## Szyfrowanie Dla Twojego bezpieczeństwa, [[Wprowadzenie do Obsidian Sync|Obsidian Sync]] szyfruje Twój [[Sejfy lokalne i zdalne|zdalny sejf]] oraz całą komunikację z serwerami Obsidian. Podczas tworzenia nowego zdalnego sejfu masz dwie opcje: - **Szyfrowanie end-to-end (domyślne)** zapewnia najsilniejsze zabezpieczenia, ale wymaga zachowania hasła szyfrowania w bezpiecznym miejscu. Gwarantuje to, że nikt — nawet zespół Obsidian — nie może uzyskać dostępu do Twoich notatek. - **Standardowe szyfrowanie** wykorzystuje klucz szyfrowania zarządzany przez Obsidian do ochrony Twoich danych podczas przesyłania i na naszym serwerze. Zalecamy szyfrowanie end-to-end wszystkim użytkownikom, ponieważ jest to najbardziej prywatna i bezpieczna opcja. Pamiętaj jednak, że jeśli zapomnisz lub zgubisz hasło szyfrowania, Twoje dane pozostaną zaszyfrowane i bezużyteczne na zawsze. Nie jesteśmy w stanie odzyskać Twojego hasła ani żadnych zaszyfrowanych danych. Twój wybór dotyczy wyłącznie zdalnego sejfu. Obsidian nie szyfruje Twojego lokalnego sejfu. ### Co oznacza szyfrowanie end-to-end? Szyfrowanie end-to-end oznacza, że dane są szyfrowane od momentu opuszczenia Twojego urządzenia i mogą zostać odszyfrowane wyłącznie przy użyciu Twojego klucza szyfrowania, gdy powrócą na jedno z Twoich urządzeń. Nie możemy odczytać Twoich danych. Podobnie jak żadni potencjalni podsłuchujący, tacy jak Twój dostawca usług internetowych. W rzadkim przypadku całkowitego naruszenia bezpieczeństwa serwera Twoje dane pozostają zaszyfrowane — nikt nie może odszyfrować Twoich plików bez znajomości Twojego hasła. ### Jakie są ryzyka związane z używaniem standardowego szyfrowania? Standardowe szyfrowanie jest zasadniczo mniej bezpieczne niż szyfrowanie end-to-end, ale może być wygodną opcją, jeśli nie oczekujesz, że synchronizowane dane będą całkowicie prywatne. Na przykład, jeśli Twój synchronizowany sejf jest [[Wprowadzenie do Obsidian Publish|opublikowany]] na publicznej stronie internetowej, takiej jak ta strona Pomocy, szyfrowanie end-to-end nie jest konieczne. Standardowe szyfrowanie to ta sama metoda szyfrowania, która jest stosowana przez firmy oferujące przechowywanie w chmurze i platformy SaaS (oprogramowanie jako usługa), takie jak Google Docs, Dropbox i iCloud (bez zaawansowanej ochrony danych). Klucz szyfrowania jest generowany przez aplikację i służy do ochrony Twoich danych podczas przesyłania i na serwerze. Ponieważ klucz szyfrowania jest przechowywany na serwerach firmy, może zostać użyty do odszyfrowania Twoich danych, np. w przypadku, gdy firma podlega nakazowi przeszukania, lub gdy chcesz uzyskać dostęp do swoich danych przez przeglądarkę internetową. Szyfrowanie end-to-end gwarantuje, że Obsidian nigdy nie będzie miał dostępu do Twoich danych i powinno być zawsze stosowane do synchronizacji danych, które mają pozostać całkowicie prywatne i bezpieczne. ### Jakiego szyfrowania używacie? Dla bezpieczeństwa danych stosujemy standardowe w branży protokoły szyfrowania. W szczególności używamy [AES-256](https://www.nist.gov/publications/advanced-encryption-standard-aes-0), najsilniejszego standardu szyfrowania, szeroko stosowanego w kontekstach takich jak bankowość internetowa. Proces szyfrowania obejmuje następujące szczegóły techniczne: - **Funkcja wyprowadzania klucza:** [scrypt](https://en.wikipedia.org/wiki/Scrypt) z solą - **Algorytm szyfrowania:** AES-256 z użyciem [Galois/Counter Mode (GCM)](https://en.wikipedia.org/wiki/Galois/Counter_Mode) ### Czy mogę zweryfikować, że moje dane są szyfrowane end-to-end? Tak. Zobacz nasz przewodnik [jak zweryfikować szyfrowanie end-to-end Obsidian Sync](https://obsidian.md/blog/verify-obsidian-sync-encryption/). Ten przewodnik zawiera instrukcje krok po kroku umożliwiające bezpieczną weryfikację szyfrowania end-to-end Twoich danych podczas wysyłania i odbierania za pośrednictwem serwerów Sync. ### Czy Obsidian przeszedł niezależny audyt bezpieczeństwa? Tak. Obsidian został niezależnie zaudytowany. Odwiedź naszą [stronę Bezpieczeństwo](https://obsidian.md/security), aby zapoznać się z raportami z audytów. Regularne audyty przeprowadzane przez zewnętrzne firmy zajmujące się bezpieczeństwem zapewniają, że kod i procedury Obsidian spełniają najwyższe standardy bezpieczeństwa. ### Co się stanie, jeśli zapomnę hasła szyfrowania? Jeśli kiedykolwiek zgubisz lub zapomnisz hasło szyfrowania, nie będziesz w stanie połączyć dodatkowych sejfów ze swoim zdalnym sejfem. Ponieważ hasło szyfrowania nie jest nigdzie zapisywane, jest bezpowrotnie utracone. Twoje dane są jednak zazwyczaj bezpiecznie przechowywane lokalnie na każdym z Twoich urządzeń. Aby kontynuować korzystanie z Obsidian Sync, zalecamy przeprowadzenie pełnej ponownej konfiguracji, aby móc dodawać nowe urządzenia do systemu Sync: 1. Wykonaj pełną kopię zapasową sejfu na swoim głównym urządzeniu, na wypadek gdyby coś poszło nie tak. Może to być tak proste jak skopiowanie folderu sejfu lub utworzenie pliku zip z sejfu. 2. Odłącz zdalny sejf na każdym ze swoich urządzeń. Można to zrobić, przechodząc do **[[Ustawienia]] → Sync → Wybierz zdalny sejf → Rozłącz**. 3. [[Konfiguracja Obsidian Sync#Tworzenie nowego zdalnego sejfu|Utwórz nowy zdalny sejf]] na swoim głównym urządzeniu z tej samej strony Ustawień. Opcjonalnie możesz usunąć poprzedni zdalny sejf, ponieważ i tak nie masz do niego hasła. (Może być konieczne usunięcie poprzedniego zdalnego sejfu, jeśli osiągnąłeś [[Najczęściej zadawane pytania#Ile zdalnych sejfów mogę mieć?|limit sejfów]]) 4. Poczekaj, aż Twoje główne urządzenie zakończy synchronizację. Obserwuj wskaźnik synchronizacji w prawym dolnym rogu ekranu, aż wyświetli zielony znacznik wyboru. 5. Połącz każde ze swoich urządzeń z tym samym nowo utworzonym zdalnym sejfem. Podczas łączenia zostanie wyświetlone ostrzeżenie o scalaniu sejfu — jest to oczekiwane i możesz kontynuować. Poczekaj, aż każde urządzenie w pełni się zsynchronizuje, zanim przejdziesz do następnego. Zmniejsza to ryzyko problemów. 6. Teraz wszystkie Twoje urządzenia powinny być połączone z nowym zdalnym sejfem. ## Hosting ### Gdzie hostujecie serwery Obsidian Sync? Nasze centra danych, obsługiwane przez [DigitalOcean](https://www.digitalocean.com), oferują opcje hostingu zdalnych sejfów w regionach geograficznych w następujących lokalizacjach: > [!abstract] Regiony Sync > **Automatycznie**: Centrum danych jest wybierane na podstawie lokalizacji Twojego adresu IP w momencie pierwszej konfiguracji. > > **Azja**: Singapur > **Europa**: Frankfurt, Niemcy > **Ameryka Północna**: San Francisco, USA > **Oceania**: Sydney, Australia ^sync-geo-regions ### Gdzie mogę znaleźć mój obecny serwer Sync i gdzie jest hostowany? Aby zlokalizować swój serwer Obsidian Sync, wykonaj następujące kroki: 1. Przejdź do **[[Ustawienia]]** → **Sync** → **Kopiuj informacje debugowania**. 2. Wklej skopiowane informacje do notatki lub pliku. 3. Poszukaj linii podobnej do: `Host server: wss://sync-xx.obsidian.md` Ta linia wskazuje serwer, na którym hostowany jest Twój zdalny sejf. Więcej szczegółów na temat lokalizacji serwera i czasu działania znajdziesz na naszej [stronie statusu](https://status.obsidian.md/). ## Sieć i dostęp ### Zarządzanie dostępem do Obsidian Sync w Twojej sieci Aby regulować dostęp do Obsidian Sync w swojej sieci, musisz zarządzać następującymi domenami: `sync-xx.obsidian.md` Gdzie `xx` oznacza liczbę z zakresu od `1 - 100`. > [!tip] Jeśli Twój system zapory sieciowej to obsługuje, zalecamy dodanie do białej listy `sync-*.obsidian.md`, aby uwzględnić ciągły wzrost liczby subdomen. ## Ograniczenia Obsidian Sync jest zaprojektowany, aby Twoje notatki pozostały prywatne i bezpieczne. Aby zapewnić szybką, niezawodną synchronizację i wydajne przechowywanie na różnych urządzeniach, dokonujemy pewnych świadomych kompromisów w sposobie stosowania szyfrowania. ### Deterministyczne szyfrowanie skrótów plików Szyfrujemy skróty plików deterministycznie: ta sama zawartość pliku, przy użyciu tego samego klucza szyfrowania i soli, zawsze generuje ten sam zaszyfrowany skrót na serwerze. Pomaga to Sync wykrywać duplikaty i unikać ponownego przesyłania lub przechowywania identycznych danych, co oszczędza przepustowość i zdalne miejsce na dane, szczególnie w historii wersji lub gdy powtarzają się duże pliki. Jednakże jeśli atakujący naruszy bezpieczeństwo serwera Sync i ma niezależny sposób na wymuszenie przesyłania wybranych przez siebie plików przez użytkownika, może zmusić użytkownika do przesłania konkretnych plików i ustalić, czy plik odpowiada plikowi wcześniej przesłanemu przez użytkownika. ### Brak kryptograficznego powiązania między ścieżką a zawartością Niektóre metadane nie są szyfrowane end-to-end: które urządzenie przesłało lub usunęło plik, kiedy został przesłany, oraz *mapowanie* między zaszyfrowanymi ścieżkami plików a zaszyfrowaną zawartością. Te dane są czytelne dla serwera, aby mógł kierować zmiany, określać historię wersji pliku i utrzymywać synchronizację urządzeń. Gdyby serwer Sync został naruszony, atakujący mógłby manipulować tym mapowaniem, powodując dostarczenie zawartości jednego zaszyfrowanego pliku pod inną ścieżką pliku. Nie ujawnia to Twoich danych w postaci zwykłego tekstu — pozostają one zaszyfrowane.