Szyfrowanie połączeń sieciowych

Aby utrudnić wszystkim poza nadawcą i odbiorcą uzyskanie treści informacji, można dokonać jej szyfrowania. Szyfrowanie może stanowić element protokołu transmisyjnego i być przezroczyste dla użytkowników, jak i może być realizowane przez oddzielne narzędzia i w ten sposób dostępne również w środowisku, w którym nie ma domyślnie możliwości szyfrowania przesyłanych informacji.
Obecnie większość powszechnie stosowanych protokołów sieciowych udostępnia jakąś formę szyfrowania transmisji. W szczególności dotyczy to protokołów HTTP, FTP, POP3, SMTP i IMAP. Z kolei za szyfrowanie dowolnych danych przed przesłaniem ich za pomocą dowolnego środka transmisji odpowiadają niezależne programy, takie jak na przykład PGP.
Należy pamiętać, że szyfrowanie transmisji nie zapewnia anonimowości, a jedynie bezpieczeństwo transmisji polegające na tym, że osoba, która ma techniczną możliwość przechwycenia informacji, nie może z niej bezpośrednio skorzystać. Stopień trudności dostępu do zaszyfrowanych danych zależy przy tym od stopnia skomplikowania hasła, które zostało użyte w procesie szyfrowania. Dane zaszyfrowane prostym hasłem, nawet z wykorzystaniem skomplikowanych algorytmów szyfrowania, będą łatwe do odtworzenia. Również oprogramowanie szyfrujące może zawierać błędy.
Przykładem tego jest niedawny błąd Heartbleed w bibliotece OpenSSL, z którego powodu serwery transmitujące informacje z wykorzystaniem bezpiecznych kanałów transmisji pozwalały odczytywać krytyczne pod względem bezpieczeństwa informacje poufne. Zagroziło to bezpieczeństwu i anonimowości milionów użytkowników serwisów internetowych.


Źródła i Literatura:
Radosław Sokół - "Jak pozostać anonimowym w sieci", Wydawnictwo Helion 2015, ISBN:978-83-283-0660-8.
Polish language edition published by HELION S.A. Copyright© 2015.
Copyright© 2015 Wydawnictwo HELION S.A
WWW: http:pl/helion.pl (księgarnia internetowa, katalog książek)

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *