Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00374 010157 16889067 na godz. na dobę w sumie
Jak pozostać anonimowym w sieci - ebook/pdf
Jak pozostać anonimowym w sieci - ebook/pdf
Autor: Liczba stron: 192
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-283-0660-8 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking >> bezpieczeństwo www
Porównaj ceny (książka, ebook, audiobook).

Omijaj natrętów w sieci — chroń swoje dane osobowe!

Problem ochrony danych osobowych we współczesnym świecie staje się coraz bardziej palący. Dotyczy to także — a może przede wszystkim — Internetu. Zawodne systemy weryfikacji danych w połączeniu z olbrzymimi możliwościami nielegalnego ich gromadzenia i wykorzystywania sprawiają, że każdy z nas może paść ofiarą cyberprzestępców, a przynajmniej codziennie irytować się z powodu nachalnych spersonalizowanych reklam, zalewu sprofilowanego spamu czy innych sygnałów świadczących o tym, że ktoś zbiera nasze dane i próbuje manipulować nami za ich pomocą.

Jeśli chcesz uwolnić się od oglądania czegoś, co atakuje cię przy każdym otwarciu przeglądarki internetowej, marzysz o tym, by uniknąć natrętnych e-maili od obcych osób, które w dodatku wyglądają jak wiadomości od kumpla, i potrzebujesz odrobiny luzu w wirtualnym świecie - ta książka ci pomoże. Dowiesz się z niej, jak skonfigurować przeglądarkę, by nie zbierała wiadomości o Tobie, i jak korzystać z zaawansowanych systemów ochrony prywatności, takich jak Tor. Zrozumiesz, jak działają internetowi szpiedzy, i nauczysz się ich unikać. Odkryjesz, jak dbać o zawartość swojej poczty i zabezpieczać się przed spamerami. Dla własnego bezpieczeństwa — sprawdź, jak to działa! Zabezpiecz się przed nieproszonymi gośćmi z Internetu!
Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Redaktor prowadzący: Michał Mrowiec Projekt okładki: Studio Gravite / Olsztyn Obarek, Pokoński, Pazdrijowski, Zaprucki Wydawnictwo HELION ul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: helion@helion.pl WWW: http://helion.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/jakpoz Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. ISBN: 978-83-246-9847-9 Copyright © Helion 2015 Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność Spis tre(cid:264)ci Rozdzia(cid:228) 1. Wst(cid:246)p .............................................................................................. 7 Co to znaczy by(cid:252) „anonimowym” w Sieci ........................................................................ 8 Jak dzia(cid:225)a Internet ............................................................................................................. 9 Identyfikowanie u(cid:298)ytkowników po adresie .............................................................. 10 Inne sposoby identyfikowania u(cid:298)ytkowników ......................................................... 11 Czy mo(cid:298)na by(cid:252) anonimowym w Sieci ............................................................................ 12 Szyfrowanie po(cid:225)(cid:261)cze(cid:276) sieciowych ............................................................................ 12 Korzystanie z serwerów po(cid:286)rednicz(cid:261)cych ................................................................ 13 Korzystanie z szyfrowanej sieci anonimizuj(cid:261)cej ...................................................... 14 Korzystanie z obcych po(cid:225)(cid:261)cze(cid:276) sieciowych .............................................................. 14 Na jakich etapach mo(cid:298)na by(cid:252) (cid:286)ledzonym ....................................................................... 15 Komputer osobisty ................................................................................................... 15 (cid:224)(cid:261)cze internetowe .................................................................................................... 16 Infrastruktura internetowa ........................................................................................ 16 Serwery docelowe .................................................................................................... 17 Komu zale(cid:298)y na (cid:286)ledzeniu u(cid:298)ytkownika ......................................................................... 17 Ciekawscy ...................................................................................................................... 17 Reklamodawcy ............................................................................................................... 18 Instytucje rz(cid:261)dowe .......................................................................................................... 19 Organizacje przest(cid:266)pcze ................................................................................................. 19 Anonimowo(cid:286)(cid:252), prywatno(cid:286)(cid:252), bezpiecze(cid:276)stwo .................................................................. 20 Bezpiecze(cid:276)stwo informatyczne ................................................................................ 20 Prywatno(cid:286)(cid:252) ............................................................................................................... 21 Anonimowo(cid:286)(cid:252) .......................................................................................................... 22 Podsumowanie ................................................................................................................ 22 Rozdzia(cid:228) 2. Bezpiecze(cid:254)stwo i prywatno(cid:264)(cid:232) ......................................................... 23 Has(cid:225)a ............................................................................................................................... 23 Zapisywanie hase(cid:225) w systemach informatycznych ................................................... 24 (cid:224)amanie hase(cid:225) ........................................................................................................... 26 Zdobywanie hase(cid:225) ..................................................................................................... 29 Bezpiecze(cid:276)stwo has(cid:225)a ............................................................................................... 30 Poleć książkęKup książkę 4 Jak pozosta(cid:232) anonimowym w sieci Bezpieczny system operacyjny ....................................................................................... 33 Serwisy spo(cid:225)eczno(cid:286)ciowe ............................................................................................... 47 Niebezpiecze(cid:276)stwa ................................................................................................... 47 Czego unika(cid:252) ............................................................................................................ 48 Konfiguracja: Facebook ........................................................................................... 50 Konfiguracja: Nk.pl .................................................................................................. 52 Inne serwisy spo(cid:225)eczno(cid:286)ciowe .................................................................................. 54 Ostateczny krok ku pe(cid:225)nej prywatno(cid:286)ci .................................................................... 54 Wirtualizacja .................................................................................................................. 60 Co daje wirtualizacja ................................................................................................ 60 Problemy z wirtualizacj(cid:261) .......................................................................................... 61 Instalacja Oracle VirtualBox .................................................................................... 62 Tworzenie maszyny wirtualnej ................................................................................. 67 Uruchamianie maszyny wirtualnej ........................................................................... 72 (cid:251)wiczenia ....................................................................................................................... 74 Podsumowanie ................................................................................................................ 74 Rozdzia(cid:228) 3. World Wide Web ............................................................................ 77 Jak mo(cid:298)na (cid:286)ledzi(cid:252) u(cid:298)ytkownika WWW ......................................................................... 78 Informacje uzyskiwane od przegl(cid:261)darki WWW ....................................................... 78 Ciasteczka ................................................................................................................ 81 Superciasteczka ........................................................................................................ 82 Bezpieczna przegl(cid:261)darka WWW .................................................................................... 83 Do-Not-Track ........................................................................................................... 84 JavaScript ................................................................................................................. 86 Szyfrowanie transmisji ............................................................................................. 88 Blokowanie wyskakuj(cid:261)cych okien ........................................................................... 91 Ciasteczka ................................................................................................................ 94 Usuwanie zapisanych danych ................................................................................... 99 Modu(cid:225)y dodatkowe ................................................................................................. 100 Przegl(cid:261)danie w trybie prywatnym .......................................................................... 108 Serwery po(cid:286)rednicz(cid:261)ce ........................................................................................... 109 Identyfikator User-Agent ....................................................................................... 115 (cid:251)wiczenia ..................................................................................................................... 117 Podsumowanie .............................................................................................................. 118 Rozdzia(cid:228) 4. Poczta elektroniczna .................................................................... 119 Jak dzia(cid:225)a poczta elektroniczna ..................................................................................... 120 Posta(cid:252) wiadomo(cid:286)ci pocztowej ................................................................................ 120 Obieg wiadomo(cid:286)ci pocztowych .............................................................................. 122 Fa(cid:225)szywe wiadomo(cid:286)ci ............................................................................................. 128 Spam ....................................................................................................................... 131 Dostawcy us(cid:225)ugi poczty elektronicznej ........................................................................ 134 Szyfrowanie transmisji ........................................................................................... 135 Prywatno(cid:286)(cid:252) wiadomo(cid:286)ci ......................................................................................... 136 Anonimowo(cid:286)(cid:252) ........................................................................................................ 137 W(cid:225)asny serwer poczty elektronicznej ..................................................................... 137 Bezpieczna poczta elektroniczna .................................................................................. 138 Szyfrowanie komunikacji z serwerem .................................................................... 138 Szyfrowanie tre(cid:286)ci wiadomo(cid:286)ci .............................................................................. 143 Potwierdzanie autentyczno(cid:286)ci wiadomo(cid:286)ci ............................................................ 163 Komunikatory internetowe ........................................................................................... 164 (cid:251)wiczenia ..................................................................................................................... 166 Podsumowanie .............................................................................................................. 167 Poleć książkęKup książkę Spis tre(cid:264)ci 5 Rozdzia(cid:228) 5. Pe(cid:228)na anonimowo(cid:264)(cid:232) ..................................................................... 169 Po(cid:225)(cid:261)czenia VPN ............................................................................................................ 170 Us(cid:225)ugodawcy .......................................................................................................... 171 Konfigurowanie po(cid:225)(cid:261)czenia .................................................................................... 171 Nawi(cid:261)zywanie po(cid:225)(cid:261)czenia ...................................................................................... 173 Weryfikowanie funkcjonowania po(cid:225)(cid:261)czenia ........................................................... 175 Dezaktywacja po(cid:225)(cid:261)czenia ....................................................................................... 175 Sie(cid:252) Tor ........................................................................................................................ 175 Instalowanie oprogramowania ................................................................................ 176 Wst(cid:266)pna konfiguracja pakietu ................................................................................ 179 Uruchomienie bezpiecznej przegl(cid:261)darki ................................................................. 183 Weryfikowanie funkcjonowania po(cid:225)(cid:261)czenia ........................................................... 184 SecureDrop ............................................................................................................. 184 (cid:251)wiczenia ..................................................................................................................... 185 Podsumowanie .............................................................................................................. 185 Dodatek A Wersje systemu Windows ............................................................. 187 Skorowidz ..................................................................................................... 189 Poleć książkęKup książkę 6 Jak pozosta(cid:232) anonimowym w sieci Poleć książkęKup książkę Rozdzia(cid:228) 2. Bezpiecze(cid:254)stwo i prywatno(cid:264)(cid:232) Niezale(cid:298)nie od tego, czy chce si(cid:266) zapewni(cid:252) sobie pewien poziom prywatno(cid:286)ci, czy te(cid:298) w(cid:266)drowa(cid:252) po Internecie ca(cid:225)kowicie anonimowo, koniecznie nale(cid:298)y zadba(cid:252) o bezpiecze(cid:276)- stwo tych podró(cid:298)y. Dopiero bezpieczne (cid:286)rodowisko internetowe — takie, w którym konta us(cid:225)ug wykorzystywanych przez u(cid:298)ytkownika nie s(cid:261) nara(cid:298)one na w(cid:225)amanie i kradzie(cid:298) danych — pozwala zapewni(cid:252) jakikolwiek poziom prywatno(cid:286)ci i anonimowo(cid:286)ci. W tym rozdziale przedstawione zostan(cid:261) ju(cid:298) bardziej praktyczne zagadnienia zwi(cid:261)zane z dbaniem o bezpiecze(cid:276)stwo komputera i systemu operacyjnego, zabezpieczaniem us(cid:225)ug sieciowych oraz rozs(cid:261)dnym i uwa(cid:298)nym korzystaniem z zasobów Internetu. Has(cid:228)a Has(cid:225)a towarzysz(cid:261) u(cid:298)ytkownikom komputerów prawie od samego pocz(cid:261)tku. Gdy tylko pojawi(cid:225)y si(cid:266) dane, do których dost(cid:266)p nie powinien by(cid:252) powszechny, starano si(cid:266) unie- mo(cid:298)liwi(cid:252) ich odczytanie i modyfikowanie przez stosowanie tajnych hase(cid:225). Z kolei gdy coraz szersze mo(cid:298)liwo(cid:286)ci komputerów pozwoli(cid:225)y na korzystanie z nich przez wi(cid:266)cej ni(cid:298) jednego u(cid:298)ytkownika, a nawet kilku u(cid:298)ytkowników jednocze(cid:286)nie, pojawi(cid:225)a si(cid:266) koniecz- no(cid:286)(cid:252) rozró(cid:298)niania to(cid:298)samo(cid:286)ci u(cid:298)ytkownika. W ten sposób powsta(cid:225)y konta u(cid:298)ytkowni- ków, do których dowi(cid:261)zano stosowane ju(cid:298) wcze(cid:286)niej has(cid:225)a. Has(cid:225)o jest jednym z gorszych sposobów utrudnienia nieautoryzowanego dost(cid:266)pu do komputera, konta u(cid:298)ytkownika lub zasobu. Przez lata eksperymentowano ze stosowaniem mi(cid:266)dzy innymi kluczy kryptograficznych oraz identyfikacji biometrycznej. Ta ostatnia metoda jest do(cid:286)(cid:252) kontrowersyjna: (cid:141) Techniki rozpoznawania odcisków palców s(cid:261) ma(cid:225)o skuteczne w przypadku silnego zabrudzenia, zat(cid:225)uszczenia lub uszkodzenia opuszków palców (na przyk(cid:225)ad na skutek oparzenia lub otarcia). Czytniki linii papilarnych s(cid:261) co prawda czasem stosowane jako alternatywne metody uwierzytelniania, Poleć książkęKup książkę 24 Jak pozosta(cid:232) anonimowym w sieci jednak zazwyczaj towarzyszy im bardziej tradycyjne rozwi(cid:261)zanie (na przyk(cid:225)ad kody cyfrowe lub has(cid:225)a). (cid:141) Rozpoznawanie g(cid:225)osu z jednej strony mo(cid:298)e uniemo(cid:298)liwi(cid:252) prawid(cid:225)ow(cid:261) identyfikacj(cid:266) u(cid:298)ytkownika w przypadku choroby lub niedyspozycji, z drugiej za(cid:286) fa(cid:225)szywie zaakceptowa(cid:252) dost(cid:266)p niepowo(cid:225)anych osób o podobnym g(cid:225)osie. Urz(cid:261)dzenia rozpoznaj(cid:261)ce g(cid:225)os wymagaj(cid:261) ponadto idealnych warunków pracy, bez ha(cid:225)asu t(cid:225)a. (cid:141) Identyfikacj(cid:266) twarzy (cid:225)atwo uniemo(cid:298)liwi(cid:252) diametraln(cid:261) zmian(cid:261) fryzury, zarostem lub opatrunkiem. Niektóre systemy rozpoznaj(cid:261)ce u(cid:298)ytkowników po twarzy mo(cid:298)na te(cid:298) by(cid:225)o (cid:286)miesznie (cid:225)atwo oszuka(cid:252), umieszczaj(cid:261)c przed kamer(cid:261) odpowiednio ucharakteryzowanego manekina lub wr(cid:266)cz... zdj(cid:266)cie danego u(cid:298)ytkownika. (cid:141) Rozpoznawanie t(cid:266)czówki jest podatne na zafa(cid:225)szowania wynikaj(cid:261)ce ze stosowania okularów, soczewek kontaktowych oraz poddawania oka operacjom chirurgicznym. Nieco lepszym rozwi(cid:261)zaniem s(cid:261) urz(cid:261)dzenia, których obecno(cid:286)(cid:252) jest niezb(cid:266)dna do uzy- skania dost(cid:266)pu1. Zawieraj(cid:261) one generator kluczy kryptograficznych — jego idealna kopia znajduje si(cid:266) w systemie, do którego dost(cid:266)p jest chroniony. Wprowadzenie (bez- po(cid:286)rednio lub po(cid:286)rednio) w(cid:225)a(cid:286)ciwego w danej chwili klucza jest warunkiem uwierzy- telnienia u(cid:298)ytkownika. Utrudnia to znacznie w(cid:225)amanie osobom, które nie dysponuj(cid:261) tym urz(cid:261)dzeniem. Mimo to odkryte niedawno w ca(cid:225)ej rodzinie tokenów luki bezpiecze(cid:276)- stwa umo(cid:298)liwia(cid:225)y w(cid:225)amywaczom przewidywanie sekwencji kluczy kryptograficznych i w efekcie unieruchamia(cid:225)y zabezpieczenia. Wbrew pozorom zatem has(cid:225)a, cho(cid:252) s(cid:225)abe pod wzgl(cid:266)dem bezpiecze(cid:276)stwa i bardzo po- datne na ich utrat(cid:266) lub pods(cid:225)uchanie, maj(cid:261) swoje zalety. S(cid:261) tworem abstrakcyjnym, wi(cid:266)c osoba pami(cid:266)taj(cid:261)ca has(cid:225)o mo(cid:298)e go u(cid:298)y(cid:252) w dowolnym miejscu i czasie. Nawet je(cid:298)eli kto(cid:286) nie ma fizycznej mo(cid:298)liwo(cid:286)ci wprowadzenia has(cid:225)a, mo(cid:298)e poprosi(cid:252) o to w kry- tycznej chwili zaufan(cid:261) osob(cid:266). Has(cid:225)a (cid:225)atwo te(cid:298) przekazywa(cid:252), na przyk(cid:225)ad w przypadku przenoszenia odpowiedzialno(cid:286)ci za serwery lub us(cid:225)ugi sieciowe na inn(cid:261) osob(cid:266). Istotne jest jednak, by tworzone has(cid:225)a by(cid:225)y jak najbardziej bezpieczne i jednocze(cid:286)nie jak naj(cid:225)atwiejsze do zapami(cid:266)tania. Zapisanie has(cid:225)a likwiduje bowiem jego podstawow(cid:261) zalet(cid:266): obecno(cid:286)(cid:252) wy(cid:225)(cid:261)cznie w pami(cid:266)ci jednej osoby. Zapisywanie hase(cid:228) w systemach informatycznych Wbrew pozorom bardzo niewiele systemów informatycznych zapisuje has(cid:225)a wprost, to znaczy w formie czytelnej dla cz(cid:225)owieka. Taki sposób zapisywania umo(cid:298)liwia(cid:225)by wykradanie hase(cid:225) i ich bezpo(cid:286)rednie odczytywanie. W przypadku us(cid:225)ug sieciowych dost(cid:266)pnych dla setek tysi(cid:266)cy u(cid:298)ytkowników stanowi(cid:225)oby to katastrofalne naruszenie ich bezpiecze(cid:276)stwa2. 1 Tak zwane tokeny. 2 Nie oznacza to, (cid:298)e takie systemy nie istniej(cid:261). W historii bezpiecze(cid:276)stwa sieciowego wyst(cid:266)powa(cid:225)y przypadki wycieku baz danych z has(cid:225)ami u(cid:298)ytkowników zapisanymi czystym tekstem, to znaczy w formie czytelnej bezpo(cid:286)rednio dla cz(cid:225)owieka. Poleć książkęKup książkę Rozdzia(cid:228) 2. (cid:105) Bezpiecze(cid:254)stwo i prywatno(cid:264)(cid:232) 25 Typowo baza danych zawieraj(cid:261)ca informacje o kontach u(cid:298)ytkowników przechowuje tak zwane skróty hase(cid:225)3. Skrót jest warto(cid:286)ci(cid:261) liczbow(cid:261) o szerokim zakresie4, uzyski- wan(cid:261) za pomoc(cid:261) okre(cid:286)lonego algorytmu5. Cech(cid:261) funkcji skrótu jest to, (cid:298)e jest nieod- wracalna. Z jednej strony nie istniej(cid:261) dwa ró(cid:298)ne has(cid:225)a daj(cid:261)ce t(cid:266) sam(cid:261) warto(cid:286)(cid:252) skrótu6, jednak z drugiej nie jest technicznie mo(cid:298)liwe odtworzenie has(cid:225)a na podstawie samego skrótu, poza czasoch(cid:225)onnym zgadywaniem go7. Stosowanie skrótów chroni nie tylko przed wykradzeniem oryginalnej postaci has(cid:225)a z bazy danych serwisu sieciowego, ale te(cid:298) zapobiega przesy(cid:225)aniu go przez sie(cid:252). Podczas uwierzytelniania si(cid:266) w serwisie, wprowadzone przez u(cid:298)ytkownika has(cid:225)o jest prze- kszta(cid:225)cane na skrót i dopiero w takiej formie przesy(cid:225)ane do serwerów obs(cid:225)uguj(cid:261)cych us(cid:225)ug(cid:266). Je(cid:298)eli nawet przesy(cid:225)ane informacje zostan(cid:261) pods(cid:225)uchane i przechwycone, sam skrót — cho(cid:252) u(cid:225)atwi nieuprawnione zalogowanie si(cid:266) do serwisu — nie zdradzi postaci has(cid:225)a. To samo has(cid:225)o przekszta(cid:225)cone t(cid:261) sam(cid:261) funkcj(cid:261) skrótu w dwóch ró(cid:298)nych serwisach sieciowych skutkowa(cid:225)oby pojawieniem si(cid:266) tego samego skrótu. W takim przypadku wykradni(cid:266)cie skrótu z jednego serwisu u(cid:225)atwia(cid:225)oby w(cid:225)amywaczowi zalogowanie si(cid:266) w drugim serwisie. Z tego powodu skróty wylicza si(cid:266) nie na podstawie samego has(cid:225)a, lecz has(cid:225)a po(cid:225)(cid:261)czonego z tak zwan(cid:261) sol(cid:261)8, czyli dowolnym fragmentem tekstu cha- rakterystycznym dla danego serwisu. Sól, oprócz uniemo(cid:298)liwienia tak prostego w(cid:225)a- mania si(cid:266) na konta o tym samym ha(cid:286)le, mo(cid:298)e utrudnia(cid:252) odgadywanie najprostszych hase(cid:225) u(cid:298)ytkowników. W Internecie znajduje si(cid:266) wiele serwisów umo(cid:298)liwiaj(cid:261)cych eksperymentowanie z prze- kszta(cid:225)caniem dowolnych zbiorów lub fragmentów tekstu do postaci skrótów9. Na przy- k(cid:225)ad has(cid:225)o alamakota123 po przekszta(cid:225)ceniu na skrót MD5 i SHA-1 przyjmuje nast(cid:266)- puj(cid:261)ce postaci: Has(cid:239)o: alamakota1234 MD5: 9ED4ED328CE4568BCB2D5F6F96B177CA SHA-1: D954006C1D1F9D4FE74D396426142B673B671B54 3 Ang. password hash. 4 Od kilkudziesi(cid:266)ciu do kilkuset bitów. Na przyk(cid:225)ad algorytm MD5 generuje skróty o d(cid:225)ugo(cid:286)ci 128 b, a SHA-1 — o d(cid:225)ugo(cid:286)ci 160 b. 5 Dawniej wykorzystywany by(cid:225) algorytm MD5 (ang. Message Digest, version 5). Ze wzgl(cid:266)du na znane niedoskona(cid:225)o(cid:286)ci tego algorytmu znacz(cid:261)co pogarszaj(cid:261)ce jego bezpiecze(cid:276)stwo, obecnie najcz(cid:266)(cid:286)ciej stosowany jest algorytm SHA-1 (ang. Secure Hash Algorithm, version 1). Coraz cz(cid:266)(cid:286)ciej mówi si(cid:266) te(cid:298) o stosowaniu innych algorytmów generowania skrótów hase(cid:225), na przyk(cid:225)ad SHA-2. 6 W teorii. W praktyce mo(cid:298)liwe jest wygenerowanie tak zwanej wiadomo(cid:286)ci kolizyjnej, to znaczy innego fragmentu tekstu (na przyk(cid:225)ad has(cid:225)a), którego skrót jest taki sam jak tekstu oryginalnego. Jedn(cid:261) ze wspomnianych wcze(cid:286)niej niedoskona(cid:225)o(cid:286)ci algorytmu MD5 jest w(cid:225)a(cid:286)nie wzgl(cid:266)dna (cid:225)atwo(cid:286)(cid:252) generowania wiadomo(cid:286)ci kolizyjnych. 7 Patrz ni(cid:298)ej, podpunkt dotycz(cid:261)cy (cid:225)amania hase(cid:225). 8 Ang. salt. 9 Przyk(cid:225)adowo: http://onlinemd5.com/, jednak Autor nie mo(cid:298)e gwarantowa(cid:252), (cid:298)e po opublikowaniu ksi(cid:261)(cid:298)ki wspomniana strona b(cid:266)dzie nadal funkcjonowa(cid:225)a i udost(cid:266)pnia(cid:225)a t(cid:266) funkcjonalno(cid:286)(cid:252). Poleć książkęKup książkę 26 Jak pozosta(cid:232) anonimowym w sieci (cid:227)amanie hase(cid:228) W filmach has(cid:225)a (cid:225)amie si(cid:266) albo przez zgadywanie (przy czym bohater odgaduje w(cid:225)a- (cid:286)ciwe has(cid:225)o po kilku próbach), albo za pomoc(cid:261) programu, który przegl(cid:261)da kombinacje znaków, a na ekranie pojawiaj(cid:261) si(cid:266) na zielono trafienia uk(cid:225)adaj(cid:261)ce si(cid:266) w kompletne has(cid:225)o. W praktyce (cid:298)adna z tych metod nie ma szans zadzia(cid:225)a(cid:252). Po pierwsze, has(cid:225)o albo jest ca(cid:225)kowicie poprawne, albo ca(cid:225)kowicie niepoprawne i na pewno nie ma mo(cid:298)liwo- (cid:286)ci dowiedzenia si(cid:266), (cid:298)e kilka pierwszych liter zosta(cid:225)o ju(cid:298) odgadni(cid:266)tych. Po drugie, ka(cid:298)dy sensowny system po kilku pierwszych nieudanych próbach uwierzytelnienia si(cid:266) w systemie blokuje konto i powiadamia administratora. Ka(cid:298)da powa(cid:298)na próba (cid:225)amania hase(cid:225) odbywa si(cid:266) w trybie offline, to znaczy na pod- stawie wykradzionej bazy danych kont u(cid:298)ytkowników zawieraj(cid:261)cej skróty hase(cid:225)10. W ta- kim przypadku w(cid:225)amywacz nie musi przejmowa(cid:252) si(cid:266) mechanizmami monitoruj(cid:261)cymi b(cid:225)(cid:266)dy uwierzytelnienia ani systemami opó(cid:296)niaj(cid:261)cymi kolejne próby zalogowania si(cid:266) do serwisu11. Mo(cid:298)e dokona(cid:252) tylu prób, ile tylko chce, z maksymaln(cid:261) wydajno(cid:286)ci(cid:261) ofe- rowan(cid:261) przez stosowane komputery12. Ogólnie rozpoznaje si(cid:266) trzy podstawowe techniki (cid:225)amania hase(cid:225). Metoda brutalnej si(cid:228)y Ta metoda polega na wypróbowywaniu wszystkich kombinacji znaków o coraz to wi(cid:266)kszej d(cid:225)ugo(cid:286)ci. Gwarantuje to odgadni(cid:266)cie has(cid:225)a, jednak — na szcz(cid:266)(cid:286)cie — jest bardzo czasoch(cid:225)onne. Przyk(cid:225)adowe czasy odgadni(cid:266)cia hase(cid:225) o ró(cid:298)nej d(cid:225)ugo(cid:286)ci z wyko- rzystaniem metody brutalnej si(cid:225)y przedstawia tabela 2.1. Nale(cid:298)y jednak pami(cid:266)ta(cid:252), (cid:298)e czas (cid:225)amania has(cid:225)a maleje wraz ze wzrostem mocy obliczeniowej komputerów i z roku na rok ta technika pozwala skutecznie (cid:225)ama(cid:252) coraz d(cid:225)u(cid:298)sze has(cid:225)a. Szybko(cid:286)(cid:252) weryfikacji kolejnych kombinacji zale(cid:298)y te(cid:298) od nak(cid:225)adów finansowych po- niesionych na (cid:225)amanie has(cid:225)a. Mo(cid:298)na przyj(cid:261)(cid:252), (cid:298)e w przypadku skoordynowanego, dobrze finansowanego projektu tego typu czas (cid:225)amania has(cid:225)a skraca si(cid:266) tysi(cid:261)ckrotnie. W zwi(cid:261)zku z powy(cid:298)szym sensowny poziom bezpiecze(cid:276)stwa w aspekcie mo(cid:298)liwo(cid:286)ci techniki brutalnej si(cid:225)y zapewniaj(cid:261) has(cid:225)a zbudowane co najmniej z ma(cid:225)ych i wielkich liter, o d(cid:225)ugo(cid:286)ci co najmniej 12 znaków. Niestety, (cid:225)atwe do zapami(cid:266)tania has(cid:225)a spe(cid:225)- niaj(cid:261)ce te za(cid:225)o(cid:298)enia mog(cid:261) by(cid:252) podatne na atak metod(cid:261) s(cid:225)ownikow(cid:261). 10 Niestety, takie bazy danych nagminnie kr(cid:261)(cid:298)(cid:261) w Internecie. Cz(cid:266)(cid:286)(cid:252) z nich jest dost(cid:266)pnych bez problemu w sieciach peer-to-peer, inne za(cid:286) s(cid:261) udost(cid:266)pniane przez grupy przest(cid:266)pcze za — wzgl(cid:266)dnie niewielk(cid:261) w sumie — op(cid:225)at(cid:261). 11 Wi(cid:266)kszo(cid:286)(cid:252) serwisów internetowych celowo opó(cid:296)nia kolejne próby uwierzytelnienia w przypadku podania b(cid:225)(cid:266)dnego has(cid:225)a, by utrudni(cid:252) i spowolni(cid:252) w(cid:225)amania. 12 Masowego (cid:225)amania hase(cid:225) dokonuje si(cid:266) cz(cid:266)sto w sposób rozproszony, korzystaj(cid:261)c albo z setek lub tysi(cid:266)cy komputerów, albo z silnych serwerów wyposa(cid:298)onych w uniwersalne modu(cid:225)y obliczeniowe GPGPU. Poleć książkęKup książkę Rozdzia(cid:228) 2. (cid:105) Bezpiecze(cid:254)stwo i prywatno(cid:264)(cid:232) 27 Tabela 2.1. Szacunkowe czasy (cid:225)amania hase(cid:225) metod(cid:261) brutalnej si(cid:225)y D(cid:228)ugo(cid:264)(cid:232) has(cid:228)a: Same cyfry 4 1 s Same ma(cid:225)e litery13 Ma(cid:225)e i wielkie litery Ma(cid:225)e i wielkie litery plus cyfry Ma(cid:225)e i wielkie litery, cyfry i znaki specjalne kilka sekund kilka minut kilka minut kilkana- (cid:286)cie minut 5 1 s kilka minut 6 10 s godzina 7 90 s jeden dzie(cid:276) godzina kilka dni kilka godzin kilkana- (cid:286)cie godzin kilkana- (cid:286)cie dni kilkadzie si(cid:261)t dni kilkadzie- si(cid:261)t dni kilka miesi(cid:266)cy kilkana- (cid:286)cie lat Metoda s(cid:228)ownikowa 8 17 min kilkana- (cid:286)cie dni kilkana- (cid:286)cie lat kilkaset lat kilkaset lat 9 kilka godzin kilkana- (cid:286)cie miesi(cid:266)cy kilkaset lat — — 10 kilka dni kilkana- (cid:286)cie lat — — — Ta metoda polega na sprawdzaniu poprawno(cid:286)ci hase(cid:225) pobieranych z przygotowanej wcze(cid:286)niej bazy, tak zwanego s(cid:225)ownika14. Taki s(cid:225)ownik zawiera przede wszystkim wszystkie dotychczas odgadni(cid:266)te has(cid:225)a, poniewa(cid:298) istnieje du(cid:298)e prawdopodobie(cid:276)stwo, (cid:298)e inni u(cid:298)ytkownicy zastosowali takie same, (cid:225)atwe do zapami(cid:266)tania lub wprowadzenia z klawiatury kombinacje znaków. Ponadto tego typu s(cid:225)owniki cz(cid:266)sto uzupe(cid:225)nia si(cid:266) wyra- zami ojczystego j(cid:266)zyka u(cid:298)ytkownika, w szczególno(cid:286)ci imionami, nazwami miast, a nawet przekle(cid:276)stwami. Korzystanie ze s(cid:225)ownika znacz(cid:261)co zmniejsza nak(cid:225)ad pracy potrzebnej do z(cid:225)amania ha- s(cid:225)a. Na przyk(cid:225)ad z(cid:225)amanie metod(cid:261) brutalnej si(cid:225)y has(cid:225)a o d(cid:225)ugo(cid:286)ci 10 znaków, sk(cid:225)ada- j(cid:261)cego si(cid:266) wy(cid:225)(cid:261)cznie z ma(cid:225)ych liter alfabetu (cid:225)aci(cid:276)skiego, wymaga ponad 100 bilionów kolejno przeprowadzanych prób. W przypadku metody s(cid:225)ownikowej has(cid:225)o to mo(cid:298)e zosta(cid:252) odgadni(cid:266)te po kilkudziesi(cid:266)ciu tysi(cid:261)cach prób, oczywi(cid:286)cie je(cid:286)li wyst(cid:266)powa(cid:225)o ono w s(cid:225)owniku. Tabela 2.2 przedstawia 25 hase(cid:225) najcz(cid:266)(cid:286)ciej stosowanych w 2013 roku. Powsta(cid:225)a ona na bazie wykradzionych baz danych u(cid:298)ytkowników angloj(cid:266)zycznych i polskoj(cid:266)zycznych serwisów internetowych. Jak wida(cid:252), wszystkie zamieszczone w tabeli has(cid:225)a to albo (cid:225)atwe do wprowadzenia sekwencje s(cid:261)siaduj(cid:261)cych na klawiaturze znaków, lub proste wyrazy (w szczególno(cid:286)ci imiona). Mo(cid:298)na by(cid:252) pewnym, (cid:298)e wszystkie one znajduj(cid:261) si(cid:266) w(cid:286)ród pierwszych pozycji wszystkich s(cid:225)owników hase(cid:225) stosowanych w czasie w(cid:225)a- ma(cid:276). Z tego powodu absolutnie nale(cid:298)y unika(cid:252) stosowania hase(cid:225) cho(cid:252)by podobnych do wymienionych. 13 Lub same wielkie litery. 14 Ang. dictionary. Poleć książkęKup książkę 28 Jak pozosta(cid:232) anonimowym w sieci Tabela 2.2. 25 hase(cid:225) najcz(cid:266)(cid:286)ciej stosowanych w 2013 roku15 Pozycja 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Has(cid:228)a u(cid:276)ytkowników angloj(cid:246)zycznych Has(cid:228)a u(cid:276)ytkowników polskoj(cid:246)zycznych 123456 password 12345678 qwerty abc123 123456789 111111 1234567 iloveyou adobe123 123123 admin 1234567890 letmein photoshop 1234 monkey shadow sunshine 12345 password1 princess azerty trustno1 000000 123456 qwerty 12345 polska zaq12wsx 456 111111 dupa aaaaaa podrywacze 123123 legia qwerty1 marcin 1234 qazwsx mateusz 123qwe maciek michal widzew matrix haslo master misiek Bardziej rozbudowane pakiety oprogramowania s(cid:225)u(cid:298)(cid:261)ce do (cid:225)amania hase(cid:225) metod(cid:261) s(cid:225)ownikow(cid:261) pozwalaj(cid:261) dodatkowo okre(cid:286)li(cid:252) regu(cid:225)y modyfikacji zawarto(cid:286)ci s(cid:225)ownika. W(cid:225)amywacz mo(cid:298)e ustali(cid:252), (cid:298)e niektóre litery maj(cid:261) by(cid:252) zamieniane na konkretne sym- bole, wielko(cid:286)(cid:252) znaków ma si(cid:266) zmienia(cid:252), a na pocz(cid:261)tku lub ko(cid:276)cu has(cid:225)a maj(cid:261) by(cid:252) do- dawane dodatkowe symbole lub cyfry. W ten sposób element s(cid:225)ownika katastrofa mo(cid:298)e pozwoli(cid:252) w(cid:225)amywaczowi pokona(cid:252) ustawione przez „sprytnego” u(cid:298)ytkownika has(cid:225)o K4t4str0f41: wystarczy, by przewidzia(cid:225) regu(cid:225)y zamieniaj(cid:261)ce liter(cid:266) a na cyfr(cid:266) 4 i liter(cid:266) o na cyfr(cid:266) 0, zmian(cid:266) pierwszej litery wyrazu na wielk(cid:261) i dodawanie cyfry 1 na ko(cid:276)cu wyrazu. Takie modyfikacje znacz(cid:261)co wyd(cid:225)u(cid:298)aj(cid:261) czas (cid:225)amania has(cid:225)a, jednak wci(cid:261)(cid:298) jest on tysi(cid:261)ce razy krótszy ni(cid:298) w przypadku metody brutalnej si(cid:225)y. 15 (cid:295)ród(cid:225)a: has(cid:225)a angloj(cid:266)zyczne: http://www.cbsnews.com/news/the-25-most-common-passwords-of-2013/, has(cid:225)a polskoj(cid:266)zyczne: http://bs.net.pl/artykuly-nie-tylko-dla-informatykow/najpopularniejsze-hasla-polakow. Poleć książkęKup książkę Rozdzia(cid:228) 2. (cid:105) Bezpiecze(cid:254)stwo i prywatno(cid:264)(cid:232) 29 Metoda t(cid:246)czowych tablic W przypadku hase(cid:225) przechowywanych w postaci skrótów, które s(cid:261) dost(cid:266)pne bezpo- (cid:286)rednio dla w(cid:225)amywacza, skuteczniejsza z punktu widzenia czasu przeszukiwania mo(cid:298)e by(cid:252) metoda t(cid:266)czowych tablic16. W du(cid:298)ym skrócie: polega ona na wygenero- waniu tablicy, w której dla ka(cid:298)dej mo(cid:298)liwej warto(cid:286)ci skrótu mo(cid:298)na znale(cid:296)(cid:252) tekst, który doprowadzi(cid:225) do powstania tej warto(cid:286)ci. Poniewa(cid:298) jednak taka tablica mia(cid:225)aby wielki rozmiar, stosuje si(cid:266) pewn(cid:261) sztuczk(cid:266). Defi- niuje si(cid:266) dowoln(cid:261) funkcj(cid:266) (tak zwan(cid:261) funkcj(cid:266) redukuj(cid:261)c(cid:261)), która jest w stanie prze- kszta(cid:225)ci(cid:252) warto(cid:286)(cid:252) skrótu na nowe has(cid:225)o17 i wielokrotnie poddaje kolejne has(cid:225)a na zmian(cid:266) operacji wyznaczania warto(cid:286)ci skrótu oraz redukowania skrótu. W tablicy wyników (nazywanej w(cid:225)a(cid:286)nie t(cid:266)czow(cid:261) tablic(cid:261)) zapisuje si(cid:266) (cid:296)ród(cid:225)owe has(cid:225)o, ostateczn(cid:261) warto(cid:286)(cid:252) skrótu oraz liczb(cid:266) operacji, które doprowadzi(cid:225)y do powstania tej warto(cid:286)ci. W czasie (cid:225)amania has(cid:225)a skróty poddaje si(cid:266) z kolei kolejnym operacjom redukcji, licz(cid:261)c na to, (cid:298)e w pewnym momencie uzyska si(cid:266) warto(cid:286)(cid:252) zapami(cid:266)tan(cid:261) w t(cid:266)czowej tablicy. Mo(cid:298)liwe jest wtedy (cid:225)atwe skojarzenie warto(cid:286)ci skrótu z has(cid:225)em. Metoda t(cid:266)czowych tablic dzia(cid:225)a poprawnie jedynie przy przestrzeganiu dwóch ogra- nicze(cid:276): a) Budowa has(cid:225)a musi by(cid:252) z góry znana. T(cid:266)czowa tablica musi by(cid:252) przygotowana dla hase(cid:225) spe(cid:225)niaj(cid:261)cych konkretne za(cid:225)o(cid:298)enia, na przyk(cid:225)ad: wszystkie has(cid:225)a o d(cid:225)ugo(cid:286)ci do sze(cid:286)ciu znaków, zbudowane wy(cid:225)(cid:261)cznie z ma(cid:225)ych liter alfabetu (cid:225)aci(cid:276)skiego. b) Warto(cid:286)(cid:252) skrótu nie mo(cid:298)e by(cid:252) wygenerowana z uwzgl(cid:266)dnieniem soli. Je(cid:298)eli serwis internetowy zapisuje has(cid:225)a u(cid:298)ytkowników z indywidualn(cid:261) sol(cid:261), inn(cid:261) dla ka(cid:298)dego konta, stosowanie metody t(cid:266)czowych tablic b(cid:266)dzie po prostu nieop(cid:225)acalne. Zdobywanie hase(cid:228) Nie zawsze has(cid:225)o musi zosta(cid:252) z(cid:225)amane, by w(cid:225)amywacz móg(cid:225) skorzysta(cid:252) z obcego konta u(cid:298)ytkownika. Istniej(cid:261) dwie podstawowe techniki pozwalaj(cid:261)ce na uzyskanie has(cid:225)a obcej osoby, bez konieczno(cid:286)ci po(cid:286)wi(cid:266)cania na to wielu godzin lub dni. Metoda psychologiczna Metoda psychologiczna polega na przekonaniu u(cid:298)ytkownika, (cid:298)e powinien przekaza(cid:252) wszystkie swoje dane identyfikacyjne osobie trzeciej. Najcz(cid:266)stszym wyt(cid:225)umaczeniem potrzeby uzyskania czyjego(cid:286) has(cid:225)a s(cid:261) problemy techniczne zwi(cid:261)zane z kontem. Has(cid:225)o uzyskuje si(cid:266) albo telefonicznie, podaj(cid:261)c si(cid:266) za pracownika dzia(cid:225)u obs(cid:225)ugi klienta, 16 Ang. rainbow tables. 17 Nie oznacza to, (cid:298)e tak wygenerowane has(cid:225)o odpowiada konkretnej warto(cid:286)ci skrótu z punktu widzenia algorytmu funkcji skrótu. Poleć książkęKup książkę 30 Jak pozosta(cid:232) anonimowym w sieci dzia(cid:225)u IT lub dzia(cid:225)u pomocy technicznej, albo za po(cid:286)rednictwem poczty elektronicznej lub strony WWW udaj(cid:261)cych oficjalne (cid:286)rodki komunikacji danej instytucji. Obecnie tego typu ataki s(cid:261) cz(cid:266)sto przeprowadzane w stosunku do klientów bankowo(cid:286)ci elek- tronicznej, a uzasadnieniem potrzeby wprowadzenia has(cid:225)a na (cid:298)(cid:261)danie jest na przyk(cid:225)ad rzekome zablokowanie konta na skutek wcze(cid:286)niej przeprowadzonych prób w(cid:225)amania. Najlepszym zabezpieczeniem przed tego typu atakami jest edukacja u(cid:298)ytkowników. Jest to szczególnie istotne w przypadku podróbek stron WWW instytucji (na przyk(cid:225)ad banków), które dla ma(cid:225)o do(cid:286)wiadczonego u(cid:298)ytkownika mog(cid:261) by(cid:252) trudne lub niemo(cid:298)liwe do odró(cid:298)nienia od orygina(cid:225)ów. Generalnie jednak powa(cid:298)nym sygna(cid:225)em ostrzegaw- czym powinno by(cid:252) samo pytanie o has(cid:225)o w sytuacji innej ni(cid:298) (cid:286)wiadoma próba sko- rzystania z danej us(cid:225)ugi podejmowana przez u(cid:298)ytkownika. Pods(cid:228)uch has(cid:228)a Za pomoc(cid:261) narz(cid:266)dzi s(cid:225)u(cid:298)(cid:261)cych rejestrowaniu naciskanych klawiszy (programy typu key-logger) mo(cid:298)liwe jest przechwycenie (pods(cid:225)uchanie) has(cid:225)a wprowadzanego przez u(cid:298)ytkownika18. Pods(cid:225)uchane sekwencje klawiszy s(cid:261) nast(cid:266)pnie przesy(cid:225)ane przez sie(cid:252) do w(cid:225)amywacza lub odczytywane przez niego bezpo(cid:286)rednio w pó(cid:296)niejszym terminie. U(cid:298)ytkownik nie jest w (cid:298)aden sposób powiadamiany o pods(cid:225)uchu, a fakt istnienia pro- gramu szpieguj(cid:261)cego na komputerze mo(cid:298)e umkn(cid:261)(cid:252) uwadze nawet do(cid:286)wiadczonych administratorów. Programy tego typu najcz(cid:266)(cid:286)ciej te(cid:298) nie s(cid:261) wykrywane przez pakiety antywirusowe, s(cid:261) bowiem pisane na zamówienie i u(cid:298)ywane na ograniczonej liczbie komputerów. Najlepszym sposobem zabezpieczenia si(cid:266) przed tego typu atakiem jest stosowanie bezpiecznego (cid:286)rodowiska programowego19. Bezwzgl(cid:266)dnie nale(cid:298)y unika(cid:252) wprowadzania jakichkolwiek danych wra(cid:298)liwych (a szczególnie hase(cid:225)) na komputerach, których bezpie- cze(cid:276)stwa nie jeste(cid:286)my pewni: komputerach s(cid:225)u(cid:298)bowych, nale(cid:298)(cid:261)cych do znajomych, znajduj(cid:261)cych si(cid:266) w miejscach publicznych. Bezpiecze(cid:254)stwo has(cid:228)a Aby zapewni(cid:252) sensowny poziom bezpiecze(cid:276)stwa has(cid:225)a, nale(cid:298)y: a) Stosowa(cid:252) has(cid:225)o: (cid:141) d(cid:225)u(cid:298)sze ni(cid:298) 10 znaków; (cid:141) sk(cid:225)adaj(cid:261)ce si(cid:266) co najmniej z ma(cid:225)ych i wielkich liter, a najlepiej równie(cid:298) z cyfr i znaków specjalnych; (cid:141) nieb(cid:266)d(cid:261)ce prost(cid:261) sekwencj(cid:261) liter le(cid:298)(cid:261)cych blisko siebie na klawiaturze; 18 I przy okazji wielu innych informacji, które nie s(cid:261) zapisywane lub przesy(cid:225)ane w postaci jawnej. 19 Techniki umo(cid:298)liwiaj(cid:261)ce zwi(cid:266)kszenie poziomu bezpiecze(cid:276)stwa (cid:286)rodowiska programowego s(cid:261) opisane w dalszej cz(cid:266)(cid:286)ci tego rozdzia(cid:225)u. Poleć książkęKup książkę Rozdzia(cid:228) 2. (cid:105) Bezpiecze(cid:254)stwo i prywatno(cid:264)(cid:232) 31 (cid:141) nieb(cid:266)d(cid:261)ce wyrazem jakiegokolwiek j(cid:266)zyka (równie(cid:298) z uwzgl(cid:266)dnieniem prostych, mechanicznych przekszta(cid:225)ce(cid:276) wyrazów). b) Nigdy nie przekazywa(cid:252) nikomu has(cid:225)a, nawet w sytuacjach, które wydaj(cid:261) nam si(cid:266) uzasadnione. c) Nigdy nie nara(cid:298)a(cid:252) has(cid:225)a na pods(cid:225)uchanie, czy to za pomoc(cid:261) oprogramowania typu key-logger, czy te(cid:298) podczas przesy(cid:225)ania sieci(cid:261) teleinformatyczn(cid:261). Tworzenie bezpiecznych hase(cid:228) Istnieje wiele technik tworzenia bezpiecznych hase(cid:225). Nale(cid:298)y przy tym podkre(cid:286)li(cid:252), (cid:298)e sformu(cid:225)owanie „bezpieczne has(cid:225)o” jest nieco myl(cid:261)ce, gdy(cid:298) nie istniej(cid:261) ca(cid:225)kowicie bezpieczne has(cid:225)a. Opisane poni(cid:298)ej wybrane techniki pozwalaj(cid:261) wymy(cid:286)li(cid:252) has(cid:225)a, które s(cid:261) znacznie trudniejsze, jednak nie niemo(cid:298)liwe do z(cid:225)amania. Technika hase(cid:228) losowych Najdoskonalsza z technik, jednak najtrudniejsza w u(cid:298)yciu. Tworzone has(cid:225)o sk(cid:225)ada si(cid:266) z ca(cid:225)kowicie losowo dobranych liter, cyfr i symboli specjalnych. Najlepiej jest, gdy losowania dokonuje komputer, gdy(cid:298) ludzie — mimo najlepszych ch(cid:266)ci — s(cid:225)abo radz(cid:261) sobie z generowaniem ci(cid:261)gów losowych i cz(cid:266)sto staraj(cid:261) si(cid:266) je przesadnie zró(cid:298)nicowa(cid:252). Z(cid:225)amanie has(cid:225)a losowego jest mo(cid:298)liwe przede wszystkim za pomoc(cid:261) metody brutalnej si(cid:225)y. Przy za(cid:225)o(cid:298)eniu, (cid:298)e has(cid:225)o takie b(cid:266)dzie mia(cid:225)o co najmniej 15 znaków d(cid:225)ugo(cid:286)ci, jego od- tworzenie — przy obecnym stanie techniki — b(cid:266)dzie niemo(cid:298)liwe w sko(cid:276)czonym czasie. Oczywist(cid:261) wad(cid:261) hase(cid:225) losowych jest praktyczny brak mo(cid:298)liwo(cid:286)ci ich zapami(cid:266)tania. Z kolei zapisanie has(cid:225)a w wielu przypadkach ca(cid:225)kowicie przeczy idei zabezpieczenia dost(cid:266)pu do pewnych zasobów. Ta technika jest jednak stosowana czasem w po(cid:225)(cid:261)cze- niu z bankami hase(cid:225) — programami, które przechowuj(cid:261) w zaszyfrowanej postaci dane uwierzytelniaj(cid:261)ce w serwisach internetowych i automatycznie wpisuj(cid:261) je w odpo- wiednie pola formularzy logowania si(cid:266) u(cid:298)ytkownika. (cid:224)(cid:261)czy to wysoki poziom bezpie- cze(cid:276)stwa hase(cid:225) losowych z brakiem konsekwencji wycieku has(cid:225)a do jednego z u(cid:298)ywanych serwisów (poniewa(cid:298) w ka(cid:298)dym z nich stosowane jest unikatowe has(cid:225)o), nie zmniej- szaj(cid:261)c komfortu u(cid:298)ytkownika20. Przyk(cid:225)adowe has(cid:225)o losowe: kD7,aUzgfh2_1+A Technika pierwszych znaków Sposobem uzyskania (cid:225)atwego do zapami(cid:266)tania, a zarazem wzgl(cid:266)dnie losowego ci(cid:261)gu znaków, jest u(cid:298)ycie pierwszej litery ka(cid:298)dego kolejnego wyrazu d(cid:225)ugiego zdania lub ca(cid:225)ego fragmentu tekstu. Na przyk(cid:225)ad na podstawie fragmentu: Z matki obcej, krew jego dawne bohatery, A imi(cid:266) jego czterdzie(cid:286)ci i cztery. 20 Oczywi(cid:286)cie wymaga to stosowania bezpiecznego, wiarygodnego programu banku hase(cid:225). (cid:295)le zaimplementowany bank hase(cid:225) sam w sobie mo(cid:298)e zagrozi(cid:252) bezpiecze(cid:276)stwu, u(cid:225)atwiaj(cid:261)c wyciek wszystkich danych uwierzytelniaj(cid:261)cych danego u(cid:298)ytkownika. Poleć książkęKup książkę 32 Jak pozosta(cid:232) anonimowym w sieci mo(cid:298)na utworzy(cid:252) has(cid:225)o: Zmo,kjdb,Aij40i4. maj(cid:261)ce d(cid:225)ugo(cid:286)(cid:252) 17 znaków i zawieraj(cid:261)ce ma(cid:225)e i wielkie litery oraz cyfry i znaki spe- cjalne. Takie has(cid:225)o jest bardzo trudne do z(cid:225)amania, lecz mo(cid:298)na je zapami(cid:266)ta(cid:252). Mo(cid:298)na stosowa(cid:252) odmiany tej techniki lepiej przystosowane do pami(cid:266)tanego fragmentu tekstu, u(cid:298)ywaj(cid:261)c na przyk(cid:225)ad dwóch pierwszych znaków ka(cid:298)dego wyrazu lub ostatniego znaku ka(cid:298)dego wyrazu. Technika ca(cid:228)ych zda(cid:254) Rozwini(cid:266)ciem poprzedniej techniki jest stosowanie jako has(cid:225)a ca(cid:225)ego, (cid:225)atwego do zapami(cid:266)tania zdania. Na przyk(cid:225)ad, poprawnym has(cid:225)em b(cid:266)dzie SzlaDzieweczkaDoLaseczka DoZielonego. Co prawda zawiera ono tylko ma(cid:225)e i wielkie litery alfabetu (cid:225)aci(cid:276)skiego, jednak jego d(cid:225)ugo(cid:286)(cid:252) (35 znaków) w zasadzie wyklucza ataki metod(cid:261) brutalnej si(cid:225)y. To has(cid:225)o jest te(cid:298) bardzo trudne do z(cid:225)amania metod(cid:261) s(cid:225)ownikow(cid:261), gdy(cid:298) zawiera sze(cid:286)(cid:252) po- (cid:225)(cid:261)czonych elementów s(cid:225)ownika. Ze wzgl(cid:266)du na d(cid:225)ugo(cid:286)(cid:252) trudno równie(cid:298) oczekiwa(cid:252), by podda(cid:225)o si(cid:266) ono atakowi metod(cid:261) t(cid:266)czowych tablic. Ten sposób tworzenia hase(cid:225) ma jednak dwie podstawowe wady: a) Niektóre systemy informatyczne nie dopuszczaj(cid:261) bardzo d(cid:225)ugich hase(cid:225)21. Stosowanie opisanej techniki ma sens jedynie w przypadku, gdy has(cid:225)o sk(cid:225)ada si(cid:266) co najmniej z czterech lub pi(cid:266)ciu wyrazów i 20 znaków. b) Wpisanie tak d(cid:225)ugiego has(cid:225)a zajmuje du(cid:298)o czasu, zmniejszaj(cid:261)c produktywno(cid:286)(cid:252) i zwi(cid:266)kszaj(cid:261)c prawdopodobie(cid:276)stwo, (cid:298)e kto(cid:286) podgl(cid:261)dnie has(cid:225)o w czasie jego wprowadzania. Bezpieczne stosowanie hase(cid:228) Nawet je(cid:298)eli has(cid:225)o jest trudne do z(cid:225)amania, jego stopie(cid:276) skomplikowania staje si(cid:266) bez- warto(cid:286)ciowy, je(cid:298)eli dobrowolnie lub na skutek pomy(cid:225)ki przeka(cid:298)emy je innej osobie. Nale(cid:298)y zatem stosowa(cid:252) nast(cid:266)puj(cid:261)ce zasady bezpiecze(cid:276)stwa: (cid:141) nie wolno zapisywa(cid:252) hase(cid:225) w postaci jawnej22; (cid:141) nie wolno przekazywa(cid:252) hase(cid:225) nikomu, nawet osobom teoretycznie do tego uprawnionym (dzia(cid:225) techniczny, szefostwo23); 21 Niechlubnym przyk(cid:225)adem s(cid:261) tutaj niektóre us(cid:225)ugi internetowe firmy Microsoft, narzucaj(cid:261)ce limit d(cid:225)ugo(cid:286)ci has(cid:225)a wynosz(cid:261)cy 16 znaków. 22 W zasadzie jedynym odst(cid:266)pstwem od regu(cid:225)y niezapisywania hase(cid:225) jest ich przechowywanie w programach typu bank hase(cid:225). 23 W ka(cid:298)dym systemie informatycznym istnieje mo(cid:298)liwo(cid:286)(cid:252) utworzenia hierarchii praw dost(cid:266)pu, daj(cid:261)cej szefostwu wgl(cid:261)d w u(cid:298)ywane zasoby bez konieczno(cid:286)ci znajomo(cid:286)ci has(cid:225)a pracownika. Nawet w przypadku ko(cid:276)czenia stosunku pracy dzia(cid:225) IT ma mo(cid:298)liwo(cid:286)(cid:252) skasowania hase(cid:225) i ustawienia ich od nowa, bez znajomo(cid:286)ci dotychczasowych. Jedynie w przypadku kont funkcyjnych (a nie indywidualnych) przyj(cid:266)(cid:225)o si(cid:266) — cho(cid:252) jedynie z wygody — przekazywa(cid:252) has(cid:225)a administracyjne do urz(cid:261)dze(cid:276) i serwerów nowym pracownikom na danym stanowisku. Poleć książkęKup książkę Skorowidz A C E adres IP, 10 komputera, 11 niepubliczny, 11 prywatny, 10 publiczny sta(cid:225)y, 10 publiczny zmienny, 11 routera, 11 MAC, 14 pocztowy, 127 algorytm MD5, 25 SHA-1, 25 analiza adresu pocztowego, 127 anonimowo(cid:286)(cid:252), 8, 12, 22, 169 anonimowe wiadomo(cid:286)ci pocztowe, 129, 130 wysy(cid:225)anie poczty, 137 atak zero-day, 34 autentyczno(cid:286)(cid:252) strony WWW, 90 wiadomo(cid:286)ci, 163 automatyczne aktualizacje, 35 B banki hase(cid:225), 31 bezpiecze(cid:276)stwo, 23, 74 has(cid:225)a, 30 informatyczne, 20 komputera, 16 poczty elektronicznej, 138 przegl(cid:261)darki WWW, 83, 183 systemu operacyjnego, 33 bezpieczne stosowanie hase(cid:225), 32 biblioteka TLS, 89 big data, 18 blokowanie ruchu sieciowego, 41 wyskakuj(cid:261)cych okienek, 91–94 b(cid:225)(cid:261)d Heartbleed, 13 cechy komunikacji internetowej, 165 poczty elektronicznej, 165 certyfikat strony, 90 uniewa(cid:298)niaj(cid:261)cy, 157, 158 ciasteczko, cookie, 81, 94 cyber-bullying, 119 czasy (cid:225)amania hase(cid:225), 27 D dane formularzy, 100 konta u(cid:298)ytkownika, 57 ochrony przed (cid:286)ledzeniem, 100 osobowe, 7 uwierzytelniaj(cid:261)ce, 174 witryn, 100 darmowe serwery po(cid:286)rednicz(cid:261)ce, dezaktywacja po(cid:225)(cid:261)czenia VPN, 175 DNS, Domain Name System, 111, 113 120 dodatek, 100 Do-Not-Track, 84 dostawa bezpo(cid:286)rednia, 124 typowa, 125 wieloetapowa, 126 dostawcy us(cid:225)ugi poczty elektronicznej, 134 dost(cid:266)p do sieci bezprzewodowych, 14 przez klienta poczty, 139 dynamiczne tworzenie obrazów, 80 dzia(cid:225)anie Internetu, 9 poczty elektronicznej, 120 serwera po(cid:286)rednicz(cid:261)cego, 13 , 112 zapory, 41 Enigmail, 150 certyfikat uniewa(cid:298)niaj(cid:261)cy, 157 klucze, 156 konfiguracja zaawansowana, 155 odczytywanie zaszyfrowanej wiadomo(cid:286)ci, 161 wybór kont, 153 wybór trybu pracy, 152, 154 wybór trybu uzupe(cid:225)niania wiadomo(cid:286)ci, 154 wysy(cid:225)anie zaszyfrowanej wiadomo(cid:286)ci, 159 zako(cid:276)czenie konfiguracji, 159 etapy przesy(cid:225)ania wiadomo(cid:286)ci, 136 (cid:286)ledzenia, 15 F fa(cid:225)szywe wiadomo(cid:286)ci, 128 firewall, 37 FTP, File Transfer Protocol, 12 G generator kluczy kryptograficznych, 24 GPG, 144 H has(cid:225)o, 23, 100 bezpiecze(cid:276)stwo, 30 bezpieczne stosowanie, 32 klucza prywatnego, 156 (cid:225)amanie, 26 zapisywanie, 24 zdobywanie, 29 historia pobierania, 100 Poleć książkęKup książkę 190 Jak pozosta(cid:232) anonimowym w sieci Host Drive, 73 HTTP, Hypertext Transfer Protocol, 12 hypervisor, 60 I identyfikator User-Agent, 115 identyfikowanie przegl(cid:261)darki, 116 u(cid:298)ytkowników, 10, 11, 80 IMAP, Internet Message Access Protocol, 12, 123 importowanie klucza publicznego, 163 informacje identyfikuj(cid:261)ce stron(cid:266), 89 o adresie sieciowym, 113 o module dodatkowym, 104 o przegl(cid:261)daniu, 99 o u(cid:298)ytkowniku, 47 od przegl(cid:261)darki, 78, 80 przechowywane przez strony, 98 infrastruktura internetowa, 16 instalacja Enigmail, 150 GPG, 144–150 Oracle VirtualBox, 62 komunikat systemu UAC, 66 opcje, 64, 65 pakiety dystrybucyjne, 62 plansza powitalna, 63 po(cid:225)(cid:261)czenie sieciowe, 65 potwierdzenie, 67 zako(cid:276)czenie, 67 Tor, 176–179 instytucja uwierzytelniaj(cid:261)ca certyfikat, 139 instytucje rz(cid:261)dowe, 19 interfejs sieciowy, 37 intranet, 10 IP, Internet Protocol, 10 J j(cid:266)zyk HTML5, 80 JavaScript, 86 K kategorie bezpiecze(cid:276)stwa stron, 87 klient, 78 klient poczty elektronicznej, 139 klucz prywatny, 143 publiczny, 143, 163 klucze kryptograficzne, 24 komputer osobisty, 15 komunikacja SecureDrop, 184 komunikat systemu UAC, 66 komunikatory internetowe, 164 konfiguracja Facebook, 50 bezpiecze(cid:276)stwa strefy, 88 interfejsu sieciowego, 38 konta pocztowego, 134, 141, 142 maszyny wirtualnej, 72 modu(cid:225)u Enigmail, 152, 155, 159 Nk.pl, 52 po(cid:225)(cid:261)cze(cid:276) internetowych, 111 prywatno(cid:286)ci, 53, 95 serwera IMAP, 141 serwera SMTP, 142 Tor, 179 instalowania aktualizacji, 36 po(cid:225)(cid:261)czenia VPN, 171 L LAN, 10 likwidacja konta, 54 lista darmowych serwerów po(cid:286)rednicz(cid:261)cych, 114 modu(cid:225)ów, 105 ochrony przed (cid:286)ledzeniem, 107 us(cid:225)ug, 44 luki zero-day, 34 (cid:227) (cid:225)amanie hase(cid:225), 26 metoda brutalnej si(cid:225)y, 26 metoda s(cid:225)ownikowa, 27 metoda t(cid:266)czowych tablic, 29 (cid:225)(cid:261)cze internetowe, 16 M maskarada, 10 maszyna wirtualna, 16, 60, 67 dysk twardy, 69 format zapisu, 70 nap(cid:266)d optyczny, 73 pami(cid:266)(cid:252) operacyjna, 69 pojemno(cid:286)(cid:252) dysku, 71 sposób przyrastania zbioru, 70 uruchamianie, 72 ustawienia, 72 mechanizm Do-Not-Track, 84 metainformacje, 120 metoda brutalnej si(cid:225)y, 26 psychologiczna, 29 s(cid:225)ownikowa, 27 t(cid:266)czowych tablic, 29 uwierzytelnienia, 142 modu(cid:225) Enigmail, 150 zarz(cid:261)dzania us(cid:225)ugami, 44 modu(cid:225)y dodatkowe przegl(cid:261)darki, 100 Mozilla Thunderbird, 139, 150 N nag(cid:225)ówek Accept-Language, 78 User-Agent, 79 narz(cid:266)dzie, Patrz program NAT, Network Address Translation, 10 nawi(cid:261)zywanie po(cid:225)(cid:261)czenia z Tor, 180 VPN, 173 O obce prywatne sieci bezprzewodowe, 14 obieg wiadomo(cid:286)ci pocztowych, 122 odbieranie klucza publicznego, 163 odci(cid:266)cie od us(cid:225)ugi, 37 odciski palców, 23 odczytywanie zaszyfrowanej wiadomo(cid:286)ci, 161 od(cid:225)(cid:261)czanie us(cid:225)ug sieciowych, 37 ograniczenia (cid:225)(cid:261)cza sieciowego, 14 okna wyskakuj(cid:261)ce, 91–94 okno panelu sterowania, 40 przegl(cid:261)darki Tor, 183 tekstowej konsoli systemu, 127 trybu prywatnego, 110 Us(cid:225)ugi, 44 zarz(cid:261)dzania dodatkami, 101, 102 opcje internetowe, 97 konta pocztowego, 133 prywatno(cid:286)ci, 92 organizacje przest(cid:266)pcze, 19 ostrze(cid:298)enie systemu UAC, 145 otwarty tekst, 135 P pakiety, 9 panel narz(cid:266)dzi programistycznych, 115 sterowania, 40 sterowania oprogramowania, 43 ustawie(cid:276) emulacji, 115 parametry serwera po(cid:286)rednicz(cid:261)cego, 181 password hash, 25 PGP, 144 pliki cookie, 100, Patrz tak(cid:298)e ciasteczko Poleć książkęKup książkę Skorowidz 191 przegl(cid:261)darka WWW, 78, 83 bezpiecze(cid:276)stwo, 83 blokowanie wyskakuj(cid:261)cych sieci pojemno(cid:286)(cid:252) dysku wirtualnego, 71 po(cid:225)(cid:261)czenia pule adresów IP, 10 punkty hot-spot, 14 nieszyfrowane, 140 VPN, 170, 173 POP3, Post Office Protocol v.3, 12, pobieranie danych konta, 57 poczta elektroniczna, 119 anonimowo(cid:286)(cid:252), 137 bezpiecze(cid:276)stwo, 138 dostawcy us(cid:225)ugi, 134 dost(cid:266)p przez WWW, 138 potwierdzanie autentyczno(cid:286)ci, 163 prywatno(cid:286)(cid:252) wiadomo(cid:286)ci, 136 przychodz(cid:261)ca, 141 szyfrowanie komunikacji, 138 szyfrowanie transmisji, 135 szyfrowanie tre(cid:286)ci, 143 w(cid:225)asny serwer, 137 wychodz(cid:261)ca, 142 podpis elektroniczny, 154 pods(cid:225)uchiwanie has(cid:225)a, 30 transmisji sieciowej, 15 123 pop-under, 91 pop-up, 91 port 110, 140 143, 140 993, 140 995, 140 potwierdzanie autentyczno(cid:286)ci wiadomo(cid:286)ci, 163 powiadomienie o gromadzeniu danych, 56 poziom anonimowo(cid:286)ci, 16 likwidacji konta, 55 profilowanie oferty reklamowej, 7 program GnuPG, 144 GPG, 144 Mozilla Thunderbird, 139, 150 PGP, 12 VirtualBox, 62 VMware Workstation, 60 programy typu key-logger, 30 protoko(cid:225)y sieciowe, 12 protokó(cid:225) FTP, 12 HTTP, 12, 81 HTTPS, 94 IMAP, 12 POP3, 12 SMTP, 12 SOCKS5, 13 prywatno(cid:286)(cid:252), 21, 23, 54, 74 prywatno(cid:286)(cid:252) wiadomo(cid:286)ci, 136 przegl(cid:261)danie InPrivate, 109 przegl(cid:261)darka Tor, 183 okien, 91–94 ciasteczka, 94 Do-Not-Track, 84 identyfikator User-Agent, 115 JavaScript, 86 modu(cid:225)y dodatkowe, 100 opcje internetowe, 97 opcje prywatno(cid:286)ci, 92 szyfrowanie transmisji, 88 tryb prywatny, 108 ustawienia po(cid:225)(cid:261)cze(cid:276) internetowych, 111 ustawienia prywatno(cid:286)ci, 95 usuwanie danych, 99 usuwanie historii, 99 przechowywania danych, 98 R regu(cid:225)y tymczasowego reklama, 77 reklamodawcy, 18 rodzaje ataków, 15 routery, 10 routing cebulowy, 175 rozpoznawanie g(cid:225)osu, 24 odcisków palców, 23 t(cid:266)czówki, 24 twarzy, 24 S SecureDrop, 184 Sender Policy Framework, 126 serwer, 78 DNS, 111 docelowy, 17 dost(cid:266)powy VPN, 169 HTTP, 81 nadawcy, 125 odbiorcy, 125 po(cid:286)rednicz(cid:261)cy, proxy, 13, 109, 169 SMTP, 128 typu botnet, 41 serwisy spo(cid:225)eczno(cid:286)ciowe, 47 Facebook, 50 Google+, 119 likwidacja konta, 54 niebezpiecze(cid:276)stwa, 47 Nk.pl, 52 wyciek informacji, 48, 54 anonimizuj(cid:261)ce, 14, 170 bezprzewodowe prywatne, 14 publiczne, 14 komutowane, 9 pakietowe, 9 peer-to-peer, 26 prywatne, 39 publiczne, 39 wewn(cid:266)trzne, 10 sie(cid:252) LAN, 10 Tor, 175 skróty hase(cid:225), 25 skrypty JavaScript, 79 skrzynka pocztowa, 125 s(cid:225)ownik, dictionary, 27 SMTP, Simple Mail Transfer Protocol, 12, 120–123 sól, salt, 25 spam, 131 SSL, Secure Sockets Layer, 89 stalkerzy, 17 stan zapory sieciowej, 39, 40 STARTTLS, 140 superciasteczka, 82 system operacyjny automatyczne aktualizacje, 35 bezpiecze(cid:276)stwo, 33 usuwanie oprogramowania, 42 wy(cid:225)(cid:261)czanie us(cid:225)ug, 43 zabezpieczanie po(cid:225)(cid:261)czenia, 37 pocztowy WWW, 139 SecureDrop, 185 Sender Policy Framework, 123 UAC, 145 szyfrowana sie(cid:252) anonimizuj(cid:261)ca, 14 szyfrowanie, 135 danych, 144 komunikacji, 138 po(cid:225)(cid:261)czenia, 12, 139 transmisji, 88, 135 wiadomo(cid:286)ci pocztowych, 143, 150 za(cid:225)(cid:261)czników, 161 (cid:263) (cid:286)ledzenie u(cid:298)ytkownika administratorzy serwera, 17 analiza ruchu sieciowego, 16 bezpiecze(cid:276)stwo komputera, 16 ciekawscy, 17 instytucje rz(cid:261)dowe, 17, 19 (cid:225)(cid:261)cze internetowe, 16 monitorowanie komputera, 15 organizacje przest(cid:266)pcze, 17, 19 reklamodawcy, 18 WWW, 78 Poleć książkęKup książkę 192 Jak pozosta(cid:232) anonimowym w sieci T V w(cid:225)a(cid:286)ciwo(cid:286)ci us(cid:225)ugi, 46 w(cid:225)(cid:261)czanie szyfrowania wiadomo(cid:286)ci, 160 trybu prywatnego, 109 wtyczka, 100 WWW, World Wide Web, 77 wybór identyfikatora przegl(cid:261)darki, 116 przegl(cid:261)darki internetowej, 16 systemu operacyjnego, 16 wyciek informacji, 48, 54 wy(cid:225)(cid:261)czanie us(cid:225)ug, 37, 43–46 zapory systemu, 41 wysy(cid:225)anie zaszyfrowanej wiadomo(cid:286)ci, 159 Z zabezpieczanie po(cid:225)(cid:261)czenia sieciowego, 37 systemu operacyjnego, 34 zadania zwi(cid:261)zane z kontem, 59 zalety wirtualizacji, 61 za(cid:225)(cid:261)cznik, 132 za(cid:225)(cid:261)cznik z kluczem publicznym, 163 zapisywanie hase(cid:225), 24 zapora sieciowa, 37, 39, 40 zarz(cid:261)dzanie akceleratorami, 106 dostawcami wyszukiwania, 105 listami ochrony przed zasady szyfrowania za(cid:225)(cid:261)czników, (cid:286)ledzeniem, 107 modu(cid:225)ami, 103 us(cid:225)ugami, 44 161 zb(cid:266)dne oprogramowanie, 42 us(cid:225)ugi, 43 zdobywanie hase(cid:225), 29 (cid:275) (cid:298)(cid:261)danie serwera HTTP, 81 technika ca(cid:225)ych zda(cid:276), 32 hase(cid:225) losowych, 31 pierwszych znaków, 31 t(cid:266)czowa tablica, 29 t(cid:225)umaczenie nazwy serwera na adres IP, 128 tokeny, 24 Tor bezpieczna przegl(cid:261)darka, 183 cenzurowanie, 182 instalacja, 176 nawi(cid:261)zywanie po(cid:225)(cid:261)czenia, 180 obej(cid:286)cie blokady, 182 SecureDrop, 184 serwer po(cid:286)rednicz(cid:261)cy, 181 weryfikowanie adresu sieciowego, 184 wst(cid:266)pna konfiguracja, 179 zapora sieciowa, 181 trasowanie cebulowe, 175 tryb prywatny, 108 tworzenie bezpiecznych hase(cid:225), 31 certyfikatu uniewa(cid:298)niaj(cid:261)cego, 159 maszyny wirtualnej, 67 pary kluczy, 156 po(cid:225)(cid:261)czenia VPN, 172 tymczasowe pliki internetowe, 99 U uruchamianie bezpiecznej przegl(cid:261)darki, 183 maszyny wirtualnej, 72 us(cid:225)uga, 43 SPF, 138 WWW, 77 us(cid:225)ugi sieciowe, 37 ustawienia, Patrz konfiguracja usuwanie danych z przegl(cid:261)darki, 99 historii przegl(cid:261)dania, 99 konta Facebook, 57 konta Nk.pl, 59 oprogramowania, 42 uwierzytelnienie u(cid:298)ytkownika, 81 63 VirtualBox, 62 VirtualBox Host-Only Networking, VirtualBox Python 2.x Support, 63 VirtualBox USB Support, 63 VPN, Virtual Private Network, 169 dane uwierzytelniaj(cid:261)ce, 174 dezaktywacja po(cid:225)(cid:261)czenia, 175 konfigurowanie po(cid:225)(cid:261)czenia, 171 nawi(cid:261)zywanie po(cid:225)(cid:261)czenia, 173 weryfikowanie po(cid:225)(cid:261)czenia, 175 W wady wirtualizacji, 61 wdzwanianie, 170 wersje systemu Windows, 187 weryfikowanie adresu sieciowego, 175, 184 w(cid:266)z(cid:225)y wyj(cid:286)ciowe, 176 whistleblower, 9 whistleblowing, 119 wiadomo(cid:286)ci pocztowe, 121 anonimowe, 130 dostawa bezpo(cid:286)rednia, 124 dostawa typowa, 125 dostawa wieloetapowa, 126 fa(cid:225)szywe, 128 obszar nag(cid:225)ówków, 120 obszar tre(cid:286)ci, 121 protoko(cid:225)y, 122 pusty wiersz, 121 spam, 131 za(cid:225)(cid:261)cznik, 132 wiadomo(cid:286)(cid:252) kolizyjna, 25 Windows, 187 wirtualizacja, 60 guest, 61 host, 61 Oracle VirtualBox, 62 wady, 61 zalety, 61 wirtualny dysk twardy, 69 nap(cid:266)d optyczny, 73 wirus, 15 w(cid:225)asny serwer poczty elektronicznej, 137 Poleć książkęKup książkę
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Jak pozostać anonimowym w sieci
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: