פרטיות ומידע אישי: הבדלים בין גרסאות בדף
| (24 גרסאות ביניים של 2 משתמשים אינן מוצגות) | |||
| שורה 7: | שורה 7: | ||
בנטפרי לא מתבצע אף איסוף נתוני תקשורת, גם לא באופן זמני וגם לא לצרכי תמיכה. המשתמש הוא היחיד שיכול ליזום כזו פעולה באופן זמני לצרכי תמיכה. | בנטפרי לא מתבצע אף איסוף נתוני תקשורת, גם לא באופן זמני וגם לא לצרכי תמיכה. המשתמש הוא היחיד שיכול ליזום כזו פעולה באופן זמני לצרכי תמיכה. | ||
| − | כלומר, אם יש למשתמש בעיה או תקלה באתר מאובטח אין לנציגי השרות או למנהלים אפשרות לדעת לאן הוא גלש ואיפה הוא נתקע. אלא המשתמש עצמו יוזם | + | כלומר, אם יש למשתמש בעיה או תקלה באתר מאובטח אין לנציגי השרות או למנהלים אפשרות לדעת לאן הוא גלש ואיפה הוא נתקע. אלא המשתמש עצמו יוזם [[התמודדות עם בעיות#כלי הקלטת התעבורה|הקלטת תעבורת אינטרנט]] שמקליטה את התעבורה שלו, ומקבל לינק ייחודי הפרטי להקלטה זו. את הלינק הוא יכול לשלוח לתמיכה כדי לעזור בפתרון הבעיה. |
===אתרים מאובטחים=== | ===אתרים מאובטחים=== | ||
====רקע==== | ====רקע==== | ||
| − | כל גישה למחשב מרוחק | + | כל גישה למחשב מרוחק מתבצעת באמצעות מערכת כללים מוגדרת מראש (פרוטוקול). |
| − | שני הפרוטוקולים הנפוצים הם פרוטוקול http המשמש לתקשורת שאינה מוצפנת, ופרוטוקול https המשמש לתקשורת מוצפנת. | + | שני הפרוטוקולים הנפוצים הם פרוטוקול http המשמש לתקשורת שאינה מוצפנת, ופרוטוקול https המשמש לתקשורת מוצפנת, כלומר שהנתונים שעוברים בין מחשב הקצה למחשב המרוחק מוצפנים כך שגם מי שהתעבורה עוברת דרכו, כמו ספק האינטרנט או תוקף זדוני, לא יוכל לצפות בנתונים עצמם. |
| − | דוגמה לתקשורת שאינה מוצפנת | + | דוגמה לתקשורת שאינה מוצפנת יכולה להיות גלישה לאתר של תחזית מזג אויר. המשתמש מבקש להציג נתונים מסוימים (לדוגמה: המזג אויר הצפוי בירושלים מחר), והמחשב המרוחק מציג את התשובה. |
| − | דוגמה לתקשורת מוצפנת היא גלישה לאתר של בנק. המשתמש מבקש להציג נתונים מסוימים (לדוגמה: מצב העובר ושב שלו). המחשב המרוחק מבקש לוודא שהמבקש גישה לנתונים אכן רשאי לגשת אליהם, זה מתבצע ע"י שם משתמש וסיסמה | + | דוגמה לתקשורת מוצפנת היא גלישה לאתר של בנק. המשתמש מבקש להציג נתונים מסוימים (לדוגמה: מצב העובר ושב שלו). המחשב המרוחק מבקש לוודא שהמבקש גישה לנתונים אכן רשאי לגשת אליהם, זה מתבצע ע"י שם משתמש וסיסמה שהמשתמש מזין. |
| − | כדי למנוע | + | כדי למנוע האזנה לתקשורת הזאת ע"י גורמים זרים, היא מתבצעת בפרוטוקול מאובטח המצפין את התקשורת בין המחשב של הלקוח והמחשב המרוחק (השרת של הבנק) מה שלא מאפשר לצדדים אחרים לצטט למידע. |
| − | בשלב הזה, המחשב המרוחק יודע שהמשתמש רשאי לצפות בנתונים אותם הוא מבקש, אבל המשתמש אינו יכול לדעת אם הוא מבקש את הנתונים מהמחשב המרוחק של הבנק, או ממחשב מרוחק המתחזה לבנק וע"י כך גונב את הסיסמה שלו. גרוע מכך, המתחזה יכול | + | |
| + | בשלב הזה, המחשב המרוחק יודע שהמשתמש רשאי לצפות בנתונים אותם הוא מבקש, אבל המשתמש אינו יכול לדעת אם הוא מבקש את הנתונים מהמחשב המרוחק של הבנק, או ממחשב מרוחק המתחזה לבנק וע"י כך גונב את הסיסמה שלו. גרוע מכך, המתחזה יכול "לתווך" בין המשתמש לבנק, ולהציץ בנתונים ואף לשנותם. כאן נכנסת לתמונה תעודת האבטחה, אשר היא מעין מדבקת הולוגרמה המודבקת על הנתונים ומאשרת: | ||
| + | |||
| + | א. שההצפנה של הנתונים לא "נפתחה" על ידי אף גורם עד להגעתם לדפדפן המשתמש. | ||
| + | |||
| + | ב. שהמחשב המרוחק שמולו מתבצעת התקשורת אינו מתחזה אלא שייך באמת למי שמחזיק בדומיין (לדוגמה bank.com) | ||
| + | |||
| + | ====תעודת אבטחה ותעודת CA==== | ||
| + | |||
| + | חשוב להבחין בין שני סוגי תעודות: | ||
| + | |||
| + | תעודת שרת – תעודה שניתנת למחזיק בדומיין מסוים (למשל bank.com) ובה השרת שלו ישתמש כדי להצפין את התקשורת עצמה. | ||
| + | |||
| + | תעודת רשות אישורים (CA - Certificate Authority) – תעודה של הרשות שהנפיקה לבנק את תעודת האבטחה. זו למעשה "החותמת" שמעידה שהתעודה באמת הונפקה על ידי הבנק, ולא על ידי מתחזה. חלק זה הוא קריטי כיוון שבלעדיו התקשורת יכולה להיות מוצפנת אבל מול מתחזה, והצפנה כזאת לא שווה מאומה. המחשב מכיל רשימה של חברות כאלה שמוגדרות כ"אמינות", ורק תעודות שנחתמות על ידן נחשבות תקפות. | ||
| + | |||
| + | כלומר, התעבורה נחתמת על ידי תעודת השרת שנחתמת על־ידי תעודת ה־CA, וכך נוצרת שרשרת אמון: הדפדפן סומך על ה־CA, ה-CA מאשרת את זהות האתר והתעודה מאשרת שהתעבורה לא פוענחה. | ||
====סינון אתרים מאובטחים באופן כללי==== | ====סינון אתרים מאובטחים באופן כללי==== | ||
| − | כיום | + | כיום כמעט כל האתרים משתמשים בפרוטוקול מוצפן. |
| − | כל מערכת סינון | + | כל מערכת סינון נדרשת לפענח נתונים של תקשורות מוצפנות. |
| − | פענוח של תקשורת מוצפנת מחייבת את שרת הסינון להצפין אותו מחדש עם תעודה משלו. התעודה הזו | + | פענוח של תקשורת מוצפנת מחייבת את שרת הסינון להצפין אותו מחדש עם תעודה משלו. התעודה הזו נוצרת על ידי ספק הסינון ולכן נחתמת באמצעות תעודת ה-CA שלו, ולכן תעודת ה-CA של ספק הסינון צריכה להיות מותקנת גם במחשב הלקוח כדי לדעת שמדובר בגורם שניתן לתת בו אמון, אחרת הדפדפן יחסום את ההתקשרות. |
| − | התקנת תעודת | + | התקנת תעודת CA של שירות סינון אינה חושפת את התקשורת המוצפנת בפני אף גורם מלבד המערכת המסננת, כיוון שמערכת הסינון מצפינה מחדש את הנתונים לפני שהיא מעבירה אותם למשתמש הקצה. |
הבעיה שמערכת הסינון יכולה להיות חשופה לתכנים (ססמאות, פרטי אשראי וכדו') היא בעצם התקנת תעודת האבטחה (שזה קיים בכל החברות), וללא קשר אם חברת הסינון בוחרת לסנן את התכנים של האתר או לא. דהיינו, בכך שיש חברות שבוחרות לא לסנן אתרים מאובטחים מסוימים, זה בגלל בחירתם. ובמידה וירצו לאסוף פרטי אשראי במודע על משתמשים, הם יכולים לסנן ולאסוף תכנים ללא ידיעת המשתמש (משתמש מתקדם יכול לבדוק בפרטי התעודה: אם היא זו של חברת הסינון, סימן שבוצע פענוח והנתונים היו חשופים). | הבעיה שמערכת הסינון יכולה להיות חשופה לתכנים (ססמאות, פרטי אשראי וכדו') היא בעצם התקנת תעודת האבטחה (שזה קיים בכל החברות), וללא קשר אם חברת הסינון בוחרת לסנן את התכנים של האתר או לא. דהיינו, בכך שיש חברות שבוחרות לא לסנן אתרים מאובטחים מסוימים, זה בגלל בחירתם. ובמידה וירצו לאסוף פרטי אשראי במודע על משתמשים, הם יכולים לסנן ולאסוף תכנים ללא ידיעת המשתמש (משתמש מתקדם יכול לבדוק בפרטי התעודה: אם היא זו של חברת הסינון, סימן שבוצע פענוח והנתונים היו חשופים). | ||
| − | האם אפשר לתת אמון בחברת הסינון? אז צריך לדעת מה הסיכון. בהחלט אם ישנה חולשת אבטחה או לחלופין מורשה ברמה גבוהה שיש לו כוונה זדונית, ניתן להניח יד על הנתונים. מאידך מדובר במערכת ממוחשבת שנמצאת על ספקים רשמיים עם כל הרגולציה שבדבר, וישנה מחויבות לתקני אבטחה מחמירים | + | האם אפשר לתת אמון בחברת הסינון? אז צריך לדעת מה הסיכון. בהחלט אם ישנה חולשת אבטחה או לחלופין מורשה ברמה גבוהה שיש לו כוונה זדונית, ניתן להניח יד על הנתונים. מאידך מדובר במערכת ממוחשבת שנמצאת על ספקים רשמיים עם כל הרגולציה שבדבר, וישנה מחויבות לתקני אבטחה מחמירים. |
====סינון אתרים מאובטחים בנטפרי==== | ====סינון אתרים מאובטחים בנטפרי==== | ||
בנטפרי כל אתר מאובטח שפתוח מוגדר האם יש בו בכלל צורך בסינון. אתרים מסוימים (לדוגמה [https://ravkavonline.co.il רב קו אונליין]) לא עוברים סינון, ולא מתבצע פיענוח והתעודה המקורית נשארת. | בנטפרי כל אתר מאובטח שפתוח מוגדר האם יש בו בכלל צורך בסינון. אתרים מסוימים (לדוגמה [https://ravkavonline.co.il רב קו אונליין]) לא עוברים סינון, ולא מתבצע פיענוח והתעודה המקורית נשארת. | ||
| − | באתרים בהם יש כן צורך בסינון | + | באתרים בהם יש כן צורך בסינון מתבצע פענוח ואח"כ הצפנה מחדש שחתומה ע"י תעודה שמופקת מ[[תעודת האבטחה|התעודת CA של נטפרי]]. |
| − | כדי | + | כדי שנטפרי לא תהווה חותמת גומי ותאשר תעודות לא תקפות, מתבצעת בדיקה של התעודה המקורית של האתר מול המאגר [https://www.mozilla.org/en-US/about/governance/policies/security-group/certs/ Mozilla CA Certificate Store] שהינו קפדני ביותר. אם התעודה של האתר תקפה, ההצפנה מחדש נעשית ע"י התעודה של נטפרי. אם התעודה לא תקפה לפי המאגר הנ"ל ההצפנה נעשית בשיטת [https://en.wikipedia.org/wiki/Self-signed_certificate Self-signed certificate] כך שאצל הלקוח מתקבלת התרעה על תעודה לא תקפה. |
===קישורים חיצוניים=== | ===קישורים חיצוניים=== | ||
[https://netfree.link/terms-of-use תנאי השימוש בנטפרי] | [https://netfree.link/terms-of-use תנאי השימוש בנטפרי] | ||
גרסה אחרונה מ־20:33, 28 באוקטובר 2025
For English click here
למעבר מתצוגת עריכה לתצוגת קריאה
עמוד ראשי > פרטיות ומידע אישי
איסוף נתונים
בנטפרי לא מתבצע אף איסוף נתוני תקשורת, גם לא באופן זמני וגם לא לצרכי תמיכה. המשתמש הוא היחיד שיכול ליזום כזו פעולה באופן זמני לצרכי תמיכה.
כלומר, אם יש למשתמש בעיה או תקלה באתר מאובטח אין לנציגי השרות או למנהלים אפשרות לדעת לאן הוא גלש ואיפה הוא נתקע. אלא המשתמש עצמו יוזם הקלטת תעבורת אינטרנט שמקליטה את התעבורה שלו, ומקבל לינק ייחודי הפרטי להקלטה זו. את הלינק הוא יכול לשלוח לתמיכה כדי לעזור בפתרון הבעיה.
אתרים מאובטחים
רקע
כל גישה למחשב מרוחק מתבצעת באמצעות מערכת כללים מוגדרת מראש (פרוטוקול). שני הפרוטוקולים הנפוצים הם פרוטוקול http המשמש לתקשורת שאינה מוצפנת, ופרוטוקול https המשמש לתקשורת מוצפנת, כלומר שהנתונים שעוברים בין מחשב הקצה למחשב המרוחק מוצפנים כך שגם מי שהתעבורה עוברת דרכו, כמו ספק האינטרנט או תוקף זדוני, לא יוכל לצפות בנתונים עצמם.
דוגמה לתקשורת שאינה מוצפנת יכולה להיות גלישה לאתר של תחזית מזג אויר. המשתמש מבקש להציג נתונים מסוימים (לדוגמה: המזג אויר הצפוי בירושלים מחר), והמחשב המרוחק מציג את התשובה.
דוגמה לתקשורת מוצפנת היא גלישה לאתר של בנק. המשתמש מבקש להציג נתונים מסוימים (לדוגמה: מצב העובר ושב שלו). המחשב המרוחק מבקש לוודא שהמבקש גישה לנתונים אכן רשאי לגשת אליהם, זה מתבצע ע"י שם משתמש וסיסמה שהמשתמש מזין. כדי למנוע האזנה לתקשורת הזאת ע"י גורמים זרים, היא מתבצעת בפרוטוקול מאובטח המצפין את התקשורת בין המחשב של הלקוח והמחשב המרוחק (השרת של הבנק) מה שלא מאפשר לצדדים אחרים לצטט למידע.
בשלב הזה, המחשב המרוחק יודע שהמשתמש רשאי לצפות בנתונים אותם הוא מבקש, אבל המשתמש אינו יכול לדעת אם הוא מבקש את הנתונים מהמחשב המרוחק של הבנק, או ממחשב מרוחק המתחזה לבנק וע"י כך גונב את הסיסמה שלו. גרוע מכך, המתחזה יכול "לתווך" בין המשתמש לבנק, ולהציץ בנתונים ואף לשנותם. כאן נכנסת לתמונה תעודת האבטחה, אשר היא מעין מדבקת הולוגרמה המודבקת על הנתונים ומאשרת:
א. שההצפנה של הנתונים לא "נפתחה" על ידי אף גורם עד להגעתם לדפדפן המשתמש.
ב. שהמחשב המרוחק שמולו מתבצעת התקשורת אינו מתחזה אלא שייך באמת למי שמחזיק בדומיין (לדוגמה bank.com)
תעודת אבטחה ותעודת CA
חשוב להבחין בין שני סוגי תעודות:
תעודת שרת – תעודה שניתנת למחזיק בדומיין מסוים (למשל bank.com) ובה השרת שלו ישתמש כדי להצפין את התקשורת עצמה.
תעודת רשות אישורים (CA - Certificate Authority) – תעודה של הרשות שהנפיקה לבנק את תעודת האבטחה. זו למעשה "החותמת" שמעידה שהתעודה באמת הונפקה על ידי הבנק, ולא על ידי מתחזה. חלק זה הוא קריטי כיוון שבלעדיו התקשורת יכולה להיות מוצפנת אבל מול מתחזה, והצפנה כזאת לא שווה מאומה. המחשב מכיל רשימה של חברות כאלה שמוגדרות כ"אמינות", ורק תעודות שנחתמות על ידן נחשבות תקפות.
כלומר, התעבורה נחתמת על ידי תעודת השרת שנחתמת על־ידי תעודת ה־CA, וכך נוצרת שרשרת אמון: הדפדפן סומך על ה־CA, ה-CA מאשרת את זהות האתר והתעודה מאשרת שהתעבורה לא פוענחה.
סינון אתרים מאובטחים באופן כללי
כיום כמעט כל האתרים משתמשים בפרוטוקול מוצפן.
כל מערכת סינון נדרשת לפענח נתונים של תקשורות מוצפנות. פענוח של תקשורת מוצפנת מחייבת את שרת הסינון להצפין אותו מחדש עם תעודה משלו. התעודה הזו נוצרת על ידי ספק הסינון ולכן נחתמת באמצעות תעודת ה-CA שלו, ולכן תעודת ה-CA של ספק הסינון צריכה להיות מותקנת גם במחשב הלקוח כדי לדעת שמדובר בגורם שניתן לתת בו אמון, אחרת הדפדפן יחסום את ההתקשרות.
התקנת תעודת CA של שירות סינון אינה חושפת את התקשורת המוצפנת בפני אף גורם מלבד המערכת המסננת, כיוון שמערכת הסינון מצפינה מחדש את הנתונים לפני שהיא מעבירה אותם למשתמש הקצה.
הבעיה שמערכת הסינון יכולה להיות חשופה לתכנים (ססמאות, פרטי אשראי וכדו') היא בעצם התקנת תעודת האבטחה (שזה קיים בכל החברות), וללא קשר אם חברת הסינון בוחרת לסנן את התכנים של האתר או לא. דהיינו, בכך שיש חברות שבוחרות לא לסנן אתרים מאובטחים מסוימים, זה בגלל בחירתם. ובמידה וירצו לאסוף פרטי אשראי במודע על משתמשים, הם יכולים לסנן ולאסוף תכנים ללא ידיעת המשתמש (משתמש מתקדם יכול לבדוק בפרטי התעודה: אם היא זו של חברת הסינון, סימן שבוצע פענוח והנתונים היו חשופים).
האם אפשר לתת אמון בחברת הסינון? אז צריך לדעת מה הסיכון. בהחלט אם ישנה חולשת אבטחה או לחלופין מורשה ברמה גבוהה שיש לו כוונה זדונית, ניתן להניח יד על הנתונים. מאידך מדובר במערכת ממוחשבת שנמצאת על ספקים רשמיים עם כל הרגולציה שבדבר, וישנה מחויבות לתקני אבטחה מחמירים.
סינון אתרים מאובטחים בנטפרי
בנטפרי כל אתר מאובטח שפתוח מוגדר האם יש בו בכלל צורך בסינון. אתרים מסוימים (לדוגמה רב קו אונליין) לא עוברים סינון, ולא מתבצע פיענוח והתעודה המקורית נשארת. באתרים בהם יש כן צורך בסינון מתבצע פענוח ואח"כ הצפנה מחדש שחתומה ע"י תעודה שמופקת מהתעודת CA של נטפרי.
כדי שנטפרי לא תהווה חותמת גומי ותאשר תעודות לא תקפות, מתבצעת בדיקה של התעודה המקורית של האתר מול המאגר Mozilla CA Certificate Store שהינו קפדני ביותר. אם התעודה של האתר תקפה, ההצפנה מחדש נעשית ע"י התעודה של נטפרי. אם התעודה לא תקפה לפי המאגר הנ"ל ההצפנה נעשית בשיטת Self-signed certificate כך שאצל הלקוח מתקבלת התרעה על תעודה לא תקפה.