Jak chránit svá data před šmírováním - 1. díl

12. 9. 2013

Sdílet

 Autor: pcworld.com
Začátkem září přinesl Snowden další šokující zprávu, která otřásla světem technologií v základech: NSA dokáže prolomit velkou část šifrovacích technologií, které jsou dnes používány.

Americká Národní bezpečnostní agentura to zvládne kombinací zadních vrátek integrovaných do softwaru na rozkaz vlády, rozpočtu 250 milionů dolarů na „pobídky“ výrobců komerčního softwaru, aby zanechali jeho bezpečnost nějakým způsobem „zneužitelnou“, a prosté technologické zdatnosti prolamování počítačů.

Do jisté míry není překvapením, že americká špiónská agentura realizuje špiónské záležitosti, nicméně pokud uvážíme nedávná odhalení šmírování a fakt, že podobné schopnosti mohou mít i jiné země, je tato zpráva poměrně znepokojující. A aby to nebylo všechno, přišla jen den poté, co svět oběhla agenturní informace, že 90 procent uživatelů internetu (ve Spojených státech) podniklo určité kroky, aby se vyhnulo sledování.

Ovšem není vše ztraceno. Přestože zprávy přesně nezmiňují, které společnosti a šifrovací technologie byly zkompromitovány NSA, můžete minimalizovat pravděpodobnost, že vaše šifrovaná komunikace bude prolomena vládou – nebo kýmkoliv jiným. Čtěte dále.

Používejte open source

Nyní, když už víme, že korporace – nebo minimálně jednotlivci v korporacích – spolupracovaly s NSA na vybudování zadních vrátek u svých šifrovacích technologií, měli by zastánci soukromí kriticky zhodnocovat komerční šifrovací technologie dostupné na trhu (například BitLocker od Microsoftu).

Měli byste raději používat nástroje, které využívají šifrovací metody open-source nebo volně šiřitelné (public-domain) šifrovací metody, neboť ty musejí fungovat se softwarem všech výrobců a, v případě open-source šifrování, u nich může dojít k transparentní kontrole potenciálních bezpečnostních chyb.

Podívejme se na některé nástroje, které stojí za to vyzkoušet:

bitcoin_skoleni

  • Truecrypt pro šifrování citlivých souborů, složek, a celých disků na vašem PC.

  • GnuPG, open-source implementace OpenPGP protokolu používaná pro šifrování e-mailové komunikace. Standardní e-mailové zprávy nicméně nikdy nebudou úplně bezpečné.

  • TAILS, neboli The (Amnesic) Incognito Live System je distribucí Linuxu, jejíž tvůrci mysleli na bezpečnost a anonymitu. TAILS je vybaven mnoha nástroji pro zachování soukromí a šifrování, včetně Toru, který vám umožňuje procházet web (většinou) anonymně. Bruce Schneier – dlouholetý bezpečnostní guru, který četl dokumenty vrhající světlo na detaily týkající se „dešifrovacích“ metod NSA – doporučuje pro zmaření sledování ze strany NSA používání Toru a tzv. Hidden Services (skrytých služeb). TAILS je používán jako „Live CD“, což znamená, že jej můžete nabootovat z CD nebo USB flash disku a při vypnutí počítače jsou vaše data smazána.

  • Off-the-record messaging, čili OTR, je kryptografický protokol pro šifrování a ověřování komunikace prostřednictvím IM messengerů. Protokol používá standardy AES a SHA-1, je integrován do TAILS a je doporučován Schneierem dokonce i přes odhalení sledování ze strany NSA. Zde je seznam IM softwaru podporujícího OTR.

Menší pravděpodobnost toho, že budete mít ve svém softwaru nainstalována zadní vrátka, je při používání šifrovacích nástrojů vytvořených mimo USA. Spoluautor tohoto článku obdržel e-mail od firmy Boxcryptor, která sídlí v Německu a nabízí cloudový šifrovací nástroj. Společnost v tomto e-mailu ujišťuje, že neexistuje způsob, jak by mohla šmírovat své zákazníky, neboť své soubory šifruje prostřednictvím soukromých RSA bezpečnostních klíčů uložených pouze na soukromých počítačích uživatelů, a následně již šifrované soubory odesílá s využitím HTTPs. Podobný princip nabízí i produkt Babel české společnosti OKsystem, který je aktuálně k dispozici pro Android a iOS.

Pokračování