Šifriranje poštanske korespondencije. Praktični vodič. Kako koristiti kombinatorne književne tehnike za slanje tajne poruke

upute

Šifriraj poruka Može na različite načine, u rasponu od najjednostavnijih do korištenja posebnih programa za šifriranje. Vrlo stara i provjerena opcija je šifriranje pomoću knjige, čija jedna stranica služi kao ključ. Sugovornici moraju imati identične primjerke.

Recimo da trebate šifrirati riječ "zima". Otvorite stranicu knjige koju ste prethodno dogovorili sa sugovornikom i na njoj pronađite slovo “z”. Sada prebrojite u kojem je retku, au kojem je u brojanju. Na primjer, ovo je peti redak, u njemu je željeno slovo dvadeset i sedmo po redu. To znači da će kod za prvo slovo biti 5-27. Na isti način, odvojene zarezima, zamijenite digitalne vrijednosti za ostala slova. Za dešifriranje poruka, vaš bi sugovornik trebao otvoriti svoj primjerak knjige na željenu stranicu te pomoću brojčane šifre pronađite tražena slova.

Jedan od naj jednostavnih načina enkripcija je preuređivanje slova. Ovaj algoritam nije jako jak, pa se ne bi trebao koristiti za šifriranje osjetljivih podataka. Njegov princip je jednostavan: u vodoravne retke matrice od 10 × 10 (što je više moguće) ćelija unesite tekst koji želite šifrirati. Zatim ga ponovno napišite, ali u jednom retku, i ne uzimajte vodoravne, već okomite crte. Rezultat će biti naizgled besmislen tekst. Da biste ga pročitali, morate ga ponovno unijeti u .

Gore opisani algoritam može se komplicirati numeriranjem horizontalnih redaka matrice proizvoljnim ključem - na primjer, 3-5-8-2-7-6-10-1-9-4. Upišite okomite stupce u retku redoslijedom njihovog numeriranja u ključu i pošaljite ga primatelju. Da biste pročitali poruku, vaš sugovornik mora znati ključ.

Moderna superračunala sposobna su sortirati milijune kombinacija svake sekunde, tako dešifriranje slične poruke za njih neće ostati posla. Da biste pouzdano zaštitili korespondenciju, trebali biste koristiti računalne metodešifriranje. Na primjer, koristite program Steganos Security Suite. Omogućuje vam šifriranje datoteka i korespondencije te će vam pomoći da izbrišete podatke s računala bez mogućnosti oporavka.

Ako ste zabrinuti za sigurnost svojih podataka, pristupite sveobuhvatno ovom pitanju. Na primjer, ako radite s operacijskom sobom Windows sustav, bilo bi bolje prijeći na Linux. Ovaj OS pruža neusporedivo više sigurno skladištenje povjerljivi podaci. Ako se bojite čitanja vaše korespondencije, koristite poštu Gmail usluga. Posebno važne informaciješifrirati - vjerojatnost da neće pasti u pogrešne ruke u ovom će slučaju biti vrlo velika.

Želite li imati mogućnost šifriranja svoje korespondencije na društvenoj mreži VKontakte? Za što? Svatko od nas može imati svoje razloge:

  • ne želite da vaša draga osoba zna da pišete svojim prijateljima kada dogovarate sastanak s njima ili iznenađenje;
  • ili vam ne smeta da korespondencija ostane nerazumljiva svim osobama koje imaju pristup vašem računalu (rođaci, kolege, gosti itd.);
  • želite flertovati s nekim, ali ne želite da netko ljubomoran sazna za to (tko se, dovraga, ne šali?);
  • Možda je u vašoj glavi već sazrio još jedan plan za korištenje šifrirane korespondencije.

    Pa, ako ste ponosni vlasnik uređaja koji radi Android kontrola 4.0+, tada vam može pomoći aplikacija VK Cipher.

    Lako je pogoditi iz naziva da je njegova glavna funkcija šifriranje vaše VKontakte korespondencije. Ali pogledajmo aplikaciju malo pobliže.

    Nakon što ga instalirate, morat ćete se prijaviti na svoj VK račun, a ugrađeni VK klijent će vam pomoći u tome. Ako imate aplikaciju VKontakte na svom telefonu, jednostavno ćete morati dati "VK Cipher" dopuštenje za pristup dijalozima, grupama, popisu vaših prijatelja itd., Ako ne, unesite podatke i prijavite se.

    Zatim se učitava popis dijaloga. Odaberemo onu koja vam je potrebna, pogledamo povijest poruka i započnemo komunikaciju. Slične stvari možete učiniti putem kartice Prijatelji na lijevoj navigacijskoj traci. Sve je vrlo jednostavno i intuitivno.

    Prijeđimo na glavna funkcija aplikacije, odnosno za šifriranje poruka. Također se nije bilo teško osjećati kao špijun: pop-up ekran je objasnio da je potrebno kliknuti na prazan kvadratić na dnu ekrana, nakon čega bi se u njemu trebala pojaviti kvačica. I to je sve! U ovom načinu rada sve će se poruke slati šifrirane. U vašoj VK aplikaciji to će izgledati otprilike ovako: “3q4eqd!NB?+8LsaZLs”. Iste riječi u različitim dijalozima različito su šifrirane, što je ostavilo ugodan dojam na tehnički dio projekta.

    Ako se ne sjećate jeste li poruku poslali šifriranu ili ne (to se može dogoditi ako provodite previše vremena u aplikaciji), pored svake poruke u povijesti razgovora postoji katanac koji će vam u tome pomoći. Prazno znači da ste upravo poslali poruku, ispunjeno znači suprotno. Ako poništite ovaj okvir, poruke će se slati "obične" (nešifrirane).

    Sada nekoliko riječi o investicijama. Poruci možete priložiti audio, video (ili upotrijebite pretraživanje) ili fotografiju iz bilo koje galerije na telefonu. Tu sam primijetio jednu od naj zanimljive karakteristike aplikacije - enkripcija privitaka. U pregledniku ili VK aplikaciji izgledat će kao 3-4 retka nerazumljivog teksta, ali nećete vidjeti priloženu sliku, audio ili video! Tako će se popisu razloga na početku članka pridružiti i šifriranje fotografija koje će biti vidljive samo vama i sugovorniku, a siguran sam da će se ova funkcija najčešće koristiti.

    Pa, sada nekoliko riječi o nedostacima (barem onima koje sam ja primijetio). Jasno je da aplikaciju nije izradio stručni tim, što je evidentno:

    (objektivno)

  • u prilično naglim prijelazima i učitavanjima (na telefonima 2012-), što bi se moglo eliminirati "mekim" animacijama;
  • Brzina aplikacije je manja od VK. Je li to zbog uštede telefonskih resursa i internetskog prometa ili zbog VK ograničenja - ne znam; To je najviše vidljivo u obavijestima, kada je razlika (između službene aplikacije i VK Cipher) od 3 do 5 sekundi;
  • u nedostatku funkcije za oporavak lozinke (oh da, za posebno tajnovite ljude, aplikacija ima funkciju za postavljanje lozinke koja apsolutno nije povezana s VK računom, koja se traži prilikom ulaska u aplikaciju);

    (subjektivno, ono što meni osobno nedostaje)

  • u nedostatku pretraživanja dijaloga i povijesti dopisivanja;
  • nedostatak nekih drugih VK funkcija koje bi aplikaciju učinile alternativom klasičnom VK;
  • postoji oglašavanje (ne banner, nego preko cijelog ekrana), ali gdje ga sada nema?
  • u nedostatku mogućnosti stvaranja vlastitog ključa za šifriranje.

    Za kraj ću reći da sam iz ažuriranja aplikacije primijetio da se ekipa trudi i dodaje nove mogućnosti, pa postoji nada da će s vremenom doći do mojih minusa (ne računajući pretposljednju, naravno). Mislim da se projekt sa sigurnošću može nazvati zanimljivim, jer... Nisam pronašao nikakve analoge za Android.

    Također aplikacija nema plaćene verzije ili interna plaćanja, a to znači sljedeće: programeri su korisniku dali sav sadržaj koji su u tom trenutku mogli implementirati, što smatram pohvalnim (osobno sam već umoran od ogoljenih verzija proizvoda u obliku programa/računalnih igara/aplikacija).

    Zbog toga bih mu dao solidnih 8 od 10, 4 od 5 zvjezdica, 12,8 bita od njihovog 16-bitnog ključa (pogledajte opis na Google Play, i da, znam da je bit "nedjeljiva čestica" za programere), kako god želite.

    To je sve što sam htio reći o ovoj aplikaciji. Već sam ga osobno preporučio svojim prijateljima, ako ne za redovitu upotrebu, onda barem radi interesa.

    Hvala vam na strpljenju u čitanju moje recenzije! svaka ti cast!

  • Kriptografske usluge za elektroničku poštu razvijene su davno, no ni 25 godina nakon pojave PGP-a nisu osobito tražene. Razlog je to što se temelje na zastarjeloj infrastrukturi za razmjenu poruka, prisiljeni su koristiti nepouzdano okruženje (uključujući nasumični skup poslužitelja e-pošte), imaju ograničenu kompatibilnost, sve veći broj poznatih nedostataka i jednostavno su složeni za prosječnog korisnika. Možete lako razumjeti zamršenost kriptografije, ali vaš uvijek zaposleni šef će se jednog dana zabuniti u dva ključa i učitati tajni na poslužitelj, spaljujući svu vašu korespondenciju odjednom. Naravno, bit ćete krivi.

    Sam koncept enkripcije pošte podijeljen je na mnogo primijenjenih zadataka, od kojih se mogu razlikovati dva glavna: to je zaštita od znatiželjnih očiju već primljena i pripremljena za slanje pisma (baza pošte) i zaštita pisama neposredno tijekom prosljeđivanja - od otkrivanja ili izmjene teksta kada je presretnut.

    Drugim riječima, kriptografska zaštita pošte kombinira metode suzbijanja neovlaštenog pristupa i napada čovjeka u sredini, koji su u osnovi različita rješenja. Nažalost, često su zbunjeni i pokušavaju se koristiti neprikladne metode. Nudim vam kratku priču o dva poznata kriptografska lika, koja bi trebala sve postaviti na svoje mjesto i jasno prikazati probleme s enkripcijom pošte. Kako kažu, nema priče tajnovitije do groba od priče o Alice i Bobu!

    U dva klika, Bob ga šifrira ključem koji je Alice poznat. Nada se da ga je ispravno unio iz memorije kada je postavljao CryptoData na javnom računalu. Inače važna poruka ostat će zbrka znakova koje je umetnuo u tijelo pisma, kopiranih iz prozora CryptoData.

    Alice prima neobično pismo, u njemu vidi poznati početak S3CRYPT-a i shvaća da mora koristiti CryptoData s ključem koji je jednom razmijenila s Bobom. Ali puno se toga dogodilo od tada, a ona se možda ne sjeća koji je bio taj ključ.

    Pokušaj dešifrirati pismo

    Ako Alice izvede čuda mnemotehnike i unatoč tome unese točan ključ, poruka od Boba poprimit će čitljiv oblik.

    Pismo je dešifrirano

    Međutim, djevojčino pamćenje daleko je od EEPROM-a, pa Bob dobiva neočekivani odgovor.

    Naravno, Bob zna koristiti PGP. Ali zadnji put je to učinio poštom klijent TheŠišmiš, koji je instaliran na raznesenom laptopu. Kako provjeriti poslani ključ? Što ako Alice upravo sada muče, a oni mu odgovaraju s njezine adrese i pokušavaju otkriti njezine tajne? Pa Bob pita dodatna jamstvă autentičnost ključa. Na primjer, možete zamoliti Jacka da to provjeri i potpiše.

    PGP mreža povjerenja

    Alice reagira malo čudno. Ona objavljuje vijest o Jackovom iznenadnom nestanku i nudi alternativnu metodu provjere. Međutim, nije baš pouzdano. Najjednostavniji digitalni potpis S/MIME će potvrditi samo adresu pošiljatelja, ne i njegov identitet. Stoga Bob pribjegava triku: traži potvrdu ključa drugim komunikacijskim kanalom, istovremeno provjeravajući tajnu koju su podijelili s Alice, a koju su samo oni znali.

    Korištenje otiska ključa i zajedničke tajne

    Nakon nekog vremena dobiva SMS s točnim ispisom ključa i novim pismom od Alice.

    Otisak ključa i odgovor na sigurnosno pitanje

    Pismo izgleda uvjerljivo, otisak ključa se poklapa, ali Bob je pravi nered. Nakon što je pročitao odgovor na tajno pitanje, shvatio je da ne razgovara s Alice.

    Bobova zadnja poruka pseudo Alice

    GEOMETRIJA ŠIFRIRANJA

    U ovoj su priči Alice i Bob pokušali fundamentalno upotrijebiti dva različite vrste kriptografska zaštita. U CryptoData za šifriranje i dešifriranje po AES algoritam koristi se isti ključ. Stoga se takav kriptosustav naziva simetričnim.

    Za razliku od AES-CTR-a, PGP koristi par različitih, ali matematički povezanih ključeva. Ovaj asimetrični sustav, dizajniran na principu brave sa zasunom: svatko može zalupiti vrata (kriptirati poruku), ali samo vlasnik ključa može ih otvoriti (dešifrirati tekst).

    U simetričnim sustavima, lakše je postići visoku kriptografsku snagu s relativno kratkom duljinom ključa, ali da bi se vodila šifrirana korespondencija, taj ključ se mora prvo nekako prenijeti do sugovornika putem pouzdanog kanala. Ako ključ postane poznat vanjskim osobama, tada će sva prethodno presretnuta korespondencija biti otkrivena. Eto zašto simetrična enkripcija prvenstveno se koristi za lokalnu zaštitu baza podataka pošte, ali ne i za prosljeđivanje pisama.

    Asimetrični sustavi specifično rješavaju problem prijenosa ključa kroz nepouzdani medij pomoću para ključeva. Javni ključ se koristi za šifriranje poruka poslanih određenom primatelju i provjeru kriptografskog potpisa u pismima primljenim od njega. Tajna - za dešifriranje primljenog pisma i potpisivanje poslanog. Prilikom organiziranja sigurne korespondencije, sugovornici samo trebaju razmijeniti svoje javne ključeve, a njihovo presretanje (gotovo) neće utjecati ni na što. Stoga se takav sustav naziva i enkripcija s javnim ključem. Podrška za PGP implementirana je u klijente e-pošte već duže vrijeme, ali kada koristite e-poštu putem web sučelja, bit će potrebni dodaci pregledniku.

    Odabrali smo CryptoData kao primjer, zbog svega poznato proširenjĕ u vrijeme pisanja ovog članka samo je on imao ažuran status i živi forum na ruskom jeziku. Usput, pomoću CryptoData ne samo da možete šifrirati poštu, već i pohraniti lokalne bilješke pod AES zaštitom, pa čak i stvarati i pregledavati šifrirane web stranice.

    CryptoData je dostupan za Firefox preglednik kao dodatak. Također podržava klijente e-pošte Thunderbird i SeaMonkey. Tekst je šifriran pomoću AES algoritma. Unatoč svojoj blokovskoj prirodi, u načinu brojača (CTR) implementira enkripciju toka.

    Prednosti CryptoData uključuju poznata implementacija AES-CTR putem JavaScripta. Glavni nedostatak CryptoData (kao i svakog simetričnog sustava) je nemogućnost sigurne razmjene ključeva.

    Kada koristite CryptoData u e-pošti, osim šifriranog teksta, morate nekako prenijeti ključ da biste ga dekriptirali. Činiti to sigurno preko interneta iznimno je teško. Potrebno je stvoriti kanal od povjerenja, a idealno je dogovoriti osobni sastanak. Stoga neće biti moguće često mijenjati ključeve. Ako je ključ ugrožen, otkriva sve prethodno presretnute šifrirane korespondencije.

    Manje značajan nedostatak je prepoznatljiv početak svih šifriranih tekstova. Nakon standardnog pokretanja "S3CRYPT:BEGIN" čistim tekstom navedeni su korišteni algoritam i način šifriranja (AESCTR ili RC4). To olakšava selektivno presretanje šifriranih poruka (obično je u njima zapisano sve najvažnije) i njihovo probijanje.

    CryptFire, Encrypted Communication i mnoga druga proširenja radila su slično kao CryptoData.

    Radi praktičnosti razmjene javnih ključeva i njihove potvrđivanja, stvaraju se specijalizirana spremišta. Na takvim poslužiteljima javnih ključeva lakše je pronaći onaj koji je relevantan za željenog korisnika. Istodobno, nema potrebe registrirati se na sumnjivim resursima i riskirati otkrivanje vašeg tajnog ključa.

    OD ALGORITAMA DO STANDARDA ZA ŠIFRIRANJE POŠTE

    Za rad s šifriranom korespondencijom sugovornici moraju koristiti iste kriptografske metode. Stoga svaka zaštita pošte na razini aplikacije ili usluge koristi neku vrstu kriptografski sustav u okviru općeprihvaćenog standarda šifriranja. Na primjer, Thunderbird klijent podržava GnuPG fork kroz Enigmail addon kao otvorenu implementaciju PGP kriptosustava prema OpenPGP standardu.

    Zauzvrat, PGP i bilo koji drugi kriptosustav temelji se na nekoliko algoritama šifriranja koji se koriste u različitim fazama rada. RSA ostaje najčešći asimetrični algoritam šifriranja. Također se koristi u izvornom PGP kriptosustavu Philippa Zimmermanna. Koristi RSA za šifriranje 128-bitnog MD5 hash-a i 128-bitnog IDEA ključa.

    Razni PGP forkovi (na primjer, GnuPG) imaju svoje algoritamske razlike. Ali ako kriptosustavi zadovoljavaju zahtjeve opći standard OpenPGP, tada ostaju međusobno kompatibilni. Sugovornici mogu voditi sigurnu korespondenciju koristeći različite verzije kriptografskih programa, uključujući one dizajnirane za različite platforme. Stoga se može pročitati pismo šifrirano PGP-om sastavljeno u Thunderbirdu za Linux Šišmiš za Windows pa čak i putem preglednika s podrškom za OpenPGP na razini dodataka.

    ŠIFRIRANJE POŠTE POMOĆU OPENPGP-a

    OpenPGP je predložen 1997. godine, ali je razvoj standarda bio težak zbog sudbine samog PGP algoritma. Prava na njega sukcesivno su prenijeta sa Zimmermanna i PGP Inc. za Network Associates (McAfee), PGP Corporation i Symantec. Svaki od novih nositelja autorskih prava mijenjao je konačnu implementaciju algoritma. Moguće je da su McAfee i Symantec oslabili njegovu kriptografsku snagu na zahtjev vlasti. Na primjer, smanjenjem kvalitete generatora pseudoslučajnih brojeva, efektivne duljine ključa ili čak uvođenjem softverskih oznaka.

    Stoga se 1999. pojavila open source implementacija GnuPG-a. Vjeruje se da iza toga stoji FSF, ali zapravo je GnuPG razvila samo jedna osoba - njemački programer Werner Koch, koji je svojedobno bio impresioniran Stallmanovim govorom i odlučio je napraviti “pravi, otvoreni PGP”. Kasnije je više puta namjeravao napustiti podršku za GnuPG, ali je u odlučujućem trenutku pronašao nove poticaje da je nastavi.

    Koch danas ima 53 godine, nezaposlen je i na rubu siromaštva mnogo puta prije nego što je kroz razne crowdfunding kampanje uspio prikupiti više od 300.000 dolara. Novac je dobivao od Linux Foundationa i od običnih korisnika, a dotacije su mu davali Facebook i Stripe - jednostavno zato što sudbina GPGToolsa, Enigmaila, Gpg4wina i mnogih drugih popularnih projekata u svijetu otvorenog koda u potpunosti ovisi o njegovoj želji da nastavi razvoj. od GnuPG-a.

    Uz tako klimave temelje, OpenPGP standard još uvijek ima poznate slabosti. Bilo je lakše proglasiti ih "ne greškama, već značajkama" nego ih eliminirati. Na primjer, ima samo jedan način provjere pošiljatelja šifrirane poruke - kriptografski potpis. Međutim, svatko to može provjeriti s pošiljateljevim javnim ključem (zato sam upotrijebio klauzulu "skoro" da naznačim sigurnost presretanja javnog ključa). Slijedom toga, potpis, osim autentifikacije, osigurava i ne uvijek potrebnu neporicanje poruke.

    Što to znači u praksi? Zamislite da ste Assangeu poslali još jedan zanimljiv podatak o najvišim dužnosnicima jedne izrazito demokratske zemlje. Pismo je presretnuto, IP je otkriven i došli su po tebe. Čak i bez otkrivanja sadržaja šifriranog pisma, pažnju ste privukli već samom činjenicom dopisivanja s osobom koju se prati već duže vrijeme. Više se neće moći pozvati na krivotvorenje pisma ili spletke poštanskog crva - poruka je potpisana vašim tajnim ključem. Bez istog potpisa Assange neće pročitati poruku, smatrajući je lažnom ili provokacijom. Ispada da je to začarani krug: kriptografski potpisi onemogućuju poricanje autorstva pisama trećim stranama, a bez potpisa sami sugovornici neće moći jamčiti autentičnost poruka jedni drugima.

    Još jedan nedostatak PGP-a je taj što su šifrirane poruke vrlo prepoznatljivog izgleda, pa sama činjenica razmjene takvih pisama već čini sugovornike potencijalno zanimljivima obavještajnim službama. Lako se prepoznaju u mrežni promet, a OpenPGP standard ne dopušta skrivanje niti pošiljatelja niti primatelja. U te svrhe, uz PGP, pokušavaju koristiti steganografiju kao dodatne slojeve zaštite, ali onion routing i metode skrivanja datoteka jednog formata u drugom pune su svojih neriješenih problema. Osim toga, sustav se pokazao previše složenim, što znači da također neće biti popularan i ostat će osjetljiv na ljudske pogreške.

    Osim toga, PGP nema unaprijed određeno svojstvo tajnosti, a ključevi obično imaju dugi rokovi akcije (obično godinu dana ili više) i rijetko se mijenjaju. Stoga, u slučaju kompromisa tajni ključ oni mogu dešifrirati lavovski dio prethodno presretnute korespondencije. To se događa, između ostalog, jer PGP ne štiti od ljudske pogreške i ne sprječava jasan tekstualni odgovor na šifriranu poruku (čak ni s citatom). Imajući šifriranu poruku, dešifrirani tekst i javni ključ, puno je lakše izračunati tajni uparen s njim.

    S/MIME

    Ako OpenPGP ima toliko temeljnih nedostataka, postoji li alternativa? Da i ne. Paralelno se razvijaju i drugi standardi enkripcije pošte, uključujući one koji koriste javni ključ. Ali za sada otklanjaju neke nedostatke po cijenu drugih. Zapanjujući primjer ovoga je S/MIME (Sigurna/višenamjenska proširenja internetske pošte). Od druge verzije, koja se pojavila davne 1998. godine, S/MIME je postao općeprihvaćen standard. Pravu popularnost stekao je godinu dana kasnije, kada je treću verziju S/MIME-a počeo podržavati takav poštari poput Microsoft Outlook (Express) i Exchange.

    S/MIME pojednostavljuje zadatak distribucije javnih ključeva u nepouzdanom okruženju jer je spremnik za javni ključ digitalni certifikat koji obično ima jedan ili više digitalnih potpisa. S Microsoftovom teškom rukom, moderni koncept kriptografije s javnim ključem često se implementira putem digitalnih certifikata i lanaca povjerenja. Certifikati se izdaju određenom subjektu i sadrže njegov javni ključ. Autentičnost samog certifikata jamči (najčešće novčano) njegov izdavatelj – odnosno organizacija koja ga je izdala, a u koju inicijalno vjeruju svi sudionici korespondencije. Na primjer, to može biti Thawte, VeriSign, Comodo ili neka druga velika tvrtka. Najjednostavniji certifikat koji potvrđuje samo vašu email adresu možete dobiti besplatno.

    U teoriji, digitalni certifikat rješava dva problema odjednom: olakšava pronalaženje javnog ključa željenog korisnika i provjeru njegove autentičnosti. Međutim, u praksi još uvijek postoje ozbiljne ranjivosti u mehanizmu pouzdanog certifikata i S/MIME standardu koji čine mogućim dodatne vektore napada osim onih relevantnih za OpenPGP. Tako je 2011. godine izvršen napad na certifikacijska tijela DigiNotar i Comodo, uslijed čega su izdane stotine lažnih certifikata u ime najpopularnijih mrežnih čvorova: addons.mozilla.com, login.skype.com, login.yahoo.com, google.com i drugi. Kasnije su korišteni u raznim scenarijima napada, uključujući MITM, slanje phishing e-pošte i distribuciju zlonamjernog softvera potpisanog certifikatima poznatih tvrtki.

    ŠIFRIRANJE WEB POŠTE I MOBILNI KLIJENTI

    Sve više ljudi napušta stolno računalo mail klijenti, preferirajući rad s poštom putem web sučelja ili mobilnih aplikacija. Ovo je potpuna promjena igre. S jedne strane, s internetskom vezom, šifriranje veze već je omogućeno putem HTTPS-a. S druge strane, korisnik nema kontrolu poštanska baza podataka na poslužitelju i metode za prijenos pisama s njega. Sve što možete učiniti je osloniti se na reputaciju tvrtke, koja obično varira od blago potamnjele do potpuno mokre.

    Mnogi se ljudi sjećaju Hushmaila - prve web usluge e-pošte s OpenPGP enkripcijom na strani poslužitelja. Siguran sam da ga netko još uvijek koristi, smatrajući ga pouzdanim. Uostalom, sva pisma se navodno pohranjuju u njemu na vlastitom sigurnom poslužitelju i prenose na vanjske adrese preko drugog poslužitelja sa SSL podrškom. Gotovo deset godina tvrtka je inzistirala na tome da je nemoguće dešifrirati e-poštu svojih kupaca. Međutim, Hushmail je 2007. bio prisiljen priznati da ih ima tehnička izvedivost te ga pruža na zahtjev nadležnih tijela, a također bilježi IP adrese svojih klijenata i prikuplja “ostalu statistiku” o njima u slučaju da to zatraže nadležna tijela.

    Međutim, do vraga s Hushmailom. Većina ljudi danas koristi Gmail, koji se aktivno razvija. "Vrlo aktivan", kaže Matthew Green, profesor kriptografije na Sveučilištu Johns Hopkins. - Uskoro će dvije godine otkako je Google obećao implementaciju end-to-end enkripcija pošta. Pa gdje je?

    Zanimljivo je da je, osim Googlea, različita vremena Yahoo, Microsoft i drugi obećali su to učiniti. Postoji očito objašnjenje zašto tvrtke s milijardama dolara godišnjeg prihoda tek trebaju implementirati end-to-end enkripciju. Uključuje izvođenje kriptografskih operacija u pouzdanom okruženju i prijenos poruka kroz nepouzdane čvorove samo u šifriranom obliku. To je gotovo nemoguće provesti bez kontrole uređaja.

    Problem je u tome što se šifriranje i dešifriranje pošte mora izvršiti u potpunosti različite platforme. Svaki od njih ima svoje ranjivosti koje poništavaju bilo koji kriptografska zaštita razina primjene. Kritične ranjivosti ostaju nezakrpane mjesecima. Stoga, koja je svrha šifriranja pisama ako se njihova kopija može potajno ukrasti u čistom tekstu, na primjer, iz RAM-a ili privremene datoteke?

    Upravo je ovako hakiran talijanski hakerski tim: napadač je dobio udaljeni pristup jednom od računala u lokalnoj mreži tvrtke, a zatim jednostavno čekao da netko od zaposlenika otvori TrueCrypt spremnik sa svom tajnom korespondencijom i dokumentacijom. Bez pouzdanog okruženja, šifrirali ili ne, i dalje ćete imati samo iluziju zaštite.

    Aplikacije za šifriranje e-mail korespondencije.

    Mailvelope jedno je od najnaprednijih proširenja za enkripciju pošte Google Chrome. Već smo o tome ranije govorili, i tada je to bio kvalitetan razvoj.

    Upravljanje ključevima u Mailvelopeu

    Ostala proširenja obećavaju osnovnu PGP funkcionalnost u pregledniku, ali su puna vlastitih nedostataka. Pandorov dodatak ima čudnu logiku rada. Prema dizajnu, korisnici se registriraju na web stranici pandor.me i generiraju PGP ključeve. Svi su pohranjeni na poslužitelju i automatski se koriste za šifriranje i dešifriranje. Nema potrebe za razmjenom ključeva. Udoban? Može biti. Međutim, oni koji žrtvuju praktičnost radi sigurnosti na kraju izgube oboje. Tajni ključ se tako zove s razlogom, a par ključeva može se sigurno generirati samo lokalno.

    Šifriranje pošte pomoću Keybase.io

    Javni ključevi ne samo da se mogu ručno slati svim sugovornicima, već i učitati na specijalizirani poslužitelj. To će olakšati njihovo pronalaženje i potpisivanje, šireći mrežu povjerenja. Već smo pisali o jednom od takvih repozitorija javnih ključeva - Keybase.io. Nakon brzog početka, interes za razvoj ovog poslužitelja javnih ključeva među njegovim programerima je nestao. Repozitorij je u beta testiranju već dvije godine, ali to ne sprječava njegovu upotrebu.

    Keybase.io potvrđuje ne samo valjanost javnog ključa sugovornika i njegove adrese e-pošte, već i URL njegove osobne web stranice, kao i korisničkih Twitter i GitHub računa, ako ih ima. Jednom riječju, ako vaši sugovornici učitaju svoje javne ključeve na Keybase.io, tada ih uvijek možete pronaći tamo zajedno s trenutnim kontakt podacima.

    Predstavljamo vašoj pozornosti novi tečaj iz tima Codeby- "Testiranje prodora web aplikacija od nule." Opća teorija, priprema radnog okruženja, pasivni fuzzing i otisak prsta, aktivni fuzzing, ranjivosti, post-eksploatacija, Alati, Socijalni inženjering i još mnogo toga.


    Tko može čitati poštu i poruke poslane putem interneta?

    Većina informacija na mrežama prenosi se i pohranjuje u čistom tekstu. Otišli ste na forum, unijeli svoju prijavu i lozinku, napisali poruku - i prijavu i lozinku, a poruka se prenosi čistim tekstom, kao čisti tekst. Štoviše, mnogi čvorovi sudjeluju u prijenosu podataka, a presretanje (njuškanje) podataka moguće je na različitim čvorovima. Ovo je moguće u vašem lokalna mreža haker početnik koji je preuzeo pentesting program bežične mreže i uspio pogoditi lozinku za vaš Wi-Fi, to je moguće na razini last mile city providera, gdje sjedi napredni i pretjerano znatiželjni admin, to je moguće na sljedećim čvorovima sve do hostera foruma gdje ste komunicirati.

    Da bi se barem nekako zaštitili od toga, popularna mjesta (poštanske usluge, društvene mreže i drugi) stekla su certifikate, njihovo značenje je da se razmjena podataka između mjesta i vas sada odvija u šifriranom obliku. one. sada haker početnik, napredni administrator i drugi u lancu neće moći (jednostavno) presresti vaše podatke. Zaštićeni ste od njih, ali niste zaštićeni od onih koji imaju pristup, primjerice, poslužitelju pošte, društvenoj mreži kao administrator ili nadzorno tijelo. Pošta na poslužiteljima je u obliku jednostavnog tekstualne datoteke. Neki drugi znatiželjni admin može imati pristup tome, a država može imati pristup tome.

    Slična je situacija, primjerice, s komunikacijskim programima – s chatovima: sve je na otvorenom.

    Dvije su vijesti: dobra i loša. Loša vijest je da je svijet razmjene informacija transparentan. Dobre vijesti Poanta je u tome da se preneseni podaci mogu šifrirati, a to nije jako teško učiniti. Štoviše, šifrirani podaci neće biti dostupni posredničkim vezama niti bilo kome drugom osim osobama koje imaju ključ za dešifriranje.

    Postoji mnogo algoritama šifriranja. Mogu se podijeliti, na primjer, u dvije skupine: simetrične i asimetrične. Možda ste kao dijete igrali ovakvu igru ​​- svako slovo zamijenjeno je nekim drugim. Rezultat je besmislena poruka, koja se može dešifrirati samo poznavanjem algoritma. Znate li koliko je vremena potrebno da se razbije takva šifra? Ako je šifrirani tekst dovoljno velik, program će zajamčeno razmazati šifru za nekoliko sekundi. Algoritam hakiranja je vrlo jednostavan. U svakom jeziku slova se ponavljaju sa različite frekvencije. Na primjer, u ruskom je najčešće slovo "o". Ako je najčešće slovo u šifriranom tekstu npr. slovo "d", to znači da sva slova "d" treba promijeniti u slovo "o" - i tako sa svakim slovom.

    Zadatak postaje malo kompliciraniji ako se algoritmu doda lozinka. Ali algoritmi za razbijanje takvih šifri odavno su poznati i programi (vidio sam primjer implementacije takvog programa u matematički sustav Maple, ove šifre su razbijene u nekoliko sekundi). Na temelju statističkih uzoraka učestalosti prvo se određuje duljina lozinke, a šifra se postupno dalje "odmotava".

    one. Nije važno samo šifrirati podatke, važno je šifrirati dobrom (tj. jakom) šifrom. Kako to učiniti, raspravljat ćemo u ovom članku.

    Asimetrična enkripcija

    Svaki dan se susrećete s asimetričnom enkripcijom. Primjer njegove upotrebe su web stranice − HTTP protokol S. Ali da ne idemo preduboko u teoriju. Tome služi Wikipedia.

    Glavna stvar koju sada moramo razumjeti je da asimetrična enkripcija koristi dva ključa. Prvi ključ, zove se javni, mora se prenijeti sugovorniku, uz pomoć ovog ključa on će šifrirati poruke za vas. Te poruke ne može dešifrirati nitko - čak ni osoba koja ima javni ključ. one. čak i vaš sugovornik. Drugi ključ - privatni - morate pažljivo čuvati. Samo ovaj ključ može dekriptirati poslane podatke.

    Nema ništa komplicirano, odmah počnimo vježbati.

    Program za šifriranje pošte

    Najpoznatiji algoritmi asimetrične enkripcije uključeni su u otvoreni kod međunarodni standard OpenPGP kripto zaštita. Implementacija OpenPGP-a otvorenog koda je projekt GNU Privacy Guard (skraćeno GnuPG ili GPG). Ispod se nalazi vrlo praktičan, prijenosan, višeplatformski kriptopad koji se lako uči temeljen na GnuPG-u, stvoren u okviru otvoreni projekt gpg4usb.

    Najnovija verzija može se preuzeti sa službene web stranice (http://gpg4usb.cpunk.de/download.html). Sustav ne zahtijeva instalaciju.

    Nakon preuzimanja arhive preporuča se provjeriti njezinu cjelovitost i autentičnost pomoću izvorne kopije. Zatim morate raspakirati preuzetu zip arhivu. Na Linuxu pokrenite datoteku start_linux, na Windowsu pokrenite datoteku start_windows.exe. Možete pokrenuti exe pod Linuxom ako je instaliran Wine (pro instaliranje Wine-a V Kali Linux ).

    GPG šifriranje poruka

    GPG enkripcija omogućuje razmjenu poruka na način da ih mogu čitati samo vlasnici GPG ključeva.

    Cilj: poslati šifriranu poruku osobi koristeći njen javni GPG ključ.

    Pokrenite datoteku: start_linux

    Kada otvorite aplikaciju, pojavit će se prozor “First Launch Wizard” u kojem možete odrediti dodatne postavke ili ga zatvoriti. Sada morate napraviti svoj vlastiti par PGP ključeva (javni i privatni) PGP. Pritisnite gumb "Key Manager". U prozoru koji se otvori kliknite na "Key Manager" na vrhu u sredini. U prozoru koji se otvori, gornji izbornik stavka “Ključ” -> “Generiraj ključ”.

    U prozoru koji se pojavi potrebno je ispuniti polja sa svojim podacima (samo unesite svoje ime).

    Kada kliknete gumb "OK", započet će proces stvaranja ključa. Nakon izrade, upravitelj ključeva se može zatvoriti. Sada imate vlastiti par GPG ključeva.

    Nakon klika na “OK”, drugi ključ će se pojaviti na popisu ključeva.

    Sljedeći, tvoj javni ključ, morate šifrirati javni ključ sugovornika i poslati mu ovu šifriranu poruku. Kao rezultat toga, sugovornik će dobiti vaš javni ključ i moći će njime šifrirati svoje poruke tako da ih samo vi možete čitati. Izvezite svoj javni ključ u međuspremnik: “Key Manager” -> (Označite kućicu pokraj svog ključa) -> “Izvezi u međuspremnik”.

    Kao rezultat toga, dobit ćete šifriranu poruku koju zatim morate prenijeti svom sugovorniku na bilo koji prikladan način ( osobna poruka na web stranici, e-mail, jabber, icq itd.). Budući da je šifriran njegovim ključem, on će ga dešifrirati i vidjeti sadržaj. Osim njega, nitko neće moći pročitati vašu poruku.

    Kao odgovor, sugovornik će moći poslati vlastito šifrirano pismo. Da biste je dešifrirali, trebate: Zalijepiti šifriranu poruku u tekstualno polje, potvrditi okvir pored svog ključa, kliknuti gumb “Dekriptiraj”, unijeti lozinku navedenu prilikom generiranja ključa.

    Iskren odgovor na ovo pitanje bio bi: “Da. Ali ne." Kada posjetite većinu web stranica, adresna traka Prikazuje se HTTP protokol. Ovo je nesigurna veza. Ako se prijavite na račun jedne od glavnih usluga e-pošte, već ćete vidjeti HTTPS. Ovo ukazuje na korištenje SSL i TLS enkripcijskih protokola koji osiguravaju sigurno "putovanje" pisma od prozora preglednika do poslužitelj pošte. No, to ništa ne daje u vezi s novim SORM-om koji stupa na snagu 1. srpnja 2014. godine. Štoviše, apsolutno ništa ne štiti vašu korespondenciju od beskrupuloznog zaposlenika tvrtke poštanska služba, hakerski napadi, nezatvorena sesija na tuđem računalu, nezaštićeno Wi-Fi točke, kao i sve zahtjeve obavještajnih službi - već sada - pa čak i same poštanske službe, u skladu s vlastitom politikom privatnosti.


    Sva e-pošta koja dolazi, odlazi ili se pohranjuje na poslužitelju poštanska služba u potpunosti su na raspolaganju tvrtki kojoj (poslužitelj) pripada. Osiguravanjem sigurnosti tijekom samog prijenosa, tvrtka može s porukama raditi što god želi, budući da, u biti, prima pisma kojima raspolaže. Dakle, možete se samo nadati poštenju uprave i zaposlenika (tvrtke), ali i činjenici da teško da ćete ikoga ozbiljno zainteresirati.

    Pri korištenju korporativne pošte, korespondenciju štiti IT služba koja može instalirati vrlo strog Firewall. Ipak, to vas također neće spasiti ako beskrupulozni zaposlenik "procuri" informacije. Ne radi se nužno o administrator sustava– napadač samo treba biti “unutar” korporativne mreže: ako je ozbiljan, ostalo je stvar tehnike.
    Idemo šifrirati
    Šifriranje teksta pisma i privitaka može donekle povećati razinu besprijekorne zaštite vaše pošte (također se mogu staviti u arhivu s lozinkom, na primjer, ako sam tekst ne sadrži povjerljive podatke, ali arhiva sadrži) . U tom slučaju možete koristiti poseban softver.

    Samo tijelo pisma može se šifrirati kriptografskim programom treće strane, o tome je već pisano ranije, dopustite mi da to malo ponovim na svoj način. Najpopularnija usluga za koju je posebno kreiran program za šifriranje je Gmail. U Google Chromeu instalirano je proširenje SecureGmail koje podržava ovu enkripciju, nakon čega je sve vrlo jednostavno – unesite lozinku za šifriranu poruku i hint pitanje za oporavak. Jedina mana je što je ograničena na korištenje samo za GoogleChrome.

    Postoji koder koji je prikladan za gotovo svaku internetsku poštu, na primjer, mail.ru, yandex.ru, Gmail.com - za sve usluge pošte koje možete otvoriti u prozoru Mozilla preglednik. Ovo je proširenje šifrirane komunikacije. Princip rada je isti kao kod SecureGmaila: nakon što napišete poruku, označite je mišem, zatim kliknite desni gumb i odaberite "šifriranje pomoću šifrirane komunikacije". Zatim unesite i potvrdite lozinku koja je poznata vama i primatelju. Naravno, oba ova klijenta moraju biti instalirana i na primatelju i na pošiljatelju i obje te osobe moraju znati lozinku. (Vrijedi napomenuti da bi bilo nepromišljeno poslati lozinku istom e-poštom.)

    Osim dodataka za preglednik u kojem otvarate poštu, tu je i aplikacija za desktop klijente koja se može koristiti i uz online mail servise - PGP (Pretty Good Privacy). Metoda je dobra jer koristi dva ključa za šifriranje - javni i privatni. Također možete koristiti brojne programe kako za šifriranje podataka tako i za šifriranje teksta pisma: DriveCrypt, Gpg4win, Gpg4usb, Comodo SecureEmail i drugi.

    Nažalost, napredna tehnologija enkripcije, koliko god bila jednostavna za korištenje i lijepa, neće pomoći ako je na vašem računalu, primjerice, instaliran backdoor koji snima snimke zaslona i šalje ih na mrežu. Eto zašto najbolji način enkripcija - nemojte pisati slova. Moto “Moramo se češće sastajati” u ovom kontekstu dobiva novo značenje.
    Minimiziramo rizike
    Kao što je gore navedeno, idealna metoda šifriranja nije pisanje slova. Najčešće ne biste trebali koristiti besplatne usluge e-pošte za poslovno dopisivanje, osobito ako ste potpisali ugovor o tajnosti podataka. Činjenica je da ako vaše poruke budu presretnute iz korporativne e-pošte, IT odjel tvrtke će se pozabaviti sigurnosnim jazom. U protivnom ste osobno odgovorni. Zapamtite: kada koristite "vanjsku" poštu, korespondencija će sigurno doći do trećih strana, barem do zaposlenika tvrtke koja pruža poštansku uslugu. I nisu potpisali ugovor o tajnosti podataka s vašim poslodavcem.
    Ako ste važna osoba u tvrtki, nemojte slati ključne dokumente putem otvoreni kanali, ili ih nemojte koristiti za prijenos elektronička pošta općenito, ali koristite ga za posao korporativna pošta i nemoj poslati važna slova na adrese besplatnih mail servisa.

    U svim drugim slučajevima, na primjer, prilikom sklapanja ugovora, korisno je koristiti poštu, jer email poruka sadrži činjenice vaših radnih ugovora i može vam pomoći u budućnosti. Upamtite da većina curenja informacija nije krivnja hakera, već "ljudski faktor". Možda će vam biti dovoljno za korištenje složene lozinke, redovito ih mijenjajte i spriječite njihov gubitak. Ne zaboravite zatvoriti svoje sesije na tuđim računalima i ne koristiti ih nezaštićene veze kada radite putem Wi-Fi in javna mjesta, potvrdite okvire u postavkama poštanski sandučić“zapamti moju IP adresu”, “prati IP adrese s kojih su otvorene sesije”, “spriječi paralelne sesije”. I također nemojte stvarati jednostavna pitanja i odgovore kako biste vratili lozinku i ne izgubili mobitel, ako je vaš račun povezan s njim.