Szyfrowanie w tranzycie dla bezpiecznych transferów plików

Czym są przesyłane dane?
Dane w tranzycie odnoszą się do danych, które są cyfrowo przesyłane z urządzenia wysyłającego do urządzenia odbierającego za pośrednictwem sieci. Gdy kanały komunikacyjne przesyłają dane z węzła do węzła bez użycia szyfrowania w tranzycie, narażają je na różne zagrożenia.
Zagrożenia te mogą polegać na przechwytywaniu, podsłuchiwaniu i przejmowaniu danych, zarówno w węźle, jak i między węzłami. Ze względu na powszechność takich zagrożeń konieczne jest wprowadzenie solidnych środków bezpieczeństwa w celu ochrony danych w tranzycie.

Czym jest szyfrowanie w tranzycie?
Szyfrowanie w tranzycie odnosi się do wykorzystania środków bezpieczeństwa szyfrowania, które zmniejszają lub całkowicie negują różnorodne zagrożenia, na które podatne są przesyłane dane. Korzystając z szyfrowania w tranzycie, zapewniasz ochronę swoich danych, zachowując w ten sposób integralność i poufność danych podczas transmisji.
W przeciwieństwie do szyfrowania w spoczynku, które chroni dane, gdy znajdują się one na nośnikach pamięci, takich jak serwery w chmurze, szyfrowanie w tranzycie chroni dane, gdy systemy je wysyłają i odbierają, czyli gdy dane są w ruchu.

Dlaczego szyfrowanie transmisji jest ważne podczas udostępniania plików?
Istnieje wiele zagrożeń dla danych w ruchu, którymi należy się zająć, aby zapewnić bezpieczną usługę przesyłania plików.
Podsłuchiwanie: Zły aktor będzie "nasłuchiwał", podsłuchiwał pakiety i monitorował komunikację odbywającą się w sieci. Jest to często brama do bardziej złośliwych działań, o których mowa poniżej.
Podsłuchiwanie pakietów: Atakujący monitoruje odbywającą się komunikację i przechwytuje niezabezpieczone surowe dane, wyodrębniając dane osobowe i poufne informacje.
Man-in-the-Middle (MitM): Atakujący przedstawia swoje urządzenie jako legalny węzeł w sieci. Gdy dane przechodzą przez nie, może je przechwytywać, odczytywać i zmieniać.
Przejęcie sesji: Atakujący przejmuje kontrolę nad aktywną sesją użytkownika, podszywając się pod niego i otwierając drzwi do wszelkiego rodzaju pozbawionych skrupułów zachowań.
DNS Spoofing: Zły aktor przekierowuje użytkownika z witryny, do której chce uzyskać dostęp, na kontrolowany przez siebie fałszywy serwer, który często jest odtworzoną, ale złośliwą wersją żądanej witryny.

Protokoły umożliwiające szyfrowanie w tranzycie
Bezpieczeństwo warstwy transportowej (TLS)
Rzeczywisty protokół szyfrowania używany do zabezpieczania danych w tranzycie. Gwarantuje on, że poufne informacje, takie jak dane logowania i szczegóły płatności, nie mogą zostać przechwycone ani zmanipulowane przez złośliwe podmioty.
Certyfikaty TLS (SSL)
Certyfikat cyfrowy, który uwierzytelnia legalność strony internetowej i umożliwia szyfrowaną komunikację. Chociaż nadal powszechnie określane jako certyfikaty SSL, nowoczesne certyfikaty faktycznie wykorzystują TLS i są częścią protokołu TLS.
Bezpieczny protokół przesyłania hipertekstu (HTTPS)
Bezpieczna wersja protokołu HTTP. HTTPS wykorzystuje TLS do szyfrowania danych przesyłanych między przeglądarką a serwerem witryny. Pomaga również chronić przed atakami typu man-in-the-middle, zapewniając, że użytkownicy łączą się z zamierzoną witryną.
Jak działa szyfrowanie w tranzycie
Filemail używa protokołu HTTPS z TLS 1.2 i algorytmami szyfrowania AES-256, aby zapewnić bezpieczne udostępnianie plików. W Filemail szyfrowanie w tranzycie nie jest opcjonalne, ale stanowi fundamentalną część naszej solidnej postawy bezpieczeństwa w chmurze. Niezależnie od tego, czy wysyłasz duże pliki, dokumenty poufne w pracy, czy treści osobiste, zabezpieczamy Twoje dane od urządzenia do odbiorcy. Oto jak to działa:
- Odwiedzający łączy się z naszą witryną, uruchamiając uścisk dłoni TLS.
- Serwer Filemail wysyła certyfikat TLS, który zawiera nazwę domeny, klucz publiczny i urząd certyfikacji (CA), który go podpisał.
- Przeglądarka weryfikuje certyfikat, aby upewnić się, że witryna jest legalna.
- Obie strony uzgadniają ustawienia szyfrowania, w tym metody wymiany kluczy.
- System generuje współdzielony klucz sesji i używa go do szyfrowania wszystkich danych przesyłanych podczas sesji.

Zgodny z przepisami bezpieczny transfer plików
Różnorodne regulacje i mandaty wyraźnie wymagają ochrony przesyłanych danych.
Ogólne rozporządzenie o ochronie danych (RODO)
Nakazuje ochronę danych osobowych obywateli Unii Europejskiej. W Filemail w pełni przestrzegamy RODO.
Ustawa o przenośności i rozliczalności ubezpieczeń zdrowotnych (HIPAA)
HIPAA to amerykańska ustawa, która wymaga od organizacji zdrowotnych, personelu i innych osób, które mają do czynienia z osobistymi informacjami zdrowotnymi (PHI), ochrony wrażliwych danych.
Standard bezpieczeństwa danych w branży kart płatniczych (PCI DSS)
Organizacje przetwarzające transakcje finansowe muszą chronić informacje o kartach kredytowych.
Klienci pytają, my odpowiadamy
Szyfrowanie w spoczynku odnosi się do danych, które nie są w ruchu, ale raczej do danych w spoczynku, tj. gdy są przechowywane na serwerze. Korzystając z usługi, która zapewnia szyfrowanie w spoczynku, dane są szyfrowane, gdy są przechowywane na ich serwerach, umożliwiając im bezpieczne przechowywanie w chmurze.
Tak, zapewniamy szyfrowanie w spoczynku, gdy użytkownik zdecyduje się skorzystać z naszej funkcji szyfrowania typu end-to-end.
Szyfrowanie typu end-to-end polega na stosowaniu zarówno szyfrowania podczas przesyłania, jak i szyfrowania w spoczynku. Zapewnia to bezpieczeństwo danych od urządzenia, poprzez naszą opartą na chmurze usługę przesyłania plików, do zamierzonego odbiorcy.
Aby zapobiec nieautoryzowanemu dostępowi do plików i zapewnić integralność danych, stosujemy różne środki, w tym skanowanie antywirusowe, ochronę hasłem i uwierzytelnianie dwuskładnikowe.
Podczas szyfrowania danych w tranzycie, zwłaszcza podczas przesyłania plików, klucze szyfrowania są używane do szyfrowania i odszyfrowywania danych. Istnieją 2 rodzaje kluczy szyfrujących: symetryczne i asymetryczne.
- Symetryczny: Używany jest jeden klucz. Nadawca i odbiorca używają tego samego klucza szyfrowania do szyfrowania i odszyfrowywania danych.
- Asymetryczny: używane są dwa klucze. Nadawca używa jednego klucza do szyfrowania danych, a odbiorca używa innego klucza do odszyfrowania danych. Jeden klucz jest zazwyczaj kluczem publicznym, a drugi kluczem prywatnym.
Szyfrowanie w locie to inny termin używany do szyfrowania w tranzycie. Są one dokładnie tym samym.