id: Гость   вход   регистрация
текущее время 01:27 19/04/2024
создать
просмотр
редакции
ссылки

Как сохранить безопасность против слежки АНБ


Теперь, когда у нас достаточно подробностей о том, как АНБ шпионит за интернетом, включая сегодняшнюю публикацию о целенаправленных действиях АНБ по ослаблению криптосистем, мы наконец можем подумать, как обезопасить себя.


Последние две недели я вместе с Guardian работал над историей вокруг АНБ и прочитал сотни сверхсекретных документов АНБ, предоставленных информатором Эдвардом Сноуденом. Я не принимал участие в сегодняшней публикации — она готовилась задолго до моего появления, — но всё прочитанное мной подтверждает сообщения Guardian.


Теперь же, как мне кажется, я готов дать ряд советов, как оградить себя от подобного противника.


Основной способ слежки АНБ за интернет-коммуникациями — это каналы связи, именно там наилучшим образом масштабируются его технические возможности. Агентство реализовало гигантские программы по автоматическому сбору и анализу сетевого трафика. Но всё, что требует от него взлома конкретных компьютеров, является значительно более рискованным и затратным, и оно идёт на подобные действия гораздо реже.


АНБ имеет доступ к магистральным каналам интернета за счёт своих тайных соглашений с телекоммуникационными компаниями — всеми компаниями из США и Великобритании, а также ряда прочих своих «партнёров» по всему миру. В случаях, когда оно не может положиться на такой «дружественный» доступ, оно идёт на всё, чтобы обеспечить скрытое прослушивание коммуникаций: подключается к подводным кабелям, перехватывает спутниковую связь и т.д.


Объёмы получаемых данных огромны, но АНБ располагает в равной мере огромными возможностями, чтобы быстро просеивать их в поисках интересующего трафика. «Интересующими» могут быть множество характеристик: источник, адресат, содержание, участники коммуникации и прочее. Все эти сведения направляются в гигантскую систему АНБ для последующего анализа.


В ещё больших объёмах АНБ собирает метаданные трафика: кто и с кем связывается, когда, как долго, каким способом. Метаданные, по сравнению с содержанием, гораздо проще хранить и анализировать, они могут иметь чрезвычайно личный характер для человека и они невероятно ценны для разведки.


Возглавляет направление по сбору данных Управление системной разведки, и объёмы ресурсов, которые оно выделяет на эти цели, просто поражает. Я читаю отчёт за отчётом, рассматривающие возможности этих программ, их функциональные детали, планы модернизации и т.д. На каждую конкретную проблему — извлечение электронных сигналов из оптических кабелей, поддержание скорости перехвата терабайтных потоков данных, отфильтровывание интересующих вещей — есть своя отдельная группа, занятая поисками решений. Охват тем глобален.


АНБ также атакует и сами сетевые устройства: маршрутизаторы, свитчи, брандмауэры. Большинство этих устройств имеют встроенные функции для прослушки; хитрость заключается в том, чтобы незаметно активировать их. Это крайне плодотворное направление взлома: маршрутизаторы реже обновляют, на них реже установлены программные средства безопасности и они, как правило, не рассматриваются в качестве уязвимого компонента.


Кроме того, АНБ направляет значительные ресурсы на взлом оконечных компьютеров. Этим делом у них занимается группа TAO — Отделение адаптированного доступа. У TAO есть меню эксплоитов, которыми оно может «обслужить» ваш компьютер (будь он под управлением Windows, Mac OS, Linux, iOS или чего-то ещё), и ряд приёмов, чтобы доставить их на ваш компьютер. Их не обнаружит ни ваш антивирус, ни, скорее всего, вы сами, даже если будете знать, что искать. По сути, это хакерские инструменты, разработанные хакерами с практически безграничным бюджетом. Что я вынес из документов Сноудена — это тот факт, что если АНБ захочет влезть в ваш компьютер, оно влезет. Точка.


АНБ решает проблему зашифрованных данных, с которыми ему приходится сталкиваться, в основном обходя криптографию, нежели используя какие-то секретные математические открытия. Во-первых, в мире полно бестолковой криптографии. К примеру, если оно обнаруживает сетевое соединение, защищённое с помощью MS-CHAP, его легко взломать и восстановить ключ. Оно взламывает слабые пользовательские пароли, используя такие же словарные атаки, которыми пользуются гражданские хакеры.


Как мы сегодня узнали, АНБ также «взаимодействует» с разработчиками средств безопасности, чтобы их коммерческие средства шифрования были уязвимы в таких местах, о которых известно только Агентству. Мы помним, что такое уже было в истории: CryptoAG и Lotus Notes — два самых ярких примера, и есть свидетельства в пользу бэкдора в Windows. Несколько человек сообщили мне ряд более свежих историй из своего недавнего опыта, и вскоре я собираюсь об этом написать. В сущности, АНБ предлагает компаниям вносить небольшие незаметные изменения в их продукты: сделать генератор случайных чисел менее случайным, каким-либо образом производить утечку ключа, добавить общую экспоненту в протокол согласования ключей и т.п. Если кто-либо обнаруживает бэкдор, он объясняется как обычная программная ошибка. И, как нам теперь известно, АНБ добилось невероятных успехов с этой инициативой.


TAO также взламывает компьютеры для извлечения долгосрочных ключей. Таким образом, если вы поддерживаете VPN со сложным общим секретом для защиты данных, и АНБ посчитает их заслуживающими внимания, оно может попытаться выкрасть этот секрет. Такие операции предпринимаются только в отношении особо важных целей.


Итак, как же вам организовать безопасную связь при наличии такого противника? Сноуден дал ответ в своём интервью вскоре после обнародования своих первых документов: «Шифрование работает. Должным образом реализованные стойкие криптосистемы — одна из немногих вещей, на которую вы можете положиться».


Думаю, это правда, даже несмотря на сегодняшние откровения и провокационные намёки Джеймса Клэппера, директора национальной разведки, на «прорывные возможности криптоанализа», сделанные им в другом сверхсекретном документе. Все эти возможности заключаются в намеренном ослаблении криптографии.


Но последующая фраза Сноудена имеет не меньшую значимость: «К несчастью, оконечная безопасность столь ужасающе низка, что АНБ зачастую способно её обойти».


«Оконечная» — это программы, которые вы используете, компьютер, на котором вы их используете, и локальная сеть, в которой вы их используете. Если АНБ удастся модифицировать алгоритм шифрования или закинуть на ваш компьютер троян, никакая криптография на свете вам уже не поможет. Если вы хотите сохранить безопасность против АНБ, вам придётся пойти на всё, чтобы работе шифрования ничто не могло помешать.


Исходя из всего сказанного, у меня есть пять советов:


  1. Спрячьтесь в сети. Используйте скрытые сервисы. Используйте Tor, чтобы самому оставаться анонимным. Да, АНБ интересуют пользователи Tor, но это всё равно препятствие для его работы. Чем менее вы заметны, в тем большей вы безопасности.
  2. Шифруйте связь. Используйте TLS, используйте IPSec. Опять же, хотя АНБ целенаправленно перехватывает зашифрованные коммуникации (и, возможно, располагает специальными эксплойтами против названных протоколов), вы будете гораздо лучше защищены, чем при передаче данных открытым текстом.
  3. Исходите из того, что хотя ваш компьютер могут взломать, для АНБ это будет дополнительной работой и риском, так что, вероятно, он не взломан. Если имеете дело с чем-то действительно важным, используйте автономные не подключенные к сети системы. С тех пор, как я начал работать с документами Сноудена, я купил новый компьютер, который никогда не подключал к интернету. Когда мне нужно передать файл, я зашифровываю его на безопасном компьютере и отношу к своему сетевому компьютеру на флэшке. Чтобы расшифровать что-то, я действую в обратном порядке. Этот метод не безупречен, но достаточно хорош.
  4. Относитесь с подозрением к шифровальному ПО, особенно от крупных разработчиков. Полагаю, что большинство криптографических продуктов от больших американских компаний имеют бэкдоры для АНБ и, скорее всего, множество зарубежных тоже. Будет разумным допустить, что иностранные продукты идут в комплекте с собственными иностранными бэкдорами. АНБ проще встроить закладки в закрытое ПО, нежели в ПО с открытым исходным кодом. Системы с общими секретами более уязвимы для АНБ, за счёт как законных, так и нелегальных методов.
  5. Старайтесь использовать стандартные методы шифрования, которые должны быть совместимы с другими реализациями. Например, АНБ труднее встроить бэкдор в TLS, нежели в BitLocker, поскольку реализация TLS у одного разработчика должна быть совместимой со всеми прочими реализациями TLS, тогда как BitLocker должен быть совместим лишь самим собой, что развязывает АНБ руки при внесении изменений. И поскольку BitLocker проприетарен, вероятность обнаружения в нём этих модификаций значительно ниже. Отдавайте предпочтение симметричному шифрованию над шифрованием с открытым ключом. Предпочитайте общепринятые системы на дискретных логарифмах перед системами на эллиптических кривых; последние содержат константы, проталкиваемые АНБ при малейшей возможности.

То время, что я работаю над документами Сноудена, я использую GPG, Silent Circle, Tails, OTR, TrueCrypt, BleachBit и ещё несколько вещей, о которых мне бы не хотелось распространяться. В моей программе Password Safe есть недокументированная шифровальная функция, доступная из командной строки; её я тоже использую.


Я сознаю, что большинство перечисленного невозможно для простого интернет-пользователя. Даже я сам не использую все эти инструменты для всего, над чем я работаю. И я по-прежнему, к сожалению, использую в основном Windows. С Linux было бы безопасней.


АНБ превратило саму ткань интернета с гигантскую платформу для слежки, но всё же оно не владеет тайной магией. Оно ограничено рамками тех же экономических реалий, что и все мы, и наилучший для нас способ самозащиты — сделать слежку за нами настолько дорогой, насколько это возможно.


Доверяйте математике. Шифрование — ваш друг. Хорошо обращайтесь с ними и сделайте всё от вас зависящее, чтобы они не были скомпрометированы. Это поможет вам оставаться в безопасности даже перед лицом АНБ.


© 2013 Брюс Шнайер
Перевод © 2013 SATtva

 
На страницу: 1, ... , 8, 9, 10, 11, 12, ... , 18 След.
Комментарии [скрыть комментарии/форму]
— Гость (17/09/2013 12:19)   <#>

К кому обращаетесь хоть, уважаемый?
Вам показалось. Про вашу манеру вести разговор я промолчу. В силу глупости, наверное, чем-то там обусловленной, вы уж погадайте на гуще там на досуге. Ваш негатив добавить да на Лурочку, где требуется побольше ненависти, хоть польза обществу будет. Но там какой-никакой талант нужен, иначе аналогичное УГ получится.
Пишите от себя и далее, не отвечайте, экономьте время и силы для решающего плевка рывка. А то я вам снова буду хамить, я вообще хамло по натуре, но уже с элементами ненормативной лексики, имейте ввиду, г-н каскадер.
Вы же видите, сколько на форуме оседает непризнанных гениев. Так и хочется сказать, полкан старлей дядь, потоньше же, ну вау!?
Касательно теоретиков и практиков. Крайности плохи в любом случае. Особенно в вашем. В то же время, пока буридановы практикующие теоретики выбирают быть каскаду или не быть, обычный практик шифрует дефолтно и делает свое дело, оставляя другим чтецам ньюзпейперов угрозу АНБ, а поразмышлять за каскады и стойкость можно и после. Равно как и за возраст Вселенной и единство и противоположность черно-белых дыр на горизонте событий. Но я понимаю, у вас глубина мысли и её полет играют на опережение. Бывает. Когда АНБ ведет очередного пациента клиента еще не о таких вещах будешь думать. Но надо быть аккуратнее с этим, а то рано или поздно санитары таки зафиксируют. Карательная, да.
Ваши батхертные позывы во многих ветках, в том числе закрытых и снесенных, конечно без внимания не остались. Жаль, иногда не хватало времени там вас поставить на место. Но есть и плюс — профилактика от дальнейших бесполезных и бессмысленных диалогов с вами.


Ага, размазали по каментам избыточность отрицания. Вы же отрицалово, не? Особенно сквозит в постах за погоны со звездами.
Типа:
Ментов, прокуратуру и СК не боюсь, а презираю.
Прогулялись бы с сексом и бронзаторами, а то только жало советы другим...


А, вот оно чего. Ну тогда ладно, я буду посматривать, кто кого, профессор Преображенский или матушка Софья. Ставлю 7 на черное. Кому еще попкорн?;)
— Гость (17/09/2013 13:43)   <#>

Ну это он так пытается выжить с сайта тех, которые ему кажутся троллями. Только не понимает пока, бедняга, что каким судом других судит, таким и себя судить будет. По привычке типа. Карма.
— Гость (17/09/2013 13:50)   <#>

А правила сайта почитать недосуг?
— unknown (17/09/2013 14:12)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Феерическая драма с переходом на личности в очередной раз зациклилась. Те, кто считает, что для защиты от могущественного противника нужно перестраховывать криптопримитивы, высказали свои аргументы; придерживающиеся мэйнстрима сделали это также. Дальше идут уже попытки научить оппонента мыслить в своих категориях. Можно было бы сделать и более сильный ход — стать адвокатом идей оппонента и попытаться сформулировать их в "более сильном" виде, так, как если бы их представляли на рассмотрение для серьёзного проекта или исследования. Но ход и манеры обсуждения этому не способствуют, да и не стоит оно того. Мнение Шнайера по поводу возможностей АНБ в симметричном криптоанализе уже приводили.
— SATtva (17/09/2013 14:16)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Обсуждение каскадов пошло по кругу, тема себя исчерпала. Если хочется высказаться по теме статьи в ином разрезе — пожалуйста, но с каскадами настойчиво предлагаю закончить.
— Гость (17/09/2013 14:20)   <#>

Каскадное обсуждение каскадов :)
— Гость (17/09/2013 14:27)   <#>
Когда мне нужно передать файл, я зашифровываю его на безопасном компьютере и отношу к своему сетевому компьютеру на флэшке. Этот метод не безупречен, но достаточно хорош.
Есть ли более безупречные методы? Например по инфракрасному световоду. Или монитор->видеокамера. Имеет ли смысл. Какие риски.
— unknown (17/09/2013 15:03)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Устройства передачи по строго одностороннему каналу с кодами упреждающее коррекции ошибок разрабатываются, но скорее для спецприменения. Из доступных железок это если только спаять самому, представляя себе некоторые инженерные сложности задачи.
— SATtva (17/09/2013 16:24)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Шнайер вбрасывает. Аппаратное крипто лишается последних остатков доверия.
— SATtva (17/09/2013 17:15)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Если кто-то ещё не понял, повторяю: обсуждение каскадов закрыто.
— Гость (17/09/2013 17:42)   <#>

В цитаты:
Yes, this is a conspiracy theory. But I'm not willing to discount such things anymore.
— Гость (17/09/2013 18:28)   <#>
Если кто-то ещё не понял, повторяю: обсуждение каскадов закрыто.

Так если сожму текст и дополню его солью из ГСЧ до первоначального размера, то как оценить насколько это затруднит дешифровку перехваченного трафика? Само собой, что в случае использования надежного алгоритма шифрования и добротного ключа. А "соль" будет занимать 60-70% от первоначального размера исходного текста.
— Гость (17/09/2013 21:03)   <#>

Современная криптография исходит из принципа: шифр должен быть стоек независимо от текста, к которому применяется. Отход от этого принципа — уход из современной криптографии. Можете создать свою «науку» со своими моделями и определениями, в их рамках что-то доказать (не знаю уж как), но к современной мейнстримной криптографии это не будет иметь никакого отншения, потому что последняя зиждется на концепциях доказуемой безопасности, RO, PRP и PRF.
— Гость (17/09/2013 21:12)   <#>

Перевод с хабра.

По ссылкам [1], [2] есть интересное обсуждение Skype'а:

Skype, the Internet-based calling service, began its own secret program, Project Chess, to explore the legal and technical issues in making Skype calls readily available to intelligence agencies and law enforcement officials, according to people briefed on the program who asked not to be named to avoid trouble with the intelligence agencies.

Project Chess, which has never been previously disclosed, was small, limited to fewer than a dozen people inside Skype, and was developed as the company had sometimes contentious talks with the government over legal issues, said one of the people briefed on the project. The project began about five years ago, before most of the company was sold by its parent, eBay, to outside investors in 2009. Microsoft acquired Skype in an $8.5 billion deal that was completed in October 2011.

It appears, however, that Skype figured out how to cooperate with the intelligence community before Microsoft took over the company, according to documents leaked by Edward J. Snowden, a former contractor for the N.S.A. One of the documents about the Prism program made public by Mr. Snowden says Skype joined Prism on Feb. 6, 2011.

Microsoft executives are no longer willing to affirm statements, made by Skype several years ago, that Skype calls could not be wiretapped.

То, что звонки Skype нельзя было расшифровывать и перехватывать ранее, ещё до его продажи M$, может оказаться обычной легендой. Софт для перехвата звонков у них был, получается, минимум с 2008-го.
— Гость (17/09/2013 22:17)   <#>
Когда-то Skype-у официально разрешили выходить на сети связи общего пользования на уровне всего Евросоюза. Года не помню точно. Возможно 2007 или раньше...

По Евроньюс тогда показали какого-то чиновника из евро-безопасников. Смысл его высказываний сводился к следующему. У нас не было затруднений ни в перехвате ни в расшифровке трафика, но до тех пор пока Skype внезапно не изменял протоколы или алгоритмы. Тогда, каждый раз некоторое время мы испытывали трудности. Теперь об изменениях нас будут извещать заблаговременно.

Это было в утреннем эфире российского канала "Культура".
На страницу: 1, ... , 8, 9, 10, 11, 12, ... , 18 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3