10 Nejlepších NAS zařízení pro ukládání dat pro domácí a profesionální použití
Ať už hledáte NAS pro váš domov nebo kancelář, podívejte se na tento seznam nejlepších NAS zařízení pro ukládání dat.
Aby vaše zařízení mohlo komunikovat s jakýmkoli jiným zařízením, musí se k němu připojit. Pokud je druhé zařízení fyzicky přítomno, je to docela jednoduché. Mezi oběma zařízeními můžete pouze protáhnout kabel. Je nutné, aby sdíleli nějaký komunikační standard, ale základní princip platí. Většina zařízení, se kterými budete chtít komunikovat, samozřejmě není fyzicky přítomna. Místo toho se k nim musíte připojit přes počítačovou síť, obvykle s připojeným internetem.
Problém s tím je, že nyní existuje potenciálně mnoho poslů, kteří potřebují předávat vaši komunikaci tam a zpět. Chcete-li správně komunikovat prostřednictvím zprostředkovatelů, musíte jim být schopni důvěřovat. Případně musíte být schopni zajistit, aby nemohli číst nebo upravovat vaši komunikaci. To je základ šifrování. Umožňuje vám bezpečně komunikovat přes nezabezpečený kanál.
Jde o to, že i když je ve hře šifrování, stále existují někteří špatní herci, kteří se snaží získat přístup k citlivým informacím. Jedním ze způsobů, jak se o to mohou pokusit, je provést útok Man-in-the-Middle neboli MitM.
Nastavení
Aby MitM fungoval, musí být útočník jednou ze stran přenášejících data, ke kterým chtějí mít přístup. Existuje několik způsobů, jak toho dosáhnout. První je relativně jednoduchý, provozujte přístupový bod k internetu, to je přesně důvod, proč byste si měli dávat pozor na náhodné bezplatné Wi-Fi hotspoty. To je snadné, problém je v tom, že nemusí být snadné přimět konkrétní osobu, aby se připojila ke konkrétní síti.
Alternativní možností je nakonfigurovat zařízení oběti tak, aby používala vaše zařízení jako proxy server nebo aby bylo pro oběť poskytovatelem internetových služeb. Realisticky, pokud útočník může nastavit své zařízení tak, aby bylo používáno jako proxy, má pravděpodobně více než dostatečný přístup k vašemu počítači, aby získal požadované informace. Teoreticky by se na něj mohl zacílit také ISP kohokoli, když jeho provoz probíhá přes jeho ISP. Poskytovatel VPN/proxy je přesně ve stejné pozici jako ISP a může nebo nemusí být tak důvěryhodný.
Poznámka: Pokud uvažujete o pořízení VPN na ochranu před vaším ISP, je důležité pochopit, že poskytovatel VPN se pak stane vaším efektivním ISP. Jako takové by se na ně měly vztahovat všechny stejné bezpečnostní obavy.
Pasivní MitM
Zatímco mnoho zařízení může být v pozici MitM, většina z nich nebude škodlivá. Přesto šifrování chrání před těmi, které jsou, a pomáhá zlepšovat vaše soukromí. Útočník v pozici MitM může jednoduše využít svou pozici k „naslouchání“ toku provozu. Tímto způsobem mohou sledovat některé vágní podrobnosti o šifrovaném provozu a mohou číst nešifrovaný provoz.
V tomto druhu scénáře může útočník v pozici MitM vždy číst nebo upravovat nešifrovaný provoz. Tomu zabrání pouze šifrování.
Aktivní MitM
Útočník, který si dal tu práci s tím, aby se dostal do této pozice, nemusí být nutně šťastný z pouhého čtení/úpravy nešifrovaných dat. Jako takové se mohou místo toho pokusit provést aktivní útok.
V tomto scénáři se plně vkládají doprostřed spojení a fungují jako aktivní prostředník. Vyjednají „zabezpečené“ spojení se serverem a pokusí se udělat totéž s koncovým uživatelem. To je místo, kde se věci obvykle rozpadají. I když to všechno absolutně dokážou, šifrovací ekosystém byl navržen tak, aby tento scénář zvládl.
Každý web HTTPS obsluhuje HTTPS certifikát. Certifikát je podepsán řetězcem dalších certifikátů vedoucích zpět k jednomu z mála speciálních „kořenových certifikátů“. Kořenové certifikáty jsou speciální, protože jsou uloženy v úložišti důvěryhodných certifikátů každého zařízení. Každé zařízení tak může zkontrolovat, zda certifikát HTTPS, se kterým bylo předloženo, byl podepsán jedním z kořenových certifikátů v jeho vlastním důvěryhodném úložišti certifikátů.
Pokud se proces ověření certifikátu nedokončí správně, prohlížeč zobrazí stránku s upozorněním na chybu certifikátu s vysvětlením základů problému. Systém vydávání certifikátů je nastaven tak, že musíte být schopni prokázat, že jste legitimním vlastníkem webu, abyste přiměli kteroukoli certifikační autoritu, aby podepsala váš certifikát svým kořenovým certifikátem. Útočník jako takový může obecně použít pouze neplatné certifikáty, což způsobí, že se obětem zobrazí chybové zprávy certifikátů.
Poznámka: Útočník by také mohl přesvědčit oběť, aby si nainstalovala kořenový certifikát útočníka do úložiště důvěryhodných certifikátů, v tomto okamžiku jsou všechny ochrany narušeny.
Pokud se oběť rozhodne „přijmout riziko“ a ignorovat varování certifikátu, může útočník číst a upravovat „šifrované“ připojení, protože připojení je šifrováno pouze k útočníkovi a od něj, nikoli až k serveru.
Méně digitální příklad
Pokud máte potíže s pochopením konceptu útoku typu Man-in-the-Middle, může být jednodušší pracovat s konceptem fyzické „šnečí“ pošty. Pošta a systém jsou jako internet, ale pro posílání dopisů. Předpokládáte, že jakýkoli dopis, který odešlete, prochází celým poštovním systémem, aniž by byl otevřen, přečten nebo upraven.
Osoba, která doručuje váš příspěvek, je však v perfektní pozici Man-in-the-Middle. Mohli se rozhodnout otevřít jakýkoli dopis, než jej doručí. Obsah dopisu si pak mohli libovolně přečíst a upravit a znovu jej zalepit do jiné obálky. V tomto scénáři vlastně nikdy nekomunikujete s osobou, za kterou si myslíte, že jste. Místo toho oba komunikujete s tím zvědavým poštovním člověkem.
Třetí strana, která dokáže ověřit (kryptograficky zabezpečené) podpisy, vám může alespoň sdělit, že někdo otevírá vaši poštu. Můžete se rozhodnout toto varování ignorovat, ale doporučujeme vám neposílat nic tajného.
S danou situací můžete dělat jen velmi málo kromě změny systému, přes který komunikujete. Pokud začnete komunikovat prostřednictvím e-mailu, odesílatel již nebude moci číst ani upravovat vaše zprávy. Stejně tak připojení k jiné a v ideálním případě důvěryhodné síti je jediným způsobem, jak útočníkovi odepřít přístup a přitom stále komunikovat.
Závěr
MitM znamená Man-in-the-Middle. Představuje situaci, kdy posel v komunikačním řetězci zlomyslně sleduje a potenciálně upravuje komunikaci. Obvykle je největší riziko od prvního skoku, tj. routeru, ke kterému se připojujete. Bezplatný Wi-Fi hotspot je toho dokonalým příkladem. Útočník v pozici MitM může číst a upravovat nešifrovanou komunikaci. Mohou také zkusit totéž se šifrovanou komunikací, ale výsledkem by měly být chybové zprávy ověření certifikátu. Tyto varovné zprávy o ověření certifikátu jsou jedinou věcí, která brání útočníkovi v tom, aby byl schopen připravit a upravit také šifrovaný provoz. Funguje to proto, že obě strany komunikují spíše s útočníkem než ve skutečnosti mezi sebou. Útočník se vydává za druhou stranu obou stran.
Ať už hledáte NAS pro váš domov nebo kancelář, podívejte se na tento seznam nejlepších NAS zařízení pro ukládání dat.
Údržba vašich 3D tiskáren je velmi důležitá pro dosažení nejlepších výsledků. Zde jsou některé důležité tipy, které je dobré mít na paměti.
Přečtěte si tento článek, abyste se dozvěděli jednoduchý krok za krokem proces, jak připojit notebook k projektoru nebo TV v OS Windows 11 a Windows 10.
Připravujete se na večer her a bude to velké - právě jste si pořídili hru „Star Wars Outlaws“ na streamovací službě GeForce Now. Objevte jediný známý způsob, jak opravit kód chyby GeForce Now 0xC272008F, abyste mohli znovu hrát hry od Ubisoftu.
Zjistěte některé možné důvody, proč se váš notebook přehřívá, spolu s tipy a triky, jak tento problém vyřešit a udržet své zařízení v chladu.
Udržování vašeho vybavení v dobrém stavu je nezbytné. Zde jsou některé užitečné tipy, jak udržet váš 3D tiskárnu v nejlepším stavu.
Právě jste zakoupili SSD a chtěli byste upgradovat interní úložiště svého počítače, ale nevíte, jak SSD nainstalovat? Přečtěte si tento článek nyní!
Jak povolit skenování na Canon Pixma MG5220, když dojde inkoust.
Máte problémy s nalezením IP adresy tiskárny? Ukážeme vám, jak ji najít.
Pokud si nejste jisti, zda koupit AirPods pro váš telefon Samsung, tento průvodce vám může pomoci. Nejvíce evidentní otázka je, zda jsou obě zařízení kompatibilní, a odpověď je: Ano, jsou!