Messze a legbiztonságosabb és legbiztonságosabb módja annak, hogy egy másik emberrel kommunikáljunk, az a fülükbe súgás.


A mai hiperkapcsolatú világban ez azonban ritkán praktikus, de biztonságosabb, mint gondolnád.

A technológiai fellendülésnek köszönhetően exponenciálisan növekedett a biztonságos és magánszemélyes kommunikáció szükségessége másokkal.

Bár elengedhetetlen az adatok biztonságos megőrzése, ugyanakkor komoly kihívást is jelent a rutinban.

Ebben az útmutatóban megmutatjuk, hogyan könnyedén megvédheti online kommunikációját.

A telefonos és az SMS kommunikáció nem biztonságos

Az első dolog, amit meg kell érteni, hogy a hagyományosabb kommunikációs technológiák nem biztonságosak. Biztos vagyok benne, hogy mind a tévés műsorokból tudjuk, hogy mi gyerekekként visszafigyeltünk arra, hogy a telefonhívások „vezetékes módon lehallgathatók”.

Titkosítsa a Comm SMS-t

Noha a telefonos „vezeték” fogalma meglehetősen furcsának tűnik, a hívások meghallgatásának képessége nagyon él és jelen van. Valójában a technológiai haladás valóban ezt teszi könnyű tömegesen gyűjteni hatalmas mennyiségű telefon adatot, kevés erőfeszítéssel vagy anélkül.

A kormányok rutinszerűen tárolják és ellenőrzik a telefon adatait. Ide tartoznak a mobiltelefon-adatok és az SMS-adatok. A tömeges gyűjtemény általában csak metaadatokat tartalmaz.

Ez elég rossz, de mivel a telefonhívások és az SMS-ek nem vannak titkosítva, tartalmukhoz való hozzáférés rendkívül egyszerű..

Más szavakkal, a kormány és más bűnözők meghallgathatják telefonhívásait és elolvashatják a szöveges üzeneteket. A megoldás az, ha titkosítja a kommunikációt, hogy csak Ön és a címzett vehessenek részt egy beszélgetésben és / vagy olvassák el az Ön által küldött üzeneteket..

Titkosított kommunikáció

A titkosítás legegyszerűbb analógiája a zár. Ha megvan a megfelelő kulcs, akkor könnyen kinyitható. Ha nincs meg a megfelelő kulcs, akkor megpróbálhatja megtörni a zárat. Minden szándék és cél érdekében a jó titkosítást nem lehet megtörni.

Ha biztonságos kommutációra gondolunk, az ötlet bonyolultabbá válik. Mindenkinek, akivel kommunikálni szeretne, képesnek kell lennie a zár kinyitására. Ennek elérése a legegyszerűbb módszer, ha egy harmadik felet (például e-mail szolgáltatót) bíz meg a beszélgetés központi szerveren történő házigazdájával, amelyhez mindenki hozzáférhet..

Ez bizonyos fokú biztonságot nyújt, mivel a beszélgetés minden résztvevője biztonságosan csatlakozik a szerverhez (valószínűleg HTTPS használatával). A tényleges beszélgetés (és annak felvételei) valószínűleg szintén titkosítva lesz annak biztosítása érdekében, hogy a hackerek és más rosszindulatú szereplők ne tudják meghallgatni őket. De…

A titkosított kommunikáció problémája

Ehhez a működéshez meg kell bíznia a harmadik fél gazdagépében az átalakítás biztosításában (zárolásában). Ez azt jelenti, hogy a gazdagépnek van kulcsa, és bármikor „megnyithatja” a beszélgetést, amikor csak akarja (vagy kötelezi).

Titkosított üzenet

Vagyis meghallgathatja és hozzáférhet minden későbbi nyilvántartása. Szöveges beszélgetések esetén ez szinte mindig azt jelenti, hogy hozzáfér az üzenetek összes tartalmához. A legtöbb e-mail és üzenetküldő szolgáltatás szigorú adatvédelmi politikával rendelkezik, amely megígéri, hogy nem használja vissza ezt a hatalmi pozíciót. Mivel azonban ez a hatalmi helyzet létezik, kihasználható.

Szinte minden nap olvasunk az úgynevezett biztonságos online szolgáltatásokat veszélyeztető hackerekről, és a bűnüldöző szervek rutinszerűen jogilag kötelező érvényű idézeteket és bírósági végzéseket szolgáltatnak a kommunikációs szolgáltatásokhoz a felhasználóikkal kapcsolatos információkért..

Tehát egy harmadik fél által üzemeltetett és tárolt kommunikáció egyszerűen nem tekinthető valóban biztonságosnak.

End-to-end titkosított kommunikáció

Az online megfigyelés körében elterjedt riasztás felgyorsította a fenti probléma megoldásainak kidolgozását. És az ilyen megoldások kulcsa a végpontok közötti (e2e) titkosítás.

Ez azt jelenti, hogy a kulcsokkal titkosítja a kommunikációt. Csak azokat szabad visszafejteni, akik úgy döntöttek, hogy megosztják a kulcsokat. Ez kiküszöböli annak szükségességét, hogy harmadik személyekbe bízzanak az adatok biztonságának megőrzése érdekében.

A nagy technikai kihívás az, hogy megtaláljuk a módját a kulcsok biztonságos megosztására, és ellenőrizzük, hogy az a személy, akinek úgy gondolja, hogy megosztja velük - valóban az a személy. Jól sikerült, de a végpontok közötti titkosítás az egyetlen módja annak, hogy a kommunikáció valóban biztonságos legyen.

Nyílt forráskód

Nyílt forráskód

A nyílt forráskódú szoftver olyan szoftver, amelynek forráskódját a szerzői jog birtokosa nyilvánosan elérhetővé tette. Ez azt jelenti, hogy függetlenül ellenőrizni lehet a hibákat, és ellenőrizni, hogy nem csinál valamit, amit nem kellene.

A zárt forráskóddal nem lehet megtudni, mi a kód valójában, és ezért a zárt forráskód nem bízható a kommunikáció biztonságában. Emiatt, csak a nyílt forrású alkalmazásokat és programokat szabad hinni a beszélgetések biztonságos és magántulajdonban tartása érdekében. A témával kapcsolatos további megbeszélésekhez olvassa el a Miért olyan fontos a nyílt forráskód című részt.

A biztonságos kommunikáció típusai

Három módon lehet biztonságosan kommunikálni az interneten keresztül. A legkevesebbtől a legbiztonságosabbá válnak:

  • Teljes körű, titkosított e-mail
  • Teljes körű, titkosított VoIP (internetes telefonálás)
  • Titkosított, átfogó üzenetküldés

Teljes körű, titkosított e-mail

A hagyományos e-mail a kommunikáció egyik legkevésbé biztonságos módja. Vannak módok a helyzet javítására, de még akkor is elkerülhető az e-mail, ha a biztonság kiemelkedően fontos. Bruce Schneier világhírű kriptográfus és magánélet védelmezője egyszer megjegyezte:

Zárt e-mail

„Nemrég arra a következtetésre jutottam, hogy az e-mail alapvetően nem biztonságos. Azok a dolgok, amelyeket szeretnénk kivenni az e-mailektől és egy e-mail rendszertől, nem kompatibilisek a titkosítással. Azt tanácsolom az embereket, akik kommunikációs biztonságot akarnak, hogy ne használják az e-maileket, hanem egy titkosított üzenet-klienst használnak, például OTR vagy Signal. ”

Ez jó tanács, és később megvitatom az OTR-t és a Signal-t. Hogy az említett, Az e-mail a modern élet szükséges gonosz, ezért meg kell próbálnia a lehető legbiztonságosabbá tenni.

Ehhez három lehetőség van:

  • A PGP segítségével titkosíthatja az e-maileket a meglévő e-mail szolgáltatással
  • Váltás egy biztonságos privát e-mail szolgáltatásra, amely e2e titkosítást kínál
  • Önálló gazdagépként kezelheti a saját e-mail szervert.

PGP

Pgp Online

Előnyök:
  • Ingyenes!
  • Olyan biztonságos, mint az e-mail
  • Együttműködik a meglévő e-mail szolgáltatással
Hátrányok:
  • A nagyon meredek tanulási görbe
  • Sok szerencsét arra, hogy mások csatlakozzanak hozzád!

A PGP egy ingyenes és nyílt forráskódú protokoll az e-mailek biztonságos titkosításához, és felhasználható a meglévő e-mail szolgáltatónál. Ha helyesen hajtja végre, akkor az nagyon biztonságosan titkosítja az e-mailek tartalmát, de nem metaadatokat, például azt, hogy kit küldött nekik és mikor.

Ha helyesen hajtják végre, a PGP kétségkívül a lehető legbiztonságosabb módszer e-mail küldésére. De ez a "ha helyesen hajtják végre" gyilkos. használata A PGP bonyolult és zavaró még a műszakilag kompetens emberek között is.

Ez nem csak azt jelenti, hogy könnyű hibákat követni, amelyek veszélyeztethetik az e-mailek biztonságát, hanem azt is nagyon valószínűtlenné teszi, hogy sok barátját, kollégáját és munkatársát a PGP őrületébe tudod kötni..

Zárolt üzenet

De ez a legbiztonságosabb módszer e-mail küldésére, még kidolgozva.

A Mailvelope böngésző kiterjesztése megkönnyíti a PGP használatát, de ugyanazt a gyengeséget szenved mint más böngésző alapú kriptográfia (lásd alább). Ennek ellenére enyhíti ezt azáltal, hogy lehetővé teszi egy kulcspár érvényesítését az ujjlenyomatok és a feladó összehasonlításával.

Ez nem oldja meg teljesen a problémát, ha a Mailvelope fejlesztői elkezdenek kiszorulni rosszindulatú frissítések de nagyon sokat tesz felé. És bár a PGP valószínűleg a lehető legkényelmesebb módja, ez még mindig elég fájdalmas a seggbe.

Biztonságos adatvédelmi e-mail szolgáltatások

ProtonMail Webshot

Előnyök:
  • Könnyen és kényelmesen használható
  • Sokkal biztonságosabb és személyesebb, mint a szokásos e-mailek
  • Rejtett metaadatok (szolgáltatástól függően)
  • Titkosított e-maileket küldhet nem felhasználóknak (szolgáltatástól függően)
Hátrányok:
  • A böngésző kriptográfia nem túl biztonságos
  • Valószínűleg fizetnie kell érte

A ProtonMail volt az első e-mail szolgáltatás, amelyet kínáltak valódi teljes körű e-mail titkosítás ami ugyanolyan kényelmes és könnyen használható, mint a Gmail. Most azonban van néhány kiváló verseny.

Az üzenetek tartalmának biztonságos titkosítása mellett ezek a szolgáltatások sokkal minimalizálják az e-mailekből az IP-címek eltávolításával küldött metaadatokat. Nagyon aggódó az a tény, hogy ezeknek a szolgáltatásoknak egy része lehetővé teszi titkosított e-mailek küldését másoknak is, akik nem használják a szolgáltatást.

A biztonságos adatvédelmi e-mail szolgáltatások egyik hátránya, hogy vannak végtelenül biztonságosabb, mint a szokásos e-mailek, sehol sem olyan biztonságos, mint a megfelelően készített PGP. Sokak számára ez a teljes biztonság és a szolgáltatások által nyújtott kényelme közötti kompromisszum megéri.

A másik nagy hátránya ennek Hozza ki a legtöbbet ezekből a szolgáltatásokból, ha megharapja a golyót és ténylegesen fizet nekik. Véleményem szerint azonban a biztonságos privát e-mail szolgáltatásra való áttérés az egyik legfontosabb dolog, amelyet megtehetsz a napi kommunikáció biztonságának javítása érdekében..

Kérjük, olvassa el a Biztonsági adatvédelmi e-mail beállítások részét ezeknek a szolgáltatásoknak a részletes áttekintésével, valamint annak teljes áttekintésével kapcsolatban, hogy a böngésző kriptográfia miért nem túl biztonságos.

Saját házigazda e-mail

Titkosított Comm Guide Mailcow

Előnyök:
  • 100% -ban Ön kezeli az e-maileket!
Hátrányok:
  • Nehéz megcsinálni
  • Nehéz megszerezni
  • Rendszeres karbantartást igényel
  • Hamis biztonságérzetet adhat

A fentiek bármelyikének szélsőségesebb lehetősége a saját e-mail szerver önálló üzemeltetése. Ez akár lehet saját számítógépen vagy bérelt szerveren készítheti el. Ez nagyjából garantálja, hogy a Google és a hasonlóak nem szimatolnak az Ön e-mailein (legalábbis közvetlenül - továbbra is képesek lesznek olvasni a szolgáltatásuk felhasználóinak küldött titkosítatlan e-maileket).Saját házigazda e-mail

A saját e-mail szerver felállítása és karbantartása azonban nem triviális feladat még a technikailag hajlamosabb emberek számára is. És amint Hillary Clinton megtanulta a nehéz utat, a biztonságosságának biztosítása még nehezebb. Valójában, ha nem helyesen teszik meg, akkor az A saját e-mail szerver futtatása veszélyes lehet, mivel téves biztonsági érzetet biztosít.

Ez nem azt jelenti, hogy lehetetlen, és rengeteg adatvédelmi rajongó van odakint, akik esküsznek az e-mailek önmagukkal történő tárolásakor..

Az olyan szoftverek, mint a Mail-in-a Box és a Mailcow megkönnyítik a munkát azáltal, hogy automatizálják a folyamatot, de foA maximális biztonság érdekében saját szervert kell készítenie a semmiből. Kiváló oktatóanyagok ehhez itt és itt találhatók.

Teljes körű, titkosított VoIP

VOIP

A Voice over Internet Protocol (VoIP) lehetővé teszi, hogy másokkal beszélgetjen az interneten keresztül ugyanúgy, mint a szokásos telefonok használata - gyakran azzal a bónuszmal, hogy lehetővé teszik a videobeszélgetéseket.

Ellentétben a VoIP tárhelyszolgáltatásokkal, mint például a Skype (amelyről ismert, hogy az átalakításokat átadja az NSA-nak), a végpontok közötti titkosított VoIP-alkalmazások biztosítják, hogy csak Ön és meghívott megerősített résztvevői hallják vagy látják amit mondtak.

Jel

Signal Weboldal

Előnyök:
  • Nyílt forráskódú és teljes mértékben ellenőrzött
  • Erõs titkosítást használ a Perfect Forward Secrecy használatával
  • Most elérhető .apk fájlként, tehát nincs szükség a Google Play Szolgáltatások keretére
  • Szinte nincs metaadat
  • A csoportos csevegések titkosítva vannak
Hátrányok:
  • A kapcsolatok valódi telefonszámok segítségével kerülnek egyeztetésre
  • (de ezeket a számokat nem adják meg a Jelnek)

A jel széles körű a biztonságos szöveges üzenetküldés aranyszabványának tekintik (lásd alább), de tartalmaz VoIP képességeket is, ideértve a videohívásokat is. 2017 márciusától kezdve a Signal hang- és videohívásait ugyanazon Signal protokoll használatával védik, amely a szöveges üzeneteket is biztosítja.

Jitsi

Jitsi Webshot

Előnyök:
  • Nyílt forráskód
  • biztonságos
  • A Skype összes funkciója
Hátrányok:
  • Nem jel

A Jitsi egy ingyenes és nyílt forráskódú szoftver, amely a Skype összes funkcióját kínálja az asztalon. Kivéve az összes VoIP beszélgetést a ZRTP segítségével titkosítva. Ide tartoznak a hanghívások, a videokonferencia, a fájlátvitel és az üzenetküldés.

Ha valakivel első alkalommal lép kapcsolatba, akkor egy-két percet is igénybe vehet a titkosított kapcsolat létrehozása (amelyet lakattal jelölnek). De a titkosítás utána átlátszó. Mivel az asztali Skype egyenes helyettesítője, a Jitsi kihívást jelent.

Titkosított, átfogó üzenetküldés

A jelet széles körben úgy tekintik, mint a legbiztonságosabb módszert a távolról történő kommunikációra. Ugyanakkor az Off-the-Record Messaging (OTR) protokoll is kiváló.

Jel

Előnyök:
  • Nyílt forráskódú és teljes mértékben ellenőrzött
  • Erõs titkosítást használ a Perfect Forward Secrecy használatával
  • Most elérhető .apk fájlként, tehát nincs szükség a Google Play Szolgáltatások keretére
  • Szinte nincs metaadat
  • A csoportos csevegések titkosítva vannak
Hátrányok:
  • A kapcsolatok valódi telefonszámok segítségével kerülnek egyeztetésre
  • (de ezeket a számokat nem adják meg a Jelnek)

Bár létezik egy asztali verzió, A jel elsősorban egy mobilalkalmazás. Ez felváltja a telefon alapértelmezett szöveges üzenetküldő alkalmazását, és használja a telefon szokásos névjegyzékét. Ha egy névjegy is a Jelzést használja, akkor a nekik küldött vagy tőlük kapott üzenetek biztonságosan végpontok közötti titkosításúak.Titkosított kommunikáció

Ha egy névjegy nem használja a Jelzést, akkor meghívhatja őket az alkalmazás használatára, vagy küldhet egy nem titkosított szöveges üzenetet szokásos SMS-ben. Ennek a rendszernek a szépsége az A jel szinte átlátszó használatban, ami megkönnyíti a barátok, a család és a kollégák meggyőzését az alkalmazás használatában!

Néhányan fontolóra vehetik azt a tényt, hogy a Signal a telefonja névjegyzékét használja ahhoz, hogy egyeztesse Önt más Signal-felhasználókkal az adatvédelmi kockázattal, de az Ön kapcsolatait a Signal nem fedte fel. Valójában a csak a metaadatokkal kapcsolatos információk A Signal megtartja „a Signalnál regisztrált felhasználó dátumát és időpontját, valamint a felhasználónak a Signal szolgáltatáshoz való kapcsolódásának utolsó dátumát.Ezt a követelést a bíróság bizonyította.

A múltban a Signal támaszkodott a Google Play Szolgáltatások keretére az üzenet-értesítések leküzdésére az adatvédelmi rajongókra, de most hivatalosan elérhető .apk fájlként. Tehát nincs szükség a Google Play Szolgáltatások keretére.

OTR

Titkosított kommunikációs útmutató Pidgin Messenger

Előnyök:
  • Nyílt forráskód
  • biztonságos
  • A kapcsolatok álnevekkel vannak azonosítva
Hátrányok:
  • Főként csak asztali számítógépeken (az Adium kivételével)
  • Nem olyan biztonságos, mint a jel

Az OTR protokoll nem olyan biztonságos, mint a Signal, de ennek ellenére nagyon biztonságos. Fejlesztették ki a Pidgin messenger plug-ineként, de más messenger alkalmazások, például a Miranda IM pluginként is felhasználhatók. Az OTR-t természetesen más hírvivők is támogatják, például Jitsi (szöveges), Adium és Gibberbot (a The Guardian Project fejlesztette)..Csatlakoztat

Az OTR-t elsősorban az asztali üzenetküldő alkalmazások használják, bár a Jitsi már elérhető az Android és az iOS számára. A Jabber / XMPP-nek köszönhetően a legtöbb OTR-kompatibilis alkalmazás zökkenőmentesen beszélhet egymással.

Az OTR egyik lehetséges előnye, hogy az álnevek a kapcsolatokat azonosítják, ahelyett, hogy a valós telefonszámokat használnák. Nem tekintjük ezt a Signal problémájának.

Függelék

Megjegyzés a Signal protokollt használó alkalmazásokról

A jel a biztonságos, végponttól végig titkosított üzenetküldés aranyszabványává vált. Ez a hírnév arra ösztönöz néhány ésszerűtlennek tűnő társaságot, hogy vegyen részt vele a partneri magánélet és biztonság védelmében..

A WhatsApp, a Facebook Messenger és a Skype mostantól mind a Signal protokollt használják a végpontok közötti titkosításhoz. Elméletileg ez uezek szériája kedvenc az üzenetküldő alkalmazások ugyanolyan biztonságban tudnak kommunikálni egymással, mintha maga a Jelentés alkalmazás lenne….Skyep WhatsApp Messenger logó

Kivéve azt a tényt, hogy ezek az alkalmazások zárt forrású, védett szoftverek, tehát van semmiképpen sem tudhatjuk biztosan, hogy nem küldik vissza a felhasználók titkosítási kulcsának másolatát a Facebook-ra vagy a Microsoft-ra. És még ha még nem is vannak, a rosszindulatú kódok könnyen beilleszthetők a jövőbeli frissítésekbe.

A tényleges Signal alkalmazás ezzel szemben kizárólag teljesen ellenőrzött nyílt forráskódot használ, amelyet akár önmagához is átfordíthat, ha szeretné..

Másrészt valószínűleg van egy csomó barátja és társa, akik már használják a WhatsApp, a Facebook Messenger és a Skype szolgáltatást, és akik valószínűleg nem válnak hamarosan a Signalra. Néhány elméleti kérdés ellenére a magánélet és a biztonság szempontjából jelentős nyereség az a tény, hogy most már végpont-titkosítást használnak..

Megjegyzés a Telegram Messenger-ről

A Telegram Messenger hírhedt, mivel az ISIL széles körben használja. Valójában ez a hírhedtség támogatta egy olyan népszerű elképzelést, miszerint a Telegram rendkívül biztonságos és magántulajdonú, és gyakran látni fogja azt ajánlani olyan cikkekben, mint az ez..

Ez sajnálatos, mert nem a magánélet és a biztonság szakértői osztják ezt a nézetet. A Signalhoz hasonlóan a Telegram a telefonszámuk felhasználásával hitelesíti a felhasználókat, de a Signaltól eltérően a Telegram Messenger LLP ezeket az információkat tárolja.

Távirat Weboldal

Ez azt jelenti, hogy (elméletben) a végpontok közötti titkosított beszélgetéseket társíthatja az egyes felhasználókkal. Kiadja-e ezt az információt a kormányoknak? Valószínűleg nem, de ki tudja?

További aggodalomra ad okot, hogy A Telegram ezeket az információkat tárolja a szerverein. Ezért érzékeny a hackelésre és a megfigyelésre. Oroszországban tavaly két aktivista Telegram-számláját csapkodták fel, valószínűleg az orosz biztonsági szolgálatok az aktivisták mobilszolgáltatójának együttműködésével.

A Telegram adatvédelmi és biztonsági igényeinek központi eleme a titkos csevegés lehetősége. Ez végpontok közötti titkosítást használ a magán és biztonságos beszélgetések lehetővé tételéhez. A táviratot súlyosan kritizálták azért, mert nem engedélyezi a titkos csevegést alapértelmezés szerint. Hacsak nem aktiválja kifejezetten a Titkos csevegést, a távirat segítségével küldött üzenetek nem biztonságosak.

Távirat logó

Ez azt jelenti, hogy a Telegram Messenger LLP és a hackerek hozzáférhetnek hozzájuk. A Telegram módszerével kombinálva a felhasználók telefonszámuk alapján történő hitelesítését, ez megkönnyíti a kormányok számára a fiókok lefoglalását és a titkosítatlan üzenetek elérését..

Ezen felül a kutatók kritikusak a Telegram által használt titkosításokkal szemben. A kipróbált, tesztelt és teljesen ellenőrzött titkosítási szabványok használata helyett a Telegram saját MTProto titkosítási protokollt használ. A saját név szerinti titkosítást a biztonsági szakértők széles körben jelentős nem-nem-titoknak tekintik.

A helyzet még rosszabbá tétele, bár a Telegram kliens elsősorban nyílt forrású, tartalmaz olyan elemeket (úgynevezett bináris blobok), amelyek nem. Egyes szakértők azt is kritizálták a Telegramot, hogy lassan tette közzé a legújabb verzióit a nyílt forráskóddal. Ez biztonsági probléma, mivelAz e kód módosítható anélkül, hogy bárki is tudta volna róla.

Tehát hogy egy hosszú történetet rövidre vágjak, megteszem nem javasoljuk a távirat használatát ha a magánélet és a biztonság kiemelt jelentőségű.

Következtetés a titkosított kommunikációról

Olyan innovációk, mint a A ProtonMail és a Signal óriási hatással voltak a titkosított kommunikációs környezetre. A végpontok közötti titkosítás növekedése általánosságban, és különösen a Signal esetében azt jelenti, hogy most már távolról is biztonságosabb és magántulajdonban lehet beszélgetni, mint valaha..

Bár nem kérdés nélkül, az a tény, hogy a világ leghíresebb üzenetküldő alkalmazásai végpontok közötti titkosítást használnak a Signal protokoll jóvoltából nagyon jelentős. Ez azt jelenti, hogy még ha el is felejtik ezt, az hétköznapi emberek napi kommunikációja biztonságosabb is, mint valaha.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me