SlideShare a Scribd company logo
Криптография на
      каждый день
       Глеб Пахаренко, CISSP
ISACA Kyiv Chapter membership director
      Infopulse security manager
Будет ли защищено письмо?

         Хочет защитить      Не хочет
         письма              защитить
                             письма


  Коля                      Петя


                   ПИСЬМА
Удобно ли защищать письма?

             Может защитить                             Не может
             письма                                     защитить
                                                        письма


       Коля                                            Петя


                            ПИСЬМА


E-mail: Gmail? Yahoo? Mail.ru? Outlook? Thunderbird?
Web2.0: Facebook? Vkontakte?
У
IM: Skype? ICQ? Jabber? Office Communicator?
USB: Zip password, BitLocker, TrueCrypt
Все ли будут защищать письма?
       Защищают
       письма

    Коля     Петя
                    ПИСЬМА
                             Не
                             защищают
                             письма




У
Почта, GnuPG,PGP, S/Mime

        Коля                  Петя



GnuPG бесплано,      Не работает с Web-
работает на Linux,   Mail, с OutLook, с
Windows!             Explorer x64.
                     Не удобно с PGP.
                     Проблема доверия
                     ключам.
IM - OTR?

       Коля                   Петя



Pdigin OTR           Не работает с Skype,
бесплано, работает   ICQ, Office.
на Linux, Windows!   Нужен Jabber server.
                     Нужно не забыть
                     авторизовать друг
                     друга.
USB Flash - Zip, TrueCrypt,
BitLocker, gpg, AxCrypt?

       Коля                   Петя



Бесплатно!         Zip не удобен.
                   BitLocker, AxCrypt
                   работает не на всех
                   платформах.
                   Открытые ключи плохо
                   поддерживаются.
Как читать защищенные письма?
    Защищают
    письма

 Коля     Петя
                   ПИСЬМА
                             Читают
                             чужие
                             письма




Защищенный паролем диск вскрывается за
У часов. Доказано турецкой полицией.
6
Стенография+анонимизация

        Коля                      Петя



Иногда бесплатно!       Нужно быть анонимным
                        все время.
I2P, Tor, VPN, Proxy,
                        Tracing cookies.
bitcoin, steghide,      Точки выхода тоже
qubos, виртуальные      прослушиваются.
среды                   Биткойн нелегален.
Украина

       Коля                     Петя



Можно никому не      Ограничен ввоз
говорить пароли.     оборудования с TPM
                     модулем.
Шифрование без       Не доконца ясны вопросы
ограничений для      лицензирования.
личных целей. Есть   Ключи генерятся в центре.
центры               Огромное количество
сертификации.        точек с WEP по городу.
Корпоративный сектор

      Коля                 Петя



Средства        - пользователи не
шифрования на   используют средства
                - B2B, B2C обмен не
любой вкус!     шифруется
                - SMTP-TLS не
                используется
                - HTTPS настроен
                некорректоно
Предложения
- обмениваться ключами GnuPG
- поговорить на работе о шифровании данных при
обмене
- Получить сертификат центра сертификации и
поиграться с ним (40-70грн)
- Получить class 1 digital id (20$)
- Использовать AlwaysHTTPS, VPN, анонимайзеры
- Full-disk-encryption, truecrypt
- Менеджеры паролей
- Шреддинг данных
- Попробуйте купить биткойн
Контакты
Глеб Пахаренко
gpaharenko (at) gmail.com

More Related Content

What's hot

Безопасный интернет 3
Безопасный интернет 3Безопасный интернет 3
Безопасный интернет 3
schoolno2
 
Урок безопасности
Урок безопасностиУрок безопасности
Урок безопасности
Алёнка Зиновьева
 
Сказ о всемогущем интернете
Сказ о всемогущем  интернетеСказ о всемогущем  интернете
Сказ о всемогущем интернете
Ludmila Ульева
 
Презентация "Виды интернет-опасности"
Презентация "Виды интернет-опасности"Презентация "Виды интернет-опасности"
Презентация "Виды интернет-опасности"
Ludmila Ульева
 
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Timetogrowup
 
Александр Кедрин. Безопасность аккаунтов в социальных сетях
Александр Кедрин. Безопасность аккаунтов в социальных сетяхАлександр Кедрин. Безопасность аккаунтов в социальных сетях
Александр Кедрин. Безопасность аккаунтов в социальных сетях
Julia Yakovleva
 
Журналисты 2.0
Журналисты 2.0Журналисты 2.0
Журналисты 2.0
Igor Kulakov
 
Безопасный интернет
Безопасный интернетБезопасный интернет
Безопасный интернет
schoolno2
 
Рекомендации для старшей школы
Рекомендации для старшей школыРекомендации для старшей школы
Рекомендации для старшей школы
valera2017
 
Блоггинг, блог.
Блоггинг, блог.Блоггинг, блог.
Блоггинг, блог.
AnnaAlexandrovna
 
Антицензура в сети
Антицензура в сети Антицензура в сети
Антицензура в сети
Samson Bezmyatezhny
 
РосКомСвобода - Правила информационной безопасности
РосКомСвобода - Правила информационной безопасностиРосКомСвобода - Правила информационной безопасности
РосКомСвобода - Правила информационной безопасности
Artem Kozlyuk
 
интернет без опасностей
интернет без опасностейинтернет без опасностей
интернет без опасностейnusha33
 
Безопасный интернет 2
Безопасный интернет 2Безопасный интернет 2
Безопасный интернет 2
schoolno2
 
Open bazaar review for Moscow Bitcoin Conference 8 apr 16
Open bazaar review for Moscow Bitcoin Conference 8 apr 16Open bazaar review for Moscow Bitcoin Conference 8 apr 16
Open bazaar review for Moscow Bitcoin Conference 8 apr 16
Nikita Trifonov
 
Приложения для безопасности
Приложения для безопасностиПриложения для безопасности
Приложения для безопасности
Oleg Kozlovsky
 
интернет свобода или зависемсть
интернет свобода или зависемстьинтернет свобода или зависемсть
интернет свобода или зависемстьserg_brinza
 

What's hot (18)

Безопасный интернет 3
Безопасный интернет 3Безопасный интернет 3
Безопасный интернет 3
 
Урок безопасности
Урок безопасностиУрок безопасности
Урок безопасности
 
Сказ о всемогущем интернете
Сказ о всемогущем  интернетеСказ о всемогущем  интернете
Сказ о всемогущем интернете
 
Презентация "Виды интернет-опасности"
Презентация "Виды интернет-опасности"Презентация "Виды интернет-опасности"
Презентация "Виды интернет-опасности"
 
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
 
Александр Кедрин. Безопасность аккаунтов в социальных сетях
Александр Кедрин. Безопасность аккаунтов в социальных сетяхАлександр Кедрин. Безопасность аккаунтов в социальных сетях
Александр Кедрин. Безопасность аккаунтов в социальных сетях
 
Журналисты 2.0
Журналисты 2.0Журналисты 2.0
Журналисты 2.0
 
Безопасный интернет
Безопасный интернетБезопасный интернет
Безопасный интернет
 
Рекомендации для старшей школы
Рекомендации для старшей школыРекомендации для старшей школы
Рекомендации для старшей школы
 
Блоггинг, блог.
Блоггинг, блог.Блоггинг, блог.
Блоггинг, блог.
 
Антицензура в сети
Антицензура в сети Антицензура в сети
Антицензура в сети
 
РосКомСвобода - Правила информационной безопасности
РосКомСвобода - Правила информационной безопасностиРосКомСвобода - Правила информационной безопасности
РосКомСвобода - Правила информационной безопасности
 
интернет без опасностей
интернет без опасностейинтернет без опасностей
интернет без опасностей
 
Безопасный интернет 2
Безопасный интернет 2Безопасный интернет 2
Безопасный интернет 2
 
Open bazaar review for Moscow Bitcoin Conference 8 apr 16
Open bazaar review for Moscow Bitcoin Conference 8 apr 16Open bazaar review for Moscow Bitcoin Conference 8 apr 16
Open bazaar review for Moscow Bitcoin Conference 8 apr 16
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернет
 
Приложения для безопасности
Приложения для безопасностиПриложения для безопасности
Приложения для безопасности
 
интернет свобода или зависемсть
интернет свобода или зависемстьинтернет свобода или зависемсть
интернет свобода или зависемсть
 

Viewers also liked

Implementing IBM SmartCloud Entry on IBM PureFlex System
Implementing IBM SmartCloud Entry on IBM PureFlex SystemImplementing IBM SmartCloud Entry on IBM PureFlex System
Implementing IBM SmartCloud Entry on IBM PureFlex System
IBM India Smarter Computing
 
Exploring IBM's Advanced Collaboration Solutions
Exploring IBM's Advanced Collaboration SolutionsExploring IBM's Advanced Collaboration Solutions
Exploring IBM's Advanced Collaboration Solutions
Vincent Kwon
 
Application Security
Application SecurityApplication Security
Application Securityflorinc
 
LBI 4153 - From Social Insigts to Business Advantage - IOD Conf (IBM)
LBI 4153 - From Social Insigts to Business Advantage - IOD Conf (IBM)LBI 4153 - From Social Insigts to Business Advantage - IOD Conf (IBM)
LBI 4153 - From Social Insigts to Business Advantage - IOD Conf (IBM)
Mark Heid
 
Security of academic data in the cloud
Security of academic data in the cloudSecurity of academic data in the cloud
Security of academic data in the cloud
Janet Brokerage
 
TechSolCom présente IBM Smarter Commerce
TechSolCom présente IBM Smarter CommerceTechSolCom présente IBM Smarter Commerce
TechSolCom présente IBM Smarter Commerce
TechSolCom
 

Viewers also liked (6)

Implementing IBM SmartCloud Entry on IBM PureFlex System
Implementing IBM SmartCloud Entry on IBM PureFlex SystemImplementing IBM SmartCloud Entry on IBM PureFlex System
Implementing IBM SmartCloud Entry on IBM PureFlex System
 
Exploring IBM's Advanced Collaboration Solutions
Exploring IBM's Advanced Collaboration SolutionsExploring IBM's Advanced Collaboration Solutions
Exploring IBM's Advanced Collaboration Solutions
 
Application Security
Application SecurityApplication Security
Application Security
 
LBI 4153 - From Social Insigts to Business Advantage - IOD Conf (IBM)
LBI 4153 - From Social Insigts to Business Advantage - IOD Conf (IBM)LBI 4153 - From Social Insigts to Business Advantage - IOD Conf (IBM)
LBI 4153 - From Social Insigts to Business Advantage - IOD Conf (IBM)
 
Security of academic data in the cloud
Security of academic data in the cloudSecurity of academic data in the cloud
Security of academic data in the cloud
 
TechSolCom présente IBM Smarter Commerce
TechSolCom présente IBM Smarter CommerceTechSolCom présente IBM Smarter Commerce
TechSolCom présente IBM Smarter Commerce
 

More from UISGCON

Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...UISGCON
 
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9UISGCON
 
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9UISGCON
 
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...UISGCON
 
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9UISGCON
 
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9UISGCON
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9UISGCON
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...UISGCON
 
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9UISGCON
 
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйAlex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйUISGCON
 
Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?UISGCON
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...UISGCON
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...UISGCON
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности UISGCON
 
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...UISGCON
 
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...UISGCON
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...UISGCON
 
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз UISGCON
 
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...UISGCON
 
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...UISGCON
 

More from UISGCON (20)

Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
 
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
 
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
 
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
 
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9
 
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
 
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
 
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйAlex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяй
 
Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
 
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
 
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
 
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
 
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
 
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
 

[Short 10-00] Глеб Пахаренко - Криптография на каждый день

  • 1. Криптография на каждый день Глеб Пахаренко, CISSP ISACA Kyiv Chapter membership director Infopulse security manager
  • 2. Будет ли защищено письмо? Хочет защитить Не хочет письма защитить письма Коля Петя ПИСЬМА
  • 3. Удобно ли защищать письма? Может защитить Не может письма защитить письма Коля Петя ПИСЬМА E-mail: Gmail? Yahoo? Mail.ru? Outlook? Thunderbird? Web2.0: Facebook? Vkontakte? У IM: Skype? ICQ? Jabber? Office Communicator? USB: Zip password, BitLocker, TrueCrypt
  • 4. Все ли будут защищать письма? Защищают письма Коля Петя ПИСЬМА Не защищают письма У
  • 5. Почта, GnuPG,PGP, S/Mime Коля Петя GnuPG бесплано, Не работает с Web- работает на Linux, Mail, с OutLook, с Windows! Explorer x64. Не удобно с PGP. Проблема доверия ключам.
  • 6. IM - OTR? Коля Петя Pdigin OTR Не работает с Skype, бесплано, работает ICQ, Office. на Linux, Windows! Нужен Jabber server. Нужно не забыть авторизовать друг друга.
  • 7. USB Flash - Zip, TrueCrypt, BitLocker, gpg, AxCrypt? Коля Петя Бесплатно! Zip не удобен. BitLocker, AxCrypt работает не на всех платформах. Открытые ключи плохо поддерживаются.
  • 8. Как читать защищенные письма? Защищают письма Коля Петя ПИСЬМА Читают чужие письма Защищенный паролем диск вскрывается за У часов. Доказано турецкой полицией. 6
  • 9. Стенография+анонимизация Коля Петя Иногда бесплатно! Нужно быть анонимным все время. I2P, Tor, VPN, Proxy, Tracing cookies. bitcoin, steghide, Точки выхода тоже qubos, виртуальные прослушиваются. среды Биткойн нелегален.
  • 10. Украина Коля Петя Можно никому не Ограничен ввоз говорить пароли. оборудования с TPM модулем. Шифрование без Не доконца ясны вопросы ограничений для лицензирования. личных целей. Есть Ключи генерятся в центре. центры Огромное количество сертификации. точек с WEP по городу.
  • 11. Корпоративный сектор Коля Петя Средства - пользователи не шифрования на используют средства - B2B, B2C обмен не любой вкус! шифруется - SMTP-TLS не используется - HTTPS настроен некорректоно
  • 12. Предложения - обмениваться ключами GnuPG - поговорить на работе о шифровании данных при обмене - Получить сертификат центра сертификации и поиграться с ним (40-70грн) - Получить class 1 digital id (20$) - Использовать AlwaysHTTPS, VPN, анонимайзеры - Full-disk-encryption, truecrypt - Менеджеры паролей - Шреддинг данных - Попробуйте купить биткойн