Jak wysyłać poufne, bezpieczne wiadomości e-mail, hasła i pliki bez obaw

  • William Charles
  • 0
  • 3289
  • 464
Reklama


Oto typowy przypadek: musisz udostępnić komuś hasło, ale jeśli po prostu wyślesz je do niego pocztą e-mail, będzie ono słabnąć w skrzynce odbiorczej i być narażone na atak hakera, który może uzyskać dostęp do jego konta. A może chcesz udostępnić dłuższą notatkę, ale nie chcesz wysyłać jej e-mailem z tego samego powodu: Nie chcesz, aby druga strona miała stały rejestr i nie chcesz, aby została przechwycona przez osoby trzecie. Wreszcie możesz chcieć bezpiecznie udostępnić plik i móc go usunąć, gdy tylko druga strona (lub strony) go otrzymają.

Bez względu na scenariusz, opracowałem kilka solidnych sposobów na bezpieczne i prywatne przesyłanie danych. Żaden sposób nie zapewnia idealnego bezpieczeństwa (co jest naprawdę?), Ale z pewnością pokonują zwykłe notatki tekstowe.

Udostępnianie haseł i tekstu

The większość ważną rzeczą, którą możesz zrobić po przeczytaniu tego postu, jest zaprzestanie wysyłania haseł pocztą elektroniczną. Poważnie - nie rób tego, jeśli troszczysz się choć trochę o dane hasło. Niektóre osoby wysyłają hasło wraz z nazwą usługi (“Moje hasło do serwisu eBay to…), co jest po prostu szalone. Ale nawet jeśli wyślesz hasło samodzielnie, w wiadomości e-mail bez tematu lub innych informacji kontekstowych, strona trzecia może nadal być w stanie ustalić, do czego służy hasło. W końcu Gmail (na przykład) zapisuje dzienniki czatów obok wiadomości - więc jeśli prowadziłeś czat Google Talk z kimś, kto omawia hasło, a on wspomniał, że wysłał je później, osoba atakująca może szybko to zrozumieć.

Tak więc wysyłanie zaszyfrowanego tekstu lub bezpieczne udostępnianie plików można uznać za luksus, ale bezpieczne udostępnianie haseł tak naprawdę nie jest.

Old School: Pre-Shared Szyfr transpozycji

W rzeczywistości nie potrzebujesz każdy oprogramowanie zapewniające dość solidne bezpieczeństwo podczas przesyłania haseł pocztą e-mail. Weźmy na przykład:

Powiedzmy, że to hasło, które ci wysłałem e-mailem. Tylko, że tak naprawdę nie jest to hasło: przesunąłem trochę litery. Oboje wiemy, że je przesunąłem i jak, ponieważ omówiliśmy to wcześniej w innym medium (np. Skype lub telefon). Ale atakujący nie będzie wiedział, że cokolwiek zmieniłem, i nawet nie podejrzewa tego, ponieważ hasła często nie są słowami ani zdaniami. Więc atakujący spróbuje użyć “maeflrfyt” do zalogowania się na stronie internetowej, a to się nie powiedzie i przejdzie dalej… ponieważ tekst faktycznie mówi coś innego. Czy potrafisz zgadnąć, co to mówi? Obiecuję, że nie potrzebujesz żadnego oprogramowania, żeby to rozgryźć. Poświęć chwilę i spróbuj.

Dobra, powiem ci: mówi “zrobić użytek z.” Ale jak to mówi? Jeśli śledzisz moje posty, wiesz, że używam alternatywnego układu klawiatury o nazwie Colemak. Więc to, co zrobiłem, to wpisz słowo “zrobić użytek z” używając lokalizacji klawiszy QWERTY, ale na klawiaturze Colemak. Na przykład gdzie “k” wpada w QWERTY, tak naprawdę “mi” w Colemak:

Tak więc każdy, kto ma mapę Colemak, może z łatwością odczytać ten szyfr - po prostu musi wiedzieć, że to jest metoda, której użyłem. Oczywiście nie potrzebujesz alternatywnej klawiatury do korzystania z tego prostego systemu. Nawet jeśli ty i druga strona po prostu zgadzacie się przesunąć każdą literę o dwa (tak, “do” zamiast “za”, “b” zamiast “z”), twoje hasło będzie znacznie bezpieczniejsze niż w przypadku wysłania go pocztą elektroniczną. Podoba mi się to rozwiązanie, ponieważ nie wymaga oprogramowania innych firm - tylko mózg.

Bez konta: BurnNote

Okej, ale co jeśli masz coś więcej do podzielenia się? Powiedz, pyskaty e-mail, który może sprawić, że stracisz starszą pozycję w CIA lub jakikolwiek inny fragment tekstu. W przypadku dłuższych tekstów ten ręczny szyfr staje się niepraktyczny - nie spodziewałbym się, że ktoś będzie powoli analizował zdanie po literze. Ale jest jeszcze jedno zastrzeżenie: Aby być wyjątkowo tajnym, nie chcesz nigdzie otwierać konta. Nie chcesz wysyłać wiadomości e-mail ani być z nią połączonym w jakikolwiek inny sposób. Do tego rodzaju pracy Burn Note jest idealny. Ta prosta usługa umożliwia tworzenie chronionych hasłem notatek, które po zniszczeniu ulegają samozniszczeniu (odbiorca ma domyślnie 180 sekund na ich odczytanie), a nawet mogą być chronione przed kopiowaniem. Tworzenie notatki wygląda następująco:

Następnie, po kliknięciu przycisku Wyślij, pojawi się krótki link:

Krótki link jest fajny, ponieważ oznacza, że ​​możesz nawet dyktować go przez telefon i nie musisz wysyłać samego linku w tekście, jeśli nie chcesz.

Następnie, gdy odbiorca przyjdzie, aby wyświetlić wiadomość, Burn Note informuje ją, że ma ograniczony czas na jej obejrzenie:

A moją ulubioną częścią jest przeglądanie wiadomości w trybie Spyglass (którą ty, nadawca, możesz określić):

Zasadniczo kursor myszy zamienia się w kółko, a użytkownik przesuwa kółko nad oknem, aby odsłonić części tekstu. Na początku wydaje się to dziwaczne, ale w rzeczywistości jest genialne: nie tylko uniemożliwia to kopiowanie / wklejanie tekstu przez odbiorcę, ale nawet nie może zrobić zrzutu ekranu, aby zapisać wiadomość! Ktoś wyraźnie zastanowił się nad tą usługą, dzięki czemu naprawdę bezpieczny i bez konta sposób udostępniania bloków poufnego tekstu.

Z kontem: SafeGmail [już niedostępny]

Ok, więc Burn Note jest fantastyczny, jeśli nie chcesz mieć konta. Ale co, jeśli nie masz nic przeciwko posiadaniu konta i szukasz sposobu na szybkie szyfrowanie wiadomości e-mail? Jeśli korzystasz z Gmaila, masz szczęście: SafeGmail oferuje proste i bezpłatne rozwiązanie. Ten bezpłatny dodatek do Chrome podłącza się do interfejsu Gmaila, dodając pole wyboru szyfrowania do każdej tworzonej wiadomości:

Wybierz pytanie wyświetlone odbiorcy i podaj odpowiedź. Safegmail następnie szyfruje twoją wiadomość za pomocą PGP, więc wygląda to tak:

Innymi słowy, tylko blok kodu z linkiem (używany algorytm jest bardzo bezpieczny). Po przejściu do interfejsu SafeGmail odbiorca jest proszony o odpowiedź na postawione pytanie:

A następnie wklej zaszyfrowaną wiadomość e-mail:

Gdy to zrobią i klikną Pokaż moją pocztę, wiadomość zostanie ujawniona:

Największą zaletą jest to, jak ładnie szyfrowane jest zintegrowane z Gmailem. Chciałbym, aby odszyfrowanie zostało zintegrowane w ten sam sposób, ale mimo to jest to przydatna usługa, jeśli rutynowo wysyłasz zaszyfrowane informacje.

Z płatnym kontem: LastPass

Wreszcie, jest na pewno płatna wersja chmurowego menedżera haseł LastPass. Darmowa wersja może służyć do zarządzania własnymi hasłami, ale LastPass Premium ma przyjemną funkcję, która pozwala bezpiecznie udostępniać hasła innym osobom.

Udostępnianie plików

Okej, widzieliśmy trzy różne sposoby udostępniania tekstu - porozmawiajmy teraz o przesyłaniu plików. Jest to prostsze, ponieważ usługi udostępniania plików są obecnie niezwykle powszechne.

Bez konta: Ge.tt

Istnieje wiele usług, które umożliwiają przesyłanie plików i udostępnianie łącza innym osobom bez otwierania konta, ale niestety większość z nich jest dość spamerska i pełna reklam i innych reklam. Jednym godnym uwagi wyjątkiem jest czysty, elegancki i bezpłatny Ge.tt:

Ge.tt nie może być prostszy w użyciu, naprawdę: po prostu przeciągnij i upuść dowolny plik do okna przeglądarki (zakładając, że używasz Chrome), i gotowe. Otrzymasz ładny, krótki link do udostępnienia i możesz go wysłać każdemu, komu chcesz przekazać plik. Następnie możesz wrócić do tego samego linku (o ile oczywiście nie usuniesz plików cookie przeglądarki lub oczywiście zmienić komputerów), sprawdzić, ile osób pobrało plik, i szybko usunąć go z usługi. Łatwy, darmowy i och taki elegancki.

Z kontem: Dropbox, Dysk Google lub SkyDrive

Jest to oczywiste, ale zasługuje na wzmiankę: Prawdopodobnie najbezpieczniejszym sposobem udostępniania plików określonym osobom jest korzystanie z Dropbox, Dysku Google lub SkyDrive. Zarówno Dropbox, jak i Dysk Google mają opcjonalne uwierzytelnianie dwuskładnikowe. Co to jest uwierzytelnianie dwuskładnikowe i dlaczego warto go używać Co to jest uwierzytelnianie dwuskładnikowe i dlaczego warto go używać Uwierzytelnianie dwuskładnikowe (2FA) to metoda bezpieczeństwa, która wymaga dwa różne sposoby udowodnienia swojej tożsamości. Jest powszechnie stosowany w życiu codziennym. Na przykład płacenie kartą kredytową wymaga nie tylko karty… i jeśli wszystkie zaangażowane strony włączą ją i mają silne hasła, wynikiem jest bardzo bezpieczny, prywatny środek przekazu.

Końcowe przemyślenia

Czy ten post skłonił Cię do przemyślenia nawyków udostępniania hasła lub innych sposobów udostępniania informacji? Czy uważasz, że Burn Note jest przydatny, czy może to tylko chwyt? Czy przegapiłem świetny sposób na prywatne udostępnianie informacji? Daj mi znać w komentarzach!

Aha i ostatnia rzecz: dyys ilce!

Kredyt na zdjęcie: Kłódka 3D przez Shutterstock




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.