Témák

Adatok biztonságos kommunikációja és tárolása

Kommunikáció és adatok megosztása

Ahhoz, hogy szervezete számára a legjobb döntéseket hozhassa a kommunikáció módjával kapcsolatban, alapvető fontosságú, hogy megértse a kommunikációnk különböző típusú védelmi rendszereit, és hogy miért fontos ez a védelem. A legtöbb kommunikációnál az egyik legfontosabb az üzenetek tartalmának titokban tartása – amiről a modern korban nagyrészt titkosítás gondoskodik. Megfelelő titkosítás nélkül a privát kommunikációt tetszőleges számú ellenfél láthatja. A nem biztonságos kommunikáció érzékeny információkat és üzeneteket tárhat fel, jelszavakat vagy más személyes adatokat fedhet fel, és veszélybe sodorhatja a személyzetet és a szervezetet az Ön által megosztott kommunikáció és tartalom jellegétől függően.

Biztonságos kommunikáció és civil társadalom

A fehéroroszországi politikai tüntetők képe

Demokrácia- és emberi jogi aktivisták és szervezetek ezrei támaszkodnak nap mint nap biztonságos kommunikációs csatornákra, hogy megőrizzék a beszélgetések bizalmas kezelését a kihívásokkal teli politikai környezetben. Ilyen biztonsági gyakorlatok nélkül az érzékeny üzeneteket a hatóságok elfoghatják és felhasználhatják aktivisták célpontjaira és a tiltakozások feloszlatására. Ennek egyik kiemelkedő és jól dokumentált példája a 2010-es fehéroroszországi választások után történt. Az Amnesty International jelentésében leírtak szerint a telefonfelvételeket és más titkosítatlan kommunikációt a kormány lehallgatta, és a bíróságon felhasználta neves ellenzéki politikusok és aktivisták ellen, akik közül sokan éveket töltöttek börtönben. 2020-ban Fehéroroszországban a választások utáni tiltakozások újabb hulláma során tiltakozók ezrei fogadtak el olyan felhasználóbarát, biztonságos üzenetküldő alkalmazásokat, amelyek tíz évvel azelőtt nem voltak olyan könnyen elérhetőek, hogy megvédjék érzékeny kommunikációjukat.

Mi a titkosítás és miért fontos?

A titkosítás egy matematikai folyamat, amellyel egy üzenetet vagy fájlt kódolnak úgy, hogy csak a kulccsal rendelkező személy vagy entitás tudja „dekódolni” és elolvasni.  Bármilyen titkosítás nélkül üzeneteinket elolvashatják a lehetséges ellenfelek, beleértve az Ön távközlési vagy internetszolgáltatóját (ISP), a barátságtalan kormányokat vagy az interneten lévő hackereket. Az Electronic Frontier Foundation Surveillance Self Defense Guide gyakorlati magyarázatot ad (grafikával) a titkosítás jelentésére:

Titkosítatlan üzenetküldés

A továbbítás alatt lévő üzenethez nem használt titkosítás képe

Amint a fenti képen látható, egy okostelefon zöld, titkosítatlan szöveges üzenetet („hello”) küld egy másik okostelefonnak a jobb szélen. Útközben egy mobiltelefon-torony (vagy az interneten keresztül küldött üzenetek esetén az internetszolgáltató) továbbítja az üzenetet a vállalati szervereknek. Innen a hálózaton keresztül egy másik mobiltelefon-toronyhoz ugrik, amely látja a titkosítatlan „hello” üzenetet, és végül a célállomásra irányítja. Titkosítás nélkül mindenki, aki részt vesz az üzenet továbbításában, és bárki, akinek útjába kerül, elolvashatja annak tartalmát. Lehet, hogy ez nem sokat számít, ha csak annyit mond, hogy „helló”, de nagy baj lehet, ha valami magánjellegűbb vagy kényesebbet kommunikál, és nem szeretné, hogy a távközlési szolgáltatója, az internetszolgáltató, egy barátságtalan kormány vagy bármely más ellenfél. lát. Emiatt elengedhetetlen, hogy kerülje a titkosítatlan eszközök használatát az érzékeny üzenetek (és ideális esetben bármilyen üzenetek) küldésére. Ne feledje, hogy a legnépszerűbb kommunikációs módok némelyike – például SMS és telefonhívás – gyakorlatilag titkosítás nélkül működik (mint a fenti képen).

Kétféleképpen lehet titkosítani az adatokat mozgás közben: szállítási rétegű titkosítás és végpontok közötti titkosítás . A típusa Titkosítás A szolgáltató által támogatott fontos tudnivalók, mivel a szervezet a biztonságosabb kommunikációs gyakorlatok mellett dönt. Az ilyen különbségeket jól leírja a Surveillance Self Defense útmutató, amelyet ismét itt adaptálunk:

Szállítási rétegű titkosítás , más néven szállítási rétegbiztonság (TLS) védi az üzeneteket, amint azok az Ön eszközéről az üzenetküldő alkalmazás/szolgáltatás szervereire, majd onnan a címzett eszközére jutnak. Ez megvédi őket a hálózaton vagy az internet- vagy távközlési szolgáltatóknál ülő hackerek kíváncsi tekintetétől. Középen azonban az üzenetküldő/e-mail szolgáltató, az Ön által böngészett webhely vagy az Ön által használt alkalmazás láthatja az üzeneteinek titkosítatlan másolatait. Mivel üzeneteit láthatják (és gyakran tárolják is) a vállalati szerverek, ki vannak téve a bűnüldözési kéréseknek vagy lopásnak, ha a vállalat szervereit feltörik.

Szállítási rétegű titkosítás 

Az üzenethez használt szállítási réteg titkosításának képe

A fenti kép egy példát mutat a szállítási rétegű titkosításra. A bal oldalon egy okostelefon zöld, titkosítatlan üzenetet küld: „Helló!" Ezt az üzenetet titkosítják, majd továbbítják egy mobiltelefon-toronyhoz. Középen a vállalati szerverek képesek visszafejteni az üzenetet, elolvasni a tartalmát, eldönteni, hogy hova küldjék, újratitkosítsák, majd elküldik a következő mobiltelefon-toronyba a cél felé. A végén a másik okostelefon megkapja a titkosított üzenetet, és visszafejti, hogy elolvassa a „Hello” szöveget.

Végpontok közötti titkosításvédi az üzeneteket a küldőtől a címzettig. Biztosítja, hogy az információt az eredeti feladó titkos üzenetté alakítsa (az első „vége”), és csak a végső címzettje dekódolja (a második „vége”). Senki, beleértve az Ön által használt alkalmazást vagy szolgáltatást, nem „hallgathatja meg” és nem hallgathatja le tevékenységét.

Végpontok közötti titkosítás

Egy üzenethez használt végpontok közötti titkosítás képe

A fenti kép egy példát mutat a végpontok közötti titkosításra. A bal oldalon egy okostelefon zöld, titkosítatlan üzenetet küld: „Helló!" Ezt az üzenetet titkosítják, majd továbbítják egy mobiltelefon-toronyhoz, majd az alkalmazás/szolgáltatás szervereihez, amelyek nem tudják elolvasni a tartalmat, de továbbítják a titkos üzenetet a célállomásnak. A végén a másik okostelefon megkapja a titkosított üzenetet, és visszafejti, hogy elolvassa a „Helló” szöveget. A szállítási rétegű titkosítással ellentétben az internetszolgáltató vagy az üzenetküldő gazdagép nem tudja visszafejteni az üzenetet. Csak a végpontok (a titkosított üzeneteket küldő és fogadó eredeti eszközök) rendelkeznek az üzenet visszafejtéséhez és olvasásához szükséges kulcsokkal.

Milyen típusú titkosításra van szükségünk?

Amikor eldönti, hogy szervezetének szállítási rétegű titkosításra vagy végpontok közötti titkosításra van szüksége a kommunikációhoz, a nagy kérdések, amelyeket fel kell tenni, a bizalomra vonatkoznak. Például megbízik az Ön által használt alkalmazásban vagy szolgáltatásban? Bízik a műszaki infrastruktúrájában? Aggasztja az a lehetőség, hogy egy barátságtalan kormány rákényszerítheti a vállalatot az Ön üzeneteinek átadására – és ha igen, bízik-e a cég politikájában, amely megvédi a bűnüldözési kéréseket?

Ha e kérdések bármelyikére nemmel válaszol, akkor végpontok közötti titkosításra van szüksége. Ha igennel válaszol rájuk, akkor elegendő lehet egy olyan szolgáltatás, amely csak a szállítási rétegű titkosítást támogatja – de általában jobb, ha lehetőség szerint olyan szolgáltatásokat választunk, amelyek támogatják a végpontok közötti titkosítást.

Amikor csoportokkal üzenetet küld, ne feledje, hogy üzeneteinek biztonsága csak annyira jó, mint mindenkié, aki megkapja az üzeneteket. Ezért a biztonságos alkalmazások gondos kiválasztásán túl fontos, hogy a csoport minden tagja kövesse a fiók- és eszközbiztonsággal kapcsolatos egyéb bevált módszereket. Csak egy rossz színész vagy egy fertőzött eszköz kell ahhoz, hogy egy teljes csoportos csevegés vagy hívás tartalma kiszivárogjon.

Milyen végpontok közötti titkosított üzenetküldő eszközöket használjunk (2021-től)?

Ha végpontok közötti titkosítást kell használnia, vagy csak a bevált gyakorlatot szeretné átvenni, függetlenül a szervezet fenyegetettségétől, íme néhány megbízható példa azokra a szolgáltatásokra, amelyek 2021-től végpontok közötti titkosított üzenetküldést és hívásokat kínálnak. . A Kézikönyv ezen részét rendszeresen frissítjük online, de kérjük, vegye figyelembe, hogy a dolgok gyorsan változnak a biztonságos üzenetküldés világában, ezért előfordulhat, hogy ezek az ajánlások nem naprakészek, amikor ezt a részt olvassa. Ne feledje azt is, hogy kommunikációja csak annyira biztonságos, mint maga az eszköz. Tehát a biztonságos üzenetkezelési gyakorlatok mellett elengedhetetlen a jelen kézikönyv eszközbiztonsági részében leírt legjobb gyakorlatok alkalmazása.

Szöveges üzenetküldés (egyéni vagy csoportos)
  • Signal
  • WhatsApp (csak az alább részletezett speciális beállításokkal)
Hang- és videóhívások :
  • Signal (max. 8 fő)
  • WhatsApp (max. 8 fő)
  • Duo (max. 32 fő)
Fájlmegosztás :
  • Signal
  • Keybase / Keybase Teams
  • OnionShare + egy végpontok közötti titkosított üzenetküldő alkalmazás, például a Signal

Mi a metaadat, és érdemes-e aggódnunk miatta?

Az, hogy Ön és munkatársai kivel, mikor és hol beszélnek, gyakran ugyanolyan érzékenyek lehetnek, mint az , amiről beszél. Fontos megjegyezni, hogy a végpontok közötti titkosítás csak a kommunikáció tartalmát (a „mit”) védi. Itt jönnek képbe a metaadatok. Az EFF Surveillance Self Defense Guide áttekintést nyújt a metaadatokról és arról, hogy miért fontosak a szervezetek számára (beleértve a metaadatok kinézetének szemléltetését is):

Metadata description image

A metaadatokat gyakran úgy írják le, mint minden, kivéve a kommunikáció tartalmát. A metaadatokat a boríték digitális megfelelőjének tekintheti. Csakúgy, mint egy boríték az üzenet feladójáról, fogadójáról és célállomásáról, úgy a metaadatok is. A metaadatok az Ön által küldött és fogadott digitális kommunikációra vonatkozó információk. Néhány példa a metaadatokra:

  • akivel kommunikál
  • az e-mailek tárgysora
  • beszélgetéseinek hossza
  • az időpont, amikor a beszélgetés zajlott
  • tartózkodási helye kommunikáció közben

Még a metaadatok egy parányi mintája is bensőséges betekintést nyújthat szervezete tevékenységeibe. Vessünk egy pillantást arra, hogy a metaadatok mennyire feltáróak a hackerek, kormányzati szervek és vállalatok számára, amelyek gyűjtik azokat:

  • Tudják, hogy felhívott egy újságírót, és egy órán keresztül beszélt velük, mielőtt az újságíró közzétett egy történetet egy névtelen idézettel. De nem tudják, miről beszéltek.
  • Tudják, hogy a szervezetén belül több alkalmazott is üzent egy prominens helyi digitális biztonsági oktatónak. De az üzenetek témája továbbra is titok marad.
  • Tudják, hogy e-mailt kapott egy COVID-tesztelő szolgálattól, majd felhívta orvosát, majd ugyanabban az órában felkereste az Egészségügyi Világszervezet webhelyét. De nem tudják, mi volt az e-mailben, vagy miről beszélt telefonon.
  • Tudják, hogy e-mailt kapott egy helyi emberi jogi érdekképviseleti csoporttól, amelynek tárgya „Mondd el a kormánynak: Hagyják abba a hatalmukkal való visszaélést”. De az e-mail tartalma láthatatlan számukra

A metaadatokat nem védi a legtöbb üzenetszolgáltatás által biztosított titkosítás. Tehát, ha például a WhatsApp-on küld üzenetet, ne feledje, hogy bár az üzenet tartalma végpontokig titkosított, mások továbbra is tudják, hogy kivel, milyen gyakran és (a telefonhívások) mennyi ideig. Emiatt szem előtt kell tartania, hogy milyen kockázatok állnak fenn (ha vannak ilyenek), ha bizonyos ellenfelek megtudhatják, hogy a szervezete kivel, mikor beszélt velük, és (e-mailek esetén) megtudhatják az Ön szervezete általános tárgysorait. a szervezet kommunikációja.

Az egyik oka annak, hogy a Signalt olyan erősen ajánlják, hogy a végpontok közötti titkosítás mellett funkciókat is bevezetett, és kötelezettségeket vállalt az általa rögzített és tárolt metaadatok mennyiségének csökkentésére. Például a Signal lezárt feladó funkciója titkosítja a metaadatokat arról, hogy ki kivel beszél, így a Signal csak az üzenet címzettjét ismeri, a feladót nem. Alapértelmezés szerint ez a funkció csak akkor működik, ha olyan meglévő névjegyekkel vagy profilokkal (személyekkel) kommunikál, akikkel már kommunikált, vagy akiket a névjegyzékében tárolt. Engedélyezheti azonban ezt a „Lezárt feladó” beállítást „Engedélyezés bárkitől” értékre, ha fontos az ilyen metaadatok eltávolítása az összes Signal beszélgetésből, még az Ön számára ismeretlen emberekkel folytatott beszélgetésekből is.

Szükségem van végpontok közötti titkosított e-mailekre?

A legtöbb e-mail szolgáltató, például a Gmail, a Microsoft Outlook és a Yahoo Mail, szállítási rétegű titkosítást alkalmaz. Ha különösen érzékeny információkat kell közölnie, az e-mail nem a legjobb megoldás. Ehelyett válassza a biztonságos üzenetkezelési lehetőségeket, mint például a Signal. Még a végpontokig titkosított e-mail opciók is hagynak kívánnivalót maga után biztonsági szempontból, például nem titkosítják az e-mailek tárgysorait és nem védik a metaadatokat. Ennek ellenére, ha kényes tartalmat kell közölnie e-mailben, és attól tart, hogy az e-mail szolgáltatója jogilag kötelezhető arra, hogy tájékoztatást adjon a kommunikációjáról egy kormánynak vagy más ellenfélnek, érdemes megfontolni egy végpontok közötti titkosított e-mail használatát. lehetőség, mint az ProtonMail vagy Tutanota.

Valóban megbízhatunk a WhatsAppban?

A WhatsApp népszerű választás a biztonságos üzenetküldéshez, és jó választás lehet, tekintve, hogy mindenütt jelen van. Vannak, akik aggódnak amiatt, hogy a Facebook tulajdonosa és irányítása alatt áll, amely azon dolgozik, hogy integrálja más rendszereivel. Az embereket a WhatsApp által gyűjtött metaadatok (azaz arról, hogy kivel és mikor kommunikál) mennyisége is aggasztja. Ha úgy dönt, hogy a WhatsApp-ot biztonságos üzenetküldési lehetőségként használja, feltétlenül olvassa el a fenti metaadatokról szóló részt. Néhány beállítást is meg kell győződnie arról, hogy megfelelően van-e konfigurálva. A legkritikusabb, hogy kapcsolja ki a felhőalapú biztonsági mentéseket, jelenítse meg a biztonsági értesítéseket, és ellenőrizze a biztonsági kódokat. Egyszerű útmutatókat talál ezen beállítások konfigurálásához Android telefonokhoz itt, iPhone készülékekhez pedig itt. Ha az alkalmazottak *és azok, akikkel mindannyian kommunikálsz*, nem konfigurálják megfelelően ezeket a beállításokat, akkor a WhatsApp-ot nem érdemes jó lehetőségnek tekinteni a végpontok közötti titkosítást igénylő érzékeny kommunikációhoz. A Signal továbbra is a legjobb megoldás az ilyen végpontok közötti titkosított üzenetküldési igényekhez, tekintettel a biztonságos alapértelmezett beállításokra és a metaadatok védelmére.

Mi a helyzet a szöveges üzenetekkel?

Az alapvető szöveges üzenetek nagyon nem biztonságosak (a szabványos SMS-ek gyakorlatilag titkosítatlanok), ezért kerülni kell azokat, amelyek nem nyilvánosak. Míg az Apple iPhone-ról iPhone-ra küldött üzenetei (más néven iMessages) végpontok közötti titkosítással vannak ellátva, ha nem iPhone-ról beszélnek a beszélgetésben, az üzenetek nincsenek biztonságban. A legjobb, ha biztonságban vagyunk, és kerüljük az érzékeny, privát vagy bizalmas jellegű szöveges üzeneteket.

Miért nem ajánlott a Telegram, a Facebook Messenger vagy a Viber biztonságos csevegésekhez?

Egyes szolgáltatások, mint például a Facebook Messenger és a Telegram, csak akkor kínálnak végpontok közötti titkosítást, ha szándékosan bekapcsolja (és csak a személyes csevegésekhez), ezért nem jó lehetőségek érzékeny vagy privát üzenetküldésre, különösen szervezet. Ne hagyatkozzon ezekre az eszközökre, ha végpontok közötti titkosítást kell használnia, mert nagyon könnyen elfelejtheti az alapértelmezett, kevésbé biztonságos beállításoktól való eltérést. A Viber azt állítja, hogy végpontok közötti titkosítást kínál, de nem tette elérhetővé a kódját külső biztonsági kutatók számára. A Telegram kódja szintén nem került nyilvános ellenőrzésre. Ennek eredményeként sok szakértő attól tart, hogy a Viber titkosítása (vagy a Telegram „titkos csevegései”) nem felel meg a szabványnak, és ezért nem alkalmas olyan kommunikációra, amely valódi végpontok közötti titkosítást igényel.

Kapcsolattartóink és kollégáink más üzenetküldő alkalmazásokat használnak – hogyan győzhetjük meg őket, hogy töltsenek le egy új alkalmazást a velünk való kommunikációhoz?

Néha kompromisszumot kell kötni a biztonság és a kényelem között, de megéri egy kis extra erőfeszítés az érzékeny kommunikációhoz. Mutasson jó példát kapcsolatai számára. Ha más, kevésbé biztonságos rendszert kell használnia, legyen biztos abban, amit mond. Kerülje a kényes témák megbeszélését. Egyes szervezeteknél az egyik rendszert általános csevegéshez, a másikat pedig vezetőivel a legbizalmasabb megbeszélésekhez használhatják. Természetesen a legegyszerűbb, ha minden mindig automatikusan titkosítva van – semmi emlékeznivaló vagy gondolnivaló.

Szerencsére a végpontokig titkosított alkalmazások, mint például a Signal, egyre népszerűbbek és felhasználóbarátabbak – nem is beszélve arról, hogy több tucat nyelvre lokalizálták őket globális használatra. Ha partnereinek vagy más kapcsolattartóinak segítségre van szüksége a kommunikációnak egy végponttó-végpontig titkosított opcióra, például a Signalra való átállításához, szánjon egy kis időt arra, hogy megbeszélje velük, miért olyan fontos a kommunikáció megfelelő védelme. Ha mindenki tisztában van ennek fontosságával, nem tűnik nagy ügynek az a néhány perc, amely egy új alkalmazás letöltéséhez szükséges, és az a néhány nap, amelybe beletelik, amíg megszokja a használatát.

Vannak más beállítások a végpontok közötti titkosított alkalmazásokhoz, amelyekkel tisztában kell lennünk?

A Signal alkalmazásban a biztonsági kódok (amelyekre biztonsági számokként hivatkoznak) ellenőrzése is fontos. A biztonsági szám megtekintéséhez és a Signal alkalmazásban történő ellenőrzéséhez megnyithatja a csevegést egy partnerrel, koppinthat a nevére a képernyő tetején, majd görgessen le a „Biztonsági szám megtekintése” elemre. Ha a biztonsági szám megegyezik a névjegyével, ugyanazon a képernyőn megjelölheti őket „ellenőrzöttként”. Különösen fontos odafigyelni ezekre a biztonsági számokra, és ellenőrizni az elérhetőségeit, ha chaten értesítést kap arról, hogy megváltozott a biztonsági szám egy adott kapcsolatnál. Ha Önnek vagy más munkatársaknak segítségre van szüksége a beállítások konfigurálásához, maga a Signal nyújt hasznos utasításokat.

Ha Signal-t használ, amelyet széles körben a legjobb felhasználóbarát lehetőségnek tartanak a biztonságos üzenetküldéshez és az egy-egy hívásokhoz, feltétlenül állítson be egy erős PIN-kódot is. Használjon legalább hat számjegyet, és ne olyan könnyen kitalálható dolgot, mint a születési dátuma. 

A Signal és a WhatsApp megfelelő konfigurálásával kapcsolatos további tippekért tekintse meg az EFF által kifejlesztett eszközök útmutatóit a Surveillance Self-Defense Guide-ban.

A csevegőalkalmazások használata a való világban

A telefon elvesztése, ellopása vagy elkobzása esetén keletkező károk korlátozása érdekében a legjobb gyakorlat a telefonra mentett üzenetek előzményeinek minimalizálása. Ennek egyik egyszerű módja, ha bekapcsolja az „eltűnő üzeneteket” szervezete csoportos csevegéseihez, és a személyzetet a személyes csevegéseiken is erre ösztönzi.

A Signal és más népszerű üzenetküldő alkalmazásokban beállíthat egy időzítőt, amellyel az üzenetek bizonyos számú perccel vagy órával az olvasás után eltűnnek. Ez a beállítás testreszabható az egyéni csevegés vagy csoport alapján. Legtöbbünk számára, ha egy hétre állítja be az eltűnő ablakot, bőven van ideje utánanézni a dolgoknak, miközben nem őriz meg olyan üzeneteket, amelyekre soha nem lesz szüksége – de amelyeket a jövőben esetleg felhasználhatnak ön ellen. Ne feledje, ami nincs, azt nem lophatják el.

Az eltűnt üzenetek bekapcsolásához a Signal alkalmazásban nyisson meg egy csevegést, koppintson annak a személynek/csoportnak a nevére, akivel cseveg, koppintson az eltűnt üzenetekre, válasszon időzítőt, és koppintson az OK gombra. Hasonló beállítás létezik a WhatsApp-ban is.

Súlyosabb helyzetekben, amikor szükség van egy üzenet azonnali törlésére, esetleg azért, mert valakinek ellopták a telefonját, vagy rossz személynek küldött üzenetet, vegye figyelembe, hogy a Signal lehetővé teszi egy csoportnak vagy egyénnek küldött üzenetek törlését mindenki fiókjából. elküldésétől számított három órán belül hívja fel a telefont a csevegésből való törlésével. A Telegram továbbra is népszerű sok országban, annak ellenére, hogy titkosítási korlátai vannak egy hasonló funkciónak, amely lehetővé teszi a felhasználók számára, hogy korlátozások nélkül töröljék az üzeneteket az eszközökről.

Ezzel együtt, ha szervezete aggódik a személyzet biztonsága miatt a telefonjukon megjelenő kommunikáció miatt, akkor valószínűleg a legegyszerűbb és legfenntarthatóbb megoldás az eltűnő üzenetek rövid időzítőkkel történő használata.

Mi a helyzet a nagyobb csoportos videohívásokkal? Vannak végpontok közötti titkosítási lehetőségek?

A távmunka számának növekedésével fontos, hogy legyen biztonságos lehetőség a szervezet nagycsoportos videohívásaihoz. Sajnos jelenleg nincs olyan nagyszerű lehetőség, amely bejelölné az összes négyzetet: felhasználóbarát, nagyszámú résztvevőt és együttműködési funkciókat támogat, és alapértelmezés szerint lehetővé teszi a végpontok közötti titkosítást.

Ha az értekezletek nem igényelnek együttműködési funkciókat, például képernyőmegosztást vagy szekciószobákat, akkor van néhány lehetőség. Legfeljebb nyolc fős csoportok számára a Signal erősen ajánlott. A Signal csoportos videohívásaihoz okostelefonról vagy számítógépen a Signal asztali alkalmazásból is csatlakozhat. Ne feledje azonban, hogy csak a Signalt használó kapcsolatai vehetők fel a Signal csoportba.

Google Duo végponttól végpontig titkosított videohívásokat biztosít akár 32 résztvevő számára, így jó választás lehet kicsit nagyobb megbeszélésekhez, amelyekhez nincs szükség képernyőmegosztásra vagy szekciószobákra. A Duót okostelefonos alkalmazáson keresztül vagy a számítógép webböngészőjéből használhatja. A résztvevőknek nem kell letölteniük a Duo alkalmazást, hogy számítógépükön csatlakozhassanak egy csoportos híváshoz, azonban be kell jelentkezniük egy Google-fiókba. Ez nem csak a használat gátja, hanem azt is jelenti, hogy a Duo rengeteg metaadatot gyűjt arról, hogy ki kivel beszél. Tehát ha ez aggodalomra ad okot, akkor lehet, hogy a Duo nem a legjobb megoldás. Ha használja a Duót, ügyeljen arra, hogy biztonságosan ossza meg a csoportlinkeket, és mindenki törölje a csoportot minden hívás után. 

Ha végpontok közötti titkosításra van szüksége nagyobb csoportos hívásokhoz vagy workshopokhoz, amelyekhez olyan funkciókra van szükség, mint a képernyőmegosztás és a szekciószobák, akkor van néhány lehetőség. De ne feledje, hogy ezek a beállítások egy kicsit nagyobb körültekintést igényelnek a teljes körű titkosítás engedélyezése és a biztonság fenntartása érdekében.

Az egyik platform, amely nemrég hozzáadott egy végpontok közötti titkosítási lehetőséget, a Jitsi Meet . A Jitsi Meet egy webalapú hang- és videokonferencia-megoldás, amely nagy közönség számára (legfeljebb 75 fő) működik, és nem igényel alkalmazást vagy speciális szoftvert. A Jitsi 2020-ban kiadott egy kísérleti végpontok közötti titkosítási lehetőséget, és e kézikönyv megjelenése óta a Jitsi aktívan dolgozik a javításán. Ha megbeszélést szeretne beállítani a Jitsi Meeten, nyissa meg a címet találkozz.jit.si , írja be az értekezlet kódját, és ossza meg a hivatkozást (biztonságos csatornán, például a Signal segítségével) a kívánt résztvevőkkel. A végpontok közötti titkosítás használatához vessen egy pillantást ezekre utasítás vázolta fel Jitsi. Vegye figyelembe, hogy minden egyes felhasználónak magának kell engedélyeznie a végpontok közötti titkosítást, hogy az működjön. A Jitsi használatakor ügyeljen arra is, hogy véletlenszerű tárgyalótermi neveket hozzon létre, és erős jelkódokat használjon a hívások védelme érdekében.

Ha ez a lehetőség nem működik az Ön szervezetében, fontolja meg egy népszerű kereskedelmi lehetőség, például a WebEx vagy a Zoom használatát a végpontok közötti titkosítás engedélyezésével. A WebEx már régóta lehetővé teszi a végpontok közötti titkosítást, azonban ez a lehetőség alapértelmezés szerint nincs bekapcsolva, és a résztvevőknek le kell tölteniük a WebEx-et, hogy csatlakozhassanak az értekezlethez. WebEx-fiókja végpontok közötti titkosításának eléréséhez meg kell nyitnia egy WebEx támogatási esetet, és követnie kell ezeket az utasításokat a végpontok közötti titkosítás konfigurálása érdekében. Csak a megbeszélés házigazdájának kell engedélyeznie a végpontok közötti titkosítást. Ha így tesznek, a teljes megbeszélés végpontok között titkosítva lesz. Ha a WebEx-et biztonságos csoportos értekezletekhez és workshopokhoz használja, ügyeljen arra, hogy az erős jelkódokat is engedélyezze hívásaiban.

Több hónapig tartó negatív sajtó után a Zoom végpontok közötti titkosítási lehetőséget fejlesztett ki hívásaiért. Ez az opció azonban alapértelmezés szerint nincs bekapcsolva, megköveteli, hogy a hívásgazda társítsa fiókját egy telefonszámhoz, és csak akkor működik, ha minden résztvevő a Zoom asztali vagy mobilalkalmazáson keresztül csatlakozik betárcsázás helyett. Mivel ezek a beállítások könnyen véletlenül rosszul konfigurálhatók, nem javasoljuk, hogy a Zoom-ot végpontok közötti titkosítási lehetőségként használja. Ha azonban végpontok közötti titkosítás szükséges, és a Zoom az egyetlen lehetőség, akkor kövesse a Zoom utasítás konfigurálni. Csak győződjön meg róla, hogy minden hívás megkezdése előtt ellenőrizze, hogy valóban végpontok között titkosított-e. Ehhez kattintson a zöld zárra a Zoom képernyő bal felső sarkában, és látja a „végpontok” feliratot a titkosítás mellett. beállítás. Ezenkívül minden Zoom-találkozóhoz erős jelszót kell beállítania.

A fent említett eszközökön kívül ez a Frontline Defenders által kidolgozott folyamatábra rávilágít néhány videohívási és konferencia-lehetőségre, amelyek a kockázati kontextustól függően hasznosak lehetnek szervezete számára.

Mi van akkor, ha igazából nincs szükségünk végpontok közötti titkosításra minden kommunikációnkhoz?

Ha a kockázatértékelés alapján nincs szükség végpontok közötti titkosításra a szervezet összes kommunikációjához, fontolóra veheti a szállítási rétegű titkosítással védett alkalmazások használatát. Ne feledje, hogy az ilyen típusú titkosítás megköveteli, hogy megbízzon a szolgáltatóban, például a Google for Gmailben, a Microsoft for Exchange-ben vagy a Facebook for Messengerben, mert ők (és bárki, akivel esetleg kénytelenek megosztani információkat) láthatják/hallhatják az Ön kommunikációját. A legjobb lehetőségek a fenyegetési modelltől függenek (például ha nem bízik a Google-ban, vagy ha az Egyesült Államok kormánya az ellenfél, akkor a Gmail nem jó választás), de néhány népszerű és általánosan megbízható lehetőség:

 

e-mail
  • Gmail
  • Outlook (Office 365-ön keresztül)
    • Ne kezeljen gazdaként saját Microsoft Exchange-kiszolgálót szervezete e-mailjeinél. Ha jelenleg ezt teszi, akkor át kell térnie az Office 365-re.
Szöveges üzenetküldés (egyéni vagy csoportos)
  • Google Hangouts
  • Slack
  • Microsoft Teams
  • Mattermost
  • Line
  • KaKao Talk
  • Telegram
Csoportos konferencia, hang- és videohívások
  • Jitsi Meet
  • Google Meet
  • Microsoft Teams
  • WebEx
  • GotoMeeting
  • Zoom
Fájlmegosztás :
  • Google Drive
  • Microsoft Sharepoint
  • Dropbox
  • Slack

Megjegyzés a fájlmegosztásról

Az üzenetek biztonságos megosztása mellett a fájlok biztonságos megosztása valószínűleg fontos része a szervezet biztonsági tervének. A legtöbb fájlmegosztási lehetőség be van építve az esetleg már használt üzenetküldő alkalmazásokba vagy szolgáltatásokba. Például a fájlok Signal segítségével történő megosztása nagyszerű lehetőség, ha végpontok közötti titkosításra van szükség. És ha elegendő a szállítási rétegű titkosítás, a Google Drive vagy a Microsoft Sharepoint használata jó választás lehet szervezete számára. Csak ügyeljen arra, hogy megfelelően konfigurálja a megosztási beállításokat, hogy csak a megfelelő személyek férhessenek hozzá egy adott dokumentumhoz vagy mappához, és gondoskodjon arról, hogy ezek a szolgáltatások csatlakozzanak a személyzet szervezeti (nem személyes) e-mail fiókjaihoz. Ha teheti, tiltsa le az érzékeny fájlok megosztását e-mail mellékleteken keresztül vagy fizikailag USB-n keresztül. Az olyan eszközök, mint az USB-k használata a szervezeten belül nagymértékben megnöveli a rosszindulatú programok vagy a lopások valószínűségét, az e-mailekre vagy a mellékletek egyéb formáira való támaszkodás pedig gyengíti a szervezet adathalász támadásokkal szembeni védelmét.

 

Szervezeti alternatívák a fájlmegosztáshoz

Ha olyan biztonságos fájlmegosztási lehetőséget keres szervezete számára, amely nincs közvetlenül beágyazva egy üzenetküldő platformba (vagy esetleg fájlméret-korlátokba ütközik nagy dokumentumok megosztása során), fontolja meg az OnionShare szolgáltatást. OnionShare egy nyílt forráskódú eszköz, amely lehetővé teszi bármilyen méretű fájl biztonságos és névtelen megosztását. Ez úgy működik, hogy a feladó letölti az OnionShare alkalmazást (elérhető Mac, Windows és Linux számítógépeken), feltölti a megosztani kívánt fájl(oka)t, és létrehoz egy egyedi hivatkozást. Ezt a hivatkozást, amely csak a Tor Browserben lehet feldolgozni, bármely biztonságos üzenetküldő csatornán (például a jelen) keresztül megoszthatja a kívánt címzettnek. A címzett ezután megnyithatja a hivatkozást a Tor böngészőben, és letöltheti a fájl(oka)t a számítógépére. Ne feledje, hogy a fájlok csak annyira biztonságosak, mint a hivatkozás megosztásának módja. A Torról a Kézikönyv egy későbbi „fejlettebb” szakasza részletesebben szól, de a szervezeten belüli fájlmegosztás céljából tartsa szem előtt az OnionShare-t, mint egy biztonságosabb alternatívát a nagy fájlok USB-n történő megosztására az irodában, ha nem. megbízható felhőszolgáltató opcióval rendelkezik.


Ha szervezete már beruház egy jelszókezelőbe, amint az a jelen Kézikönyv jelszavakra vonatkozó részében le van írva, és a Bitwarden prémium vagy csapatfiókját választja, a Bitwarden Send funkció egy másik lehetőség a biztonságos fájlmegosztáshoz. Ez a funkció lehetővé teszi a felhasználók számára, hogy biztonságos hivatkozásokat hozzanak létre a titkosított fájlok megosztásához bármely biztonságos üzenetküldő csatornán (például Signal) keresztül. A fájl mérete 100 MB-ra van korlátozva, de a Bitwarden Send lehetővé teszi a hivatkozások lejárati dátumának beállítását, a megosztott fájlok hozzáférésének jelszóvédelmét, és korlátozza a hivatkozás megnyitásának számát.

Biztonságos kommunikáció és adatmegosztás

  • Megbízható, végpontok közötti titkosított üzenetküldési szolgáltatások használatát követeli meg szervezete érzékeny kommunikációjához (ideális esetben minden kommunikációhoz.)
    • Szánjon időt arra, hogy elmagyarázza a személyzetnek és a külső partnereknek, miért olyan fontos a biztonságos kommunikáció; ez növeli a terve sikerét.
  • Állítson be egy szabályzatot arra vonatkozóan, hogy mennyi ideig fogja megőrizni az üzeneteket, és mikor/ha használ a szervezet „eltűnő” kommunikációt.
  • Győződjön meg arról, hogy megfelelő beállítások vannak megadva a biztonságos kommunikációs alkalmazásokhoz, beleértve:
    • Győződjön meg arról, hogy a személyzet minden tagja odafigyel a biztonsági értesítésekre, és ha WhatsApp-ot használ, ne készítsen biztonsági másolatot a csevegésekről.
    • Ha olyan alkalmazást használ, ahol a végpontok közötti titkosítás alapértelmezés szerint nincs engedélyezve (pl. Zoom vagy Webex), győződjön meg arról, hogy a szükséges felhasználók bekapcsolták a megfelelő beállításokat minden hívás vagy megbeszélés elején.
  • Használjon felhő alapú e-mail szolgáltatásokat, például az Office 365-öt vagy a Gmailt szervezete számára.
    • Ne próbáljon meg saját e-mail kiszolgálót üzemeltetni.
    • Ne engedje meg a személyzetnek, hogy személyes e-mail fiókokat használjanak munkához.
  • Gyakran emlékeztesse a szervezetet a csoportos üzenetekkel és metaadatokkal kapcsolatos biztonsági bevált gyakorlatokra.
    • Ügyeljen arra, hogy kik szerepelnek a csoportos üzenetekben, csevegésekben és e-mail-szálakban.