пошта (неконфіденційний канал) є єдиною формою контакту, можуть переписуватись один з одним.

GPG або GnuPG (- GNU Privacy Guard) є безкоштовною заміною криптографічного програмного забезпечення PGP. GPG шифрує повідомлення за допомогою пар асиметричних ключів, створених окремих користувачів. Публічні ключі можна обмінювати різними способами, наприклад, за допомогою серверів ключів в Інтернеті. Їх слід заміняти обережно, щоб уникнути ризику видачі себе за відправників сторонніми особами.

Варто розуміти, що і комп'ютери Windows, і машини Apple пропонують заводські установки шифрування даних, засновані на рішеннях для шифрування. Вам просто потрібно включити їх. Відоме рішення для Windows під назвою BitLocker (Працює з Vista) шифрує кожен сектор розділу за алгоритмом AES (128 або 256 біт). Шифрування та дешифрування відбуваються на найнижчому рівні, що робить механізм практично невидимим для системи та додатків. Криптографічні алгоритми, що використовуються BitLocker, сертифіковані FIPS. Аналогічне, хоч і не працююче однаково, рішення для маків FileVault.

Однак для багатьох системного шифрування недостатньо. Їм потрібні найкращі варіанти, і їх багато. Прикладом може бути безкоштовна програма TrueCrypt, безсумнівно, одна з найкращих програм для захисту ваших даних від читання сторонніми особами. Програма захищає повідомлення, шифруючи їх одним із трьох доступних алгоритмів (AES, Serpent та Twofish) або навіть їх послідовністю.

Не тріангулюйте

Загроза приватності користувача смартфона (як і звичайної "стільника") починається при включенні пристрою та реєстрації в мережі оператора (що передбачає розкриття номера IMEI, що ідентифікує цю копію, та номера IMSI, що ідентифікує SIM-картку). Вже одне це дає змогу відстежувати обладнання з великою точністю. Для цього використовується класичний метод тріангуляції за допомогою найближчих базових станцій мобільного зв'язку. Масовий збір таких даних відкриває шлях до застосування методів для пошуку цікавих закономірностей.

GPS-дані пристрої доступні операційній системі, і програми, що працюють в ній - не тільки шкідливі - можуть їх прочитати і зробити доступними для третіх осіб. Налаштування за замовчуванням у більшості пристроїв дозволяють розкривати ці дані системним картографічним програмам, оператори яких (наприклад, Google) збирають усі у своїх базах даних.

Незважаючи на ризики для конфіденційності, пов'язані з використанням смартфонів, мінімізувати ризики все ж таки можна. Доступні програми, які дозволяють змінювати IMEI та MAC-номери пристроїв. Ви також можете зробити це фізичними засобами "зниклий", тобто став зовсім непомітним для оператора. Останнім часом також з'явилися інструменти, які дозволяють нам визначити, чи ми не атакуємо іноді підроблену базову станцію.

Приватна віртуальна мережа

Перша та головна лінія захисту конфіденційності користувача – безпечне та анонімне підключення до Інтернету. Як зберегти конфіденційність у мережі та стерти залишені сліди?

Перший із доступних варіантів – скорочено VPN. Це рішення в основному використовується компаніями, які хочуть, щоб їхні співробітники підключалися до внутрішньої мережі через безпечне з'єднання, особливо коли вони знаходяться поза офісом. Конфіденційність мережі у разі VPN забезпечується за рахунок шифрування з'єднання та створення спеціального віртуального «тунелю» всередині Інтернету. Найпопулярнішими VPN-програмами є платні USAIP, Hotspot, Shield або безкоштовний OpenVPN.

Конфігурація VPN не найпростіша, але це рішення є одним з найефективніших для захисту нашої конфіденційності. Для додаткового захисту даних можна використовувати VPN разом із Tor. Однак це має свої недоліки та витрати, оскільки пов'язане зі втратою швидкості з'єднання.

Говорячи про мережу Tor… Ця абревіатура розвивається як , а посилання на цибулину означає багаторівневу структуру цієї мережі. Це запобігає можливості аналізу нашого мережевого трафіку і, отже, надає користувачам практично анонімний доступ до інтернет-ресурсів. Як і мережі Freenet, GNUnet та MUTE, Tor можна використовувати для обходу механізмів фільтрації контенту, цензури та інших обмежень зв'язку. Він використовує криптографію, багаторівневе шифрування повідомлень, що передаються, і тим самим забезпечує повну конфіденційність передачі між маршрутизаторами. Користувач повинен запустити його на своєму комп'ютері проксі-сервер. Всередині мережі трафік передається між маршрутизаторами, і програмне забезпечення періодично встановлює віртуальний канал мережі Tor, в кінцевому підсумку досягаючи вихідного вузла, з якого незашифрований пакет перенаправляється до місця призначення.

В Інтернеті без сліду

Під час перегляду веб-сайтів у стандартно налаштованому веб-браузері ми залишаємо сліди більшості вжитих дій. Навіть після перезапуску інструмент зберігає та передає таку інформацію, як історія відвіданих сторінок, файли, логіни і навіть паролі. Ви можете використовувати параметри, щоб запобігти цьому приватний режим, тепер доступний у більшості веб-браузерів. Його застосування призначене для запобігання збору та зберігання інформації про дії користувача в мережі. Проте варто знати, що працюючи в цьому режимі, ми не станемо повністю невидимими і не захистимо себе від стеження.

Ще одним важливим фронтом оборони є використання https. Ми можемо примусово передавати дані через зашифровані з'єднання за допомогою таких інструментів як доповнення Firefox та Chrome HTTPS Everywhere. Однак умовою роботи механізму є те, що веб-сайт, на який ми посилаємось, пропонує таке безпечне з'єднання. Популярні веб-сайти, такі як Facebook та Wikipedia, вже роблять це. Крім самого шифрування, використання HTTPS Everywhere істотно перешкоджає атакам, що полягає в перехопленні та зміні повідомлень, що пересилаються між двома сторонами без їхнього відома.

Доречна ще одна лінія захисту від сторонніх очей веб-браузер. Ми згадали антитрекінгові доповнення до них. Проте радикальнішим рішенням є перехід на власний браузер, альтернативний Chrome, Firefox, Internet Explorer, Safari та Opera. Таких альтернатив багато, наприклад Avira Scout, Brave, Cocoon або Epic Privacy Browser.

Той, хто не хоче, щоб зовнішні об'єкти збирали те, що ми вводимо в поле пошуку, і хоче, щоб результати залишалися нефільтрованими, повинен подумати про альтернативу Google. Йдеться, наприклад, про о. DuckDuckGo, тобто пошукова система, яка не збирає жодної інформації про користувача і не створює на її основі профіль користувача, що дозволяє фільтрувати відображені результати. DuckDuckGo показує всім незалежно від місцезнаходження або попередніх дій однакові набори посилань, підібрані з точки зору потрібної фрази.

Інша пропозиція ixquick.com – його творці стверджують, що їхня робота залишається єдиною пошуковою системою, яка не записує IP-номер користувача.

Сама суть діяльності Google та Facebook полягає у нестримному споживанні наших особистих даних. Обидва веб-сайти, які в даний час домінують в Інтернеті, закликають користувачів надавати їм якомога більше інформації. Це їхній основний продукт, який вони продають рекламодавцям багато в чому як т.зв. поведінкові профілі. Завдяки ним маркетологи можуть адаптувати рекламу до наших інтересів.

Багато хто це чудово розуміє, але розлучатися з постійним стеженням у них не вистачає часу і сил. Не всі знають, що це легко можна струсити з сайту, який пропонує миттєве видалення акаунта на десятках порталів (у тому числі). Цікавою особливістю JDM є генератор помилкових посвідчень - Корисно для всіх, хто не хоче реєструватися з реальними даними і не має поняття про підроблену біографію. Достатньо одного кліка, щоб отримати нове ім'я, прізвище, дату народження, адресу, логін, пароль, а також короткий опис, який можна розмістити у кадрі "про мене" на створеному обліковому записі.

Як бачите, в даному випадку Інтернет ефективно вирішує проблеми, яких без нього ми не мали б. Однак у цій битві за приватне життя та пов'язаних з нею побоювання є певний позитивний момент. Поінформованість про конфіденційність та необхідність її захисту продовжує зростати. Враховуючи вищезгаданий технологічний арсенал, ми за бажанням (і якщо захочемо) можемо ефективно зупинити вторгнення «поганих людей» у наше цифрове життя.

Додати коментар або відгук