Разное

Сквозное шифрование это что: Сквозное шифрование — что это такое? Расшифровка, определение, перевод

Содержание

Сквозное шифрование — что это такое? Расшифровка, определение, перевод

Сквозное шифрование это система, позволяющая Алисе и Бобу обмениваться шифрованными сообщениями по открытому каналу связи, при том, что третьи лица не могут получить доступ к их переписке. Сквозное шифрование используется в большинстве современных мессенджеров, таких как WhatsApp и Telegram.

Идея сквозного шифрования основана на асимметричном алгоритме, в котором у каждой стороны есть два ключа: публичный и частный. Алиса сообщает Бобу и всему миру свой публичный ключ (public key), который используется для того, чтобы зашифровать сообщения, адресованные Алисе. При этом у Алисы есть секретный ключ (private key), который известен только ей, и с помощью которого можно расшифровать сообщения, зашифрованные публичным ключом.



Сквозное шифрование находится в списке: Компьютеры

Вы узнали, откуда произошло слово Сквозное шифрование, его объяснение простыми словами, перевод, происхождение и смысл.

Пожалуйста, поделитесь ссылкой «Что такое Сквозное шифрование?» с друзьями:

И не забудьте подписаться на самый интересный паблик ВКонтакте!

 



Сквозное шифрование это система, позволяющая Алисе и Бобу обмениваться шифрованными сообщениями по открытому каналу связи, при том, что третьи лица не могут получить доступ к их переписке. Сквозное шифрование используется в большинстве современных мессенджеров, таких как WhatsApp и Telegram.

Идея сквозного шифрования основана на асимметричном алгоритме, в котором у каждой стороны есть два ключа: публичный и частный. Алиса сообщает Бобу и всему миру свой публичный ключ (public key), который используется для того, чтобы зашифровать сообщения, адресованные Алисе. При этом у Алисы есть секретный ключ (private key), который известен только ей, и с помощью которого можно расшифровать сообщения, зашифрованные публичным ключом.

4 признака того, что ваш WhatsApp или Telegram взломали. Проверьте эти настройки

Тренд этой весны — использование сервисов видеоконференций. Они напомнили нам, что в Сети ваши данные могут утечь в открытый доступ. Мессенджеры взломать сложнее. Они защищены сквозным шифрованием. Но есть другие способы. Мы собрали признаки того, что вам стоит задуматься о приватности. Иначе злоумышленники получат доступ к переписке или файлам на смартфоне.

Вы разговариваете по видеосвязи

Видеосервисы — тренд среди мессенджеров в 2020 году на фоне пандемии коронавируса. Учебные занятия, рабочие совещания, встречи с друзьями — всё это происходит по видеосвязи.

И у видеосвязи есть проблемы: она либо работает с низким качеством, либо становится уязвимой для взлома. Свежий пример — утечка данных в Zoom. Из-за уязвимости в системе утилиты в открытый доступ попали тысячи видеозвонков пользователей Zoom. На YouTube, Vimeo и других сайтах были размещены школьные занятия, сеансы у психотерапевтов, совещания и другие видеовстречи.

Видеозвонки в Zoom не защищены сквозным шифрованием, когда доступ к беседе имеют только участники. Шифруются только диалоги на сайте, в технических документах и интерфейсе приложений, но не видеосвязь.

На пальцах: сквозное шифрование (end-to-end, E2E) — это когда система превращает текст или файлы в набор символов, а расшифровать их могут только собеседники (система сделает это автоматически). Сервис при этом может иметь доступ к этим данным, его также могут получить злоумышленники. Но, если ключа нет, значит, и возможности разобраться в них не будет.

Решение: пользуйтесь мессенджерами, в которых видеосвязь защищена сквозным шифрованием. Приложения, где его официально нет или разработчик не указывает, игнорируйте. Заявлено сквозное шифрование видео у WhatsApp и FaceTime.

Вам прислали сообщение со странным файлом

Ещё один способ для вредоносного софта пробраться в ваш телефон и получить доступ к данным и приложениям, в частности мобильным банкам. Смартфон основателя Amazon Джеффа Безоса был взломан с помощью сообщения в мессенджере WhatsApp от принца Саудовской Аравии Мухаммеда ибн Салмана. По словам издания The Guardian, принц отправил ему вредоносный файл, который позволил злоумышленникам проникнуть в смартфон и получить доступ к данным.

Получить вирус и лишиться данных через мессенджер ещё проще. Таким приложениям по умолчанию предоставляется доступ к хранилищу, а файлы загружаются автоматически. Так на ваш телефон проберётся вирус, который будет копировать данные или записывать происходящее на экране.

Решение: придерживайтесь двух правил — не скачивайте документы от неизвестных адресатов и ограничьте автоматическую загрузку файлов.

Вот как это делается на WhatsApp для Android: пройдите в «Настройки» —> «Данные и хранилище» —> «Автозагрузка медиа». Мессенджер может самостоятельно загружать четыре вида файлов: фото, видео, аудио и документы. Чтобы обезопасить себя от взлома, отключите автоматическую загрузку последних.

В ваш аккаунт входили с неизвестных устройств

В соцсетях, мессенджерах и ряде других сервисов есть две важные функции: просмотр, с каких устройств был произведён вход в учётную запись, и возможность выхода из аккаунта со всех устройств.

Бывает, сайты показывают, на каких конкретно устройствах наблюдается активность. Например, «ВКонтакте» отображает, с каких аппаратов вы авторизованы. Если вы видите в списке не принадлежащее вам устройство, значит, в ваш аккаунт вошёл посторонний.

Решение: выйдите со всех устройств. Вы останетесь авторизованы только на одном своём, на котором выполняете операцию, для входа с остальных нужно будет снова авторизоваться.

  • Как это сделать во «ВКонтакте»: зайдите в «Настройки» —> «Безопасность» —> «История активности». Вам будут показаны устройства, их местоположение и IP-адреса. Это позволяет точно идентифицировать взлом учётной записи.
  • Как это сделать в «Фейсбуке»: пройдите по «Настройки» —> «Безопасность и вход». Вы увидите список устройств, с которых заходили в соцсеть. Нажмите «Дополнительно» (три вертикально стоящие точки) и выберите «Выход». Эта соцсеть позволяет выходить с конкретного устройства, а не со всех сразу.
  • Как это сделать в WhatsApp: здесь этого не требуется, на WhatsApp можно авторизоваться только с одного мобильного устройства, а с десктопа — по QR-коду.

После выхода со всех устройств смените пароль, чтобы злоумышленник не зашёл в аккаунт снова.

Вам прислали код аутентификации, который вы не запрашивали

Эксперты Group-IB выяснили, как хакеры могут получить доступ к переписке в «Телеграме» на устройствах iOS и Android. Они авторизуются в аккаунте жертвы через СМС. Это перехват сообщения с кодом для авторизации.

В конце 2019 года некоторые российские предприниматели столкнулись со взломом своих аккаунтов в «Телеграме». Все кибератаки происходили по одному сценарию: пользователю приходило сообщение от сервисного канала «Телеграма» с кодом подтверждения, который он не запрашивал. После этого на телефон жертвы приходило сообщение с кодом активации — и почти сразу в сервисный канал «Телеграма» приходило уведомление о том, что в аккаунт был произведён вход с нового устройства. То есть в него вошли злоумышленники.

Устройства жертв не были заражены, учётные записи не были взломаны, а сим-карты не были подменены. Во всех случаях злоумышленники получали доступ к мессенджеру с помощью СМС-кодов, которые приходят при авторизации с нового устройства. Для этого достаточно перехватить сообщение.

Причём «Телеграм» — одно из уязвимых приложений. Ещё это могут быть другие мессенджеры, соцсети, электронная почта и приложения мобильных банков.

Решение: установите двухфакторную аутентификацию там, где это возможно. Вход в учётную запись будет производиться в два этапа: введение пароля и кода из СМС. Таким образом, если хакер перехватит сообщение и получит код, у него не будет достаточного количества данных для авторизации с вашего аккаунта. Ему нужно будет знать пароль.

последние мессенджеры с надёжным шифрованием — Ferra.ru

После европейских терактов в начале ноября, Совет Министров Европейского Союза принял решение, которое обязывает операторов мобильных сервисов WhatsApp, Signal и других создавать мастер-ключи для мониторинга чатов и сообщений с форматом шифрования E2E. Об этом говорится во внутреннем документе, датированном 6 ноября президентом Германии и направленном делегациям стран-членов в Совете, копию которого удалось получить австрийскому новостному изданию ORF.at.

Политики заговорили о запрете на безопасное шифрование этих мессенджеров под предлогом борьбы против «дальнейших шагов терроризма». Президент Франции Эммануэль Макрон обсудил это с канцлером Австрии, а само решение уже согласовано настолько, что его можно будет принять в видеоконференции министров внутренних дел и юстиции в начале декабря без дальнейшего обсуждения.

Впрочем, речь в этом документе идёт далеко не о полном запрете сквозного шифрования, как заявляли журналисты и пользователи социальных сетей, а только о доступе к сообщениям в отдельных случаях, но эти случаи описаны не очень точно. Предельно ясно, что утекший в сеть черновой вариант предложения пока что не имеет никакой юридической силы. Несмотря на это, в нем в первую очередь излагается политическая позиция стран-членов Европейского Союза.

Вообще, запросы на появление различных лазеек для правоохранительных органов нередки. Spiegel пишет, что в начале октября этого года министры внутренних дел пяти стран — Великобритании, США, Австралии, Новой Зеландии и Канады уже обращались к крупнейшим интернет-компаниям с просьбами предоставить доступ к перепискам пользователей.

Неудивительно, что ряд экспертов и простых пользователей социальных сетей высказали свое недовольство в отношение предлагаемых изменениях. По словам представителя федерального министерства внутренних дел Германии, «в текущем проекте нет предлагаемых решений или требований по ослаблению систем шифрования». Проект скорее предназначен для того, чтобы стать первым шагом к повышению уровня доверия, более широкому обсуждению этой проблемы и тесному сотрудничеству между политиками, бизнесом и наукой. В некотором плане это вопрос достижения баланса между защитой секретов компании и личных данных и потребностями органов безопасности.

Запретят ли шифрование формата E2EE, и знает ли Евросоюз, что он делает?

Казалось бы, вроде все предельно понятно: пообещать неприкосновенность переписок, а потом разрешить силовикам читать их и запретить “несогласные” мессенджеры на территории Европейского Союза. Но что же говорят независимые эксперты? Европейский исследователь Лукаш Олейник, занимающийся кибербезопасностью, считает, что предлагаемый проект начинается с утверждения полной поддержки ЕС «разработки, внедрения и использования надежного шифрования» — что было бы очень странно, если бы речь шла о полном запрете E2EE.

Кроме того, в проекте обсуждаются «проблемы» общественной безопасности, которые могут исходить от преступников, имеющих легкий доступ к тем же технологиям, которые используются обеспечения безопасности инфраструктуры операторов. Предполагается, что преступники не могут использовать формат шифрования E2EE, чтобы получить доступ к данным пользователей.

Даже при наличии дыр в системе это должно быть чрезвычайно сложным или практически невозможным. Интересно то, что в резолюции содержится призыв к обсуждению того, как обеспечить сохранение полномочий компетентных органов безопасности и уголовного правосудия — при обеспечении полного уважения надлежащей правовой процедуры и прав и свобод ЕС (в частности, право на уважение частной жизни и коммуникации, а также право на защиту личных данных).

Получается, что гипотетический закон ждет широкое публичное обсуждение и множество дискуссий среди политиков, активистов, правозащитных активистов и экспертов из области информационной безопасности.

А в каком защищенном мессенджере общаться сейчас?

Думаю, большая часть из читателей уже давно перешла из крупных социальных сетей в Telegram, оставив ВКонтакте для переписок с бывшими одноклассниками или просмотра мемов, а WhatsApp используется для общения с родственниками и получения открыток на праздники, о которых вы даже не знали. Но помимо привычной нам “Телеги” есть еще несколько неплохих, а, главное, безопасных мессенджеров, которыми можно и нужно пользоваться.

Для начала повторим основные требования к “безопасному” мессенджеру:

  • Анонимность. Возможность зарегистрировать анонимный аккаунт и использовать его без ограничений
  • End-to-end шифрование (E2ЕE). Технология шифрования, при которой ключи шифрования хранятся только на устройстве пользователя и не отправляются на сервер
  • Наличие основного надежного протокола шифрования

Threema

Зачем самый популярный в мире мессенджер ввёл сквозное шифрование?

5 апреля создатели самого популярного в мире мессенджера WhatsApp объявили о введении сквозного шифрования, цель которого сделать невозможным перехват никаких сообщений, в том числе по запросу властей.

Читать далее

Сквозное или как его ещё называют полное «оконечное» шифрование (end-to-end encryption, E2EE) предполагает, что любая информация, которая передаётся от одного пользователя мессенджера к другому в зашифрованном виде, может быть прочитана только отправителем и получателем.

При этом сообщения не могут перехватить третьи лица, будь то киберпреступники, представители органов власти или сотрудники компании WhatsApp. 

Механизм шифрования, внедрённый в WhatsApp, означает:

  • Очень быстрый процесс установки защищённого подключения между сторонами и старта после паузы.
  • Шифрованию подвергаются метаданные подключения, что скрывает такую служебную информацию от посторонних глаз. При передаче не раскрывается никакой информации о сторонах подключения.
  • На сервере WhatsApp не хранятся данные аутентификации клиента. Стороны аутентифицируют себя с использованием пары ключей (key pair) Curve25519. Сервер хранит только публичные ключи сторон. Даже в случае компрометации одного из серверов мессенджера, это никак не отразится на конфиденциальности переписки.

Отмечается, что решение об усилении безопасности мессенджера было принято после появления сообщений об интересе властей США к переписке пользователей WhatsApp.

«Идея очень проста: ваше сообщение может прочитать только один человек или группа людей из чата, которым вы его отправили. Никому другому его содержимое не доступно. Ни киберпреступникам, ни хакерам, ни репрессивным режимам, ни даже нам. С помощью сквозного шифрования общение через WhatsApp становится полностью конфиденциальным, как разговор с глазу на глаз», — сообщается в блоге компании.

По словам основателей WhatsApp Яна Кума и Брайана Эктона, в век цифровых технологий шифрование должно поддерживаться частным и государственным сектором.

Wired сравнивает шаг WhatsApp с отказом Apple помочь ФБР разблокировать iPhone «стрелка из Сан-Бернардино», который в декабре 2015 года напал на местный центр помощи инвалидам и убил 14 человек. В феврале 2016 года глава корпорации Тим Кук заявил, что власти США хотят получить инструмент для обхода защиты на любом мобильном устройстве Apple, что позволит им следить за большим количеством людей.

Ян Кум и лидеры других ведущих ИТ-компаний тогда выступили в поддержку Apple. Основатель WhatsApp заявил, что «мы не должны допустить появления такого опасного прецедента, так как на кону наша свобода и наши права». В марте 2016 года издание The New York Times сообщило, что власти США в закрытом режиме обсуждают, как решить проблему с доступом к переписке в WhatsApp подозреваемых в совершении некоего уголовного преступления.

Внедрение новой системы шифрования в WhatsApp началось в 2013 году, а в 2014-м технология была реализована только в приложении для Android и использовалась исключительно для личных бесед.

Новая функция будет доступна для пользователей устройств под управлением всех мобильных операционных систем (iOS, Android, Windows Phone, S60, S40, BlackBerry OS). Для этого необходимо установить последнюю версию приложения.

По данным Wired, в работе над системой шифрования принимал участие специалист по криптографии, известный под псевдонимом Мокси Марлинспайк и его компания Open Whisper Systems. Именно они являются создателями мессенджера Signal, рекомендованного к использованию бывшим сотрудником американских спецслужб Эдвардом Сноуденом.

Для реализации механизма шифрования в WhatsApp используется библиотека мессенджера Signal, который считается одним из самых безопасных на сегодняшний день и получивший максимальные оценки по безопасности организации EFF. Использование вышеупомянутой библиотеки для end-to-end шифрования гарантирует, что на промежуточном сервере данные не только не расшифровываются, но там также не хранится какая-либо информация метаданных, по которой можно идентифицировать собеседников.

Аналогичная по сути технология шифрования доступна в настоящее время пользователям мессенджера Telegram, основанного Павлом Дуровым, однако в Telegram сквозное шифрование работает только в режиме секретных чатов и не затрагивает групповую переписку.

Первая версия мессенджера WhatsApp была выпущена в 2009 году. В феврале 2014 года соцсеть Facebook объявила о покупке сервиса за $19 млрд. В январе 2016 года создатели самого популярного в мире сервиса мгновенных сообщений объявили о полной отмене абонентской платы. В начале февраля число активных пользователей WhatsApp превысило миллиард человек.

Общие сведения о функции шифровании устройств BitLocker в Windows 10 — Microsoft 365 Security

  • Чтение занимает 12 мин

В этой статье

Относится к:Applies to

В этой статье объясняется, как шифрование устройства BitLocker помогает защитить данные на устройствах под управлением Windows 10.This topic explains how BitLocker Device Encryption can help protect data on devices running Windows 10. Общие сведения и список разделов о BitLocker можно найти в разделе BitLocker.For a general overview and list of topics about BitLocker, see BitLocker.

Когда пользователи путешествуют, конфиденциальные данные их организации путешествуют вместе с ними.When users travel, their organization’s confidential data goes with them. Где бы ни хранились конфиденциальные данные, их необходимо защитить от несанкционированного доступа.Wherever confidential data is stored, it must be protected against unauthorized access. В Windows давно успешно реализуются механизмы защиты данных на хранении, позволяющие оградить информацию от атак злоумышленников, начиная с файловой системы шифрования файлов в ОС Windows 2000.Windows has a long history of providing at-rest data-protection solutions that guard against nefarious attackers, beginning with the Encrypting File System in the Windows 2000 operating system. Недавно BitLocker предоставил вам шифрование для всех дисков и переносных дисков.More recently, BitLocker has provided encryption for full drives and portable drives.

В ОС Windows последовательно совершенствуются механизмы защиты данных: улучшаются существующие схемы и появляются новые стратегии.Windows consistently improves data protection by improving existing options and by providing new strategies.

В таблице 2 перечислены определенные проблемы с защитой данных и способы их решения в Windows10 и Windows7.Table 2 lists specific data-protection concerns and how they are addressed in Windows10 and Windows7.

Таблица2.Table 2. Защита данных в Windows10 и Windows7Data Protection in Windows10 and Windows7

Windows7Windows7Windows 10Windows10
Если BitLocker используется вместе с ПИН-кодом для обеспечения безопасности в ходе загрузки, перезагрузить ПК (например, киоски) удаленно невозможно.When BitLocker is used with a PIN to protect startup, PCs such as kiosks cannot be restarted remotely.Современные устройства с Windows полностью защищаются с помощью шифрования устройства BitLocker из этого ящика и поддерживают службу единого входа для эффективного обеспечения защиты ключей шифрования BitLocker от атак с помощью холодного запуска. Modern Windows devices are increasingly protected with BitLocker Device Encryption out of the box and support SSO to seamlessly protect the BitLocker encryption keys from cold boot attacks.

Сетевая разблокировка позволяет выполнять автоматический запуск ПК при наличии подключения к внутренней сети.Network Unlock allows PCs to start automatically when connected to the internal network.

Если BitLocker включен, процедура подготовки может занять несколько часов.When BitLocker is enabled, the provisioning process can take several hours.Предварительная подготовка BitLocker, шифрование жестких дисков и шифрование только используемого пространства позволяет администраторам быстро включать BitLocker на новых компьютерах.BitLocker pre-provisioning, encrypting hard drives, and Used Space Only encryption allow administrators to enable BitLocker quickly on new computers.
Отсутствует поддержка использования BitLocker с самошифрующимися дисками (SED). There is no support for using BitLocker with self-encrypting drives (SEDs).BitLocker поддерживает разгрузку шифрования на зашифрованные жесткие диски.BitLocker supports offloading encryption to encrypted hard drives.
Администраторы должны использовать для управления зашифрованными жесткими дисками специальные средства.Administrators have to use separate tools to manage encrypted hard drives.BitLocker поддерживает зашифрованные жесткие диски благодаря встроенному оборудованию для шифрования, что позволяет администраторам использовать знакомые инструменты администрирования BitLocker для управления ими.BitLocker supports encrypted hard drives with onboard encryption hardware built in, which allows administrators to use the familiar BitLocker administrative tools to manage them.
Шифрование нового флеш-диска может занять более 20 минут.Encrypting a new flash drive can take more than 20 minutes.Шифрование «только использование места» в BitLocker To Go позволяет пользователям шифровать съемные носители с данными в секундах. Used Space Only encryption in BitLocker To Go allows users to encrypt removable data drives in seconds.
BitLocker может потребовать от пользователей ввода ключа восстановления при внесении изменений в конфигурацию системы.BitLocker could require users to enter a recovery key when system configuration changes occur.BitLocker требует ввода ключа восстановления только в случае повреждения диска или утери ПИН-кода или пароля пользователем.BitLocker requires the user to enter a recovery key only when disk corruption occurs or when he or she loses the PIN or password.
Пользователи должны ввести ПИН-код для запуска ПК, а затем пароль для входа в Windows.Users need to enter a PIN to start the PC, and then their password to sign in to Windows.Современные устройства с Windows все чаще защищаются с помощью шифрования устройства BitLocker из этого ящика и поддерживают службу единого входа, чтобы защитить ключи шифрования BitLocker от атак с помощью холодного запуска. Modern Windows devices are increasingly protected with BitLocker Device Encryption out of the box and support SSO to help protect the BitLocker encryption keys from cold boot attacks.

Подготовка к шифрованию дисков и файловPrepare for drive and file encryption

Самые лучшие меры безопасности прозрачны для пользователя на этапах внедрения и использования.The best type of security measures are transparent to the user during implementation and use. Всякий раз при возникновении задержки или сложности, вызванной использованием функции безопасности, велика вероятность того, что пользователи попытаются обойти систему безопасности.Every time there is a possible delay or difficulty because of a security feature, there is strong likelihood that users will try to bypass security. Это особенно актуально, если речь идет о защите данных, и организациям нужно всеми способами обезопасить себя от этого.This situation is especially true for data protection, and that’s a scenario that organizations need to avoid. Если вы планируете зашифровать целые тома, съемные устройства или отдельные файлы, Windows10 отвечает вашим требованиям, предоставляя оптимальные и пригодные для использования решения.Whether you’re planning to encrypt entire volumes, removable devices, or individual files, Windows10 meets your needs by providing streamlined, usable solutions. Можно предпринять определенные меры заранее, чтобы подготовиться к шифрованию данных и сделать развертывание максимально простым и быстрым.In fact, you can take several steps in advance to prepare for data encryption and make the deployment quick and smooth.

Предварительная подготовка TPMTPM pre-provisioning

В Windows7 подготовка доверенного платформенного модуля для использования предлагает несколько проблем.In Windows7, preparing the TPM for use offered a couple of challenges:

  • Можно включить TPM в BIOS. Для этого нужно перейти в настройки BIOS для включения TPM или установить драйвер для включения TPM из Windows.You can turn on the TPM in the BIOS, which requires someone to either go into the BIOS settings to turn it on or to install a driver to turn it on from within Windows.
  • При включении TPM может потребоваться выполнить одну или несколько перезагрузок.When you enable the TPM, it may require one or more restarts.

Как правило, все это было сопряжено с большими сложностями.Basically, it was a big hassle. Если ИТ-специалисты занимаются подготовкой новых ПК, они могут выполнить все вышеперечисленное, но если требуется добавить BitLocker на устройства, с которыми уже работают пользователи, последним придется справляться с техническими сложностями и либо обращаться к ИТ-специалистам за поддержкой, либо не включать BitLocker.If IT staff were provisioning new PCs, they could handle all of this, but if you wanted to add BitLocker to devices that were already in users’ hands, those users would have struggled with the technical challenges and would either call IT for support or simply leave BitLocker disabled.

Корпорация Майкрософт включает в себя инструментарий в Windows10, который позволяет операционной системе полностью управлять TPM. Microsoft includes instrumentation in Windows10 that enables the operating system to fully manage the TPM. Не требуется заходить в BIOS, устранены также все ситуации, требующие перезагрузки компьютера.There is no need to go into the BIOS, and all scenarios that required a restart have been eliminated.

Шифрование жесткого дискаDeploy hard drive encryption

BitLocker может шифровать жесткие диски полностью, включая системные диски и диски с данными.BitLocker is capable of encrypting entire hard drives, including both system and data drives. Предварительная подготовка BitLocker позволяет существенно сократить время, необходимое для включения BitLocker на новых ПК.BitLocker pre-provisioning can drastically reduce the time required to provision new PCs with BitLocker enabled. С помощью Windows10 администраторы могут включить BitLocker и доверенный платформенный модуль в среде предварительной установки Windows, прежде чем устанавливать Windows или как часть последовательности задач автоматического развертывания без вмешательства пользователя. With Windows10, administrators can turn on BitLocker and the TPM from within the Windows Preinstallation Environment before they install Windows or as part of an automated deployment task sequence without any user interaction. В сочетании с шифрованием только используемого места на диске и учитывая, что диск практически пуст (поскольку Windows еще не установлена), для включения BitLocker потребуется всего несколько секунд.Combined with Used Disk Space Only encryption and a mostly empty drive (because Windows is not yet installed), it takes only a few seconds to enable BitLocker. В предыдущих версиях Windows администраторам приходилось включать BitLocker после установки Windows.With earlier versions of Windows, administrators had to enable BitLocker after Windows had been installed. Несмотря на то что этот процесс можно автоматизировать, BitLocker потребовалось бы шифровать целый диск (на что ушло бы от нескольких часов до более одного дня в зависимости от размера диска и производительности), что существенно бы увеличило время развертывания. Although this process could be automated, BitLocker would need to encrypt the entire drive, a process that could take anywhere from several hours to more than a day depending on drive size and performance, which significantly delayed deployment. Корпорация Майкрософт поулучшила этот процесс с помощью нескольких функций в Windows10.Microsoft has improved this process through multiple features in Windows10.

Шифрование устройства BitLockerBitLocker Device Encryption

Начиная с Windows 8.1, Windows автоматически включает шифрование устройств BitLocker на устройствах, поддерживающих современные режимы ожидания.Beginning in Windows8.1, Windows automatically enables BitLocker Device Encryption on devices that support Modern Standby. Благодаря Windows10 Корпорация Майкрософт поддерживает шифрование устройств BitLocker на более широком диапазоне устройств, в том числе в современных режимах, а также на устройствах под управлением Windows 10 Home Edition.With Windows10, Microsoft offers BitLocker Device Encryption support on a much broader range of devices, including those that are Modern Standby, and devices that run Windows 10 Home edition.

Корпорация Майкрософт считает, что большинство устройств в будущем пройдет требования к тестированию, что делает шифрование устройства BitLocker более современными устройствами для Windows.Microsoft expects that most devices in the future will pass the testing requirements, which makes BitLocker Device Encryption pervasive across modern Windows devices. Шифрование устройства BitLocker обеспечивает дополнительную защиту системы, прозрачно реализовав шифрование данных на уровне устройства.BitLocker Device Encryption further protects the system by transparently implementing device-wide data encryption.

В отличие от стандартной реализации BitLocker, шифрование устройства BitLocker включается автоматически, чтобы устройство всегда было защищено.Unlike a standard BitLocker implementation, BitLocker Device Encryption is enabled automatically so that the device is always protected. В следующем списке изложено, как это происходит.The following list outlines how this happens:

  • После завершения чистой установки Windows10 и завершения первоначальной работы компьютер готовится к первому использованию. When a clean installation of Windows10 is completed and the out-of-box experience is finished, the computer is prepared for first use. В рамках этой подготовки шифрование устройства BitLocker инициализируется на диске операционной системы и фиксированных дисках данных на компьютере с помощью ключа Clear (это эквивалентно стандартному состоянию приостановки BitLocker).As part of this preparation, BitLocker Device Encryption is initialized on the operating system drive and fixed data drives on the computer with a clear key (this is the equivalent of standard BitLocker suspended state). В этом состоянии диск отображается со значком предупреждения в проводнике Windows.In this state, the drive is shown with a warning icon in Windows Explorer. Значок желтого предупреждения удаляется после создания предохранителя TPM и резервного копирования ключа восстановления, как описано ниже.The yellow warning icon is removed after the TPM protector is created and the recovery key is backed up, as explained in the following bullet points.
  • Если устройство не подсоединено к домену, требуется использовать учетную запись Майкрософт, которой были предоставлены права администратора на устройстве.If the device is not domain joined, a Microsoft account that has been granted administrative privileges on the device is required. Когда администратор использует учетную запись Майкрософт для входа, незащищенный ключ удаляется, а ключ восстановления отправляется в учетную запись Майкрософт в Интернете, создается механизм защиты TPM.When the administrator uses a Microsoft account to sign in, the clear key is removed, a recovery key is uploaded to the online Microsoft account, and a TPM protector is created. Если устройству требуется ключ восстановления, пользователю порекомендуют использовать другое устройство и перейти по URL-адресу доступа к ключу восстановления, чтобы извлечь его с использованием учетных данных своей учетной записи Майкрософт.Should a device require the recovery key, the user will be guided to use an alternate device and navigate to a recovery key access URL to retrieve the recovery key by using his or her Microsoft account credentials.
  • Если пользователь использует для входа учетную запись домена, незащищенный ключ не удаляется до тех пор, пока пользователь не подсоединит устройство к домену и не выполнит успешное резервное копирование ключа восстановления в доменные службы Active Directory (AD DS).If the user uses a domain account to sign in, the clear key is not removed until the user joins the device to a domain and the recovery key is successfully backed up to Active Directory Domain Services (AD DS). Необходимо включить параметр групповой политики Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Шифрование диска BitLocker\Диски операционной системы и выбрать вариант Не включать BitLocker до сохранения данных восстановления в AD DS для дисков операционной системы.You must enable the Computer Configuration\Administrative Templates\Windows Components\BitLocker Drive Encryption\Operating System Drives Group Policy setting, and select the Do not enable BitLocker until recovery information is stored in AD DS for operating system drives option. При такой конфигурации пароль восстановления создается автоматически, когда компьютер подключается к домену, а в AD DS создается резервная копия ключа восстановления. Затем создается механизм защиты TPM, незащищенный ключ удаляется.With this configuration, the recovery password is created automatically when the computer joins the domain, and then the recovery key is backed up to AD DS, the TPM protector is created, and the clear key is removed.
  • Аналогично входу по учетной записи домена незащищенный ключ удаляется, когда пользователь входит на устройство с использованием учетной записи Azure AD.Similar to signing in with a domain account, the clear key is removed when the user logs on to an Azure AD account on the device. Как описано в пункте выше, пароль восстановления создается автоматически, когда пользователь проходит проверку подлинности в Azure AD.As described in the bullet point above, the recovery password is created automatically when the user authenticates to Azure AD. Затем выполняется резервное копирование ключа восстановления в Azure AD, создается механизм защиты TPM, незащищенный ключ удаляется.Then, the recovery key is backed up to Azure AD, the TPM protector is created, and the clear key is removed.

Корпорация Microsoft рекомендует включить шифрование устройства BitLocker на всех системах, поддерживающих данную функцию, но процесс шифрования устройства BitLocker можно предотвратить, изменив следующий параметр реестра:Microsoft recommends that BitLocker Device Encryption be enabled on any systems that support it, but the automatic BitLocker Device Encryption process can be prevented by changing the following registry setting:

  • Подраздел: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BitLockerSubkey: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BitLocker
  • Значение: PreventDeviceEncryption равно True (1)Value: PreventDeviceEncryption equal to True (1)
  • Тип: REG_DWORDType: REG_DWORD

Администраторы могут управлять устройствами, подключенными к домену, для которых включено шифрование устройства BitLocker, с помощью средства администрирования и мониторинга Microsoft BitLocker (MBAM). Administrators can manage domain-joined devices that have BitLocker Device Encryption enabled through Microsoft BitLocker Administration and Monitoring (MBAM). В этом случае шифрование устройства BitLocker автоматически делает доступными дополнительные параметры BitLocker.In this case, BitLocker Device Encryption automatically makes additional BitLocker options available. Преобразование или шифрование не требуется, и если нужно внести какие-либо изменения в конфигурацию, MBAM может осуществлять управление всем набором политик BitLocker.No conversion or encryption is required, and MBAM can manage the full BitLocker policy set if any configuration changes are required.

Шифрование только занятого места на дискеUsed Disk Space Only encryption

На шифрование диска с помощью BitLocker в предыдущих версиях Windows могло уходить много времени, потому что шифровался каждый байт тома (включая части, не содержащие данных).BitLocker in earlier Windows versions could take a long time to encrypt a drive, because it encrypted every byte on the volume (including parts that did not have data). Это самый безопасный способ зашифровать диск, особенно если на диске ранее хранились конфиденциальные данные, которые были после перемещения или удаления.That is still the most secure way to encrypt a drive, especially if a drive has previously contained confidential data that has since been moved or deleted. В этом случае отслеживающие конфиденциальные данные могут оставаться на части диска, помеченные как неиспользуемые.In that case, traces of the confidential data could remain on portions of the drive marked as unused. Зачем шифровать новый диск, если можно просто шифровать данные по мере записи?But why encrypt a new drive when you can simply encrypt the data as it is being written? Чтобы уменьшить время шифрования, BitLocker в Windows10 позволяет пользователям выбирать шифрование только своих данных.To reduce encryption time, BitLocker in Windows10 lets users choose to encrypt just their data. В зависимости от объема данных на диске это позволяет сократить время шифрования более, чем на 99 процентов. Depending on the amount of data on the drive, this option can reduce encryption time by more than 99 percent. Соблюдайте осторожность, шифруя только используемое пространство в существующем томе, где уже могут храниться конфиденциальные данные в незашифрованном состоянии, потому что пока сюда не будут записаны новые зашифрованные данные, эти секторы можно восстановить с помощью средств восстановления диска.Exercise caution when encrypting only used space on an existing volume on which confidential data may have already been stored in an unencrypted state, however, because those sectors can be recovered through disk-recovery tools until they are overwritten by new encrypted data. Напротив, шифрование только используемого пространства в совершенно новом томе может существенно сократить продолжительность развертывания без рисков безопасности, потому что все новые данные будут зашифрованы по мере записи на диск.In contrast, encrypting only used space on a brand-new volume can significantly decrease deployment time without the security risk because all new data will be encrypted as it is written to the disk.

Поддержка шифрования жесткого дискаEncrypted hard drive support

SED доступны уже многие годы, однако Майкрософт не удавалось обеспечить поддержку этой технологии в более ранних версиях Windows, потому что на дисках отсутствовали важные функции управления ключами.SEDs have been available for years, but Microsoft couldn’t support their use with some earlier versions of Windows because the drives lacked important key management features. Корпорация Майкрософт совместно с поставщиками ресурсов хранения сделала многое для совершенствования аппаратных возможностей, и теперь BitLocker поддерживает SED нового поколения, которые называются зашифрованными жесткими дисками.Microsoft worked with storage vendors to improve the hardware capabilities, and now BitLocker supports the next generation of SEDs, which are called encrypted hard drives. Зашифрованные жесткие диски имеют встроенные криптографические возможности, что позволяет шифровать данные на дисках, повышает производительность дисков и системы благодаря переносу криптографических вычислений с процессора ПК на сам диск и быстрому шифрованию диска с использованием специального выделенного оборудования. Encrypted hard drives provide onboard cryptographic capabilities to encrypt data on drives, which improves both drive and system performance by offloading cryptographic calculations from the PC’s processor to the drive itself and rapidly encrypting the drive by using dedicated, purpose-built hardware. Если вы планируете использовать шифрование целиком с помощью Windows10, корпорация Майкрософт рекомендует проанализировать производители и модели жестких дисков, чтобы убедиться в том, что какой-либо из них не соответствует требованиям к безопасности и бюджетам.If you plan to use whole-drive encryption with Windows10, Microsoft recommends that you investigate hard drive manufacturers and models to determine whether any of their encrypted hard drives meet your security and budget requirements. Дополнительные сведения о зашифрованных жестких дисках см. в статье Зашифрованный жесткий диск.For more information about encrypted hard drives, see Encrypted Hard Drive.

Защита информации на этапе предварительной загрузкиPreboot information protection

Эффективная реализация защиты информации, как и большинство средств безопасности, предполагает использование удобства и безопасности. An effective implementation of information protection, like most security controls, considers usability as well as security. Как правило, пользователи предпочитают простые системы безопасности.Users typically prefer a simple security experience. По сути, чем более прозрачным является решение безопасности, тем охотнее пользователи будут его применять.In fact, the more transparent a security solution becomes, the more likely users are to conform to it. Для организаций очень важно защитить информацию на своих ПК независимо от состояния компьютеров и намерений пользователей.It is crucial that organizations protect information on their PCs regardless of the state of the computer or the intent of users. Такая защита не должна обременять пользователей.This protection should not be cumbersome to users. Одним из неудобных (однако очень распространенных ранее) сценариев является ситуация, когда пользователю нужно вводить определенные данные во время предварительной загрузки, а затем снова при входе в Windows. One undesirable and previously commonplace situation is when the user is prompted for input during preboot, and then again during Windows logon. Следует избегать такой ситуации, когда пользователю приходится несколько раз вводить данные, чтобы войти в систему.Challenging users for input more than once should be avoided. Windows10 может активировать возможности единого входа из среды предзагрузки на современных устройствах, а также в некоторых случаях даже на старых устройствах, где установлены надежные конфигурации защиты информации.Windows10 can enable a true SSO experience from the preboot environment on modern devices and in some cases even on older devices when robust information protection configurations are in place. TPM в изоляции способен обеспечить надежную защиту ключа шифрования BitLocker в состоянии покоя и безопасно разблокировать диск операционной системы.The TPM in isolation is able to securely protect the BitLocker encryption key while it is at rest, and it can securely unlock the operating system drive. Если ключ используется и, следовательно, находится в памяти, аппаратные функции в сочетании с возможностями Windows обеспечивают безопасность ключа и защищают от несанкционированного доступа в результате атак методом холодной загрузки.When the key is in use and thus in memory, a combination of hardware and Windows capabilities can secure the key and prevent unauthorized access through cold-boot attacks. Несмотря на доступность других мер противодействия (разблокировка с использованием ПИН-кода), они неудобны; в зависимости от конфигурации устройства при использовании этих мер может не обеспечиваться дополнительная защита ключа.Although other countermeasures like PIN-based unlock are available, they are not as user-friendly; depending on the devices’ configuration they may not offer additional security when it comes to key protection. Дополнительные сведения можно найти в разделе контрмеры BitLocker.For more information, see BitLocker Countermeasures.

Управление паролями и ПИН-кодамиManage passwords and PINs

Если BitLoслук включен на системном диске и ПК оснащен модулем TPM, можно потребовать от пользователей ввода ПИН-кода, прежде чем BitLocker разблокирует диск. When BitLocker is enabled on a system drive and the PC has a TPM, you can choose to require that users type a PIN before BitLocker will unlock the drive. Это требование защищает от злоумышленников, получивших физический доступ к ПК, и не позволяет им даже дойти до входа в систему Windows. В результате получить доступ к данным пользователя или системным файлам или изменить их практически невозможно.Such a PIN requirement can prevent an attacker who has physical access to a PC from even getting to the Windows logon, which makes it virtually impossible for the attacker to access or modify user data and system files.

Требование ввода ПИН-кода при запуске — полезный механизм обеспечения безопасности, потому что он выступает в качестве второго фактора проверки подлинности («что-то, что вы знаете»).Requiring a PIN at startup is a useful security feature because it acts as a second authentication factor (a second “something you know”). Тем не менее, есть и другая сторона медали.This configuration comes with some costs, however. Во-первых, необходимо регулярно менять ПИН-код.One of the most significant is the need to change the PIN regularly. В организациях, в которых использовался BitLocker с Windows7 и операционной системой WindowsVista, пользователям пришлось обращаться к системным администраторам для обновления PIN-кода или пароля BitLocker.In enterprises that used BitLocker with Windows7 and the WindowsVista operating system, users had to contact systems administrators to update their BitLocker PIN or password. В результате не только росли затраты на управление, но и пользователи не желали менять ПИН-код или пароль BitLocker достаточно часто.This requirement not only increased management costs but made users less willing to change their BitLocker PIN or password on a regular basis. Пользователи Windows10 могут обновлять свои ПИН-коды и пароли BitLocker без учетных данных администратора.Windows10 users can update their BitLocker PINs and passwords themselves, without administrator credentials. Это не только позволяет снизить затраты на поддержку, но и повысить безопасность, потому что поощряется регулярная смена ПИН-кодов и паролей пользователями. Not only will this feature reduce support costs, but it could improve security, too, because it encourages users to change their PINs and passwords more often. Кроме того, современные устройства с резервным заполнением не требуют ПИН-кода для запуска: они предназначены для нечастого запуска и имеют другие меры по их уменьшению, которые еще более уменьшают область для атак системы.In addition, Modern Standby devices do not require a PIN for startup: They are designed to start infrequently and have other mitigations in place that further reduce the attack surface of the system. Дополнительные сведения о том, как работает безопасность запуска и контрмеры, предоставляемые Windows10, приведены в разделе Защита BitLocker от атак с предварительной загрузкой.For more information about how startup security works and the countermeasures that Windows10 provides, see Protect BitLocker from pre-boot attacks.

Настройка сетевой разблокировкиConfigure Network Unlock

В некоторых организациях действуют требования к безопасности данных в зависимости от расположения. Some organizations have location-specific data security requirements. Это наиболее распространено в средах, где на ПК хранятся очень ценные данные.This is most common in environments where high-value data is stored on PCs. Сетевая среда может обеспечить важную защиту данных и принудительно реализовать обязательную проверку подлинности; следовательно, согласно политике организации, такие ПК не должны покидать здание или отключаться от сети организации.The network environment may provide crucial data protection and enforce mandatory authentication; therefore, policy states that those PCs should not leave the building or be disconnected from the corporate network.

5 лучших мессенджеров с сквозным шифрованием для Android и iOS

Лучшие программы с защитой от прослушки и шифрованием трафика текстовых и голосовых сообщений на смартфонах Android и IOS

Безопасность и конфиденциальность являются двумя основными проблемами в современном мире.

И хотя многие компании относятся к этому серьезно и делают все возможное, чтобы обеспечить безопасность своих пользователей при использовании их платформ и сервисов, в некоторые приложения до сих пор не задействованы необходимые меры безопасности.

Поскольку количество устройств и число пользователей, их использующих, растет в геометрической прогрессии, важно убедиться, что приложение или платформа обмена сообщениями, которые вы используете, безопасны и не нарушают конфиденциальность.

Приложения обмена сообщениями в настоящее время являются наиболее популярной формой общения, и миллиарды людей во всем мире предпочитают отправлять текстовые сообщения с помощью приложения, а не просто позвонить.

Поэтому, естественно, более важно использовать приложение для обмена сообщениями, которое поставляется с опциями сквозного шифрования и другими параметрами конфиденциальности или безопасности.

Сквозное шифрование означает, что независимо от того, что вы отправляете или получаете, будь то текстовое сообщение, изображение или даже видео, оно будет зашифровано случайной информацией, пока не достигнет получателя.

Это сделано для того, чтобы никто посередине не пытался подслушать ваше сообщение.

1. Signal

Signal для iOS

Edward Snowden, Осведомитель и защитник конфиденциальности, рекомендует Signal.

Обычно приложения для обмена сообщениями отправляют ваше сообщение предполагаемому человеку после его передачи через сервер.

Иногда они также хранят ваши изображения или видео в течение короткого периода времени для быстрого доступа.

Хотя некоторые люди не обращают на это внимания, на самом деле это касается конфиденциальности пользователя.

Если вы одна из заинтересованных сторон, то теперь вы должны использовать приложение Signal для всех ваших коммуникационных потребностей.

Программа является частным приложением для обмена сообщениями и разработана с целью обеспечения конфиденциальности и безопасности.

Лучшая особенность Signal — исчезающие сообщения, которые в некоторой степени похожи на исчезающие статусы в Whatsapp и Instagram.

Приложение также имеет открытый исходный код, поэтому даже если вы не доверяете их политике конфиденциальности, вы можете напрямую изучить исходный код.

Сайт разработчика Signal

Скачать Signal из Google Play для Android 

Скачать Signal из App Store для iOS устройств

2. Silent Phone Secure Calling Messaging

Silent Phone Secure Calling Messaging

Помимо сквозного зашифрованного обмена сообщениями и передачи файлов, Slient представляет собой приложение для Android, которое также поддерживает одноранговое шифрование как для голосовых, так и для видеозвонков, выполняемых через приложение.

Таким образом, пока вы и человек, с которым вы связываетесь, используете приложение, все общение будет зашифровано и не может быть перехвачено никаким внешним источником.

Самое лучшее в Silent phone — то, что вы также можете делать зашифрованные конференц-звонки, включающие до 6 участников в вашем списке, и это действительно здорово, если вы хотите обсудить некоторые конфиденциальные вопросы, связанные с бизнесом.

В приложении также есть функция автоматического самоуничтожения, которая удалит ваши важные сообщения или весь разговор через определенное время.

Вы также можете использовать это приложение для отправки важных документов, поскольку такая отправка будет более безопасной, чем отправка по электронной почте.

Сайт разработчика Silent Phone

Скачать Silent из Google Play для Android 

Скачать Silent из App Store для iOS устройств

3. Dust: Privacy Security Suite

Dust: Privacy Security Suite

Dust — это защищенное приложение для обмена сообщениями (включает в себя и другие функции для приватности в сети Интернет), которое лучше всего подходит для людей, которые не хотят оставлять следы как в сети, так и в автономном режиме.

Приложение буквально вытирает все улики как с их серверов, так и с локального хранилища на вашем устройстве. Вы можете либо самостоятельно уничтожить ваши сообщения, как только получатель прочитает их, либо по истечении заданного времени.

Разработчики приложения обещают, что даже они не имеют доступ к вашим разговорам или вашим данным. Лучшая особенность в приложении Dust — это то, что оно даже не позволяет людям получить свидетельство вашего разговора, даже сделав снимок экрана.

Потому что приложение не будет отображать имя человека в приватной беседе, когда кто-то делает снимок экрана. Даже если снимок экрана будет сделан, вы будете немедленно уведомлены, как в Snapchat.

Сайт разработчика Dust

Скачать Dust из Google Play для Android 

Скачать Dust из App Store для iOS устройств

4. Telegram

Telegram

Telegram — одно из самых первых приложений для обмена сообщениями, которое было разработано с учетом безопасности и конфиденциальности, а также одно из самых загружаемых приложений для обмена сообщениями на основе шифрования.

Хотя первоначальная цель Telegram состояла в том, чтобы конкурировать с Whatsapp, позже она полностью сосредоточилась на безопасности.

В отличие от других приложений в списке, Telegram поставляется с поддержкой нескольких устройств, поэтому вы можете использовать его одновременно на своем телефоне и на ПК.

Помимо безопасности, Telegram поставляется с множеством дополнительных интересных функций. Таких как неограниченные возможности обмена файлами, групповые чаты с числом участников до 20 000, что является одним из самых высоких ограничений в приложениях для обмена текстовыми сообщениями.

Но самое главное, приложение совершенно бесплатно для использования и полностью без рекламы.

Вы также можете использовать Telegram для обычных чатов, так как он также поддерживает GIF-файлы, инструменты для редактирования видео и изображений.

Официальный сайт разработчика Telegram

Скачать Telegram из Google Play для Android 

Скачать Telegram из App Store для iOS устройств

5. Pryvate Now – Secure Comms App

Pryvate Now – Secure Comms App

Разработчики Pryvate Now обещают шифрование военного уровня для ваших разговоров. Также они гарантируют, что все ваши соединения с другими участниками Pryvate являются прямыми, и между ними нет промежуточного уровня или каких-либо других удаленных серверов.

Они даже дают вам бесплатную пробную версию на 30 дней, чтобы опробовать все функции.

Самая полезная функция мессенджера заключается в том, что он также обеспечивает встроенную интеграцию со службами Microsoft, такими как Microsoft Exchange.

Это означает, что вы можете выполнять резервное копирование или получать доступ к своей электронной почте с сервера Exchange прямо из приложения Pryvate Now.

Вы даже можете интегрировать ваши личные или профессиональные письма с приложением.

Официальный сайт разработчика Pryvate Now

Скачать Pryvate Now из Google Play для Android 

Скачать Pryvate Now из App Store для iOS устройств

Читайте также:

Что такое сквозное шифрование и как оно работает?

Сквозное шифрование — самый безопасный способ конфиденциального и безопасного общения в сети. За счет шифрования сообщений на обоих концах разговора сквозное шифрование предотвращает чтение частных сообщений кем-либо в середине.

До недавнего времени сквозное шифрование (E2EE) было единственной областью технической смекалки из-за сложных операций, необходимых для его использования. Однако последние технологические достижения сделали сквозное шифрование намного более простым в использовании и более доступным. В этой статье мы объясним, что такое сквозное шифрование и какие преимущества оно предлагает по сравнению с обычным шифрованием.

Что такое сквозное шифрование (E2EE)?

Когда вы используете E2EE для отправки кому-то электронного письма или сообщения, никто, наблюдающий за сетью, не может видеть содержимое вашего сообщения — ни хакеры, ни правительство, ни даже компания (например, ProtonMail), которая облегчает ваше общение.

Это отличается от шифрования, которое уже используется большинством компаний, которое защищает только данные, передаваемые между вашим устройством и серверами компании.Например, когда вы отправляете и получаете электронное письмо с помощью службы, не поддерживающей E2EE, такой как Gmail или Hotmail, компания может получить доступ к содержимому ваших сообщений, потому что они также содержат ключи шифрования. E2EE исключает эту возможность, потому что поставщик услуг фактически не обладает ключом дешифрования. Из-за этого E2EE намного надежнее стандартного шифрования.

Как работает сквозное шифрование?

Чтобы понять, как работает E2EE, полезно взглянуть на схему.В приведенном ниже примере Боб хочет наедине поздороваться с Алисой. У Алисы есть открытый ключ и закрытый ключ, которые представляют собой два математически связанных ключа шифрования. Открытый ключ может быть передан кому угодно, но закрытый ключ есть только у Алисы.

Во-первых, Боб использует открытый ключ Алисы для шифрования сообщения, превращая «Hello Alice» в нечто, называемое зашифрованным текстом, — зашифрованные, на первый взгляд случайные символы.

Боб отправляет это зашифрованное сообщение через общедоступный Интернет. Попутно он может проходить через несколько серверов, включая те, которые принадлежат почтовой службе, которую они используют, и их интернет-провайдерам.Хотя эти компании могут попытаться прочитать сообщение (или даже поделиться им с третьими сторонами), они не могут преобразовать зашифрованный текст обратно в читаемый открытый текст. Только Алиса может сделать это со своим закрытым ключом, когда он попадает в ее почтовый ящик, поскольку Алиса — единственный человек, имеющий доступ к ее закрытому ключу. Когда Алиса хочет ответить, она просто повторяет процесс, шифруя свое сообщение Бобу с помощью открытого ключа Боба.

Преимущества услуг сквозного шифрования

E2EE имеет несколько преимуществ по сравнению со стандартным шифрованием, используемым большинством сервисов:

  • Он защищает ваши данные от взломов. E2EE означает, что меньшее количество сторон будет иметь доступ к вашим незашифрованным данным. Даже если хакеры взломают серверы, на которых хранятся ваши данные (например, взлом почты Yahoo), они не смогут расшифровать ваши данные, потому что у них нет ключей дешифрования.
  • Сохраняет конфиденциальность ваших данных. Если вы используете Gmail, Google может знать все подробности, которые вы указываете в своих электронных письмах, и может сохранять их, даже если вы их удалите. E2EE дает вам контроль над тем, кто читает ваши сообщения.
  • Это хорошо для демократии. Каждый имеет право на неприкосновенность частной жизни. E2EE защищает свободу слова и защищает преследуемых активистов, диссидентов и журналистов от запугивания.

Это причины, по которым мы создали ProtonMail. Как первый и самый крупный поставщик услуг безопасной электронной почты, мы ежедневно защищаем миллионы пользователей. Сквозное шифрование — это технологическая основа нашего видения более приватного и безопасного Интернета.

С уважением,
Команда ProtonMail

Вы можете получить бесплатную безопасную учетную запись электронной почты от ProtonMail здесь .

Мы также предоставляем бесплатный VPN-сервис для защиты вашей конфиденциальности.

ProtonMail и ProtonVPN финансируются за счет взносов сообщества. Если вы хотите поддержать наши усилия по развитию, вы можете перейти на платный план или пожертвовать . Спасибо за поддержку!

Что такое шифрование PGP и как оно работает?

Когда вы отправляете зашифрованное электронное письмо с помощью ProtonMail, ваше сообщение автоматически защищается с помощью шифрования PGP.Что такое PGP? В этой статье объясняется технология, лежащая в основе нашего обещания безопасности.

PGP расшифровывается как «Довольно хорошая конфиденциальность», но название является ироничным. Фактически, PGP — это наиболее широко используемая система шифрования электронной почты в мире. Когда вы отправляете сообщения с использованием шифрования PGP, никто не может перехватить и прочитать ваше сообщение в пути. PGP был тщательно протестирован в полевых условиях за десятилетия использования, его немногочисленные уязвимости хорошо изучены, и он имеет широкую совместимость с другими клиентами шифрования. По этим причинам мы используем PGP как основу нашей архитектуры безопасности.

Эта статья является частью серии, в которой объясняются некоторые технологии, лежащие в основе ProtonMail. Мы уже рассмотрели сквозное шифрование и шифрование с нулевым доступом. Здесь мы рассмотрим, что такое PGP, как он работает и как вы можете использовать его для защиты своих сообщений.

Что такое PGP?

PGP — это криптографический метод, который позволяет людям конфиденциально общаться в Интернете. Когда вы отправляете сообщение с помощью PGP, сообщение преобразуется в нечитаемый зашифрованный текст на вашем устройстве перед передачей через Интернет.Только у получателя есть ключ для преобразования текста обратно в читаемое сообщение на своем устройстве. PGP также проверяет подлинность отправителя и проверяет, что сообщение не было подделано при передаче.

До PGP ваш интернет-провайдер, ваш провайдер электронной почты, хакеры или правительство теоретически могли читать ваши сообщения. PGP был разработан в 1990-х годах, чтобы разрешить конфиденциальный обмен электронной почтой и другими типами сообщений. Сегодня PGP стандартизирован в OpenPGP, что позволяет любому писать программное обеспечение PGP, совместимое и взаимодействующее с другими реализациями.Было создано несколько OpenPGP-совместимых библиотек для разработчиков, чтобы помочь программистам реализовать шифрование PGP в своих приложениях. ProtonMail поддерживает две из этих библиотек: OpenPGP.js для языка программирования Javascript (используется в нашем веб-приложении) и GopenPGP для языка Go (используется в наших мобильных и настольных приложениях). В частности, OpenPGP.js — одна из наиболее широко используемых в мире библиотек OpenPGP, которая была тщательно проверена экспертами по безопасности.

Исторически сложилось так, что PGP было сложно использовать, требовалось дополнительное программное обеспечение поверх вашего почтового провайдера или клиента.Вам также необходимо вручную сгенерировать ключи шифрования и обменяться ими со своими контактами. В ProtonMail PGP встроен и работает автоматически и незаметно для пользователя. Когда вы составляете электронное письмо другому пользователю ProtonMail и нажимаете кнопку «Отправить», шифрование и подпись сообщения применяются автоматически. Вам не нужно ничего делать или каких-либо специальных технических знаний. ProtonMail делает шифрование PGP простым, удобным и доступным для всех.

Как работает PGP?

Полезно посмотреть схему, чтобы понять, как работает шифрование PGP.Как видите, PGP использует комбинацию шифрования с симметричным ключом (т. Е. Одноразовый ключ сеанса шифрует и дешифрует сообщение) и шифрование с открытым ключом (т. Е. Ключи, уникальные для получателя, шифруют и расшифровывают сеанс. ключ).


В этой статье мы будем придерживаться высокоуровневых концепций. Если вас интересует математика, лежащая в основе шифрования, вы можете найти (несколько упрощенные) объяснения, которые усваивают эти темы.

PGP шифрование

Первое, что делает PGP, — это генерирует случайный сеансовый ключ. Этот ключ представляет собой огромное число, которое используется для шифрования и дешифрования содержимого сообщения. Только тот, кто знает сеансовый ключ, может прочитать сообщение, и оно слишком велико, чтобы его можно было угадать. Ключ сеанса также никогда не используется повторно для других сообщений.

Затем сеансовый ключ шифруется с использованием открытого ключа получателя. Открытый ключ уникален для каждого человека и предназначен для совместного использования. Поскольку он не меняется, ваш открытый ключ похож на адрес электронной почты. Он привязан к вам, и любой может использовать его для отправки вам зашифрованного сообщения.

Открытый ключ каждого человека соответствует его закрытому ключу, который является секретным. В PGP, когда получатель получает зашифрованное сообщение, он расшифровывает сеансовый ключ, используя свой закрытый ключ. Затем сеансовый ключ с открытым текстом расшифровывает сообщение.

Вы можете задаться вопросом, почему PGP делает дополнительный шаг по шифрованию сообщения и сеансового ключа. Это связано с тем, что криптография с открытым ключом намного медленнее, чем симметричная криптография, особенно для больших сообщений. Для шифрования и дешифрования больших электронных писем или файлов напрямую с использованием открытого ключа потребуется слишком много времени и вычислительной мощности.Но симметричная криптография без криптографии с открытым ключом менее удобна, потому что вам нужно как-то поделиться ключом сеанса с получателем. Сделать это в открытом тексте было бы небезопасно, а делать это через другой зашифрованный канал или лично было бы непрактично. Таким образом, PGP сочетает в себе эффективность симметричного шифрования и удобство шифрования с открытым ключом.

Цифровые подписи

Следует отметить еще два аспекта PGP. Первый — это цифровая подпись. Цифровая подпись доказывает получателю, что злоумышленник не манипулировал сообщением или отправителем. Он делает это путем создания уникального номера (цифровой подписи) с использованием комбинации закрытого ключа отправителя и математического сокращения (известного как дайджест сообщения) открытого текста сообщения. Если закрытый ключ или сообщение изменены, цифровая подпись недействительна.

Доверие открытым ключам

Цифровые подписи помогают противодействовать изощренным атакам, но как отправитель может узнать, что открытый ключ, который они используют, принадлежит тому человеку, которым, по их мнению, он является? В конце концов, сервер может легко дать отправителю поддельный открытый ключ.

Чтобы решить эту проблему, мы ввели проверку адреса, которая позволяет вам делиться своим открытым ключом и подписывать в цифровой форме открытые ключи других лиц, которые вы проверили лично. Эти доверенные открытые ключи надежно хранятся в ваших зашифрованных контактах.

Кроме того, мы работаем над проектом под названием Key Transparency. Программа автоматически проверяет открытый ключ каждого получателя, отправляемого по электронной почте на номер , без каких-либо действий вручную. Мы опубликуем сообщение в блоге с более подробной информацией об этой функции, когда она будет готова.

Насколько безопасен PGP?

PGP — это проверенный на практике стандарт , и мы можем быть практически уверены, что даже спецслужбы, такие как АНБ, не могут взломать его шифрование. (PGP был методом шифрования, который выбрал Эдвард Сноуден, когда он слил секретные документы Гленну Гринвальду.) Хотя в некоторых реализациях PGP были ошибки безопасности, такие как печально известная уязвимость Efail, сам PGP очень безопасен. ProtonMail не подвержен известным уязвимостям.

Как и в большинстве других систем защиты информации, самая большая слабость — это пользователь. Как показывает этот комикс, часто самые простые и эффективные атаки являются наименее технологичными. Фишинг остается наиболее распространенным видом кибератак, и PGP не может защитить вас в случае взлома вашего устройства или учетных записей. (Ознакомьтесь с этими советами по безопасности электронной почты.)

Как использовать шифрование PGP

Что касается безопасности, PGP не упрощает работу пользователя, поскольку программа известна своей сложностью.Большинство людей, не разбирающихся в технологиях, никогда не потрудились бы научиться им пользоваться. А люди, которые знают, как им пользоваться, часто не делают этого, потому что это слишком утомительно. Хотя существуют программы для Thunderbird, Outlook и Apple Mail, которые включают шифрование PGP, они не подходят для повседневных писем.

ProtonMail решает эту проблему, делая шифрование PGP автоматическим и встроенным для всех электронных писем, отправляемых между учетными записями ProtonMail. Вы также можете легко зашифровать электронные письма для пользователей, не использующих ProtonMail. Любой желающий может создать бесплатную учетную запись ProtonMail через минуту или две и сразу же начать отправлять электронные письма PGP. ProtonMail также может предложить высокий уровень конфиденциальности, поскольку нам не требуется никакой идентифицирующей информации для создания учетной записи.

ProtonMail также предлагает полную поддержку PGP, позволяя опытным пользователям отправлять и получать зашифрованные PGP электронные письма от пользователей, не использующих ProtonMail, прямо в их почтовый ящик. Для традиционных пользователей PGP это, безусловно, самый простой способ общаться с другими пользователями PGP, сохраняя при этом удобство ProtonMail.Перейдите по ссылке, чтобы узнать, как использовать ProtonMail в качестве клиента PGP.

Заключительные мысли

По мере того, как суперкомпьютеры становятся быстрее и набирают популярность новые стандарты шифрования, ProtonMail будет продолжать адаптироваться к новым киберугрозам и потребностям наших пользователей. Наши криптографы усердно работают над новыми проектами, такими как прозрачность ключей и прозрачность исходного кода. Мы также недавно перевели наших пользователей на криптографию с эллиптическими кривыми, которая максимизирует безопасность и эффективность. При поддержке нашего сообщества мы строим более безопасный Интернет на проверенной временем основе.

С уважением,
Команда ProtonMail

Вы можете получить бесплатную безопасную учетную запись электронной почты от ProtonMail здесь.

Мы также предоставляем бесплатную услугу VPN для защиты вашей конфиденциальности.

ProtonMail и ProtonVPN финансируются за счет взносов сообщества. Если вы хотите поддержать наши усилия по развитию, вы можете перейти на платный план или пожертвовать .Спасибо за поддержку.

Статья обновлена ​​27 августа 2019 г.

Что такое сквозное шифрование (E2EE)?

Введение

Природа наших цифровых коммуникаций сегодня такова, что вы редко общаетесь напрямую со своими коллегами. Может показаться, что вы и ваши друзья обмениваетесь сообщениями в частном порядке, когда на самом деле они записываются и хранятся на центральном сервере.

Возможно, вы не хотите, чтобы ваши сообщения читал сервер, ответственный за их передачу между вами и получателем.В этом случае решение для вас может быть сквозное шифрование (или, проще говоря, E2EE).

Сквозное шифрование — это метод шифрования обмена данными между получателем и отправителем таким образом, чтобы они были сторонами только , которые могут расшифровать данные. Его происхождение можно проследить до 1990-х годов, когда Фил Циммерман выпустил Pretty Good Privacy (более известную как PGP).

Прежде чем мы расскажем, почему вы можете захотеть использовать E2EE и как это работает, давайте посмотрим, как работают незашифрованные сообщения.

Как работают незашифрованные сообщения?

Давайте поговорим о том, как может работать обычная платформа обмена сообщениями на смартфоне. Вы устанавливаете приложение и создаете учетную запись, которая позволяет вам общаться с другими людьми, которые сделали то же самое. Вы пишете сообщение и вводите имя пользователя вашего друга, а затем отправляете его на центральный сервер. Сервер видит, что вы адресовали сообщение своему другу, и передает его адресату.

Пользователи A и B общаются.Они должны передавать данные через сервер (S), чтобы связаться друг с другом.

Возможно, вы знаете это как модель клиент-сервер. Клиент (ваш телефон) мало что делает — вместо этого сервер берет на себя всю тяжелую работу. Но это также означает, что поставщик услуг действует как посредник между вами и получателем.

В большинстве случаев данные между A <> S ​​ и S <> B на диаграмме зашифрованы. Примером этого является Transport Layer Security (TLS), который широко используется для защиты соединений между клиентами и серверами.

TLS и аналогичные решения безопасности не позволяют никому перехватить сообщение, когда оно переходит от клиента к серверу. Хотя эти меры могут предотвратить доступ посторонних к данным, сервер все же может их прочитать. Вот где приходит шифрование. Если данные из A были зашифрованы криптографическим ключом, принадлежащим B , сервер не может их прочитать или получить к ним доступ.

Без методов E2EE сервер может хранить информацию в базе данных вместе с миллионами других.Поскольку крупномасштабные утечки данных доказываются снова и снова, это может иметь катастрофические последствия для конечных пользователей.

Как работает сквозное шифрование?

Сквозное шифрование гарантирует, что никто — даже сервер, который соединяет вас с другими — не сможет получить доступ к вашим коммуникациям. Речь может идти о чем угодно: от простого текста и электронных писем до файлов и видеозвонков.

Данные зашифрованы в таких приложениях, как Whatsapp, Signal или Google Duo (предположительно), так что только отправители и предполагаемые получатели могут их расшифровать.В схемах сквозного шифрования вы можете запустить этот процесс с так называемого обмена ключами .

Что такое обмен ключами Диффи-Хеллмана?

Идея обмена ключами Диффи-Хеллмана была придумана криптографами Уитфилдом Диффи, Мартином Хеллманом и Ральфом Мерклом. Это мощный метод, который позволяет сторонам генерировать общий секрет в потенциально враждебной среде.

Другими словами, создание ключа может происходить на небезопасных форумах (даже под наблюдением посторонних) без ущерба для последующих сообщений.В век информации это особенно ценно, поскольку сторонам не нужно физически менять ключи для связи.

Сама биржа включает в себя большие числа и криптографическую магию. Мы не будем вдаваться в подробности. Вместо этого мы воспользуемся популярной аналогией с красками. Предположим, что Алиса и Боб находятся в разных гостиничных номерах на противоположных концах коридора и хотят использовать краску определенного цвета. Они не хотят, чтобы кто-то еще узнал, что это такое.

К сожалению, пол кишит шпионами.Предположим, что в этом примере Алиса и Боб не могут входить в комнаты друг друга, поэтому они могут взаимодействовать только в коридоре. Что они могут сделать, так это согласовать общую краску в коридоре, скажем, желтую. Они берут банку с этой желтой краской, делят ее между собой и возвращаются в свои комнаты.

В своих комнатах они подмешивают секретную краску, о которой никто не знает. Алиса использует оттенок синего, а Боб — красный. Важно отметить, что шпионы не видят эти секретные цвета, которые они используют.Однако они увидят полученные смеси, потому что Алиса и Боб теперь покидают свои комнаты со своими сине-желтыми и красно-желтыми смесями.

Они меняют эти смеси на открытом воздухе. Неважно, увидят ли их шпионы сейчас, потому что они не смогут определить точный оттенок добавленных цветов. Помните, что это всего лишь аналогия — настоящая математика, лежащая в основе этой системы, делает ее еще труднее угадать. секрет «цвета».

Алиса берет смесь Боба, Боб берет смесь Алисы, и они снова возвращаются в свои комнаты.Теперь они снова смешивают свои секретные цвета.

  • Алиса сочетает свой секретный оттенок синего с красно-желтой смесью Боба, создавая смесь красно-желто-синего
  • Боб сочетает свои секретные оттенки красного с сине-желтой смесью Алисы , давая сине-желто-красную смесь

Обе комбинации имеют одинаковые цвета, поэтому они должны выглядеть одинаково. Алиса и Боб успешно создали уникальный цвет, о котором злоумышленники не знают.

Итак, это принцип, который мы можем использовать для создания общего секрета в открытом виде.Разница в том, что мы имеем дело не с коридорами и красками, а с небезопасными каналами, открытыми и закрытыми ключами.

Обмен сообщениями

Как только стороны получат свой общий секрет, они могут использовать его как основу для симметричной схемы шифрования. Популярные реализации обычно включают дополнительные методы для более надежной защиты, но все это абстрагируется от пользователя. После того, как вы подключитесь к другу в приложении E2EE, шифрование и дешифрование могут выполняться только на ваших устройствах (за исключением любых серьезных уязвимостей программного обеспечения).

Неважно, хакер вы, поставщик услуг или даже правоохранительные органы. Если служба действительно зашифрована сквозным шифрованием, любое перехваченное сообщение будет выглядеть искаженной ерундой.

Хотите начать работу с криптовалютой? Покупайте биткойны на Binance!

Плюсы и минусы сквозного шифрования

Минусы сквозного шифрования

На самом деле у сквозного шифрования есть только один недостаток — и будет ли оно вообще недостатком, полностью зависит от вашей точки зрения .Для некоторых само ценностное предложение E2EE проблематично именно потому, что никто не может получить доступ к вашим сообщениям без соответствующего ключа.

Противники утверждают, что преступники могут использовать E2EE, зная, что правительства и технологические компании не могут расшифровать их сообщения. Они считают, что законопослушным людям не нужно хранить в секрете свои сообщения и телефонные звонки. Это мнение разделяют многие политики, которые поддерживают закон, который будет использовать бэкдоры для доступа к коммуникациям.Конечно, это противоречит цели сквозного шифрования.

Стоит отметить, что приложения, использующие E2EE, не на 100% безопасны. Сообщения запутываются при передаче с одного устройства на другое, но они видны на конечных точках, то есть на ноутбуках или смартфонах на каждом конце. Само по себе это не является недостатком сквозного шифрования, но о нем стоит помнить.

Сообщение отображается в виде открытого текста до и после расшифровки.

E2EE гарантирует, что никто не сможет прочитать ваши данные во время их передачи.Но другие угрозы все еще существуют:

  • Ваше устройство может быть украдено: , если у вас нет ПИН-кода или если злоумышленник обходит его, они могут получить доступ к вашим сообщениям.
  • Ваше устройство может быть взломано: на вашем компьютере может быть вредоносное ПО, которое шпионит за информацией до и после ее отправки.

Другой риск заключается в том, что кто-то может встать между вами и вашим партнером, организовав атаку «человек посередине». Это может произойти в начале общения — если вы выполняете обмен ключами, вы не знаете наверняка, что это происходит с вашим другом.Вы можете неосознанно установить секрет с злоумышленником. Затем злоумышленник получает ваши сообщения и имеет ключ для их расшифровки. Они могут таким же образом обмануть вашего друга, что означает, что они могут передавать сообщения и читать или изменять их по своему усмотрению.

Чтобы обойти это, многие приложения интегрируют какую-то функцию кода безопасности. Это строка чисел или QR-код, которыми вы можете поделиться со своими контактами через безопасный канал (в идеале в автономном режиме). Если числа совпадают, вы можете быть уверены, что третья сторона не отслеживает ваши сообщения.

Pros шифрования конца в конец

В установке без какого-либо из ранее упомянутых уязвимостей, E2EE бесспорно очень ценный ресурс для повышения конфиденциальности и безопасности. Как и луковая маршрутизация, это технология, пропагандируемая активистами защиты конфиденциальности во всем мире. Он также легко встраивается в приложения, похожие на те, к которым мы привыкли, а это означает, что технология доступна каждому, кто может использовать мобильный телефон.

Было бы ошибкой рассматривать E2EE как механизм, полезный только для преступников и информаторов.Даже самые, казалось бы, безопасные компании оказались уязвимыми для кибератак, подвергая незашифрованную информацию пользователя злоумышленникам. Доступ к пользовательским данным, таким как конфиденциальные сообщения или документы, удостоверяющие личность, может иметь катастрофические последствия для жизни людей.

Если компания, пользователи которой полагаются на E2EE, будет взломана, хакеры не смогут извлечь какую-либо значимую информацию о содержании сообщений (при условии, что их реализация шифрования надежна). В лучшем случае они могут получить метаданные.Это все еще вызывает беспокойство с точки зрения конфиденциальности, но это улучшение доступа к зашифрованному сообщению.

Заключительные мысли

В дополнение к приложениям, упомянутым ранее, растет число бесплатных инструментов E2EE. Apple iMessage и Google Duo поставляются в комплекте с операционными системами iOS и Android, и продолжает разворачиваться больше программного обеспечения, ориентированного на конфиденциальность и безопасность.

Давайте повторим, что сквозное шифрование не является магическим барьером против всех форм кибератак.Однако, приложив относительно небольшие усилия, вы можете активно использовать его, чтобы значительно снизить риск, которому вы подвергаете себя в сети. Помимо Tor, VPN и криптовалют, мессенджеры E2EE могут стать ценным дополнением к вашему арсеналу цифровой конфиденциальности.

➟ Есть вопросы о сквозном шифровании? Перейдите в Ask Academy, чтобы обсудить их с сообществом!

Что такое сквозное шифрование и зачем оно вам действительно нужно

В 2018 году произошло более 600 утечек данных, которые поставили под угрозу информацию клиентов.Исследования показывают, что от 43 до 60 процентов кибератак нацелены на малый и средний бизнес.

Существует ряд мер безопасности данных, которые малые предприятия должны применять для защиты своего бизнеса (и информации о клиентах) от атак. Один из них работает с партнерами и использует продукты, которые используют сквозное шифрование (E2EE).

Square E-Commerce

Продавайте больше в Интернете с помощью решений Square для электронной коммерции.

Что такое сквозное шифрование?

Сквозное шифрование — это безопасная линия связи, которая блокирует доступ сторонних пользователей к передаваемым данным.Когда данные передаются онлайн, только отправитель и получатель могут расшифровать их с помощью ключа. Таким образом, E2EE может помочь снизить риск и защитить конфиденциальную информацию, заблокировав доступ третьих сторон к данным пользователя при передаче данных из одного источника в другой.

Итак, как работает E2EE?

На базовом уровне шифрование начинается с криптографии. Криптография, искусство написания кода, используется для генерации кодов, которые хранят информацию в зашифрованном виде.

Для передачи данных отправитель использует ключ шифрования, который шифрует информацию. Только получатель с соответствующим ключом может расшифровать данные. Доступны два типа ключей: асимметричное и симметричное шифрование.

Давайте посмотрим на это с точки зрения платежей. Когда потребитель использует кредитную карту в бизнесе, данные с этой карты зашифровываются, как только данные поступают в платежную систему в точке продажи. Он остается зашифрованным до тех пор, пока не достигнет процессора или эквайера, а затем будет расшифрован.

Что такое асимметричное и симметричное шифрование?

Симметричное шифрование, более традиционный режим шифрования, использует один и тот же ключ для кодирования и декодирования информации.

Асимметричное шифрование использует два ключа для разблокировки зашифрованной информации. Это более новая, более сложная версия шифрования с открытым и закрытым ключом. Открытый ключ на самом деле является открытым, и каждый может использовать его для отправки сообщения, но закрытый ключ хранится у владельца для его защиты.

Каковы преимущества и проблемы E2EE?

Одно из преимуществ сквозного шифрования заключается в том, что это мера безопасности, встроенная в ваше оборудование и программное обеспечение.Вам не нужно об этом думать. Ваши данные защищены, и никто не может получить к ним доступ, кроме предполагаемого получателя.

Но есть проблемы, которые возникают с E2EE. В основном, хотя он защищает информацию, передаваемую от одного получателя к другому, он не защищает эти конечные точки.

Например, ваша электронная почта использует сквозное шифрование для отправки сообщений, но это не мешает злоумышленнику попытаться получить доступ к конечной точке — вашему почтовому ящику.

Square не только шифрует платежи с помощью E2EE, но также использует двухфакторную аутентификацию для защиты учетных записей владельцев бизнеса.

Какие еще способы сохранить ваши данные в безопасности?

Помимо E2EE, существуют другие типы шифрования данных:

  • Secure Sockets Layer (SSL) — это более современная версия Transport Layer Security (TLS), которая является стандартом для защиты данных в Интернете. Вы увидите URL, начинающиеся с https: // вместо http: //. Дополнительная буква «s» означает «безопасный». Этот уровень безопасности помогает защитить ваш бизнес на очень высоком уровне на вашем веб-сайте, а также сигнализирует клиентам, что вы их защищаете.
  • Токенизация означает, что вы заменяете элемент конфиденциальных данных нечувствительным эквивалентом, называемым токеном. Токен не имеет значения или значения; это просто помогает сопоставить вас с конфиденциальными данными. Это помогает обеспечить безопасность вашего бизнеса, потому что хакерам сложнее определить токен, поскольку он не имеет значения или ценности.
  • Интегрированная схема шифрования с эллиптической кривой (ECIES) — это система, которая независимо извлекает ключ массового шифрования и ключ MAC (код аутентификации сообщения) из «общего секрета».«Данные зашифрованы симметричным шифром. Затем шифр шифруется под MAC.

Зачем нужно хранить данные в безопасности?

Безопасность данных имеет важное значение для защиты частной информации клиентов, такой как пароли, данные дебетовой или кредитной карты, почтовые адреса или дни рождения. Меры безопасности данных, такие как использование продуктов и услуг, использующих шифрование, снижают риск взлома.

Исследование, проведенное Национальным альянсом по кибербезопасности США, показало, что 60 процентов всех малых предприятий, пострадавших от кибератак, прекращают свою деятельность в течение шести месяцев после взлома.Финансовые трудности часто являются следствием утечки данных — для восстановления требуются деньги, но также часто клиенты не спешат возвращаться.

Как Square обеспечивает сквозное шифрование

Правильное программное обеспечение — важный большой и первый шаг к защите данных ваших клиентов. В
Square есть встроенное программное обеспечение для защиты данных каждый раз, когда в вашем магазине производится оплата.

Для защиты владельцев учетных записей Square и их клиентов вся информация, вводимая нашими клиентами, зашифровывается и безопасно отправляется на наши серверы.Square также обеспечивает физическую и сетевую безопасность, веб-приложения и клиентские приложения, а также безопасность организации.

Вот некоторые из основных предложений Square:

  • Полностью зашифрованный : Square выполняет шифрование данных в картридере в момент смахивания. Конфиденциальные данные шифруются с использованием стандартных методов при хранении на диске или передаче по общедоступным сетям.
  • Безопасная передача данных : При передаче данных используются только стандартные, проверенные криптографические протоколы и форматы сообщений (такие как SSL и PGP).Обновления безопасности и патчи своевременно устанавливаются на серверы и оборудование.
  • Соответствие PCI : Системы обработки карт соответствуют стандарту безопасности данных PCI (PCI-DSS), уровень 1. Номера карт, данные с магнитной полосы и коды безопасности не хранятся на клиентских устройствах Square.
  • Контроль данных : Доступ к конфиденциальным данным, включая данные приложений и криптографические ключи, строго контролируется на основе служебной необходимости. Для административного доступа к системам требуется двухфакторная аутентификация и надежный пароль.
  • Готовность : Подготовлены подробные планы реагирования на инциденты, чтобы обеспечить надлежащую защиту данных в чрезвычайной ситуации.

Что такое сквозное шифрование? — База знаний

Программное обеспечение, как и другие творческие произведения, предоставляется пользователям на определенных условиях, называемых лицензиями. Когда лицензия дает своим пользователям права / свободы использовать, изучать, копировать, изменять, улучшать и распространять его, тогда программное обеспечение считается бесплатным или свободным с открытым исходным кодом (FOSS).

Предпосылки: При разработке программного обеспечения компании и разработчики пишут программное обеспечение в виде набора из множества файлов, называемых исходным кодом или базой кода . Когда программное обеспечение готово к использованию, они компилируют исходный код в исполняемые файлы. Например, приложения в Windows и macOS обычно имеют расширения файлов .exe и .app соответственно. Эти исполняемые файлы обычно не читаются, и восстановление из них источника обычно невозможно.

  • Если разработчики сохраняют свой исходный код в тайне, тогда программное обеспечение считается проприетарным или с закрытым исходным кодом.
  • Если разработчики публикуют исходный код для всеобщего изучения, но не предоставляют им все свободы программного обеспечения с открытым исходным кодом, тогда программное обеспечение называется с исходным кодом.

При традиционной разработке программного обеспечения компаний выпускают проприетарное программное обеспечение, и они требуют, чтобы вы приобрели лицензию или подписку, чтобы использовать его.Иногда это хорошо работает для потребителей, но существуют важные ограничения, о которых следует помнить при использовании проприетарного программного обеспечения. Если программа не позволяет вам экспортировать ваши данные и использовать их в другой совместимой программе, вы вынуждены поддерживать подписку на нее, чтобы сохранить доступ к своей работе. Эта тактика, известная в экономике как привязка к продавцу или привязка к потребителю, позволяет технологическим компаниям затруднить вам отказ от их услуг.

Бесплатное программное обеспечение с открытым исходным кодом позволяет избежать привязки потребителей и вместо этого предоставляет им несколько ценных прав:

  • Пользователям бесплатного программного обеспечения с открытым исходным кодом разрешается использовать его для любых целей (кроме запрещенных законом).
  • Пользователи и третьи стороны могут независимо изучать и проверять программы FOSS, чтобы проверить подлинность заявлений относительно их конфиденциальности и безопасности. Сделав программное обеспечение прозрачным, оно может стать более безопасным и заслуживающим доверия.
  • После получения копий исходного кода пользователи могут изменять его в соответствии со своими потребностями. Эти модификации могут включать улучшения исходного кода или удаление существующих функций (например, тех, которые нарушают конфиденциальность, создают уязвимости безопасности или просто не нужны).
  • Пользователи FOSS могут по своему усмотрению распространять свое программное обеспечение, модифицированное или нет, другим людям бесплатно или с целью получения прибыли. Право на распространение позволяет пользователям делиться своими изменениями и улучшениями с другими.

Некоторые лицензии FOSS требуют, чтобы любое распространение программного обеспечения также лицензировалось с той же лицензией, что и исходное программное обеспечение, или, по крайней мере, лицензировалось таким образом, чтобы не отозвать какие-либо права, предоставленные исходной лицензией. Эти лицензии известны как лицензии с авторским левом и предназначены для того, чтобы гарантировать, что любые модификации FOSS останутся частью сообщества как FOSS.

Пример: Самой надежной лицензией с авторским левом для FOSS считается Стандартная общественная лицензия GNU Affero версии 3.0 или AGPLv3, поскольку она требует, чтобы любой, кто использует программное обеспечение для предоставления услуг по сети, также предоставил его полный исходный код. даже если он изменен.

Standard Notes публикует исходный код для своих веб-приложений, настольных и мобильных приложений, а также своего сервера синхронизации и расширений под AGPLv3. Это означает, что любое физическое лицо или компания могут на законных основаниях использовать все наше бесплатное программное обеспечение с открытым исходным кодом в своих коммерческих целях и, следовательно, потенциально вывести нас из бизнеса.Однако лицензия AGPLv3 требует, чтобы они также выпускали свое программное обеспечение под AGPLv3, поэтому любые улучшения, которые они вносят в него, в конечном итоге возвращаются сообществу Standard Notes. Это означает, что если стандартные заметки исчезнут по какой-либо причине, то сообщество сможет поддерживать службу, а ваши заметки останутся в безопасности.

Дополнительная литература:

Спасибо за прочтение и проверку;

Что такое сквозное шифрование и почему оно ценно?

По прогнозам Gartner, мировые расходы на информационную безопасность в 2019 году превысят 124 миллиарда долларов.Деньги не лгут: безопасность и конфиденциальность сейчас важны как никогда. Без надежных программ обеспечения конфиденциальности и безопасности данных предприятия сталкиваются с серьезными проблемами и рискуют потерять способность функционировать, существовать или действовать. Поэтому в современном мире крайне важно, чтобы электронная почта, данные и интеллектуальная собственность (IP) организаций были защищены, конфиденциальны и соответствовали требованиям.

«Конфиденциальность — это способность выборочно открывать себя миру».

— Джон Акерли, соучредитель и генеральный директор Virtru. -профильные утечки данных.Эта конвергенция указывает на критическую потребность в решении, которое решает проблемы как безопасности, так и конфиденциальности: сквозное шифрование

При эффективном внедрении шифрование помогает сохранить данные в безопасности, но при этом позволяет авторизованным пользователям получать к ним доступ по мере необходимости. Однако разные типы шифрования обеспечивают разные уровни конфиденциальности и простоты использования, защищая либо сами данные, либо платформу данных.

Шифрование — как это работает

Существует два типа шифрования: симметричное и асимметричное.

Шифрование с симметричным ключом использует один и тот же ключ для шифрования и дешифрования. Например, возьмем PDF-файл, защищенный паролем. Во-первых, создатель PDF-файла использует пароль для защиты документа. Затем авторизованные получатели используют тот же пароль , что и , для просмотра PDF-файла в виде обычного текста. Симметричное шифрование может быть жизнеспособным вариантом защиты данных из-за его относительной эффективности и простоты, но оно не всегда может быть практичным, особенно для крупномасштабных развертываний, где сложности, связанные с управлением ключами и обменом, могут создавать риски безопасности и проблемы развертывания.

Асимметричное шифрование решает некоторые из этих проблем. Асимметричное шифрование использует два математически связанных ключа: один для шифрования данных, а другой — для их дешифрования. Его часто называют шифрованием с открытым ключом, потому что люди, которые его используют, делают ключ шифрования открытым, сохраняя при этом секретный ключ дешифрования. Заблокированный почтовый ящик является хорошей аналогией: адрес, по которому находится почтовый ящик, известен всем, кто хочет доставлять защищенную почту («открытый ключ»), но только владелец ящика имеет ключ, который фактически его открывает (« закрытый ключ ») для доступа к почте.Для управления этими парами ключей требуется инфраструктура открытых ключей, а также цифровые сертификаты, которые проверяют приложения, системы и пользователей, обменивающихся ими, для обеспечения целостности, позволяя управлять ключами и обмениваться ими в масштабах, не жертвуя безопасностью или удобством использования [2].

Обе эти формы технологий имеют свои проблемы, и необходимо проявить должную осмотрительность, чтобы определить, как использовать эти подходы в вашей организации. Благодаря сложной технологии и множеству опций ориентироваться на рынке решений для шифрования может показаться сложной задачей.Но если есть что-то, что нужно знать о хранении ваших данных в безопасности и конфиденциальности, так это то, что для обеспечения максимальной безопасности и конфиденциальности необходима сквозная, ориентированная на данные защита.

Сквозное шифрование для надежной защиты

Проще говоря, сквозное шифрование предназначено для защиты ваших данных независимо от того, куда они попадают, путем их шифрования от одного конца до другого. Эффективное использование сквозного шифрования гарантирует, что только две авторизованные стороны — отправитель и получатель — могут прочитать защищенные данные.

Это ориентированное на данные

Сквозное шифрование — это форма защиты, ориентированной на данные. Защита, ориентированная на данные, гарантирует защиту каждого объекта данных, а не только платформы или канала, на котором размещены эти данные.

При защите, ориентированной на данные, создатели и получатели являются единственными сторонами, которые могут просматривать зашифрованную информацию. Для злонамеренного взломщика эта информация выглядит как беспорядочный зашифрованный текст. Владелец данных создает политики, которые определяют, кто может получить доступ к данным, поэтому независимо от того, где данные передаются, они по-прежнему зашифрованы.

Контроль доступа и шифрование — основные принципы защиты, ориентированной на данные. Защищая сами данные, а затем внедряя политики, определяющие, кто имеет к ним доступ, вы обеспечиваете полную защиту информации.

Он дополняет защиту на уровне платформы

В настоящее время большинство провайдеров электронной почты или платформ данных защищены шифрованием TLS. Эта система безопасности защищает данные только во время их передачи между пользователями или приложениями, а сами данные не защищены.Хотя протокол TLS эффективен, он обеспечивает лишь частичное прикрытие: если ваши данные покидают этот канал или канал нарушается, ваши данные становятся уязвимыми. Сквозное шифрование устраняет этот риск за счет шифрования данных для обеспечения глубокой защиты, которая значительно усиливает защиту, обеспечиваемую TLS.

Обеспечивает полный контроль

Сквозное шифрование передает управление данными в руки владельца данных. Независимо от того, куда перемещаются данные, владелец может изменить элементы управления после того, как он покинет свою организацию, отозвать доступ, ограничить совместное использование и многое другое.Virtru предлагает контроль доступа, детальную видимость, водяные знаки и многое другое, чтобы предоставить владельцу данных полный контроль.

Virtru делает еще один шаг в защите данных, предлагая несколько опций управления ключами, которые обеспечивают простое в использовании шифрование электронной почты и файлов, которое защищает данные везде, где они передаются, и устраняет проблемы доверия третьих сторон. Мы используем распределенную архитектуру с двойным уровнем защиты, чтобы обеспечить полный контроль над тем, кто может получить доступ к ключам, защищающим ваши наиболее конфиденциальные данные. С Virtru ваши данные могут быть по-настоящему конфиденциальными и безопасными.

Он развивается

Традиционно сквозное шифрование требовало обширной работы и опыта. Возьмем, к примеру, шифрование электронной почты. Создателю электронного письма придется вручную предоставить получателю письма ключ шифрования для доступа к электронному письму, который потребуется получателю для разблокировки электронного письма. Этот процесс был далеко неэффективным и оставил слишком много незавершенных дел, с высоким риском потери или неправильного обращения ключей шифрования, которые представляют уязвимости, и серьезными недостатками с точки зрения удобства использования.

Благодаря таким поставщикам, как Virtru, сквозное шифрование становится эффективным и действенным. Наши решения напрямую интегрируются с поставщиками электронной почты и облачных сервисов, упрощая шифрование и обмен ключами, не влияя на простоту использования.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *