Приватність спілкування надійні способи зберегти конфіденційність листування

Шифруємо пошту в Gmail

Безпечне спілкування в асьці

Зате семимильними кроками розвивається навіть не конкретне програмного рішення, а саме протокол для безпечної передачі повідомлень, який може працювати поверх будь-якого незахищеного з'єднання, в тому числі ICQ. OTR або Off-the-Record Messaging - це хитра комбінація симетричного шифрування за допомогою AES, відомого алгоритму Діффі-Хеллмана для обміну ключів і хеш-функції SHA-1. Всі разом це дозволяє надійно захищати IM-сесії з обов'язковим шифруванням повідомлень, аутентифікації співрозмовника і перевіркою цілісності повідомлення. Перед тим же PGP у протоколу є важлива перевага. Навіть якщо твій приватний ключ потрапить до чужих рук, то попередня листування не буде скомпрометована: зловмисник просто не зможе її прочитати. Звичні публічний і приватний ключі використовуються тільки для первинної аутентифікації користувачів, але всі подальші повідомлення шифруються вже за допомогою одноразових AES-ключів - так званих Message Authentication Codes (MACs). Але не будемо вдаватися в математику (посилання на докладний опис протоколу ти знайдеш у виносках), а подивимося, як це працює на практиці.

Інший спосіб використовувати OTR - прикрутити до Мессенжер спеціальний плагін. Для Pidgin'а є офіційний аддон, до Miranda і quitIM відповідне доповнення розробляється ентузіастами, а у відомому Mac'овском IM-клієнта Adium підтримка протоколу є за замовчуванням. Якщо говорити про альтернативи OTR в принципі, то для Miranda є плагін SecureIM, який захищає повідомлення або вбудованим в плагін алгоритмом AES-192, або зовнішньою програмою GPG / PGP. До слова, для використання в Miranda GPG / PGP є й інші плагіни - наприклад, GnuPG Plugin (addons.miranda-im.org/details.php?action=viewfile#038;id=3485). Але тут треба обов'язково мати на увазі, що всі учасники розмови в цьому випадку повинні використовувати один і той же рішення.

Jabber # 038; PGP

-----BEGIN PGP PUBLIC KEY BLOCK -----
Version: GnuPG v1.4.9 (MingW32) - WinPT 1.4.3
Charset: UTF-8

mQGiBEwLWjwRBACT9pHfYBDC51cxwsIWuO5DE7xKBz / NscI05q7j + DaVl0PoXLko
[Вирізано]
D1cedORKLsgnRfbfkIMAn2BDxiBT2hPvEnAFjHOpIWra8axQ
= l7zo
-----END PGP PUBLIC KEY BLOCK -----

безпечна конференція

Ще один недоторканий аспект - організація майданчика для безпечного спілкування декількох людей або навіть великої команди. З цією метою вже давно розробляється профільне рішення - SILC Secure Internet Live Conferencing (silcnet.org). SILC дуже схожий у використанні на IRC: тут теж є імена користувачів, загальні канали, приватні повідомлення. Більш того, збігаються навіть основні команди - словом, все, як у ті часи, коли ми все ще зависали на IRC. Основна відмінність від IRC - спочатку закладена захист інформації, що передається. Причому шифрування - це базова частина протоколу, її ніяк не можна відключити. Шифруються абсолютно все: повідомлення в чаті або на каналі, паролі, команди і повідомлення. SILC з'явився на десять років пізніше IRC, і у розробників (перш за все, Пеки Рікон) була можливість повчитися на чужих помилках і врахувати невдалі рішення. Так, протокол забезпечує захищену передачу і аутентифікацію між клієнтом і сервером, сервером і сервером, і між клієнтами в приватній бесіді. До того ж, він банально зручний. Наприклад, в клієнті за замовчуванням підтримується функція detaching: ти можеш від'єднатися від сервера, але у інших створюється ілюзія присутності. У IRC для цього знадобилося на якомусь сервері встановити відомий BNC :).

Система SILC складається з сервера під Нікс, який доведеться встановити в безпечному місці, і офіційного клієнта для Linux / Unix / Mac / Windows. Для підключення також можна використовувати Pidgin з встановленим плагіном. Сервер легко збирається з початкових кодів (стандартними командами ./configure#038;make#038;make install) або ж інсталл з rpm-пакету (rpm -i silc-server-1.1-0.fc8.i386.rpm). А ось, що доведеться зробити, так це згенерувати для кожного користувача ключ, що робиться досить мудрованої командою:

silcd -C / etc / silcd --identifier = "UN =, HN =, RN =, E =, O =, C ="

Після того як створиш користувачів, можна запустити сервер і спробувати підключитися до нього Pidgin'ом, створивши новий профіль для роботи через протокол SILC. Крім звичайних параметрів, на зразок імені та пароля, IP і порту сервера, необхідно вказати розташування публічного і закритого ключів. Ключа у тебе немає, але він буде автоматично згенерований при першому з'єднанні з сервером. Пробуємо під'єднатися ... Ву-а-ля, тепер у нас знову є зручний IRC, але набагато більш безпечний і зручний.

Слабке місце будь-якого мессенжера - історія листування. Вона не шифрується і, як правило, зберігається у відкритому вигляді. Тому її краще відключити.

Уразливості в деяких імплементації BIOS дозволяють обійти Intel Boot Guard і Intel BIOS Guard

З Chrome Web Store видалили фальшивий AdBlock Plus

Фахівці Trend Micro і Європолу розповіли, як ламають банкомати