Pokaż wyniki 1 do 2 z 2

Temat: Szyfrowanie danych - praktyczne zastosowania

  1. Domyślnie Szyfrowanie danych - praktyczne zastosowania

    Spis treści
    1. Dlaczego należy szyfrować dane?
    2. Dyski twarde
    3. Pliki/katalogi
    4. e-mail
    5. www
    6. Komunikatory
    7. VoiP
    8. IRC
    9. P2P
    10. Inne metody szyfrowania


    1. Dlaczego należy szyfrować dane?

    Rozwój technologiczny sprawił, że w Internecie nie ma już anonimowości. Przed tym się nie uchronimy, ale możemy zadbać o poufność naszych danych. Wbrew opiniom o wszędzie pałętających się crackerach, nadal możemy zabezpieczyć swoje dane i uniemożliwić podsłuch rozmów przez Internet. Nieważne, czy informacje dotyczą spraw zawodowych, czy tematów prywatnych - nie powinniśmy pozwolić na przejęcie informacji osobom nieupoważnionym. Aby zabezpieczyć się przed wyciekiem danych, poniżej przedstawiam metody, aplikacje i pluginy, które mogą się przydać, które działają.

    Prawie każde szyfrowanie danych jest oparte na kluczu, który umożliwia zaszyfrowanie i odszyfrowanie informacji. Dane, które włamywacz uzyskuje są nie do odczytania bez tego klucza, więc należy zacząć od wybrania lub wygenerowania mocnego hasła, które będzie wykorzystywane w mechanizmach kryptujących.

    Poniższe strony zawierają wskazówki, jak stworzyć bezpieczne, mocne hasło


    2. Dyski twarde

    Truecrypt (Windows, Linux, Mac OS)
    Szyfrowanie całej partycji przydaje się, gdy trzeba zabezpieczyć duże ilości danych. Do takich zadań został stworzony Truecrypt, który doskonale radzi sobie z dużymi i małymi HDD.
    Dodatkowo jest wyposażony w unikalną funkcję zakładania partycji w partycji. Jest to bardzo ważna opcja, ponieważ nie ma technicznej możliwości aby sprawdzić czy ta ukryta partycje istnieje. Jedynym sposobem na dostanie się na nią, jest podczas podawania hasła na tą pierwszą partycję. Wtedy należy podać hasło na drugą-ukrytą.

    CryptoFS (Linux)
    Wydajny system szyfrowania partycji FUSE i LUFS.

    LVM (Linux)
    Przeznaczony dla dużych macierzy dyskowych. Umożliwia zaszyfrowanie partycji z systemem operacyjnym.

    FreeOTFE (Windows)
    Użytkownikom Windows można jeszcze polecić FreeOTFE, który również współpracuje z urządzeniami PDA

    Bitlocker (Windows)
    Narzędzie do szyfrowania dysuku udostępnione przez Microsoft w Windows 7 Ultimate, Windows 7 Enterprise i Windows Server 2008.


    Artykuły:



    3. Pliki i katalogi

    PGP (Windows, Linux, Mac OS ... i cała reszta)
    Chcąc zabezpieczyć pojedyncze pliki lub katalogi, najlepszym rozwiązaniem jest PGP. Technika ta oparta na kluczach prywatnych i publicznych nie tylko gwarantuje skuteczne szyfrowanie danych, ale też umożliwia bezpieczną wymianę plików za pośrednictwem Internetu. Technologia PGP jest dostępna na wszystkich platformach i warto się nią zainteresować, choćby ze względu na fakt, że od 1991 roku cieszy się powodzeniem i opinią wyjątkowo bezpiecznej metody szyfrowania. PGP jest bardzo wszechstronne i powszechnie wykorzystywane w innych projektach, znajduje wiele zastosowań jak choćby szyfrowanie e-maili.


    W ostateczności dla użytkowników Windows, Microsoft przygotował wbudowane narzędzie szyfrowania oparte na kontach użytkownika w domenie (lokalnej lub publicznej) - How to encrypt a file in Windows XP


    4. E-mail

    EnigMail (Windows, Linux, Mac OS, BSD)
    Będąc wyposażonym w klucz PGP można nim szyfrować treści i załączniki wysyłane pocztą elektroniczną. Dla aplikacji Mozilli został przygotowany EnigMail, który może szyfrować nie tylko treść e-maila, ale również załączniki.

    CryptoAnywhere (Windows)
    Użytkownicy Outlooka mogą korzystać z CryptoAnywhere plugin, również opartym na PGP.

    Outlook Express (Windows)
    Microsoft przygotował system szyfrowania i podpisywania wiadomości e-mail i jest on domyślnie wbudowany w klient e-mail.


    5. WWW

    Czasami warto szyfrować informacje o stronach, które się odwiedza. W tym przypadku zabawa wymaga serwera ssh (nawet lokalnego).

    Proxy (wszystkie systemy)
    Najpopularniejszą metodą jest skorzystanie z serwera proxy, który nie tylko uniemożliwi zaszyfrowanie adresów odwiedzanych stron, ale też ukrycie adresu IP.



    Tunel SSH
    Do szyfrowania www można z powodzeniem wykorzystać ssh.

    Tunel ssh działa tak, że łączymy się ssh za pomocą PuTTy lub na systemach uniksowych korzystając z komendy
    Kod:
    ssh -D 8888 login@host
    8888 - przykładowy port
    W opcjach proxy Firefoksa (lub każdej innej aplikacji obsługującej proxy-socks) ustawiamy parametr socks: 127.0.0.1 i port 8888.




    Tor

    6. Komunikatory

    Miranda GnuPG (Windows)
    Miranda daje do dyspozycji wtyczkę współpracującą z kluczami PGP,

    Miranda OTR (Windows)
    Jednak jeśli ktoś chciałby się uwolnić od PGP, może skorzystać z OTR - kolejnego narzędzia do szyfrowania rozmów.

    EKG2 SIM (Linux, BSD)
    EKG2 jest wyposażony w plugin OTR, który w biegu szyfruje nasze rozmowy.

    SIMP (Windows, Mac OS, Linux, BSD)
    Można też skorzystać z oddzielnego programu , który współpracuje z MSN Messenger, Yahoo! Messenger, ICQ/AOL Instant Messenger (AIM), Jabber/Google Talk i działa systemach Windows i Linux. Należy go uruchomić w tle, po odpowiedniej konfiguracji sam będzie wykrywał połączenia i szyfrował je. Czytelny interfejs ułatwiający rozeznanie się, które połączenie jest szyfrowane, a które nie

    X-IM (Windows)
    Z myślą o bezpieczeństwie danych zaprojektowany został komunikator . Ma on wbudowane 256-bitowe szyfrowanie i 2048-bitowe klucze. Niestety tylko dla Windows.

    Pidgin pidgin-encrypt (Windows, Mac OS, Linux)
    Pidgin - jeden z najpopularniejszych klientów IM dla Linuksa (jest też wersja dla Windows), może szyfrować rozmowy przy pomocy pluginu

    7. VoIP - telefonia internetowa

    Zfone
    Klient VoIP specjalnie zaprojektowany do zagwarantowania szyfrowanego połączenia komunikacji głosowej


    8. IRC

    Encrirc (Wszystkie systemy)
    Encrirc jest oparty na języku skryptowym Tcl i współpracuje ze wszstkimi klientami irc wyposażonymi w to środowisko. Algorytmem szyfrującym jest "lekko" przerobiony Blowfish.

    mIRC (ircN) (Windows)
    ircN to nakładka na mIRC sprawiająca, że klient ten zachowuje się podobnie jak ircbot - bogata userlista i wiele innych funkcji a w śród nich możliwość szyfrowania rozmów.

    xChat, Irssi, mIRC (Windows, Linux, BSD)
    Blowfish - 32-448-bitowy algorytm szyfrowania idealnie sprawdzający się w tego typu zastosowaniach. Działa na zasadzie lokalnego szyfrowania i odszyfrowywania danych na podstawie ustalonego klucza (który jest w posiadaniu każdej uprawnionej osoby). Osoby nieuprawnione widzą nic nieznaczący ciąg znaków, natomiast userzy. Klienty irc w locie odszyfrowują treść, dzięki temu użytkownik nawet nie zauważa, że wiadomość jest zaszyfrowana.
    Można szyfrować wiadomości prywatne i całe kanały.
    Ostatnio edytowane przez Mad_Dud : 02-23-2012 - 17:24

  2. Domyślnie

    9. P2P

    Aby zaszyfrować połączenia p2p, warto zapoznać się z niżej wymienionymi klientami torrent, które mają wbudowane mechanizmy szyfrujące.


    10. Algorytmy szyfrowania

    Poniżej wymienione są inne metody szyfrowania danych

    Base64
    Zastosowania
    - kodowanie haseł zapisanych w plikach konfiguracyjnych,
    - przesyłanie załączników,

    ROT13
    Zastosowania
    - kodowanie krótkich informacji na kanałach publicznych (grupy dyskusyjne, listy dyskusyjne, fora)
    • ROT13 - implementacja ROT13 w wielu językach programowania


    - poprawki -
    2009-12-13 dodanie artykułu o szyfrowaniu dysków
    2012-02-07 dodanie VoIP
    Ostatnio edytowane przez Mad_Dud : 02-23-2012 - 17:24

Podobne wątki

  1. MARS - szyfrowanie
    By dasmieja in forum Kryptografia
    Odpowiedzi: 5
    Autor: 01-09-2008, 19:12
  2. Odpowiedzi: 4
    Autor: 01-05-2008, 13:35
  3. Szyfrowanie EFS
    By Wyrafinowana Kurtyzana in forum Kryptografia
    Odpowiedzi: 3
    Autor: 08-17-2007, 19:03
  4. szyfrowanie wiadomosci na uP
    By Ofca in forum Newbie - dla początkujących!
    Odpowiedzi: 0
    Autor: 05-18-2007, 15:57
  5. OpenSSL szyfrowanie danych
    By Ofca in forum Newbie - dla początkujących!
    Odpowiedzi: 0
    Autor: 05-08-2007, 23:58

Tagi

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj