Menu
Hoofdstuk Geavanceerde versleuteling

Hoofdstuk Geavanceerde versleuteling

Ik weet het, ik heb al verschillende coderingsgebieden besproken in verschillende detailniveaus. Maar ik denk dat een aspect dat nog verder moet worden benadrukt, een punt is dat ik hierboven heb gemaakt. "Als je letterlijk voor je leven online vecht, leg dan NOOIT al je vertrouwen in één bedrijf of dienst". Dit geldt ook voor encryptie op elk niveau. Stel dat u een map hebt met 6-7 uiterst geheime bestanden erin en u moet ervoor zorgen dat deze map beveiligd is tegen alle vormen van compromis. U wilt er zeker van zijn dat deze map is opgeslagen op een systeem dat volledig gecodeerd was en weg van nieuwsgierige blikken. Persoonlijk zou ik een USB FDE met VeraCrypt en een wachtwoord van 45-50 tekens gebruiken. Ik zou ervoor zorgen dat het coderingsalgoritme trapsgewijze was zoals AES (Serpent). Ik zou dan de gecodeerde USB koppelen en bijvoorbeeld 400 willekeurige bestanden (afbeeldingen, willekeurige .txt-bestanden, enz.) In de hoofdmap plaatsen. Vervolgens zou VeraCrypt (of MacOS met gecodeerde .dmg) worden gebruikt om een ​​gecodeerde container op dezelfde USB te maken met een ander wachtwoord van 50 tekens en 3 sleutelbestanden geselecteerd uit de 300 afbeeldingen.

Zie: Bestandscoderingssoftware op Privacy-Tools.nl

De gevoelige informatie van de mapcontainer zou dan worden opgeslagen in de VeraCrypt-container op de gecodeerde USB. Om deze opstelling aan te vallen, zou men eerst in de USB moeten breken door VeraCrypt aan te vallen; ofwel door het wachtwoord te forceren (niet gemakkelijk gedaan met de lengte van het wachtwoord), of door de codering zelf aan te vallen (wat ook niet gebeurt vanwege de gebruikte trapsgewijze modus). Om het botweg te zeggen, er wordt niet ingebroken in de FDE op de USB, tenzij ze je wachtwoord kunnen stelen. Bovendien zou deze tegenstander vervolgens met succes moeten inbreken in de VeraCrypt-container die op genoemde USB is opgeslagen. Nog een prestatie die vrijwel onmogelijk is vanwege het wachtwoord van 50 tekens en de extra beveiliging van het gebruik van 3 sleutelbestanden uit een lot van 400 keuzes. 'apt-get install overkill --fix-missing'

Wanneer we dezelfde manier van denken gebruiken en toepassen op veilige communicatie met iemand, zouden we op zoek moeten gaan naar een methode waarmee we onze eigen codering kunnen gebruiken bovenop de codering die wordt geboden door de service die we gebruiken om te communiceren. Idealiter zou iets als XMPP (met OTR en je eigen server natuurlijk) met Tor Messenger om dingen anoniem te houden een goede en veilige methode zijn om te communiceren. Bovendien kunnen we onze berichten lokaal in een .txt-document schrijven en de tekst vervolgens versleutelen met de PGP-sleutel van de andere persoon voordat we deze naar hen verzenden. Een tegenstander zou eerst OTR (Off-The-Record) moeten breken of de client die we gebruiken moeten aanvallen EN de PGP-gecodeerde berichten moeten kraken. Het OTR-protocol moet gebruik maken van perfect forward secrecy om ervoor te zorgen dat zelfs als u uw privésleutel verliest, eerdere berichten niet kunnen worden aangetast. Welke vorm van communicatie je ook gebruikt, ik zou ervoor zorgen dat het sterke PFS gebruikt en dat er een gemakkelijke manier is om er een vorm van codering aan toe te voegen (zoals PGP). Ik ben bij Snowden als hij zegt dat Signal een zeer veilige manier is om met iemand te communiceren. MAAR, je zou idealiter een echte brandertelefoon nodig hebben die niet gekoppeld is aan hun identiteit of ze moeten hun persoonlijke telefoonnummer aan de andere partij geven. EN ze moeten de broncode kunnen verifiëren op het apparaat waarop ze het installeren; een functie die nog niet beschikbaar is voor iOS.

Een ander groot probleem waar we tegenaan lopen als we kijken naar veilig communiceren met iemand, is hoe we deze "methode" van communicatie hebben gekozen en ingezet. Als de FBI, CIA, GCHQ of een andere grote organisatie weet dat we naam@myserver.com via XMPP gebruiken om onze geheime communicatie met iemand te starten, weten ze wat ze moeten aanvallen. Als we echter iemand ontmoeten op een willekeurige TeamSpeak-server, stuur hem dan een privébericht met de details voor een gecodeerde IRC-server die goede SSL gebruikt en geen verbindingen logt, en start dan een OTR-chat met de persoon op die IRC-server om XMPP-gebruikersnamen, OTR-vingerafdrukken, en PGP-sleutelinformatie, zouden we de kans aanzienlijk verkleinen dat die overheidsorganisaties ons zouden kunnen aanvallen. Omdat ze niet actief kunnen bepalen hoe we communiceren (als we alle verbindingen via Tor en VPN's routeren), hebben we enige onduidelijkheid in ons voordeel gebruikt.

Zie: Bestandscoderingssoftware op Privacy-Tools.nl