Оглавление
- Шифрование с открытым ключом: сказание о двух ключах Anchor link
- Асимметричный алгоритм: принцип работы
- Как включить шифрование в чате WhatsApp
- Принцип работы сквозного шифрования
- Приложения
- Шифрование транспортного уровня Anchor link
- Почему HTTPS не достаточно
- Шифрование по умолчанию
- Шифрование данных, хранящихся на различных носителях Anchor link
Шифрование с открытым ключом: сказание о двух ключах Anchor link
Давайте внимательнее рассмотрим ситуацию. Каким образом отправитель передаст получателю симметричный ключ шифрования, исключая возможность того, что злоумышленник может подслушать и эту беседу тоже? В частности, если отправитель и получатель находятся вдали друг от друга, но хотели бы общаться без посторонних?
Криптография с открытым ключом (именуемая также асимметричной криптографией) имеет изящное решение этой проблемы. Шифрование с открытым ключом предполагает создание каждым собеседником пары ключей – открытого ключа (public key) и закрытого ключа (private key). Эти два ключа связаны друг с другом и являются очень большими числами с определёнными математическими свойствами. Если вы зашифруете сообщение, используя открытый ключ собеседника, расшифровать это сообщение можно лишь с помощью соответствующего закрытого ключа.
Сейчас вместо передачи записок Юлия и Сезар обмениваются зашифрованными сообщениями через компьютеры, используя при этом открытые ключи шифрования. Их одноклассники, передающие записки с парты на парту, заменены компьютерами. Однако между Юлией и Сезаром есть такие же посредники – их точки доступа Wi-Fi, интернет провайдеры, почтовые сервера. В реальности между Юлией и Сезаром могут находиться сотни компьютеров, обслуживающих их общение. Эти посредники каждый раз делают копии сообщений Юлии и Сезара и хранят их.
Юлия и Сезар не против того, чтобы посредники знали, что они общаются, но хотели бы оставить содержание своего общения в тайне.
Для начала Юлии необходимо получить открытый ключ Сезара. Он отправляет свой открытый ключ (в виде файла) по незащищённому каналу связи, например в незашифрованном сообщении электронной почты. Он не против того, чтобы посредники получили доступ к его открытому ключу, потому что открытый ключ может свободно распространяться. Имейте в виду, что здесь метафора с ключом перестаёт быть подходящей – не нужно отождествлять открытый ключ с реальным ключом от замка. Сезар отправляет свой открытый ключ по множеству каналов связи, поэтому посредник не сможет подменить его на свой открытый ключ, отправив его Юлии вместо подлинного.
Юлия получает файл, содержащий открытый ключ Сезара. И теперь она может зашифровать своё сообщение Сезару этим ключом! Она пишет в сообщении: «Встретимся в саду».
Она отправляет зашифрованное сообщение. И оно зашифровано лишь для Сезара.
И Юлия и Сезар смогут прочесть сообщение, но для всех остальных оно будет выглядеть как бред. Посредники смогут видеть метаданные письма, например строку «тема», дату и время отправки, адреса отправителя и получателя сообщения.
Так как сообщение зашифровано с помощью открытого ключа Сезара, прочитать сообщение смогут лишь сам Сезар и отправитель (Юлия).
Сезар может прочитать это сообщения, используя свой закрытый ключ.
Подведём итог:
- Шифрование (криптография) с открытым ключом позволяет отправить свой открытый ключ по небезопасным каналам связи.
- С помощью имеющегося открытого ключа друга вы сможете зашифровать сообщения для него.
- Ваш закрытый ключ используется для расшифровывания сообщений, зашифрованных с помощью вашего открытого ключа.
- Посредники – такие как сервера электронной почты, интернет провайдеры – могут постоянно видеть метаданные: кто кому отправляет сообщения, когда и в какое время сообщение получено, что содержится в поле «тема», зашифровано ли сообщение и т.д.
Асимметричный алгоритм: принцип работы
Более подробно разберем, что такое сквозное шифрование в Ватсапе, и как это работает:
У каждого пользователя есть уникальная пара ключей. Закрытый и открытый, они связаны между собой. В отличии от симметричного шифрования, когда для обмена ключами требовалось передать его защищенным каналам, что практически невозможно, или встретится физически, то ассиметричное шифрование предполагает ключ, состоящий из 2 частей.
- Алиса отправляет свой публичный ключ (условно представим, что это некая невидимая коробка с самозакрывающимся замком), Бобу по открытому незащищенному каналу.
- Он «кладет» свое сообщение в эту коробку и отправляет обратно Алисе (пользователь видит это как входящее сообщение).
- Она отпирает этот «замок» своим секретным ключом, парой публичного ключа, который хранится у неё на устройстве. По факту это происходит в коде, автоматически, пользователь ничего сам не отпирает. Все делает программа Ватсап.
- Предположим, что в этой цепочке Алиса-Боб появилась Ева — некий злоумышленник, или агент спецслужб, который пытается перехватить сообщение, или даже публичные ключи. Она сможет перехватить поток данных, но ничего не выйдет. Это будут наборы очень больших чисел и символов, совершенно не связанных, бессмысленных — это и есть хеш-сумма. Ева не сможет дешифровать сообщение не имея секретного ключа. Вся затея обречена на провал.
Для шифрования одно время широко использовался алгоритм MD5 (сейчас практически не используется в связи с большим количеством дыр в безопасности). Но сгодится, чтобы показать наглядно — набор символов такой как QWERTY (очень часто используется для паролей) будет выглядеть так:
Для MD5 — c3981fa8d26e95d911fe8eaeb6570f2f (это реальная сумма хеш-функции пароля QWERTY, преобразованного алгоритмом MD5).
В других алгоритмах сумма хеша будет иной, больше, сложнее. На расшифровку одного слова у хакеров могут уйти тысячи или даже миллионы лет.
Не имея физического доступа к устройству (то есть к секретному ключу) взломать зашифрованное сообщение невозможно и за тысячу лет.
Зная открытый ключ невозможно вычислить или рассчитать, какой закрытый за разумный срок. При этом механизмы генерации общедоступные.
Если попробовать объяснить механизм на пальцах. Допустим, у вас есть два простых числа. Пусть это будет 123 и 245, зная оба множителя легко вычислить их произведение. Но зная результат, то есть сумму криптографической хеш-функции, результат разложить на простые множители практически невозможно за вменяемый период времени. Так и с ключами — зная секретный ключ легко можно вычислить публичный, а наоборот невозможно.
Конечно, небольшие простые числа не используются в криптографическом шифровании. Минимальной надёжной длиной ключа считается 163 бит, но рекомендуются длины от 191 бит и выше.
На данный момент практически все мессенджеры защищены сквозным шифрованием. Это вызывает волнения среди спецслужб, которые до появления технологии сквозного шифрования и внедрения её во все распространенные мессенджеры благополучно прослушивали и просматривали переписку пользователей. Теперь данные доступны только на устройствах пользователей. Никому, ни спецслужбам, ни самим разработчикам, ни серверам Ватсап неизвестно о чем говорят пользователи.
Как включить шифрование в чате WhatsApp
Сквозное шифрование WhatsApp для включения требует соответствующую версию WhatsApp. Зайдите в магазин, обновите до последней версии. Не надобно скачивать дополнительные приложения.
Дабы убедится, в работоспособности данная функция появилась надобно зайти в настройки WhatsApp. Зайдите в приложение. В верхнем правом углу будет специальный значок- три точки. Нажмите на него, после выберете пункт настройки. В появившемся меню найдите пункт: «Аккаунт». Первый в меню. Нажмите на него. В высветившемся окне выберете пункт безопасность.
Должно появится специальное окошко с надписью: «Ваше общение в WhatsApp защищено сквозным шифрованием. Это означает, что сообщения, звонки и статусы доступны только вам и вашим собеседникам. Даже WhatsApp не получится прочитать или прослушать. «Будет предложено прочитать подробнее. При выборе произойдет переход на сайт WhatsApp, где будет подробно рассказано об этом.
Чтобы заработало в конкретной переписке или же чате, просто перейдите в туда, после чего зажмите иконку нужной переписки. В появившемся меню будет предоставлена информация о пользователе и т. п. Найдите пункт: «Шифрование», после чего нажмите на него. Будет предоставлен QR-код и набор цифр из 60 цифр. Для включения, надобно чтобы пользователем, с которым проходит переписка, просканировал код. Если же пользователь, Который нужен далеко, надобно переслать набор из цифр. После этого, переписка будет зашифрована.
Данные манипуляции надо провести с каждой перепиской, которую хотите защитить. Это затратное занятие, но зато эффект будет полезен для конфиденциальности.
Принцип работы сквозного шифрования
Сквозное шифрование сообщений в Вайбере.
Сквозное шифрование – это способ защиты переписки. Вся информация шифруется при отправке с телефона одного абонента и расшифровывается при получении другим абонентом на его аппарате.
Никаких дополнительных действий для включения этой функции не понадобится. Она устанавливается по умолчанию после активации приложения и действует на личное общение, групповые чаты, голосовые и видеозвонки.
Эта технология создает канал, в котором вместо простого и понятного текста используется зашифрованный код. Ключ для расшифровки кода есть только в участников диалога. Данные проходят от одного пользователя к другому через сервер «Вайбера». Ни сам сервис, ни интернет-провайдер, ни тот, кто попытается взломать Вайбер, не смогут прочитать этот код.
Сквозная защита работает на всех подключенных к профилю устройствах. Если вы пользуетесь приложением одновременно на телефоне, планшете или ноутбуке, защищенный канал подключается для всех устройств.
Для чего нужно
Этот механизм используется для постоянной защиты конфиденциальности и целостности передачи информации. Конфиденциальность поддерживается тем, что доступ к оригинальном тексту сообщения есть только в участников беседы. Никто не должен иметь возможность их дешифровки.
Сведения о методах шифрования данных.
Целостность гарантирует защиту от целенаправленных атак или случайных изменений.
Любое искаженное сообщение будет считаться поврежденным и небезопасным. Система отклонит его отправку.
До появления этой функции безопасность переписки выглядела так. Данные зашифровывались – отправлялись на сервер мессенджера – там расшифровывались, сохранялись в историю – снова зашифровывались – попадая к получателю, опять расшифровывались.
В цепочке появлялось третье лицо, так как поддержка сервиса имела доступ к переданным сообщениям.
На данный момент политика компании гарантирует полную приватность. Зашифрованную информацию она лишь хранит на своих серверах, но не может собрать, продать и распространить ее для передачи посторонним лицам. Сообщения не расшифровываются сервером, а история переписки хранится на тех устройствах, которые использовались для общения.
Суть End-To-End encryption
End-to-end encryption, шифрование end-to-end, сквозное шифрование, оконечное абонентское шифрование – обозначения одного процесса.
Суть его в том, что все пользовательские сообщения защищены шифрованием в «Вайбере». Сервис автоматически генерирует ключи для обмена зашифрованной информацией. Это происходит, когда вы устанавливаете приложение и начинаете общаться.
Шифрование данных технологией End-To-End encryption.
Ключи разделяются на открытые (публичные) и закрытые (приватные) и хранятся на гаджете.
- Открытый ключ отправляется на сервер.
- Закрытый остается на вашем устройстве.
- Входящая информация расшифровывается закрытым ключом.
Принцип работы для собеседника остается таким же.
Функция сквозного шифрования работает только при передаче данных. Когда информация приходит на ваш телефон, кодирование перестает действовать.
Приватные ключи
Во время переписки пользователей используется специальная криптография, шифрующая данные. Viber автоматически создает различные пары 256-битных ключей, называемых публичными и приватными. Публичный ключ отправляется на сервер.
Программа постоянно меняет сессионные ключи. Сгенерированные раньше повторно не используются. Один определенный ключ шифрует свою небольшую порцию сообщений. Этим обеспечивается прямая и обратная секретность – дополнительная защита данных.
Если злоумышленники смогут подобрать ключ, то расшифрованы будут только те сообщения, которые закодированы этим ключом. Ни предыдущая переписка, ни будущий обмен сообщениями не пострадают.
Можно ли убрать сквозное шифрование
Старые версии Вайбера без End-To-End encryption.
Шифрование подключается еще на этапе установки. Мессенджер будет шифровать сообщения хоть на мобильном телефоне, хоть на компьютере.
Отключение этой функции невозможно. Единственный вариант убрать end-to-end encryption в «Вайбере» – установить старую версию приложения, без такой защиты.
Приложения
Библиография
- (ru) Крис Александер и Ян Аврум Голдберг , « Улучшенная аутентификация пользователей в неофициальных сообщениях » , Материалы семинара ACM 2007 года по конфиденциальности в электронном обществе , Нью-Йорк, Ассоциация вычислительной техники,февраль 2007 г., стр. 41–47 .
- (in) Дэн Гудин : « Думаете, ваши сообщения Skype получают сквозное шифрование? Подумайте еще раз » , Ars Technica ,20 мая, 2013.
- [Greenwald et al. 2013] (ru) Гленн Гринвальд , Юэн МакАскилл , Лаура Пойтрас , Спенсер Акерман и Доминик Руш , « Microsoft предоставила АНБ доступ к зашифрованным сообщениям » , The Guardian ,12 июля 2013 г..
- (ru) Дженна Маклафлин , « Демократические дебаты порождают фантастические разговоры о шифровании » , The Intercept ,21 декабря 2015 г..
- Брюс Шнайер , Нильс Фергюсон и Тадаёши Коно , Разработка криптографии: принципы проектирования и практическое применение , Индианаполис, Индиана, Wiley Pub., Inc.,2010 г., 384 с. ( ISBN 978-0-470-47424-2 ).
Сквозной принцип
Внешние ссылки
- (ru) Билл Будингтон , развертывает сквозное , в блоге Deeplinks , Electronic Frontier Foundation,7 апреля 2016 г.(по состоянию на 11 октября 2016 г. ) .
- .
- (ru) Яэль Грауэр , , на WIRED ,7 октября 2015 г..
- (ru) Энди Гринберг, , В ПРОВОДНОЙ ,25 ноября 2014 г.(по состоянию на 24 октября 2016 г. ) .
- (ru) Роберт Хакетт , , на сайте Fortune , Time Inc.,21 мая, 2016(по состоянию на 23 сентября 2016 г. ) .
- (ru) Мокси Марлинспайк , , Open Whisper Systems,5 апреля 2016 г.(по состоянию на 11 октября 2016 г. ) .
- Криптологический портал
- Портал ИТ-безопасности
- Телекоммуникационный портал
Шифрование транспортного уровня Anchor link
![]() |
На изображении показано движение данных, зашифрованных с помощью шифрования транспортного уровня. В левой части смартфон отправляет зелёное незашифрованное сообщение «Hello». Это сообщение шифруется и передаётся на вышку сотовой связи. По пути следования сервера компании могут расшифровать сообщение, снова его зашифровать и передать дальше на следующую вышку сотовой связи. В конце другой смартфон получает это зашифрованное сообщение, расшифровывает его и позволяет прочитать «Hello». |
Шифрование (или безопасность) транспортного уровня (Transport Layer Security — TLS), осуществляет защиту сообщений при их передвижении с вашего устройства на сервера мессенджера, а затем с этих серверов на устройство вашего собеседника. Посередине (между вашим устройством и устройством вашего собеседника) находится поставщик услуг обмена сообщениями, вебсайт, который вы просматриваете, или приложение, которым вы пользуетесь. И каждый из них может просматривать ваши незашифрованные сообщения. В связи с тем, что ваши сообщения могут просматриваться серверами поставщика услуг (а зачастую и храниться на них), конфиденциальность сообщений будет под угрозой из-за возможных запросов правоохранительных органов или утечки данных при взломе этих серверов.
Пример шифрования транспортного уровня: HTTPS
Если кто-либо шпионит в сети и попытается узнать, какие страницы сайта вы посещаете, протокол соединения HTTP не обеспечит защиты. А вот HTTPS сохранит в тайне, на какие конкретные страницы сайта вы заходили – все, что в адресе будет указываться после знака «/». Например, при использовании HTTPS, открывая страницу https://ssd.eff.org/en/module/what-encryption, злоумышленник сможет увидеть только https://ssd.eff.org.
В настоящее время уже около половины ресурсов в сети используют HTTPS на всех страничках. Это связано с тем, что в HTTP отсутствует какая-либо значимая защита, а HTTPS безопасен по умолчанию. Сайты, использующие HTTP, уязвимы для перехвата, внедрения контента, кражи файлов куки, логина и пароля, подвержены целевой цензуре и множеству других проблем безопасности.
Мы рекомендуем использовать расширение браузера от EFF под названием HTTPS Everywhere. Расширение позволит автоматически переключаться на HTTPS-версии сайтов (использующих этот протокол) и обеспечит наибольшую степень защиты.
Использование сервисом протокола HTTPS ещё не означает защиту конфиденциальности его пользователей, заходящих на сайт сервиса. Например, сайт, защищённый протоколом HTTPS, всё равно может использовать шпионящие куки-файлы или содержать вредоносные приложения.
Пример шифрования транспортного уровня: виртуальная частная сеть (VPN)
Виртуальная частная сеть (VPN) является другим примером шифрования транспортного уровня. Без VPN ваш трафик идёт с использованием соединения вашего интернет-провайдера. При использовании VPN ваш трафик также использует соединение с интернет-провайдером, но при этом трафик будет зашифрован по пути от вас до поставщика услуги VPN. И если кто-либо шпионит за вашей локальной сетью и пытается узнать, на какие сайты вы заходите, то он лишь увидит, что вы подсоединились к VPN. Информация о том, на какие сайты вы заходите, в итоге будет недоступна для этого злоумышленника. Ваш интернет-провайдер может определить, каким именно ресурсом VPN вы пользуетесь.
Несмотря на то, что VPN спрячет информацию о вашем трафике от вашего интернет-провайдера, эта информация будет в полной мере доступна самому поставщику VPN. Этот поставщик будет иметь возможность просматривать ваш трафик, хранить и даже изменять его. По сути, использование VPN просто перенесёт всю полноту вашего доверия от интернет-провайдера к поставщику услуги VPN. Следовательно, вы должны быть уверены в надёжности вашего поставщика VPN.
Дальнейшие рекомендации по выбору подходящего VPN вы найдёте в соответствующем руководстве SSD.
Почему HTTPS не достаточно
Почему HTTPS не достаточно
Есть определенные ограничения, связанные с HTTPS, хотя бизнес-структуры по всему миру считают, что это положительное развитие. С HTTPS злоумышленники с плохими намерениями могут сделать мошеннические сайты безопасными; аспект обманывает пользователей, чтобы попробовать их, полагая, что они защищены и безопасны для входа в систему, используя свои данные.
Хотя HTTPS создает впечатление, будто данные зашифрованы, в реальном смысле он игнорирует то, что происходит с пользовательскими данными в момент завершения HTTPS. Кроме того, HTTPS обвиняется в том, что он не использует шифрование данных или любой другой информации в состоянии покоя, аспект, который влияет на безопасность, которая существует на двух концах связи или передачи.
Возможно, вы используете HTTPS, думая, что вы в безопасности, но вы не можете с уверенностью сказать, что шифруете свои данные. Единственный способ добиться этого – прибегнуть к сквозным службам шифрования, поскольку они обеспечивают безопасность всего, от отправителя до получателя.
Вывод
Вывод
Кажется, что когда дело доходит до взлома данных, конца не видно. Фактически, мы должны увидеть всплеск утечки данных в последующие годы. Личная информация людей будет по-прежнему подвергаться постоянным утечкам, что может привести к еще более разрушительным последствиям. Однако не все потеряно. Благодаря сквозному шифрованию вы можете защитить свои данные и любую другую личную информацию от посторонних лиц.
PureVPN предлагает современное 256-битное сквозное шифрование AES, которое защищает ваши онлайн-данные от всех форм кибератак. Даже если бы ваше интернет-соединение было прослушано, хакер получил бы только бессмысленную информацию, которая никому не нужна на этой планете. Может быть, инопланетянам будет интересно, кто знает.
Благодаря сквозному шифрованию любой, кто контролирует сеть, не может получить доступ к вашей личной информации. Кроме того, интернет-провайдеры не могут получать прибыль от вас, собирая и продавая ваши данные маркетологам и рекламодателям. Чтобы быть в безопасности, смотрите не дальше, чем сквозное шифрование.
Шифрование по умолчанию
Вся информация, которая хранится в облачных сервисах любого из трёх конкурентов, по умолчанию зашифрована. Данные шифруются, а защита подразумевает сценарий угроз, в которых компрометируется доступ (включая физический) к серверам, на которых хранятся данные. Для Apple это особенно актуально, т.к. данные в iCloud виде хранятся на множестве серверов, которые принадлежат сторонним компаниям — Amazon, Microsoft, AT&T, либо на серверах, которые контролируются китайским правительством. Ключи шифрования при этом хранятся отдельно, и физический доступ к серверу мало что даст злоумышленнику или даже китайскому правительству.
Такая схема подразумевает несколько последствий. Во-первых, доступ к данным пользователя имеет компания-вендор. Во-вторых, доступ могут получить сотрудники правоохранительных органов и спецслужб, предоставив соответствующим образом оформленный запрос. Наконец, данные может расшифровать любой пользователь или злоумышленник, которому стали известны логин и пароль (плюс доступ ко второму фактору аутентификации).
В документации Apple говорится:
Важно отметить, что как сами данные, так и ключи шифрования полностью подконтрольны компании-вендору. Соответственно, данные, защищённые «шифрованием по умолчанию», доступны как вендору (Apple, Google или Microsoft), так и сотрудникам правоохранительных органов
Кроме того, данные можно скачать посредством Elcomsoft Phone Breaker (Apple iCloud и учётные записи Microsoft Accounts) либо Elcomsoft Cloud Explorer (учётные записиGoogle).
Подведём итоги. Данные в облачных хранилищах всегда шифруются. Это защищает данные от несанкционированного доступа к серверам. В то же время у владельца сервиса есть все необходимые для расшифровки данных ключи, из чего следует возможность доступа к пользовательским данным.
Шифрование данных, хранящихся на различных носителях Anchor link
«Хранящиеся» данные находятся, например, в памяти мобильного телефона, на жёстком диске ноутбука, сервера или на внешнем жёстком диске. Говоря, что данные «хранятся», мы имеем в виду, что они не передаются из одного места в другое.
Одной из форм использования шифрования для защиты «хранящихся» данных является полное шифрование диска (иногда называемое также «шифрованием устройства»). Включив полное шифрование диска, вы зашифруете всю хранящуюся на нём информацию и защитите её паролем или другим способом аутентификации. На мобильном устройстве или ноутбуке это будет выглядеть как обычный экран блокировки, запрашивающий пароль, парольную фразу или отпечаток пальца. Однако обычная блокировка устройства (т.е. требование ввести пароль для «разблокировки» устройства) далеко не всегда означает, что включено полное шифрование диска.
И смартфон, и ноутбук имеют свои защищённые паролем экраны блокировки. |
Проверьте, как именно ваша операционная система осуществляет полное шифрование диска. Одни операционные системы используют полное шифрование диска по умолчанию, другие нет. А это значит, что кто-то сможет получить доступ к данным на вашем мобильном устройстве, просто взломав блокировку и даже не утруждаясь необходимостью взлома ключа шифрования, т.к. само устройство не было зашифровано. Некоторые системы до сих пор хранят обычный текст в незашифрованном виде в ОЗУ, даже при использовании полного шифрования диска. ОЗУ – это временное хранилище, что означает, что через некоторое время после отключения устройства обычно эту память уже нельзя прочитать. Однако опытный злоумышленник может попытаться произвести атаку методом холодной перезагрузки и завладеть содержимым ОЗУ.
Полное шифрование диска может защитить ваше устройство от злоумышленников, получивших физический доступ к устройству. Это очень поможет при желании защитить данные от соседей по комнате, сотрудников или работодателей, должностных лиц, членов семьи, партнёров, полиции, или прочих представителей правоохранительных органов. Также это будет служить защитой данных при краже устройства или его потере, например, если вы забудете устройство в автобусе или ресторане.
Существуют и другие способы шифрования данных, хранящихся на носителе. Одним из них является «шифрование файлов», с помощью которого можно зашифровать отдельные файлы на компьютере или другом устройстве хранения данных. Ещё один способ – «шифрование диска». С его помощью можно зашифровать данные, записанные на логическом разделе жёсткого диска.
Вы можете комбинировать различные способы шифрования данных, находящихся на устройствах хранения данных. Например, вы хотите защитить конфиденциальную информацию в ваших медицинских документах. Вы можете использовать шифрование файла, чтобы отдельно зашифровать файл, хранящийся на вашем устройстве, а затем использовать шифрование диска, зашифровав логический раздел вашего жёсткого диска, где и хранится тот файл с конфиденциальной медицинской информацией. И наконец вы можете включить полное шифрование диска вашего устройства, и все данные – включая медицинскую информацию вместе с прочими файлами на диске, – и даже файлы операционной системы будут зашифрованы.
Проект «Самозащита от слежки» имеет пару руководств по шифрованию ваших устройств. И хотя в сети (и на нашем сайте) вы можете найти подробные инструкции по шифрованию данных, хранящихся на запоминающих устройствах, имейте в виду, что средства шифрования быстро меняются (обновляются) и эти инструкции могут очень скоро стать неактуальны.