Jakiś czas temu można było znaleźć w sieci kilka ciekawych informacji na temat tego, jak działa szyfrowanie danych na smartfonach posiadających najnowszą wersję iOS 8 albo Androida 5.0 Lollipop. Uogólniając – oba urządzenia zaczynają korzystać z podobnych mechanizmów kryptograficznych – by wygenerować klucz deszyfrujący wykorzystują nie tylko hasło w postaci ciągu znaków, ale „przeplatają” je danymi unikalnymi dla egzemplarza danego smartfona (niezmienialnymi, nadanymi w fabryce). Mechanizmy te bardzo fajnie zostały jakiś czas temu opisane przez Nikolaya Elenkova, a przetłumaczone przez Zaufaną Trzecią Stronę, więc jeśli chciałbyś poczytać więcej to tutaj znajdziesz pierwszą, a tutaj drugą część.
kryptografia
Zostałem magistrem prawa!
Dziś nieco osobiście. Otóż w ubiegły piątek otrzymałem tytuł magistra i zakończyłem studia prawnicze. Trochę szkoda było mi wyprowadzać się z Torunia, bo jest naprawdę pięknym miastem i będę je bardzo dobrze wspominał. Natomiast dziś mogę już Tobie zdradzić tajemnicę, że moje przyszłe życie zawodowe zwiążę z Poznaniem 🙂 Polskojęzyczna społeczność przestępcza zorganizowana w sieci darknet - tak ostatecznie brzmiał temat mojej pracy magisterskiej. O czym ona jest? O cyberprzestępcach w sieci Tor, forach Polish Board & Market i ToRepublic, Polskiej Ukrytej Wiki i nie tylko. Czyli generalnie o tzw. cyberprzestępczości trzeciej generacji.
A przecież ABW mogło z kwitkiem odejść…
Wpis dzisiejszy nie będzie moim manifestem jako zwolennika albo przeciwnika jakiegokolwiek obozu politycznego. Wpis ten będzie szeregiem osobistych spostrzeżeń dotyczących tego, co funkcjonuje nie tak jak powinno nie tylko w strukturach naszego państwa, ale również w sektorze prywatnym – jakkolwiek rozumianym.
Z laptopem przez granicę (prawa)
Ten widoczny po lewej stronie mężczyzna nazywa się Howard Cotterman i jest bohaterem historii, o której Tobie dziś opowiem. Nie będę tutaj pisał o różnicach w prawie amerykańskim czy objaśniał tamtejszych instytucji. Chcę pokazać Tobie krótką historię wraz z morałem, która pokazuje do czego przydatna może być kryptografia w życiu prywatnym jak i zawodowym. Żeby było jasne – absolutnie potępiam pedofilów, do których zalicza się Cotterman. Co nie oznacza, iż uważam wchodzenie z buciorami przez Państwo i jego służby w naszą prywatność, za uzasadnione.
Kryptografia a SZBI
Gospodarki i firmy z całego świata przetwarzają dziś coraz więcej informacji. Ale zwiększa się nie tylko ilość informacji, ale przede wszystkim jej wartość. Dziś opowiem trochę o roli, jaką pełni kryptografia w Systemach Zarządzania Bezpieczeństwem Informacji (SZBI) wdrażanych w przedsiębiorstwach.
SZBI to takie zasady BHP mówiące jak obchodzić się z informacją w organizacji.
Czym i jak bezpiecznie szyfrować dane
W poprzedniej notce wskazałem na istotny brak w zabezpieczeniach systemów informatycznych wielu przedsiębiorstw polegający na fizycznym nieszyfrowaniu przetwarzanych danych. Dziś omówię najważniejsze zagadnienia związane z wyborem typu oraz sposobu rozwiązań kryptograficznych możliwych do wdrożenia. Zasygnalizuję też najważniejsze problemy, które należy wziąć pod uwagę, by uniknąć niebezpiecznych dla Ciebie sytuacji już po wdrożeniu kryptografii. Aby to zrobić, musisz odpowiedzieć sobie na trzy podstawowe pytania: jak szyfrować, czym szyfrować i jak to wdrożyć.
Coś dla ofiar CryptoLockera
Zachodnie serwisy donoszą, iż cyberprzestępcy stojący za stworzeniem CryptoLockera (wspominałem o nim w poprzednim wpisie) wdrożyli całkiem innowacyjne rozwiązanie dotyczące zwalczania skutków jego działania. Sam CryptoLocker działa bowiem w ten sposób, że po zainfekowaniu komputera użytkownika szyfruje wszystkie dostępne pliki o rozszerzeniach takich jak m.in. pdf, doc, jpg, xls itp. Generalnie więc formaty, z których korzysta przeciętny użytkownik komputera. Następnie oprogramowanie to prosi o uiszczenie grzywny wahającej się, w różnych wydaniach od 200 do 700 dolarów lub euro.
Szyfrowanie danych jako podstawa bezpieczeństwa
Prawidłowo wdrożone szyfrowanie danych zapisanych w pamięci komputera, serwera, smartfonu, tabletu czy jakiegokolwiek innego urządzenia staje się praktycznie niemożliwą do pokonania barierą dla osoby próbującej uzyskać nieuprawniony dostęp do danych. Z moich obserwacji wynika, że często to proste i nie generujące kosztów rozwiązanie zapewniające naprawdę podstawową ochronę przetwarzanych w przedsiębiorstwie informacji nie jest w ogóle wdrażane.