Денис Колисниченко - Анонимность и безопасность в Интернете. От «чайника» к пользователю
- Название:Анонимность и безопасность в Интернете. От «чайника» к пользователю
- Автор:
- Жанр:
- Издательство:Литагент «БХВ»cdf56a9a-b69e-11e0-9959-47117d41cf4b
- Год:2014
- Город:Санкт-Петербург
- ISBN:978-5-9775-0363-1
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Денис Колисниченко - Анонимность и безопасность в Интернете. От «чайника» к пользователю краткое содержание
Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хранящиеся на жестком диске и передающиеся по сети. Отдельное внимание уделено защите домашней сети от нежданных гостей, от соседей, использующих чужую беспроводную сеть, выбору антивируса и брандмауэра (на примере Comodo Internet Security). Показано, как защитить свою страничку в социальной сети, удалить файлы без возможности восстановления и многое другое.
Для широкого круга пользователей
Анонимность и безопасность в Интернете. От «чайника» к пользователю - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
✓ в виде файла, который легко использовать. Вы можете перенести или скопировать этот файл, скажем, на флешку или на USB-диск, не заботясь о файловой системе, в которой отформатирован носитель. Даже если он будет отформатирован как FAT32, это никак не повлияет на качество шифрования. Размер такого файла – динамический и увеличивается по мере добавления в него новых файлов и каталогов – вплоть до всего свободного места на разделе. Однако если предполагается работа с большим объемом зашифрованных данных, лучше сразу зашифровать весь раздел – так производительность работы с зашифрованными данными будет выше;
✓ с помощью полного шифрования содержимого устройства. Этот способ подходит для флешек и внешних USB-дисков. Дискеты, увы, уже не актуальны, поэтому не поддерживаются современными версиями TrueCrypt;
✓ с помощью шифрования одного из разделов жесткого диска. Вы можете зашифровать раздел жесткого диска и поместить на него все ваши конфиденциальные документы, в том числе и базу данных своего почтового клиента.
Шифрование TrueCrypt очень надежно. Программа поддерживает алгоритмы шифрования AES, Serpent, Twofish и др. Поддерживается и "вложенное" шифрование различными алгоритмами – например, можно сначала зашифровать данные алгоритмом AES, затем – Serpent, а затем – Twofish.
Все алгоритмы шифрования используют безопасный режим работы, что позволяет выполнять шифрование и дешифровку данных "на лету", не боясь их потерять.
Примечание
Шифрование TrueCrypt настолько надежно, что спецслужбам и органам власти частенько приходится прибегать к не совсем законным методам, дабы расшифровать данные. Да, намного проще запугать человека, чтобы узнать пароль к данным, нежели заниматься их расшифровкой.
В подтверждение своих слов привожу ссылку на один из проектов, посвященных программе TrueCrypt: http://truecrypt.org.ua/content/пользователь-truecrypt-был-арестован-по-причине-отказа-назвать-пароль-0.
Для доступа к зашифрованным данным может использоваться пароль (ключевая фраза), ключевые файлы или и пароль, и ключевые файлы. Самый надежный способ – это использование для доступа к данным и пароля, и ключевых файлов. Чуть менее надежный – только ключевых файлов. Ну и самый простой (конечно, относительно – все зависит от пароля) – только пароля.
С ключевыми файлами все не так просто. Ведь возникает необходимость их постоянно копировать, хранить где-нибудь и т. д. Нет смысла хранить ключевые файлы вместе с зашифрованным томом TrueCrypt – сами понимаете почему. Поэтому зачастую пользователи предпочитают использовать для доступа к данным только пароль. Пароль, в конце-концов, можно просто запомнить. Не надо беспокоиться о том, что нужно скопировать его куда-нибудь, он всегда с вами.
Особенность TrueCrypt заключается также и в том, что в качестве ключевых файлов могут использоваться любые файлы на вашем жестком диске, а не специальные сертификаты, кем-то проверенные и кем-то подписанные. Вы создаете любой файл, пусть это будет обычный документ, и с его помощью зашифровываете целый раздел. Злоумышленник никогда не догадается, какой именно файл вы выбрали.
Впрочем, неприятный момент присутствует и здесь – если вы потеряете этот файл (вы или кто-то другой его случайно удалит, или же произойдет сбой на жестком диске и будет поврежден хотя бы один байт этого файла), то уже не сможете получить доступ к своим данным.
Итак, если вы не храните государственную тайну, то вполне подойдет обычный надежный пароль. Из главы9 вы уже знаете, как его создать.
Программу TrueCrypt можно запускать без установки в операционной системе – для ее запуска не требуются права членов группы администраторов. А это очень удобно – для установки той или иной программы иногда может не хватить прав доступа. В случае же с TrueCrypt вы можете использовать программу с обычными правами пользователя.
Вот некоторые второстепенные особенности программы:
✓ возможность изменения пароля и ключевых файлов зашифрованного тома без потери зашифрованных данных – так что пароли менять не только можно, но и нужно;
✓ возможность назначения "горячих клавиш" для различных операций – например, для монтирования или размонтирования зашифрованного тома;
✓ возможность резервного сохранения заголовка тома, что полезно при восстановлении информации в случае повреждения тома и для восстановления старого пароля, который был действителен для старого заголовка;
✓ шифрование системного физического или логического диска. Да, вы можете зашифровать даже системный диск, аутентификация (ввод пароля) будет дозагрузочной – очень удобно.
Примечание
Такая же функция – BitLocker – имеется и в Windows 7 (в редакциях Корпоративная и Максимальная), но ходят слухи, что в BitLocker встроена лазейка для обхода защиты. Правда это или нет, точно не знаю, но в неофициальных кругах такие сведения циркулируют. А дыма без огня, как известно, не бывает…
10.5.3. Кратко об истории TrueCrypt
Первая версия программы появилась 2 февраля 2004 года. Изначально она основывалась на проекте E4M (Encryption for the Masses), появившемся еще в 1997 году. Проект был очень популярен среди пользователей, еще бы – бесплатная программа с открытым кодом для шифрования "на лету". Но в 2000 году работу над проектом приостановили, поскольку создатель E4M переключился на коммерческие разработки.
Как уже отмечалось, разработчики TrueCrypt взяли за основу код программы E4M. И в 2004-м году TrueCrypt стала единственной программой с открытым исходным кодом для шифрования на лету и с полной поддержкой Windows XP, чем не могли похвастаться другие бесплатные программы.
Настоящий прорыв в развитии TrueCrypt произошел с выходом четвертой версии в 2005-м году – тогда программа стала кроссплатформенной (появилась ее Linux-версия). Кроме этого появились поддержка x 86–64, хэш-алгоритм Whirlpool и многое другое. В том же 2005-м году (в версии 4.1) была существенно увеличена стабильность работы благодаря использованию нового режима работы (LRW).
В 2006-м году программа "научилась" создавать тома, изменять пароли и ключевые файлы, генерировать ключевые файлы и создавать резервные копии заголовков томов. А для Windows NT появилась поддержка динамических томов.
В 2007-м году появилась полная поддержка 32– и 64-разрядных версий Windows Vista, были также исправлены некоторые ошибки. Linux-версия отставала – для этой операционной системы пока не был разработан даже графический интерфейс. Его добавили только лишь в пятую версию, вышедшую в 2008 году. В этой же версии появилась поддержка шифрования всей файловой система Windows, в том числе и системного раздела.
Читать дальшеИнтервал:
Закладка: