Skip to main content

II.
Slanje poruka i sveobuhvatno šifriranje

Nažalost, norme za mobilne mreže i dalje omogućuju zaista slabe algoritme šifriranja i ne mogu se smatrati potpuno sigurnima. Komunikacija putem SMS-a, recimo, znači da napadači mogu vrlo lako slomiti šifru i mogu pročitati vaše poruke. U mobilnim mrežama promet se obično šifrira samo od vašeg telefona do bazne postaje gdje se šifriranje dešifrira, a poruka se potom prenosi u nešifriranom obliku.

Dva telefona šalju poruke kroz sveobuhvatni (engl. end-to-end) zaštićeni tunel
Dva telefona šalju poruke kroz sveobuhvatni (engl. end-to-end) zaštićeni tunel

Sve više i više aplikacija danas podržava sveobuhvatno šifriranje (engl. end-to-end encryption), što znači da jednom kada se promet šifrira na vašem računalu (ili telefonu), informacije putuju u šifriranom obliku dok ih primatelj ne primi i dešifrira poruku. Ako se šifriranje provodi na siguran način, osobe izvan komunikacije ne mogu dešifrirati poruku bez ključa koji se nalazi samo na računalu primatelja. Da bi napadač dešifrirao poruku, trebao bi upasti ili u vaše računalo ili u računalo primatelja da bi mogao pratiti komunikaciju. Sjetimo se primjera kriptografije iz prethodnog poglavlja. Ako je šifra sigurna, a ključ tajan, samo namijenjeni primatelji mogu dešifrirati poruke.

Primjer aplikacija za komunikaciju koje koriste sveobuhvatno šifriranje uključuju:

  • Signal,

  • Telegram,

  • WhatsApp,

  • Facebook Messenger.

Od tih aplikacija, Signal koristi implementacije otvorenog koda, što znači da su dostupne svima za provjeru (suprotno od sigurnosti skrivanjem podataka). Algoritmi koje koristi aplikacija Signal obično se smatraju sigurnima i uvelike se proučavaju. Korist implementacije otvorenog koda i provjerene implementacije leži u tome da jednom kada se dokaže da je sigurna, implementaciju mogu koristiti i drugi. Signalov protokol, primjerice, koristi i aplikacija WhatsApp.

Telegram je, pak, učinio nešto što mnogi smatraju kršenjem prvog pravila kriptografije (nemoj stvarati vlastitu šifru) i izradio je vlastiti protokol. Protokol je naišao na brojne kritike i neki istraživači smatraju da je razbijen. Neke ranjivosti već su otkrivene u protokolu. Popravljene su ranjivosti koje su bile poznate, ali unatoč tome, neki i dalje smatraju da se ne biste trebali oslanjati na tajnost Telegramove kriptografske implementacije. Kako sada stvari stoje, trenutno nema poznatih ranjivosti u Telegramovoj kriptografskoj implementaciji.

Facebook Messenger ima način koji se zove tajni razgovori koji je šifriran sveobuhvatnim šifriranjem. Međutim, potrebno ga je odabrati jer nije zadan. Grupna čavrljanja nisu šifrirana sveobuhvatnim šifriranjem i to znači da nisu nužno sigurna.

Ako vam je bitna tajnost u aplikacijama za razmjenjivanje poruka, trenutno se Signal ili WhatsApp, uz neka ograničenja, čine najsigurnijim alternativama. SMS poruke ne bi se trebale koristiti za bilo kakvu povjerljivu komunikaciju.

Iako gore navedeni popis sadrži stavke koje možete ostaviti iza sebe, bilo bi dobro da razmislite o količini informacija koju prikupljaju vaši uređaji. To može uključivati pojedinosti kao što su GPS koordinate, uporaba aplikacija, razdoblja kada ste aktivni i podatke o zdravlju, kao što je broj srčanih otkucaja. S tim informacijama napadač može stvoriti poprilično cjelovitu sliku o vašem svakodnevnom životu, od kućne lokacije do mjesta koja često posjećujete, ljudi koje susrećete, mjesta gdje radite te o tome imate li zdravstvenih problema i slično.

Pretpostavlja se da neke zemlje nadziru komunikaciju vlastitih državljana kako bi upravljale protokom informacija i nadzirali političke protivnike. U nekima od tih zemalja, sveobuhvatno šifriranje može čak biti zabranjeno ili vlade mogu narediti da se u tehnologiju uvrste programi za neovlašten ulazak u sustav ili slabe točke kako bi se omogućilo razbijanje šifriranja i povjerljivosti razmjene poruka. Da biste utvrdili postoji li čimbenik rizika za vas, istražite zakone zemlje u kojoj se nalazite te zemlje u koju ćete potencijalno slati ili iz koje ćete primati podatke.

Next section
III. Vrste mrežnih napada