یک پرایمر ساده برای حفظ حریم شخصی شما

از طریق فشارهای گوگل، فیس بوک و دیگر ارائه دهندگان عمده مانند یاهو و اپل، شبکه جهانی وب از امنیت بیشتری برخوردار است، با استفاده از خدمات وب HTTPS به طور پیش فرض ترافیک وب را رمزگذاری می کند. با این حال، ورود پیش نویس منشور کمیسیون تحقیقاتی سوالاتی را مطرح می کند که چه کسی به طور بالقوه می تواند به آنچه که به آن دسترسی پیدا می کند، پاسخ دهد.

آیا می توانم همه ی درخواست های وبم را ببینم؟

بله. هر بار که HTTP را در نوار آدرس مرورگر مشاهده می کنید، هر گونه داده ارسال شده توسط لینک رمزگذاری نخواهد شد. این بدین معنی است که آدرس صفحه و دامنه ای که در حال مرور هستید و هر گونه داده ای که ارسال می کنید، مانند یک فرم و هر داده ای که بازگردانده می شود.

آیا می توانم هر کسی درخواست های وب من را ببیند اگر از HTTPS استفاده می کنم؟

نه. اگر HTTPS را در نوار آدرس مرورگر مشاهده کنید، اتصال با استفاده از رمزگذاری رمزگذاری می شود SSL / TLS. تنها آدرس IP مقصد (و پورت مورد استفاده، معمولا 443) می تواند تعیین شود. هیچ جزئیاتی در مورد اینکه چه صفحات یا منابع مورد دسترسی قرار گرفته است یا هیچ اطلاعاتی که در ارتباط با آن فرستاده شده، قابل دسترس نخواهد بود. گوگل، فیس بوک و بسیاری دیگر از سرویس های مهم آنلاین اکنون به طور پیش فرض از HTTPS استفاده می کنند، به عنوان مثال، تمام درخواست های جستجوی جستجوی گوگل شما محافظت می شوند و ISP شما نمی تواند نشانی اینترنتی و نتایج درخواست را ببیند.

اگر از HTTPS استفاده می کنم، آیا هر کسی قادر به دسترسی به اطلاعات من از سیاهههای مربوط به سرور وب از راه دور خواهد بود؟

بله. تونل های HTTPS رمزنگاری داده ها را از طریق اینترنت برای جلوگیری از استراق سمع، اما ترافیک در هر دو طرف رمزگشایی می شود، بنابراین ورود سرور به جزئیات کدام آدرس IP به کدام منابع و چه زمانی دسترسی پیدا کرده است. همانطور که SSL / TLS مورد استفاده توسط HTTPS از یک مدل client-server استفاده می کند، کلید مورد نیاز برای رمزگشایی اتصال در سرور در دسترس است - بر خلاف سرویس های رمزنگاری end-to-end که در آن فقط طرفین درگیر کلید رمزگشایی هستند. این به این معنی است که جاسوس ها و محققان می توانند حکم را تحمل کنند و از ارائه دهنده خدمات، نسخه کپی کلید رمزگشایی و دسترسی به ارتباطات خود را ارسال کنند. HTTPS تنها انتقال داده ها را از طریق اینترنت محافظت می کند و جزئیات کامل درخواست و پاسخ را می توان در سرور وارد سیستم شوید.


گرافیک اشتراک درونی


آیا می توانم درخواست های DNS من ثبت شود؟

بله. DNS - سیستم نام دامنه، که نام دامنه انسانی را به آدرس های IP سرورهای وب که در آن صفحات وب واقع شده است، ترجمه می کند - از UDP رمزگذاری نشده در port 53 استفاده می کند. ISP شما قادر خواهد بود درخواست های DNS خود را وارد کند، و هر جاسوس یا محقق قادر به درخواست این داده ها خواهند بود.

آیا ISP می تواند تعیین کند که کدام یک از ما در خانه دسترسی به یک سایت خاص را داشته باشد؟

نه. به طور معمول، ارتباطات پهن باند خانه مشترک یک آدرس آی پی اینترنت عمومی قابل ردیابی بین بسیاری از رایانه ها و تلفن های هوشمند با استفاده از آنچه که نامیده می شود ترجمه آدرس شبکه (NAT). ISP شما فقط آدرس IP عمومی عمومی را که به روتر خانه شما اختصاص داده شده وارد می کند، نه اینکه دستگاه شخصی در خانه از آن استفاده می کند در آن زمان.

اگر با استفاده از یک VPN به یک وب سایت وصل شوم، آیا درخواست های من ثبت می شود؟

شاید. شبکه خصوصی مجازی (VPN) یک تونل رمزگذاری شده از نقطه به نقطه از یک کامپیوتر به دیگری از طریق اینترنت عمومی است. ISP شما نمی تواند جزئیات بسته های داده ای که از طریق تونل سفر می کنند را مشاهده کند. دقیقا همان چیزی که ترافیک شبکه از طریق تونل رمز شده انجام می شود و چه چیزی به نحوه تنظیم VPN بستگی ندارد. برای مثال، ممکن است DNS را از طریق یک تونل رمزگذاری شده منتقل کنید، اگر آن را به سرور VPN شرکتی هدایت کنید. شرکت ها همچنین اغلب از سیستم هایی به نام پروکسی سرور استفاده می کنند، جایی که جزئیات کامپیوتر در داخل شبکه به logs های خارجی نمایش داده نخواهد شد.

اگر از مرورگر Tor استفاده می کنم، آیا ISP من قادر به ثبت درخواست های وب من خواهد بود؟

نه. با استفاده از مرورگر فعال Tor قادر به مرور اینترنت عمومی با استفاده از شبکه یابی شبکه ی Tor. ISP شما قادر نخواهد بود هیچ کدام از داده های ارسال شده را ببیند و تنها ورودی سرور دروازه گره دروازه - آدرس ورودی به شبکه Tor، نه منبع (مرورگر شما) یا مقصد نهایی (وب سرور)

اینترنت پرسرعت چگونه میتواند مراعات کند؟

به طور معمول، a کوکی جلسه برای جلسه مرور وب هر کاربر استفاده می شود. اینها آیتم های متمایز رمزنگاری هستند که می توانند باشند برداشت شده هنگام ارتباط با HTTP و استخراج اطلاعاتی که اغلب جزئیات شناسایی در مورد کاربر را نشان می دهد.

آیا ایمیل های من برای جزئیات اسکن می شوند؟

بعید. بسیاری از ارائه دهندگان ایمیل ترافیک ایمیل را از طریق اینترنت رمزنگاری می کنند، برای مثال ایمیل های مبتنی بر وب مانند Gmail یا Yahoo Mail (با استفاده از HTTPS)، یا نسخه های رمزگذاری شده از پروتکل های ایمیل رایج مانند POP، SMTP یا IMAP. بنابراین ISP شما نمی تواند ایمیل های شما را بخواند اما می داند که به سرویس ایمیل دسترسی پیدا کرده اید. این به این معنی است که ISP هیچ جزئیاتی برای انتقال به جاسوس یا محققان ندارد.

آیا محققان توانایی بررسی سیاهههای مربوط به سرور را دارند؟

بلهبرای کسانی که در بریتانیا هستند. اما سرورهای سرویس وب اغلب استفاده شده در خارج از انگلستان مستقر هستند و بنابراین به قوانین بریتانیا اعمال نمی شود. اعتبار شواهد به دست آمده از سیاهههای مربوط به وب سرور نیز مشکوک است زیرا آنها اغلب می توانند مورد سوء استفاده قرار گیرند، در حالی که آدرس های IP را می توان جعلی کرد (جعلی).

می تواند "مرد در وسط" وجود داشته باشد؟

شاید. پیش نویس پیش نویس پرونده های تحقیقاتی، محاکمات و جاسوسان را در اختیار آنها قرار می دهد حق دخالت در سخت افزار و نرم افزار برای دسترسی به داده ها، به عنوان مثال برای کمک به دور زدن رمزگذاری. در حالی که این ممکن است برای استفاده محدود از وب سایت های میزبانی خارج از انگلیس باشد، در انگلیس بین مرورگر وب و آن سرورها تجهیزات زیادی وجود دارد. همچنین روشهای دیگری برای فریب دادن مرورگرهای وب و سایر نرم افزارها با استفاده از HTTPS وجود دارد - همانطور که توسط حمله "مرد در میان" که توسط نرم افزار Superfish بر روی رایانه های Lenovo نصب شده است.

آیا یک محقق، گذرواژه های من را می بیند؟

نه. هر سیستم ورودی وب سایت به درستی طراحی شده از HTTPS استفاده می کند - اگر این کار را نکند و شما با اطلاعات حساس مقابله کنید، از آن استفاده نکنید. هر داده ای از جمله رمزهای عبور ارسال شده توسط HTTPS رمزگذاری شده و امن است.

بنابراین، چه کسی واقعا چه چیزی را می شناسد؟

گوگل شما حتی می توانید سابقه کامل خود را از هر جستجو که تا کنون انجام داده اید.

درباره نویسندهگفتگو

لایحه بوچانانبیل بوکانان ، رئیس مرکز رایانه های توزیع شده ، شبکه ها و امنیت ، دانشگاه ادینبورگ ناپیر. وی در حال حاضر مرکز رایانه های توزیع شده ، شبکه ها و امنیت را هدایت می کند و در زمینه های امنیتی ، رابط های کاربری نسل بعدی ، زیرساخت های مبتنی بر وب ، جرم الکترونیکی ، سیستم های تشخیص نفوذ ، پزشکی قانونی دیجیتال ، سلامت الکترونیکی ، رایانه های سیار ، سیستم های مبتنی بر عامل و شبیه سازی

این مقاله در اصل در تاریخ منتشر شد گفتگو. دفعات بازدید: مقاله.

ویراستاران توجه داشته باشید: همه وب سایت های InnerSelf با https: // security در دسترس هستند. اگر شما از طریق http: // وارد سایت شوید، فقط به https: // تغییر دهید. شما می توانید بوک مارک های خود را به https: // تغییر دهید و از تغییر در آینده جلوگیری کنید. سوئیچ کن

کتاب های مرتبط:

at

شکستن

با تشکر از بازدید شما InnerSelf.com، که در آن وجود دارد 20,000 + مقاله‌های تغییردهنده زندگی که «نگرش‌های جدید و امکانات جدید» را تبلیغ می‌کنند. همه مقالات به ترجمه شده است بیش از 30 زبان. اشتراک به مجله InnerSelf که به صورت هفتگی منتشر می شود و الهام روزانه ماری تی راسل. مجله InnerSelf از سال 1985 منتشر شده است.