What's new
  • Please note members who been with us for more than 10 years have been upgraded to "Veteran" status and will receive exclusive benefits. If you wish to find out more about this or support IcMag and get same benefits, check this thread here.
  • Important notice: ICMag's T.O.U. has been updated. Please review it here. For your convenience, it is also available in the main forum menu, under 'Quick Links"!

Biztonságos fórumozás

Status
Not open for further replies.
M

Mackosajt

Egy kis összefoglaló kezdőknek a biztonságos böngészéshez és a biztonságos üzenetváltáshoz. Használata nem kötelező, de aki szeretné elrejteni magát és diszkréten használni a fórumot, azoknak jól jöhetnek ezek.


VPN (Virtual Private Network)

Fontos tisztázni, hogy a VPN nem egy internetelérés, tehát használatához szükséges egy meglévő élő, működő internetkapcsolat. A VPN erre a hálózatra ül rá. Ha csatlakozunk a VPN-hez, internetforgalmunk már nem a normális hálózaton folyik, hanem a VPN által létrehozott csatornán. Legtöbb esetben maga a VPN kapcsolat is titkosított, így a rajta folytatott adatcserét nem lehet lehallgatni.

Ennek a menete a következő:

számítógépünk, miután kiépítette a normális internetelérést, elküldi a VPN szerverre a felhasználó nevünket és jelszavunkat
a VPN szerver ellenőrzi az adatokat, és ha minden jó, akkor visszatér a beállításokkal
számítógépünk a kapott adatokat feldolgozza, aminek során kiépül az állandó kapcsolat a VPN szerver felé. Ennek következménye, hogy gépünk új IP-címet kap.

picture.php


Ingyenesen használható, ám korlátozott szolgáltatás, pl Tunnelbear.
Innen letölthető: https://www.tunnelbear.com/

picture.php


Egy másik a CyberGhost nevű kliens, van prémium részleg is, előfizetve rá több IP-cím használható.
Innen letölthető: http://www.cyberghostvpn.com/en

TOR (The Onion Router)

A Tor (The Onion Router) szintén anonim internezetést biztosít: a kliensen zajló forgalom titkosított, az adatokat véletlenszerűen kiválasztott számítógépeken keresztül továbbítják a feladótól a címzettig. A rendszer részét képező számítógépek közül minden egyes gép lehánt egy-egy réteget a titkosításból, mielőtt továbbítaná az adatokat: elméletben ez a módszer megakadályozza, hogy bárki felkutathassa az adatok forrását. Habár több módszerről is kiderült, hogy sikeresen kijátszotta a Tor védelmét.

Innen letölthető: https://www.torproject.org/download/download-easy.html.en

PGP titkosítás (Pretty Good Privacy) - Ez üzenetek titkosítására szolgál, nem a böngészéshez, de azért megosztom.

Hogyan működik a PGP?

A PGP működése a két titkosítási módszer kombinációjaként létrejött úgynevezett hibrid titkosításon alapul. A módszer egyesíti a szimmetrikus titkosítás gyorsaságát az aszimmetrikus titkosítás biztonságával. A PGP a titkosítási eljárás során tömöríti a titkosítani kívánt adatot, majd azt egy véletlen generálású kulccsal (session key) titkosítja. Ez a folyamat még nagy méretű adatfolyam esetében is gyorsnak tekinthető, hiszen a hibrid titkosítás ezen részében szimmetrikus algoritmussal történik a kódolás. Következő lépésként a session kulcs kerül titkosításra, ez azonban már a az aszimmetrikus titkosításból ismert publikus kulccsal lesz titkosítva. Így létrejön egy olyan csomag, amely tartalmazza a titkosított adatot és a visszafejtéshez szükséges kulcsot - titkosítva.

Az üzenet titkosításának lépései:

-Tömörítés
-Szimmetrikus titkosítás egy véletlen generálású kulccsal (session key)
-A véletlen generálású kulcs (session key) titkosítása a címzett nyilvános kulcsával (aszimmetrikus titkosítás) - mivel a session kulcs kis méretű, a titkosítás gyorsan megtörténik
-Küldés

picture.php


A titkosított üzenet visszafejtése a címzettnél fordított sorrendben történik

-Üzenet fogadása
-A véletlen generálású kulcs (session key) visszafejtése a címzett titkos kulcsával (aszimmetrikus eljárás)
-Az üzenet visszafejtése a véletlen generálású kulcs (session key) segítségével
-Megjelenítés

picture.php

Digitális aláírás

A digitális aláírás segítségével a címzett meggyőződhet a neki küldött üzenet hitelességéről. Vagyis arról, hogy a levél feladója tényleg az, akinek mondja magát, és a levél tartalma továbbítás közben nem változott meg. Ennek megvalósításához egy ún. hash függvényt alkalmaznak, amely az üzenetből egy kis méretű ellenőrző összeget készít. Ha valaki akár egy karakternyit változtat az üzenetben, a hash függvény más ellenőrző összeget fog létrehozni a feladó, illetve a címzett oldalán. Mivel az ellenőrző összeg az üzenet részeként jut el a címzetthez, az ellenőrzés során azonnal kiszűrhető az esetleges módosítás.

-Aláírás a feladó titkos kulcsával
-Ellenőrző összeg készítése és beillesztése az üzenetbe
-Küldés
-Fogadás
-Ellenőrzés a feladó nyilvános kulcsával


picture.php


Online, így nem kell letölteni a számítőgépre semmit se.

https://www.igolder.com/pgp/generate-key/

Ennél jobban nem mennék bele, teljesen felesleges.
 

WHIPEDMEAT

Modortalan
Supermod
Veteran
ez nagyon jó, viszont tovább kéne bővíteni a leírást és felhívni a figyelmet több dologra, amit magával hordoz ez a szép új világ..

pl faszbuk és guglitrekker kombó..., ne add ki a neved címed SOHA senkinek.., ne rendelj SOHA olyan weboldalakról, amik túl nagy kedvezménnyel adnak mesébe illő dolgokat.. stb stb stb
 
Status
Not open for further replies.
Top