Kryptering. Leverantören skickade en liten man till abonnenten för att undersöka den krypterade trafiken som lämnar lägenheten Program för att kryptera trafik på Android

Du tror att din anonymitet är tillförlitligt skyddad. Men så är det tyvärr inte. Det finns en mycket viktig kanal för att läcka din privata information - DNS-tjänsten. Men lyckligtvis har man även uppfunnit en lösning för detta. Idag kommer jag att berätta hur du krypterar din DNS-trafik med hjälp av DNSCrypt-verktyget.

När du använder HTTPS eller SSL är din HTTP-trafik krypterad, det vill säga skyddad. När du använder ett VPN är all din trafik redan krypterad (naturligtvis beror allt på VPN-inställningarna, men som regel är detta fallet). Men ibland, även när du använder ett VPN, är dina DNS-frågor inte krypterade, de skickas som de är, vilket öppnar upp för mycket utrymme för kreativitet, inklusive MITM-attacker, trafikomdirigering och mycket mer.

Det är här DNSCrypt-verktyget med öppen källkod kommer till undsättning, utvecklat av de välkända skaparna av OpenDNS - ett program som låter dig kryptera DNS-frågor. Efter att du har installerat det på din dator kommer dina anslutningar också att vara skyddade och du kommer att kunna surfa på Internet säkrare. Naturligtvis är DNSCrypt inte ett universalmedel för alla problem, utan bara ett av säkerhetsverktygen. Du måste fortfarande använda en VPN-anslutning för att kryptera all trafik, men att para ihop den med DNSCrypt blir säkrare. Om du är nöjd med en så kort förklaring kan du genast gå vidare till avsnittet där jag kommer att beskriva installation och användning av programmet.

Låt oss försöka förstå djupare. Det här avsnittet är för de verkligt paranoida. Om du värdesätter din tid kan du omedelbart fortsätta med att installera programmet.
Så, som de säger, det är bättre att se en gång än att höra hundra gånger. Titta på bilden.

Låt oss säga att en klient (den bärbara datorn på bilden) försöker komma åt google.com. Först och främst bör han
lösa symboliskt värdnamn till IP-adress. Om nätverkskonfigurationen är sådan att leverantörens DNS-server används (en okrypterad anslutning, röd linje i bilden), så sker upplösningen av det symboliska namnet till IP-adressen över en okrypterad anslutning.

Ja, ingen kommer att veta vilken data du kommer att överföra till dkws.org.ua. Men det finns några väldigt obehagliga stunder. För det första kommer leverantören, genom att titta på DNS-loggarna, att kunna ta reda på vilka webbplatser du besökte. Behöver du det? För det andra är möjligheten för DNS-spoofing och DNS-snoopattacker trolig. Jag kommer inte att beskriva dem i detalj, många artiklar har redan skrivits om detta. I ett nötskal kan situationen vara följande: någon mellan dig och leverantören kan avlyssna DNS-förfrågan (och eftersom förfrågningarna inte är krypterade kommer det inte att vara svårt att avlyssna förfrågan och läsa dess innehåll) och skicka dig en " falskt" svar. Som ett resultat, istället för att besöka google.com, kommer du att gå till angriparens webbplats, som är exakt som den du behöver, du kommer att ange ditt lösenord från forumet, och sedan är utvecklingen av händelser, tror jag, tydlig.

Situationen som beskrivs kallas DNS-läcka. DNS-läckage uppstår när ditt system, även efter anslutning till en VPN-server eller Tor, fortsätter att fråga leverantörens DNS-servrar för att lösa domännamn. Varje gång du besöker en ny webbplats, ansluter till en ny server eller startar en nätverksapplikation kontaktar ditt system din ISP:s DNS för att lösa namnet till IP:n. Som ett resultat kan din leverantör eller någon som befinner sig på "sista milen", det vill säga mellan dig och leverantören, ta emot alla namnen på de noder som du kommer åt. Ovanstående alternativ med IP-adressbyte är ganska grymt, men det är i alla fall möjligt att spåra de noder du har besökt och använda denna information för dina egna syften.

Om du är "rädd" för din leverantör eller helt enkelt inte vill att han ska se vilka webbplatser du besöker, kan du (naturligtvis, förutom att använda VPN och andra säkerhetsåtgärder) dessutom konfigurera din dator för att använda DNS-servrarna på OpenDNS-projekt (www.opendns.com) . För närvarande är det följande servrar:

208.67.222.222
208.67.220.220

Du behöver ingen annan extra programvara. Konfigurera bara ditt system för att använda dessa DNS-servrar.

Men problemet med att avlyssna DNS-anslutningar kvarstår fortfarande. Ja, du har inte längre åtkomst till leverantörens DNS, utan snarare OpenDNS, men du kan fortfarande fånga upp paket och se vad som finns i dem. Det vill säga, om du vill kan du ta reda på vilka noder du har tillgång till.

Nu kommer vi till DNSCrypt. Detta program låter dig kryptera din DNS-anslutning. Nu vet inte din internetleverantör (och alla mellan dig och dem) exakt vilka webbplatser du besöker! Jag ska upprepa det igen. Detta program är inte en ersättning för Tor eller VPN. Som tidigare överförs resten av datan du överför utan kryptering om du inte använder varken VPN eller Tor. Programmet krypterar endast DNS-trafik.


SOM SLUTSATS

Artikeln var inte särskilt lång, eftersom själva programmet är väldigt lätt att använda. Men det skulle inte vara komplett om jag inte nämnde VPN. Om du läser den här artikeln och är intresserad av den, men du ännu inte har använt en VPN-leverantörs tjänster för att kryptera dina data, är det dags att göra det.
VPN-leverantören kommer att förse dig med en säker tunnel för att överföra dina data, och DNSCrypt kommer att säkra dina DNS-anslutningar. Naturligtvis är VPN-leverantörernas tjänster betalda, men du måste betala för säkerheten, eller hur?

Du kan naturligtvis använda Tor, men Tor fungerar relativt långsamt, och vad man än kan säga är det inte ett VPN - det kommer inte att vara möjligt att "torifiera" all trafik. Hur som helst (vilket alternativ du än väljer) är dina DNS-anslutningar nu säkra. Allt som återstår är att besluta om ett sätt att kryptera trafik (om du inte redan har gjort det).

Senast uppdaterad av den 30 oktober 2016.

SoftEnter VPN-klientprogram.

I samband med det verkliga hotet om att utvidga de bestraffande funktionerna i lagen mot piratkopiering och den möjliga början av att överföra dess effekt till vanliga användare, nämligen det möjliga införandet av böter för nedladdning av piratkopierat innehåll (filmer, musikprogram och så vidare) , jag fortsätter att introducera besökare till mina webbplatser med information om hur man undviker dessa böter, det vill säga hur man laddar ner från Internet ANONYMT. Tidigare visade jag hur man laddar ner anonymt från direktlänkar och torrents. I den här artikeln kommer vi att titta på ett av sätten att kryptera all Internettrafik. Genom att kryptera all Internettrafik kan du bli helt anonym på Internet genom att ändra din IP-adress till en tredje part. Efter att ha ändrat din IP-adress med applikationen som föreslås i den här artikeln kommer ingen utomstående att kunna ta reda på vilka webbplatser du besökte eller vad du laddade ner, inklusive din internettrafik i torrentklienten kommer att krypteras.
Vi pratar om en applikation som heter SoftEnter VPN Client. Detta är ett klientprogram för att kommunicera med en tjänst som kallas VPN Gate.
VPN Gate-tjänsten är ett experimentellt projekt från Graduate School vid University of Tsukuba (Japan). Tanken med projektet är att frivilliga organisera ett offentligt nätverk av VPN-tunnlar, som skapas med hjälp av speciell programvara och görs tillgängliga gratis för allmänt bruk. Vem som helst kan ansluta till dem.
Privata offentliga VPN Gate-nätverk tillhandahålls av vanliga människor, inte företag, och till och med den hypotetiska möjligheten att erhålla loggar (historiken för webbplatser du besökt och nedladdningshistorik) på begäran av behöriga myndigheter är utesluten. Tjänsten VPN Gate skapades för att göra det möjligt för medborgare i länder där vissa webbplatser är blockerade att besöka dem fritt och anonymt, men tjänsten kan också användas för att ladda ner det innehåll du behöver utan rädsla för obehagliga konsekvenser.
Att ställa in SoftEnter VPN Client-programmet är inte alls svårt. Nu ska jag visa dig hur du gör.

Ladda först ner från utvecklarens webbplats med hjälp av länken arkiv med installationsfilen för SoftEnter VPN Client.

Förresten, information till de som redan har använt universal tyskt snabblim Nano Kleber och för dem som ännu inte är bekanta med vår produkt har vårt lim förändrats dramatiskt.
Naturligtvis till det bättre. För det första har utseendet på förpackningarna och limflaskorna förändrats. För det andra har volymen flaskor ökat med en tredjedel! Nu väger flaskan 31,5 gram, flaskan med svetsgranulat är 25 gram.
Och viktigast av allt, kvaliteten på själva limmet har förbättrats. På grund av många förfrågningar från kunder har limmet blivit tjockare. Detta gör att du kan arbeta med den utan att rusa innan du komprimerar (limmar). Förberedelsetiden har fördubblats! Priset förblev dock detsamma.
Du kan lära dig mer om Nano Kleber-lim på vår officiella hemsida här. Du kan också beställa den där. Leverans - i hela Ryssland.


När du har laddat ner arkivet packar du upp mappen med installationsfilen till ditt skrivbord.


Öppna den och börja installera programvaran SoftEnter VPN Client.


Efter att ha installerat programvaran SoftEnter VPN Client satte vi den i drift.


Välj en av VPN-servrarna och anslut till den.


Efter anslutning till den valda VPN-servern kommer all din internettrafik att skickas via en tredjepartsserver, vilket på ett tillförlitligt sätt döljer dina onlineaktiviteter.


Du kan enkelt ta reda på att du är ansluten till den VPN-server du väljer genom att besöka en av IP-adresskontrolltjänsterna. De är inte svåra att hitta. I sökfältet i valfri sökmotor, till exempel i Yandex, skriv sökfrasen "ip check".


Det är enkelt att inaktivera din VPN-anslutning. Efter installation av SoftEnter VPN Client-programvaran kommer en speciell ikon att visas i facket. Högerklicka på den och välj den nedersta raden i snabbmenyn som visas för att inaktivera programmet.


Som du kan se är det inte alls svårt att kryptera all din internettrafik med SoftEnter VPN Client-programmet och VPN Gate-tjänsten.
Inom en snar framtid kommer vi att fortsätta att studera ämnet kryptering av internettrafik och överväga ett annat sätt att kryptera trafik med VPN-tjänster, direkt, utan att använda tredjepartsapplikationer, men bara genom att ändra inställningarna för internetanslutningen.

01/08/2018

TunnelBear är ett program som låter dig ansluta till ett VPN-nätverk. Ger säker åtkomst till Internet och skyddar personlig information från stöld. TunnelBears mål är att hjälpa till att tillhandahålla ett extra lager av säkerhet för dataöverföringar som sker mellan din dator och en fjärrserver. Verktyget använder anonyma tjänster för att kryptera information. Med hjälp av programmet kan du navigera på Internet utan att oroa dig för att dina data kan fångas upp av tredje part. Förutom att tillhandahålla säkerhet kan VPN-programvara dölja den verkliga IP-adressen och ange adressen till ett annat land. Du kan övervinna geo...

05/06/2018

Spotflux är ett litet verktyg som hjälper användaren att göra sin internetupplevelse så konfidentiell som möjligt. Efter installation av detta program installeras en speciell nätverksdrivrutin på systemet, som gör att all trafik kan passera genom programservern. På servern rensas data från användarinformation, varefter den skickas till en annan server som du faktiskt skickade trafiken till initialt.Returpaket som kommer till dig rensas också. Programmet kontrollerar dem för virus, skadlig programvara och andra oönskade moduler. Spotflux-verktyget har tillräckligt...

29/05/2018

RoboForm är en speciell hanterare för lösenord och olika individuella informationsdata. Detta är mycket bekvämt för att automatisera ifyllningen av olika webbformulär med ständigt upprepad information, till exempel inloggningar, lösenord, e-post, etc. Denna funktion kommer avsevärt att spara personlig tid, vilket kan spenderas på att logga in på alla webbplatser. All data lagras i en speciell enhetlig programdatabas. Med ett musklick visas de i det önskade fönstret om du går in på sidan igen. En utmärkande egenskap hos denna applikation är att den kan skilja mellan nätfiske och...

26/04/2018

UltraSurf är ett bekvämt och användbart verktyg som låter dig kringgå olika censur och förbud som införts av din leverantör eller regeringen i ditt land. Denna applikation låter dig göra ditt arbete på Internet nästan helt anonymt, för vilken krypteringsteknik används, såväl som speciella proxyservrar. Detta program konfigurerar din webbläsare så att all trafik som den överför skickas via UltraSurfs proxyserver. Dessutom är all data du skickar krypterad med en 256-bitars nyckel, vilket är nästan omöjligt att dekryptera. Men programmet kan...

31/01/2018

I2P är en applikation för att arbeta med nätverket med samma namn, skapad av ett av utvecklingsteamen som svar på försök från olika statliga myndigheter att förbjuda användningen av vissa internetfunktioner. Detta program låter dig komma åt ett nätverk som är byggt på basis av DHT, men som har en mycket komplex struktur med kryptering av all trafik. Nätverket tillhandahåller en av de högsta nivåerna av kryptering. Förutom att användarnas IP-adresser inte publiceras, använder programmet även ytterligare krypteringssystem. Exempelvis går inkommande och utgående trafik genom olika tunnlar, som består av flera...

15/11/2017

BCArchive är ett program för att skapa krypterade arkiv som låter dig arbeta med flera krypteringsalgoritmer. Låter dig välja den krypteringsalgoritm du behöver. Både enkla algoritmer och komplexa algoritmer som är nästan omöjliga att hacka stöds. BCArchive integreras i Utforskarens snabbmeny, så att du alltid har tillgång till den. Dessutom har den översatts till många språk, inklusive ryska. En annan funktion i programmet är möjligheten att skapa självextraherande arkiv. Detta är nödvändigt i de fall du behöver överföra arkivet till en person som kanske inte har arkivet installerat.

21/08/2017

LastPass Password Manager är en populär hanterare för att lagra dina lösenord. Distribueras som ett universellt installationsprogram för webbläsarna Internet Explorer, Google Chrome, Mozilla Firefox, Opera och Apple Safari. All användardata i LastPass-hanteraren är skyddad av ett huvudlösenord och krypteras lokalt med möjlighet att synkronisera mellan olika webbläsare. Dessutom innehåller programmet en assistent för att fylla i formulär, vilket gör att du kan automatisera inmatning av lösenord och fylla i typiska formulär vid registrering på webbplatser. Verktyget stöder generering av lösenord, loggning av webbplatsinloggningar, skapa säkra anteckningar, hot...

19/06/2017

Secret Disk är ett program som är designat för att skydda dina personliga filer och data. Låter dig skapa en virtuell hårddisk som kan göras osynlig och skyddas med ett lösenord. På så sätt kommer du att ha möjlighet att överföra all viktig information till denna disk för att undvika hacking eller helt enkelt skapa din egen personliga plats där du kan lagra all information och inte vara rädd för att någon ska få reda på det. Den kostnadsfria versionen av programmet har en minnesgräns på 5 GB. I händelse av en oplanerad omstart av din dator, nästa gång du startar programmet, kommer det automatiskt att dölja och blockera all åtkomst till denna disk, etc...

23/05/2017

Hola är en tjänst som hjälper hundratals internetanvändare att komma åt blockerad information. Funktionsprincipen för tjänsten påminner om P2P-fildelningsnätverk, där en anslutning upprättas mellan användardatorer (peers). Hola cachar informationen som visas på användarens dator och delar den med andra personer. Programmet låter dig påskynda laddningen av videoinnehåll genom att dela upp strömmar. Baserat på driftprincipen är det tydligt att ju fler som installerar programmet, desto snabbare kommer datautbytet att ske. Datacaching och distribution sker uteslutande medan datorn väntar och påverkar inte...

11/01/2017

USB Flash Security är ett användbart verktyg som gör det säkert att använda USB-enheter. Flash-enheten kan lösenordsskyddas, vilket gör lagringen av information säkrare. Om enheten tappas bort eller blir stulen kommer ingen att kunna komma åt filerna som är lagrade i USB-minnet. När du installerar programmet måste du först spara all data på din dators hårddisk, eftersom USB Flash Security kan formatera flashenheten. Applikationen är ganska lätt att förstå, även utan den ryska versionen. Användningen av detta program kommer att skydda alla filer på flash-enheten från åtkomst av skadliga objekt och obehöriga...

10/01/2017

KeePass är en lösenordshanterare som avsevärt kan öka säkerheten för dina personuppgifter. Programmet är nödvändigt för dem som ständigt surfar på Internet, kommunicerar på sociala nätverk, har flera brevlådor och också är registrerade i flera betalningssystem. Som du vet måste du ange olika lösenord för alla dessa tjänster för att garantera säkerheten. I praktiken använder en person 4-5 lösenord, som alternerar med varandra. Om ett av dessa lösenord blir stulet av angripare kan de få tillgång till flera resurser samtidigt. För att öka din säkerhet...

27/06/2016

X-Proxy är ett program för att upprätthålla anonymitet på nätverket. Genom att använda applikationen kan du komma åt webbplatser som är blockerade av internetleverantörer i användarens land. Detta verktyg ändrar användarens riktiga IP-adress till en falsk, vilket gör att du kan surfa på det stora Internet helt anonymt. Programmet interagerar med alla större webbläsare. Att ställa in anonym åtkomst är extremt enkelt: du måste öppna listan över tillgängliga servrar och välja vilken du vill. För att underlätta för Internetanvändare har X-Proxy flera tillgängliga verktyg: bestämma hastigheten på internetanslutningen, söka efter ett land genom att...

Andelen krypterad trafik av den totala volymen av överförd och mottagen data ökar ständigt. Förbättrat skydd av användarmeddelanden håller på att bli en standard för snabbmeddelanden, antalet internetresurser vars hyperlänkar börjar med "https" växer, VPN-anslutningar blir populära - allt detta komplicerar eller gör det omöjligt att analysera information i trafiken som måste förvaras i enlighet med lagen.

Enligt expertrådets arbetsgrupp under Ryska federationens regering närmar sig andelen krypterad trafik för närvarande 50 procent i teleoperatörernas nätverk. Eftersom det inte finns någon anledning att hindra denna andel från att växa kan vi förvänta oss att den ökar till 90 procent under de kommande tre åren.

Den 17 februari kommer vice premiärminister Arkady Dvorkovich, som övervakar utarbetandet av stadgar för Yarovaya-paketet i regeringen, att hålla ett möte där ministeriet för telekom och masskommunikation kommer att behöva beskriva hur och med vilka medel operatörerna ska måste följa lagens krav. Dvorkovich bör förses med en uppskattning av finansiella kostnader, och kommunikationsministern Nikiforov kommer att informera om beredskapen för stadgar som Ryska federationens regering måste anta.

Det kan förväntas att huvuddelen av mötet kommer att tas upp av en diskussion om de frågor som inte bara teleoperatörer, utan även underrättelsemyndigheter kommer att behöva ställas inför under implementeringsprocessen. Enligt Abyzov, minister för öppen regering och chef för expertarbetsgruppen, bör ändringar av den nuvarande antiterrorlagstiftningen som ingår i Yarovaya-paketet bidra till att förebygga brott och öka effektiviteten i utredningarna.

För varje dag som går ökar sannolikheten att operatörerna inte hinner genomföra allt ordentligt inom den tidsfrist som lagen kräver. Bristen på antagna stadgar tillåter dem inte att planera framtida kostnader, storleken och "fördelningen" över tiden är oklart, vilka källor som kommer att behöva användas och hur dessa kostnader kommer att påverka verksamhetens lönsamhet.

Det finns fortfarande ingen information om sammansättningen av mjukvara och hårdvara som teleoperatörer kan använda, hur och när de kommer att certifieras och godkännas för användning i kommunikationsnät. Det kommer att ta tid att fatta beslut om hur ytterligare utrustning ska integreras och vilken infrastruktur som kommer att krävas. Det slutliga lagringsschemat är okänt: alla frågor kommer att hanteras helt av operatörerna eller så kommer Rostec fortfarande att vara inblandad ().

Det finns "mindre" men specifika frågor för enskilda operatörer. Mobiloperatörer skulle till exempel vilja veta vad de ska göra med trafiken för roaming-abonnenter.

Med hänsyn till arten av den information som ska lagras krävs ytterligare beställningar, instruktioner och förtydliganden, innehållande krav på skydd av information, som beskriver förfarandet för åtkomst och tillgång till den. Ansvar i händelse av en "läcka" måste fastställas (ämnet "ansvar" diskuteras av någon anledning nästan inte av allmänheten).

Alla förväntar sig svar på dessa många frågor från industri- och handelsministeriet och ministeriet för telekom och masskommunikation - dessa avdelningar måste förbereda utkast till flera rättsakter och skicka dem till Ryska federationens regering. Det finns en känsla av att det är osannolikt att trafiklagringssystemet kommer att implementeras senast den 1 juli 2018. Jag antar att misslyckandet med att implementera "Yarovaya-paketet" allvarligt kan "slå tillbaka" på kommunikationsministern.

I de första meddelandena som dök upp på Internet i nyhetsflödena från Interfax, RIA Novosti, etc., fanns det inga detaljer. Dvorkovichs pressekreterare informerade sparsamt: " Ett möte hölls om lagen, prioriteringar och förfarande för att slutföra stadgar diskuterades, samt eventuella justeringar av lagen om det var omöjligt att spegla den överenskomna ståndpunkten i resolutionen".

Journalister försökte fråga deltagarna om diskussionens gång. Vad blev känt:

1. Om att höja taxorna. Någon närvarande vid mötet sa att vice premiärminister Arkady Dvorkovich vädjade till operatörer (representanter för vissa företag var närvarande vid mötet - MTS, MegaFon, VimpelCom, Yandex) med en begäran om att inte låta sig ryckas med höjda tariffer för tjänster och föreslog att prisökningar inom gränserna för den nuvarande inflationen. Jag vet inte vad han hörde som svar, men många uppskattningar av kostnadsvolymen för genomförandet av "Yarovaya-paketet" och den begränsade tiden när dessa pengar kommer att behöva spenderas passar inte in i ekonomin för alla telekommunikationsföretag . Konsekvenser: åtminstone kommer utvecklingen av nätverk att stanna i flera år och det kommer att bli nödvändigt att minska driftskostnaderna, vilket kommer att leda till en minskning. tjänsternas kvalitet. Som max blir det lättare att lägga ner verksamheten direkt, utan experimenten ”om jag överlever eller inte överlever”.

Som jag redan skrivit kunde en mer eller mindre korrekt ekonomisk bedömning erhållas som en del av lanseringen av ett pilotprojekt.

2. Om vad man ska förvara och vad man inte ska förvara. Tjänstemän förstår att det inte kommer att vara möjligt att lagra all trafik. Detta är inte allt, det finns goda nyheter för leverantörer: om "återberättelsen" av en av deltagarna är korrekt, kan de i det första skedet bli tvungna att endast lagra röstsamtal och SMS-trafik, exklusive lagring av datatrafik. "Återberättandet" av en annan deltagare är annorlunda (och kanske hade jag bråttom att behaga leverantörer): vi diskuterade lagringsperioderna för röstsamtalstrafik och textmeddelanden (SMS), mobiloperatörer skulle vilja minska dessa perioder. Det bekräftas att frågan om datatrafik diskuterades separat. Men det verkar som att diskussionen bara handlade om att minska lagringstiden och mängden lagrad trafik.

Det vill säga vad och hur man gör med datatrafik - osäkerheten kvarstår, vi måste vänta på nya versioner av de lagförslag som ministeriet för telekom och masskommunikation kommer att behöva förbereda.

3. Hur man implementerar ett lagringssystem. FSB föreslår att "ringbufferten" utökas under implementeringen av "Yarovaya-paketet". Operatörer är inte emot det, eftersom de tror att denna väg kan vara billigare än att skapa ett nytt komplett trafiklagringssystem. Det visade sig på vägen att FSB inte stödjer Rostecs idé om ett enda informationsförråd, eftersom underrättelsetjänsterna skulle vilja klara sig utan en mellanlänk i form av Rostec mellan dem och teleoperatörerna. Dessutom, som jag redan skrev, ålägger den nuvarande versionen av lagen (aka "Yarovaya-paketet") telekomoperatörer och endast dem att samla in, registrera och lagra abonnenttrafik. Eftersom "implementeringen" av Rostec innebär behovet av lagändringar, kan denna väg, inklusive övervägande och antagande av ändringar i statsduman, "äta upp" mycket tid.

Alla talar om sekretess för information och kräver ibland till och med att säkerställa den. Men få människor tänker på vart sådana krav leder oss? Å ena sidan - ja, privatlivet, det personliga livets hemlighet, brevväxlingens hemlighet... Allt detta tillerkänns oss av grundlagen och verkar vara en omistlig rättighet. Därav ökningen av volymen krypterad trafik på Internet, enligt den senaste Cisco-undersökningen.

Ökningen av denna indikator påverkas positivt av införandet av kryptering i olika standarder (till exempel PCI DSS) och bästa praxis som många organisationer och tjänsteleverantörer börjar följa. Till exempel:

  • leverantörer av mobilt innehåll och tjänster som har implementerat kryptering som standard,
  • videohosting och webbläsarinställningar som möjliggör kryptering som standard,
  • onlinedatalagring och säkerhetskopieringstjänster.


Det kommer till den punkten att företag börjar använda kryptering även i kontrollerade områden där denna kryptering inte tidigare krävdes, eftersom det var förknippat med behovet av att uppgradera infrastrukturen till en mer produktiv, samt med olika lagstiftningshinder på en del av FSB. Men idag förändras situationen – och utrustningen blir kraftfullare och innehåller inbyggda krypteringsfunktioner, och tillsynsmyndigheten är mindre bekymrad över vad företag gör för att skydda information för sina egna behov. Nedan är ett exempel på en studie från Lancope, som studerade ett antal företag och uppmärksammade tillväxten av entropi i företagens interna nätverk.

Men det finns en annan sida av kryptering. För det första skapar det en illusion av säkerhet när all uppmärksamhet ägnas åt kryptering i dataöverföringskanalen, men krypteringen av data på de platser där den lagras (samma databehandlingscenter) är helt bortglömd. I många nyare dataintrång stal angripare värdefull data medan den lagrades snarare än under transport. Men detta är inte det enda problemet med kryptering.

Angripare började också aktivt använda det, dölja sina aktiviteter från övervakning eller helt enkelt använda kryptering i onda syften (samma krypteringar TeslaCrypt eller CryptoWall). Det blir mycket svårt att kontrollera sådana informationsflöden, men kryptering kommer inte att misslyckas vare sig ur informationssäkerhetssynpunkt eller ur angriparnas synvinkel. Därför är det så viktigt att använda ytterligare mekanismer för att analysera nätverkstrafik, vilket gör att du kan övervaka relaterade parametrar utan att kasta dig in i innehållet i själva kommunikationen - Netflow, domäner och IP-adresser och födelsedatum, ryktet för interagerande noder och annan metadata. Det är också viktigt att inte glömma den integrerade säkerheten, som inte ska vara ”out of the box”, som ofta är fallet, utan vara inbyggd i nätverksutrustning, operativsystem, databaser, servrar, arbetsstationer osv. I det här fallet kommer det att vara effektivare att arbeta med krypterad trafik än att försöka omdirigera den någonstans för dekryptering.

Det finns också en tredje sida av användningen av kryptering. Från ingenstans har vi en stat med dess krav på att säkerställa nationell säkerhet, skydd mot terrorister och extremister osv. helt klart viktiga frågor. Låt oss ta till exempel det senaste initiativet från våra myndigheter som jag skrev om häromdagen. Underrättelsetjänster och andra intresserade parter erkänner i huvudsak oförmågan hos de vida etablerade SORM-elementen att lösa de problem som de står inför. SORM, traditionellt fokuserat på vanlig röstkommunikation, klarade denna uppgift bra, eftersom kryptering aldrig användes i ett vanligt telefonnät, men i ett mobilnät hanterades det enkelt på mobiloperatörsnivå (röst krypteras endast från telefonen inställd på basstationen).


Med datakontroll och Internet är situationen mycket mer komplicerad - där kan kryptering enkelt göras från början till slut och ingen SORM kommer att hjälpa mycket här. Och så var det vändpunkten i användningen av kryptering - över 50 % av trafiken på Internet blev ointaglig för analys av underrättelsetjänster. Därför finns det bara ett alternativ kvar - antingen att förbjuda kryptering helt och hållet (vilket är osannolikt), eller att tvinga alla att deponera krypteringsnycklar och dela publika nyckelcertifikat för en "laglig" inkiling i dataströmmen, som de försökte göra i mitten av 90-talet i USA som en del av Clipper-projektet eller utveckla en outtalad SORM.

Talande nog är Snowdens "avslöjanden" just en demonstration av det tredje sättet att bekämpa kryptering, som de amerikanska underrättelsetjänsterna har tagit. Det skulle aldrig ens falla någon in att förbjuda något i det mest demokratiska landet. Att kräva att Facebook, Twitter och Microsoft offentligt avsäger sig sekretessen för nyckeldepositioner är meningslöst (återigen, demokratin står i vägen). Det finns bara en sak kvar att göra - att utveckla teknologier för hemlig insamling av information, samt att tvinga internetföretag att dela information om hemliga beslut av en hemlig domstol.

Ryssland har nu också kommit nära detta dilemma, som USA stod inför för 20 år sedan, och startade projektet Clipper, Capstone och Skipjack. Vi har valt den andra vägen för nu, eftersom den första är mycket avskyvärd (och viktigast av allt, terrorister och extremister kommer inte att bry sig om detta förbud i alla fall), och den tredje fungerar dåligt och är inte skalbar (kom bara ihåg hur Twitter, Google och Facebook "sänt "Roskomnadzor med sina förfrågningar om blockering av konton som publicerar information som är föga smickrande för de ryska myndigheterna).

Det här är historien vi får med kryptering. Och vad det kommer att sluta är fortfarande oklart...