W razie awarii sprawdź t.me/prawda2info

 
Uwaga! Znajdujesz się w jednej z sekcji autorskich forum.
Administracja forum nie ponosi odpowiedzialności za ewentualną cenzurę w tym wątku.
Moderatorem tego tematu jest jego założyciel czyli autor pierwszego posta.

Szyfrowanie danych - poradnik  
Podobne tematy
Zamieszanie wokół TrueCrypta 21
NSA łamie lub obchodzi szyfrowanie danych 18
10 porad bezpieczeństwa5
Pokaz wszystkie podobne tematy (6)
Znalazłeś na naszym forum inny podobny temat? Kliknij tutaj!
Ocena:
12 głosów
Napisz nowy temat   Ten temat jest zablokowany bez możliwości zmiany postów lub pisania odpowiedzi    Prawda2.Info -> Forum -> Autorskie Odsłon: 28936
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20439
Post zebrał 0.000 mBTC

PostWysłany: 19:16, 10 Kwi '09   Temat postu: Szyfrowanie danych - poradnik Odpowiedz z cytatem

W związku z coraz częściej pojawiającymi się newsami o inwigilacji w sieci, obserwując poziom niewiedzy przeciętnego Kowalskiego w dziedzinie kryptografii, postanowiłem napisać ten poradnik który pobieżnie wyjaśni możliwe sposoby na zapewnienie poufności waszym danym.


Dane na dysku

Jak zabezpieczyć się przed tym by np. policja nie mogła sprawdzić co mieliście na twardym dysku po jego zarekwirowaniu?

Do tego służą programy do szyfrowania dysków. Najpopularniejszy to chyba TrueCrypt - jest darmowy, a jego ostatnia wersja umożliwia także szyfrowanie dysku systemowego, co daje gwarancję, że wszystko co zrobicie na komputerze (np. historia przeglądarki) zostanie zabezpieczone hasłem w momencie gdy tylko wyłączycie ów komputer.

Szyfrując dyski należy pamiętać o tym że kluczem do odkodowania danych jest hasło. Dlatego by wasze dane były bezpieczne, musi ono być długie (np. 20 znakowe) i zawierać różne znaki (nie tylko litery/cyfry). Aby hasło było bezpieczne w żadnym wypadku nie należy używać w nim wyrazów, ani nawet zdań.

Zagrożeniem dla tego typu zabezpieczenia mogą być wirusy, choć bardziej tzw. trojany. Jeśli ktoś zdoła zainstalować w waszym systemie odpowiednio zaprojektowanego trojana, będzie wtedy w stanie wykraść wasze hasło. Inny potencjalny problem o którym należy pamiętać to, że jeśli zapomnicie hasła odzyskanie danych będzie niemożliwe.


E-maile

Jak zabezpieczyć sobie tajemnicę korespondencji mailowej?

Tutaj nie trzeba odkrywać ameryki: stary i sprawdzony sposób z kluczami niesymetrycznymi RSA. Zaczęło się od programu o nazwie PGP, później powstała jego darmowa wersja o nawie GnuPG.

Osoba która chce otrzymywać od kogoś poufną korespondencję generuje parę kluczy: prywatny+publiczny. Publiczny udostępnia wszystkim a prywatny trzyma u siebie i tylko dla siebie. Sam klucz prywatny można dodatkowo zabezpieczyć hasłem na wypadek gdyby wpadł w niepowołane ręce (tutaj patrz zasady wybierania hasła jak powyżej). Szyfr RSA jest pomyślany w ten sposób że wiadomość (plik) zakodowaną kluczem publicznym można odkodować tylko skojarzonym z nim kluczem prywatnym (lub na odwrót, ale to inna historia).

Na obecną chwilę, by zapewnić sobie wystarczający poziom bezpieczeństwa, należy używać klucza RSA o długości co najmniej 2048-bitów.

Aby dowiedzieć się więcej o tym jak używać PGP w praktyce, zapoznaj się z artykułami:
* Szyfrowanie poczty w Thunderbird
* Szyfrowanie poczty w Outlook

Ważne by pamiętać iż PGP szyfruje tylko treść maila. W zaszyfrowanej wiadomości niezaszyfrowany jest temat, adresy nadawcy/odbiorców, a często również i adres IP, z którego ów mail został wysłany.


Połączenie ze stronami WWW

Jak zabezpieczyć się przed podsłuchem naszego połączenia ze stronami WWW?

Gdy korzystacie np. z forum każdy (od waszego kolegi podpiętego do tej samej sieci, przez szefa w pracy, technika w TPSA, aż po policjanta w "centrali") może podejrzeć całą waszą komunikację z serwerem. W niezaszyfrowanym ruchu HTTP jest wszystko; wasz login/hasło do strony, tematy które czytaliście, posty/PW które wysyłaliście, głosowania w ankietach - krótko mówiąc cały ruch między waszym komputerem i serwerem strony.

Zabezpieczeniem przed podsłuchem (a także podmianą) treści tym jest tzw. protokół SSL, czyli HTTPS (w odróżnienie od HTTP). Kiedy używacie SSL wasze połączenie jest szyfrowane niczym e-maile które opisałem powyżej: serwer wysyła do waszej przeglądarki swój klucz publiczny a on szyfruje nim wszystko co potem wysyła do serwera - i na odwrót; serwer szyfruje wszystko kluczem publicznym który dostał od waszej przeglądarki. Dzięki temu nikt nie jest w stanie rozszyfrować danych które przechwyci "na drodze" gdyż nie dysponuje niezbędnym do tego kluczem prywatnym.

Mając jednak kontrolę nad połączeniem między waszym kompem a serwerem można by próbować oszukać waszą przeglądarkę podsyłając jej "fałszywy" klucz publiczny. Fałszywy czyli taki który nie jest wygenerowany przez serwer z którym się łączycie, ale przez osobę chcącą was podsłuchać - osobę która podaje się za serwer, gdy w istocie jest tylko tzw. proxy potrafiącym połączyć was z właściwym serwerem, ale równocześnie "po drodze" rozszyfrowującym wasze dane. W celu ochrony przed tego typu atakiem stosuje się tzw. certyfikaty SSL. Być może widzieliście czasem gdy wchodzicie na link https:// przeglądarka ostrzega was że certyfikat danej strony jest nieprawidłowy. Wbrew pozorom używanie HTTPS bez ważnego certyfikatu ma pewien sens, gdyż ciągle umożliwia zaszyfrowania połączenia co utrudnia jego podsłuch, jednak współczesne przeglądarki standardowo blokują strony z niepoprawnym certyfikatem.

Należy pamiętać że protokół SSL, by móc bo używać, musi być wspierany przez serwer WWW z którym się łączymy. Ponadto ważne by mieć świadomość tego, iż certyfikaty SSL nie są do końca bezpieczna i w przeszłości zdarzało się już że zostały złamane lub ominięte. Dodatkowo istnieje jeszcze kwestia zaufania do firm które owe certyfikaty wydają - jeśli któraś z nich zgodzi się wystawić "lewy" certyfikat komukolwiek (np. agencji rządowej), to ów ktoś będzie w stanie ominąć zabezpieczenie SSL dla danej strony.


Połączenie z internetem

Czy istnieje możliwość zaszyfrowania połączenia z internetem, by nie dało się podsłuchać adresów serwerów, z którymi się łączymy?

Owszem - w tym celu korzystać można z sieci Tor, lub z płatnych usług typu VPN. W tym drugim przypadku pamiętać należy jednak o tym, iż dostawca usługi VPN ma pełny wgląd w nasz ruch internetowy, więc istotna jest kwestia zaufania do takiego serwisu.

Korzystanie z zaszyfrowanego połączenia nie tylko chowa (podmienia) nasze IP, ale także uniemożliwia dostawcy internetu (ISP) śledzenie naszego ruchu internetowego, czyli m.in tego jakie strony odwiedzamy, z jakimi serwerami się łączymy, czy jakie pliki ściągamy/udostępniamy przy pomocy sieci peer-to-peer. Warto pamiętać o tym, że dostawcy internetu w większości krajów mają ustawowy obowiązek logowanie naszej aktywności w sieci i przechowywania danych na ten temat (tzw. retencja danych).


Komunikatory

Większość komunikatorów internetowych (Gadu-Gady, Skype, Tlen, Gmail Chat, Facebook, IRC i wiele innych) zapisuje historię naszej komunikacji. Niektóre z nich można także podsłuchać, mając się dostęp do tej części sieci (np. routera) przez którą przechodzi wasz ruch internetowy.

W celu ochrony prywatności swoich czatów należy używać oprogramowania które po pierwsze zapewnia szyfrowaną komunikację, a po drugie na zapisuje jej na żadnym serwerze. Jednym z najprostszych w obsłudze rozwiązań tego typu jest (dostępnym z poziomu przeglądarki internetowej) jest Cryptocat. Z innych rozwiązań polecam Telegram, dostępny zarówno na komputery stacjonarne jak i smart fony.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20439
Post zebrał 0.000 mBTC

PostWysłany: 18:29, 22 Kwi '10   Temat postu: Odpowiedz z cytatem

Ciekawy artykuł związany z tematem.
Cytat:
W jaki sposób służby mogą uzyskać dostęp do zaszyfrowanych danych?

Szyfrowanie całych dysków twardych, za pomocą programów takich jak popularny TrueCrypt, może stanowić bardzo skuteczną ochronę naszych danych. Zaszyfrowanie dysku wraz z zastosowaniem odpowiednio silnego hasła, może również stanowić nie lada wyzwanie dla organów ścigania poszukujących cyfrowych dowodów. Wiele osób wręcz poleca tego typu metody, jako sposób na skuteczną ochronę przed policyjnym przeszukaniem dysków twardych. Czy jednak rzeczywiście służby śledcze są zupełnie bezradne w obliczu silnego szyfrowania? Moim zdaniem nie. Oto przykładowa metoda, za pomocą której można wydobyć wszystkie dane z zaszyfrowanych dysków twardych...

Jeśli chodzi o prawne aspekty szyfrowania dysków oraz prawo do odmowy podania haseł dostępowych, to warto się zapoznać z poświęconym tej kwestii artykułem opublikowanym swego czasu w serwisie VaGla.pl. Warto zwrócić przede wszystkim uwagę na art. 74. § 1. Kodeksu postępowania karnego, zgodnie z którym:
Cytat:
Oskarżony nie ma obowiązku dowodzenia swej niewinności ani obowiązku dostarczania dowodów na swoją niekorzyść.

Wygląda więc na to, że dysponujemy prawem do odmowy dostarczania dowodów mogących nas samych w jakiś sposób obciążać. Załóżmy więc, że korzystając z tegoż prawa odmawiamy służbom śledczym podania jakichkolwiek informacji niezbędnych do odszyfrowania naszych dysków twardych.

dalsza część artykułu tutaj: http://www.hcsl.pl/2010/04/w-jaki-sposob-suzby-moga-uzyskac-dostep.html


Przy okazji informują że dyskusję z tego wątku przeniosłem do osobnego tematu:
viewtopic.php?t=11646
(zaburzała mi poradnik)
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20439
Post zebrał 0.000 mBTC

PostWysłany: 08:04, 08 Lip '10   Temat postu: Odpowiedz z cytatem

Cytat:
Open-source pokonało FBI

FBI przyznało, iż specjalistom biura nie udało się pokonać open-source’owego szyfru zabezpieczającego dyski twarde przejęty przez brazylijską policję jeszcze w 2008 roku.

O pomoc do FBI zgłosił się Narodowy Instytut Kryminologii, który nie mógł pokonać zabezpieczeń nałożonych na dyski podejrzanego o popełnienie przestępstw bankiera, Daniela Dantasa.

Do zaszyfrowania dysków wykorzystano dwa programy, jeden z nich to popularny darmowy TrueCrypt. Eksperci z obu krajów spędzili miesiące na próbach rozszyfrowania wykorzystując metodę słownikową.

http://hacking.pl/pl/news-16000-Open_source_pokonalo_FBI.html
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20439
Post zebrał 0.000 mBTC

PostWysłany: 11:37, 03 Lut '13   Temat postu: Odpowiedz z cytatem

Dla zainteresowanych dwa poradniki z niedawno powstałej strony sekurak.pl

Cytat:
Szyfrowanie poczty w Thunderbird
  • Dlaczego warto szyfrować komunikację e-mail.
  • Na jakiej zasadzie funkcjonuje szyfrowanie wiadomości z wykorzystaniem oprogramowania GPG.
  • Jaka jest różnica pomiędzy kluczem prywatnym a publicznym?
  • Jak skonfigurować szyfrowanie wiadomości e-mail w programie pocztowym Thunderbird (w środowisku Windows).
  • Jak za pomocą dwóch kliknięć wysyłać szyfrowane e-maile.
http://sekurak.pl/szyfrowanie-poczty-w-thunderbird/


Cytat:
Praktyczna implementacja sieci VPN na przykładzie OpenVPN
  • Czym są sieci VPN i do czego można je wykorzystać.
  • Czy naprawdę są bezpieczne.
  • Jaka jest infrastruktura klucza publicznego.
  • Na czym polegają certyfikaty klienckie.
  • I jak konfigurować to narzędzie w różnych środowiskach.
http://sekurak.pl/praktyczna-implementacja-sieci-vpn-na-przykladzie-openvpn/
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20439
Post zebrał 0.000 mBTC

PostWysłany: 10:42, 01 Paź '13   Temat postu: Odpowiedz z cytatem

BitTorrent Launches ‘NSA-proof’ Serverless Messenger App

BitTorrent Inc., the company behind the popular file-sharing clients uTorrent and BitTorrent, announced a new project to the world today. Branded “BitTorrent Chat,” the new application allows people to chat safely and securely without having to rely on any central servers, making it nearly impossible for these conversions to be tapped. The project is currently in private Alpha stage and BitTorrent is inviting the public to give it a try.

Over the past months the revelations of Edward Snowden have dominated the news.

Internet privacy suddenly became a mainstream topic and all the negative news has increased the demand for encrypted and secure communications.

Responding to this, several developers quickly jumped in with new tools to prevent the public from having their conversations spied on or their data breached. Pirate Bay founder Peter Sunde announced a new encrypted messaging service for example, and Kim Dotcom’s Mega has similar plans.

Today BitTorrent Inc. announced a new project that will also increase people’s security. The San Francisco-based company just launched BitTorrent Chat, a secure messenger app that allows people to communicate without storing the conversations on any central servers.

The new tool is based on BitTorrent technology and is offered free of charge to help people regain complete control over their own data.


czytaj dalej: http://torrentfreak.com/bittorrent-launches-nsa-proof-messenger-app-130930/
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20439
Post zebrał 0.000 mBTC

PostWysłany: 09:51, 19 Lis '15   Temat postu: Odpowiedz z cytatem

Dżihadyści korzystają z Telegrama

Zdaniem Laitha Alkhouriego, dyrektora ds. badań w Flashpoint Global Partners, dżihadyści coraz chętniej sięgają po aplikację Telegram. Została ona stworzona przez nowo powstałą firmę z Berlina, korzysta z dwóch warstw szyfrowania i - jak twierdzą jej twórcy - jest szybsza i bardziej bezpieczna od należącej do Facebooka WhatsApp. Użytkownicy mogą dzięki niej bezpiecznie wysyłać informacje i pliki, mogą tworzyć też chatroomy skupiające do 200 osób czy też włączyć opcję "specjalnych tajnych chatów", dzięki której przesyłane wiadomości i pliki ulegają autodestrukcji.


reszta: http://kopalniawiedzy.pl/Telegram-aplikacja-ISIS-dzihad,23498
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20439
Post zebrał 0.000 mBTC

PostWysłany: 10:37, 12 Sie '16   Temat postu: Odpowiedz z cytatem

France says fight against messaging encryption needs worldwide initiative

Messaging encryption, widely used by Islamist extremists to plan attacks, needs to be fought at international level, French Interior Minister Bernard Cazeneuve said on Thursday, and he wants Germany to help him promote a global initiative.

He meets his German counterpart, Thomas de Maiziere, on Aug. 23 in Paris and they will discuss a European initiative with a view to launching an international action plan, Cazeneuve said.

French intelligence services are struggling to intercept messages from Islamist extremists who increasingly switch from mainstream social media to encrypted messaging services, with Islamic State being a big user of such apps, including Telegram.

"Many messages relating to the execution of terror attacks are sent using encryption; it is a central issue in the fight against terrorism," Cazeneuve told reporters after a government meeting on security.

"France will make proposals. I have sent a number of them to my Germany colleague," he said.

Cazeneuve declined to say whether France would request decryption techniques from service operators.

The man who slit the throat of an elderly French priest in the name of Islamic State last month frequently communicated with scores of followers on Telegram, which is widely used in the Middle East, Central and Southeast Asia, and Latin America.

Telegram promotes itself as ultra-secure because all data is encrypted from start to finish, known in the industry as end-to-end encryption. A number of other services, including Facebook Inc's WhatsApp, say they have similar capabilities.

Germany's de Maiziere said on Thursday that Germany lay in the "crosshairs of terrorism" and laid out plans for the military to train more closely with police authorities to prepare for potential large-scale militant attacks.

(Reporting by Jean-Baptiste Vey; Writing by Geert De Clercq; Editing by Louise Ireland)


http://www.reuters.com/article/us-france-internet-encryption-idUSKCN10M1KB
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20439
Post zebrał 0.000 mBTC

PostWysłany: 15:04, 04 Gru '16   Temat postu: Odpowiedz z cytatem

UK's new Snoopers' Charter just passed an encryption backdoor law by the backdoor

How far will it go? You'll have to ask the Home Secretary

Among the many unpleasant things in the Investigatory Powers Act that was officially signed into law this week, one that has not gained as much attention is the apparent ability for the UK government to undermine encryption and demand surveillance backdoors.

As the bill was passing through Parliament, several organizations noted their alarm at section 217 which obliged ISPs, telcos and other communications providers to let the government know in advance of any new products and services being deployed and allow the government to demand "technical" changes to software and systems.

This was the proposed wording in the Code of Practice accompanying the legislation:

CSPs subject to a technical capacity notice must notify the Government of new products and services in advance of their launch, in order to allow consideration of whether it is necessary and proportionate to require the CSP to provide a technical capability on the new service.

czytaj: http://www.theregister.co.uk/2016/11/30/investigatory_powers_act_backdoors/
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
Wyświetl posty z ostatnich:   
Napisz nowy temat   Ten temat jest zablokowany bez możliwości zmiany postów lub pisania odpowiedzi    Prawda2.Info -> Forum -> Autorskie Wszystkie czasy w strefie CET (Europa)
Strona 1 z 1

 
Skocz do:  
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach
Nie możesz moderować swoich tematów


Szyfrowanie danych - poradnik
Powered by phpBB © 2001, 2005 phpBB Group.
Wymuś wyświetlanie w trybie Mobile