REKOMENDUJ | DO ULUBIONYCH | RSS | NEWSLETTER Nick: Hasło: ZAREJESTRUJ  
 
Autor: Kan2016-12-26 12:47 | PDA & Navi | bitdefender | e-mail
Kan
Wykop Sledzik Google drukuj Poleć 0

Jak chcemy ukryć treść przesyłanej wiadomości

Chyba już nikogo nie zdziwi stwierdzenie, że nie ma prywatności w Internecie i wszystko co przesyłamy i ściągamy może być podglądane. Dostęp do tych informacji mają służby specjalne, już jakiś czas temu weszła w życie ustawa inwigilacyjna, która jeszcze bardziej poszerza możliwości policji. Na wniosek odpowiedniego organu, można przejrzeć wszystkie nasze e-maile, wiadomości z portali społecznościowych lub SMSy. Problem pojawia się wtedy, kiedy mamy coś bardzo ważnego do przekazania wyłącznie jednej osobie. Jak postępować w takim wypadku? Odpowiedź jest prosta – szyfrowanie.


Kryptografia w służbie społeczeństwu.

Już w bardzo dawnych czasach pewna wiedza mogła być dostępna jedynie dla elity. Przykładem może być Juliusz Cezar, który opracował szyfr, dzięki któremu mógł dzielić się prywatną korespondencją z przyjaciółmi. Był to prosty szyfr przesuwający i polegał na podmianie liter alfabetu inną literą, oddaloną o stałą pozycję.

Pierwsza oraz druga wojna światowa znacznie przyczyniły się do rozwoju kryptografii. Wynikało to z chęci zatajenia np. faktycznej ilości wojska na froncie, planów wojskowych, a także informacji przekazywanych przez szpiegów.

Nowoczesna kryptografia.

Rozwój technologii przyczynił się w znacznym stopniu do postępu kryptografii. Dzięki mocy obliczeniowej nowoczesnych komputerów możliwe jest wykonywanie skomplikowanych obliczeń w krótkim czasie. W skutek tego powstały takie algorytmy jak: DES, AES lub RSA. Co ważniejsze, algorytmy te są open source, czyli można sprawdzić i ocenić ich kod źródłowy. Dodatkowo, co roku odbywa się konferencja RSA, na której ludzie związani z bezpieczeństwem oraz kryptografią próbują udoskonalać algorytmy, a także pokazywać ewentualne ich słabości. Można nie zdawać sobie z tego sprawy, lecz codziennie korzystamy z rozwiązań kryptograficznych. Najczęściej występują, one kiedy wchodzimy na strony przesyłające poufne dane: portale społecznościowe, banki lub podobne portale. Szyfrowane połączenie następuje wtedy, kiedy adres strony poprzedzony jest protokołem https i stosuje szyfrowanie protokołem TLS. Dzięki temu przesyłane dane są szyfrowane i nawet jak ktoś je podsłucha, nie będzie mógł zrobić z nimi nic pożytecznego. Ponadto przestępca nie będzie w stanie zmienić przesyłanych danych, co gwarantuje pewność połączenia.

Jak zabezpieczyć komunikację?

Jeśli jest dostępny protokół szyfrowany, należy z niego w każdym wypadku korzystać. Szczególnie jak wchodzimy na stronę, która wymaga logowania oraz przekazania innych poufnych danych. Jeśli chodzi o komunikację w trybie rzeczywistym, jak Messenger, powinno się stosować doskonałą aplikację szyfrującą jaką jest Cryptocat. Jego zaletami są: otwarty kod źródłowy, mocne szyfrowanie oraz brak możliwości odszyfrowania ruchu kiedy klucze zostaną wykradzione. Nawet jeśli nie mamy ważnych wiadomości do przekazania, posiadamy prawo do prywatności i nikt nie ma prawa do przeglądania naszej prywatnej korespondencji. Ważnym aspektem w komunikacji są SMSy, często załatwiamy różne sprawy lub umawiamy się na spotkanie właśnie poprzez ten kanał komunikacji. Wiele osób nie zdaje sobie sprawy z tego, że również wiadomości tekstowe mogą zostać podsłuchane. Niezależnie czy korzystamy z telefonów z systemem iOS czy Android, istnieje aplikacja Signal, która ma za zadanie szyfrowanie SMSów oraz połączeń wychodzących. Co ważniejsze, jest to darmowa aplikacja, a do jej działania nie potrzeba zakładać oddzielnego konta. Do korzystania z tego narzędzia namawiają między innymi: Edward Snowden, Laura Poitras czy Bruce Schneier.

Co z pocztą elektroniczną?

Dzięki portalowi Wikileaks, założonemu przez Juliana Assenge wzrosła świadomość użytkowników w zakresie poufnej wymiany informacji poprzez Internet. Strona ta ma za zadanie ujawniać tajne rządowe dokumenty. Ktokolwiek wejdzie w posiadanie takich informacji, może anonimowo przekazać je na ten portal. Można tam zasięgnąć pomocy w jaki sposób, nie ujawniając tożsamości, wysłać dokumenty do portalu.

Jeśli jednak chcemy ukryć treść przesyłanej wiadomości należy skorzystać właśnie z szyfrowania. Jedną z najpopularniejszych metod aby tego dokonać jest skorzystanie z kryptografii asymetrycznej. Opiera ona się na dwóch kluczach: prywatnym oraz publicznym. Najpierw nadawca musi przekazać odbiorcy swój klucz publiczny, którym będzie zaszyfrowana wiadomość. Po zaszyfrowaniu informacji, zostanie ona wysłana i może zostać odszyfrowana jedynie przy pomocy klucza prywatnego pierwotnego nadawcy. Warto podkreślić również, że ujawnienie swojego klucza publicznego nie grozi ujawnieniem danych, a klucza prywatnego nie da się odtworzyć z klucza publicznego.

Informacji w tej sposób zaszyfrowanej nie ma możliwości odszyfrować bez znajomości klucza prywatnego. Ponadto kryptografia asymetryczna jest również wykorzystywana w podpisach cyfrowych.

Jak to wpłynie na bezpieczeństwo?

Prawo do prywatności ma każdy i chodzi tutaj o pliki na komputerze oraz wymianę korespondencji. Jednak jeśli komputer dostanie się w ręce przestępcy i nic nie będzie zaszyfrowane, wtedy haker może zrobić co mu się podoba z naszymi danymi. Może np. wykorzystać do szantażu zdjęcia lub wiadomości, które wysyłaliśmy do znajomych. W przypadku zaszyfrowania całego dysku lub najważniejszych plików, przestępca nie będzie mógł ich otworzyć co wiąże się z jego porażką. Dodatkowo korzystając z zaszyfrowanej komunikacji, również nikt nie będzie w stanie podsłuchać naszych rozmów w Internecie. Jest to naprawdę niewiele pracy a sprawi, że każdy poczuje się bezpieczniej.

źródło: Bitdefender

Kan


Oceń ten artykuł w skali od 1 do 5.
Tagi: | bitdefender | e-mail Wykop Sledzik Google drukuj Poleć 0
Komentarze: 0 | Napisz komentarz | Zobacz wszystkie komentarze na forum >>


Napisz komentarz
Nick
  


Pogrubienie    Kursywa    Podkreślenie    Adres email    Cytat    Link    Obrazek    Film Youtube - wklej pełny link   

Wpisz kod z obrazka. Zaloguj się, żeby dodawać komentarze bez ograniczeń.
Wysłać powiadomienie email przy nowych odpowiedziach?




Test Hykker myTab 10 - telefon i internet 3G w jednym, czyli tablet z Biedronki
W opinii ekspertów o tabletach pojawia się całe mnóstwo głosów, że tablety się kończą, rynek kurczy, a hybrydy 2 w 1 i duże smartfony zabierają im klientów. Wszystko to jest prawdą. Sporo użytkowników jednak zostanie przy tabletach – to typowi konsumenci treści internetowej. To, co wyróżnia Hykker myTab 10 na tle konkurencji, to dwa wejścia na kartę SIM. Oznacza to, że możemy wyposażyć go w Internet, a także w funkcję telefonu.
Samsung S5570 Galaxy Mini
703
LG GT540 Swift
440
Samsung Ch@t 335
393
SonyEricsson Xperia neo V
393
Samsung GT-S5620 Monte
362
Samsung GT-C3530
281
Samsung GALAXY Y GT-S5360
279
Samsung Star II (S5260)
247
Więcej telefonów


Ankieta
Co dla Was jest najważniejsze w smartfonie?

Moc obliczeniowa i specyfikacja
System operacyjny
Aparat i multimedia
Jakość wykonania
Czas pracy na baterii
Antena i jakość rozmów
Inne czynniki


WynikiAnkiety

Głosów 13

Newsy
Artykuły
Video
Rankingi
Pliki / Download
Redakcja
Archiwum
RSS
Regulamin
Kontakt
Telefony Taryfy
Rozrywka Systemy Rynek Tablety Inne
// dodatkowy kod na dole strony (intext)