Приветствую Вас ГостьСуббота, 18.05.2024, 21:15

Light Midnight Inc.


Каталог статей

Главная » Статьи » Основы хакерства

Защита конфедециальной информации
Вспомним нашу молодость, когда мы только недавно приобрели свой первый компьютер. Сначала в мыслях было одно, где найти крутую игрушку. (Конечно по тем временам было много чего хорошего). Ну вот беда, вскоре появляется интернет и все люди хотят там побывать. Молодежь как всегда лезит на порно сайты, а те кто постарше начинают обдумывать свои действия, но уже в другом плане.

Кто-то начал заниматься бизнесом, кто-то стал якобы хакером, ну и так
далее. При первом появление в сети, мы конечно же заводим себе почтовый
ящик. Все пароли записываем на листочек или же придумываем до боли
простые: 123, qwerty ну и так далее. Ладно с ящиком разобрались, но
потом начинается регистрация во всевозможных сервисах и тут мы
понимаем, что человеческий мозг не способен запомнить всех
регистрационных данных. Из сложившейся ситуации есть несколько выходов:

1. На все сайты и форумы вписывать при регистрации один и тот же пароль, имя (ник) менять вообще нет смысла;
2. Все регистрационные данные хранить у себя в блокноте;
3. Вообще нигде не рег-ся;
4. Все данные хранить у себя в почтовом ящике.


Рассмотрим несостоятельность всех данных методов.

1) Представьте себе, что вдруг кто-то получит доступ к вашему форуму.
Этот человек решит проверить данный логин и пароль на других сервисах.
И как же он обрадуется когда сможет от вашего имени путешествовать по
сети. Как он получит пароль? Да есть много способов потери паролей, а
если он один и тот же на многих сервисах, то считайте себя полным
ламером.
2) Блокнот можно потерять. Ну тогда вы будете точно знать, что от
вашего имени что то происходит в сети. А если человек заполучит ваши
записи, мирно их перепишет и положит их на место? Да очень будет
интересно читать вашу интим переписку с вашей подружкой.
3) Ну этот вопрос может отпасть сам по себе, так как сейчас почти везда требуется регистрация.
4) Увы, но почтовые ящики чаще всего подвергаютя нападению и часто
бывают взломаны. Да и не очень удобно заходить на почтовый ящик для
копирования того или иного пароля.

Я не стал рассматривать хранение всех данных на компьютере, так как хочу остановиться на этом подробнее.

Все логины и пароли можна хранить на компе, предварительно записав их в
блокнот. Но понимаете, что каждый сможет добраться до ваших данных.

Выход есть: использовать шифрованные виртуальные диски (PGP или
Steganos ). Я много лет пользуюсь данными продуктами и они меня
устраивают. Есть еще много продуктов, но в большинстве они все платные.

Поэтому я остановлюсь на таком простом продукте для хранения паролей, как PasswordSafe.

Во-первых продукт бесплатен (открытый исходный код)
Во-вторых дистрибутив занимает всего несколько Mb.

Password Safe – это программа, которая позволяет вам иметь множество паролей для программ и интернет-сайтов, с которыми вы имеете дело, фактически без необходимости помнить все эти многочисленные имена пользователей (логины) и пароли.

Программа представляет собой базу данных для хранения паролей. Как и многие другие подобные программы, коммерческие и бесплатные, она хранит ваши пароли в зашифрованном файле, позволяя вам помнить только один пароль ("сейфовую комбинацию") вместо всех комбинаций имен пользователей/паролей, которыми вы пользуетесь.
Программа была создана Брюсом Шнайером. Алгоритм шифрования Twofish.

о 256 бит. Число раундов 16. Разработан группой специалистов во главе с Брюсом Шнайером. Являлся одним из пяти финалистов второго этапа конкурса AES (но не был выбран таковым, преимущественно из-за достаточно медленного выполнения по сравнению с Rijndael на большинстве платформ). Алгоритм разработан на основе алгоритмов Blowfish, Safer и Square.
Отличительными особенностями алгоритма являются использование предварительно вычисляемых и зависящих от ключа S-блоков и сложная схема развёртки подключей шифрования. Половина n-битного ключа шифрования используется как собственно ключ шифрования, другая — для модификации алгоритма (от неё зависят S-блоки). Twofish наследует некоторые принципы построения из других шифров. Так, он использует ту же сеть Фейстеля, что и DES, преобразование, подобное преобразованию Адамара (Pseudo Hadamard transform), из алгоритмов семейства Safer и т.д.

Алгоритм Twofish не запатентован и может быть использован кем угодно
без какой-либо платы или отчислений. Он используется во многих
программах шифрования, хотя и получил меньшее распространение, чем
Blowfish.
И наконец самое интересное в программе это то, что она без вашего ведома никогда не попросится в интернет. Это должно внушать доверие. А когда вы захотите проверить последнюю ли вы используете версию, программа вас сама попросит сначала выгрузить из нее базу ваших паролей. Мне кажется это надежная программа.
Категория: Основы хакерства | Добавил: Cromartie (17.06.2012)
Просмотров: 638 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Наш опрос
Оцените мой сайт
Всего ответов: 542
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Реклама
Cheсking
Часы
Мини-чат
200
Друзья Сайта
  • Light Midnight - Ваша Еда
  • Light Midnight - Anim as life style
  • Поиск