Защищённая и, по возможности, тайная переписка на работе


Я столкнулся с такой проблемой: меня переводят в новый офис и сотрудники, работающие там, говорят, что там идёт жёсткий контроль за всей перепиской – от корпоративной электронной почты до аськи. Не факт ещё, что мне разрешат пользоваться всеми «благами» Интернета (личная эл. почта или аська), скорее всего будет только корпоративная эл. почта. А если даже и разрешат, то как гарантировать то, что информацию не смогут перехватить? Поэтому встаёт резонный вопрос относительно того, чтобы вести тайную переписку. Да так, чтобы служба безопасности не смогла заподозрить меня в подозрительных действиях.
Скорее всего вариант с установкой PGP не поможет потому, что на корпоративные компьютеры вообще нельзя устанавливать сторонее ПО. Я рассматриваю вариант с переносными программами на флешке.
Как можно реализовать эту затею?

Комментарии
— Rabby (16/04/2007 09:15)   
Гость, очень и очень нездоровая идея сама по себе – "вести тайную переписку. Да так, чтобы служба безопасности не смогла заподозрить меня в подозрительных действиях".

Если Вы внимательно почитаете материалы форума, то, хотя здесь и излагаются разнообразные приемы и методики, НО одна из основных идей, неоднократно высказываемых участниками – ВООБЩЕ НЕ ОСУЩЕСТВЛЯТЬ таких действий с рабочего места. Если, конечно, Вам дорога тайна Вашей переписки.
— гость_Psyduck (16/04/2007 11:19)   
Дорога, поэтому я и прошу помощи в этом вопросе.
— Landing (16/04/2007 12:26)   
Все эти ухищрения в тайной переписке ни к чему не приведут. По сути PGP, GPG, Truecrypt и все остальные программы такого типа, являются "ничем". Максимум от чего могут спасти, так это от случайных глаз. Если глаз за этими сообщениями станет не случайный, ни какая программа не поможет.
— Rabby (16/04/2007 12:54)   
Еще вернее будет так – вышеперечисленные программы плюс TOR (OperaTOR) и т.п. – даже в portable-варианте (т.е. запускаемые с USB-flash) некоторым образом помогут Вам сделать переписку и веб-серфинг конфиденциальными, но скрыть сам факт такой переписки НЕ-ВОЗ-МОЖ-НО. Ну а если если задействован п. 2 (см. ниже) то и это равнозначно 100%-провалу!

Это невозможно по следующим причинам:

1) в корпоративной сети с ограниченным количеством машин отследить Ваши логи – дело одной минуты; вычленить среди них "подозрительные" – также дело одной минуты;
2) полнейшеее отсутствие гарантий, что на Вашей личной рабочей машине не установлено (админом) средство удаленного управления-контроля;
3) ... (пусть добавят другие участники форума).

Однако если (как об это писал SATtva) у Вас есть личный ноутбук или субноутбук, Вы можете осуществлять шифрование почтовых отправлений на нем, а затем копировать их на рабочую машину и передавать адресату. Однако это, еще раз подчеркиваю, обеспечит лишь конфиденциальность, но НЕ неотслеживаемость Ваших действий.

Общение при помощи ICQ-клиента, на каком бы протоколе (ICQ, Jabber и т.п.) не передавались бы сообщения (даже с шифрованием при помощи ассиметричных ключей, как в случае с Miranda IM + GNU PG-плагин) – дело также абсолютно дохлое. По аналогичным причинам.

А почему вообще такая необходимость в передаче приватной информации с работы?! (естественнно, без указания подробностей) Делайте это из дома или из интернет-кафе (работая в последнем случае с флэшки). ИМХО, на работе делом надо заниматься, а не в аську стучать (если, конечно же, Вы в режиме real-time не передаете секреты своего босса конкурентам и не получаете за это бо-ольшие деньги) :-)
— Psyduck (17/04/2007 06:58)   
Я с вами согласен, по первому и второму пунктам.
Кстати, выяснились новые подробности: пользоваться аськой можно, серфинг по интернету – запрещён. Из почты – только корпоративка. Но это самый последний вариант, поэтому остаётся аська.
Однако если (как об это писал SATtva) у Вас есть личный ноутбук или субноутбук, Вы можете осуществлять шифрование почтовых отправлений на нем, а затем копировать их на рабочую машину и передавать адресату.

Что мне мешает делать то же самое на рабочей машине, но с флеш-носителя?
Это раз. И соответственно, резонный вопрос: есть ли версии PGP/GNU/чё-нить ещё работающие с флешки и никак не следящие в ОС?
А ещё лучше – можно ли, скажем, QIP + шифровальная прога с флешки, которая кодирует сообщения на уровне протокола ICQ?
А почему вообще такая необходимость в передаче приватной информации с работы?! (естественнно, без указания подробностей)

Личная переписка, всего-навсего ) И в неё лезть админам и СБ вовсе не обязательно.

И всё же, господа, давайте высказывать по теме. Не будем переубеждать, что такое невозможно. Насколько мне известно, есть программы, которые встраивают зашифрованное сообщения в вполне безобидные на вид файлы (например, фотографии). Так что можно и не догадаться. Но мои знания в этой области зыбкие, поэтому нужны советы практиков.
— F1n1st (17/04/2007 08:05, исправлен 17/04/2007 08:06)   
собственно, оч сложно найти решение причем такое, чтобы работало!
необходима дополнительная информация о том, что смотрят админы и СБ. особенно, реагируют ли они на нестандартные данные внутри различных протоколов.
ну а если исходящий трафик возможен только через аську и только на ip AOL, то я думаю можно забыть о вашей идее. если разрешен конект на 5190 порт и на любой адрес, то можн сделать туннель(хотя я бы на месте СБ такой лажи не допустил бы).
Альтернатива – аська или джабер на сотке.

остальные способы, которые вижу я – слишком сложны, т.к. главная проблема в том что вы работаете на машине, доверие к которой равно нулю. даже если вы работаете с флешки.
да и нормальный туннель – тоже дело не простое. кстати если решитесь и сделаете туннель, то у хорошего туннеля пропукная способнасть совсем небольшая(т.е. только текст, даже не документы Ms Word, а именно текст).

кстати говорить о использовании шифрования в чужой сетке, когда в шифрованное соединение можно вклиниться – кароче это тоже не вариант

пишите еще
— spinore (17/04/2007 08:07)   
Некогда я слышал о том, как следят за работниками в японских фирмах: каждый 15 секунд делается снимок вышего экрана... а админ периодически их просматривает... Чтобы ответить на вопрос, нужно знать точно, что разрешено и что запрещено. Обычно в таких системах пользователю дают довольно ограниченные права на машине, намного более ограниченные чем админские. Разумеется, в таком случае все действия пользователя так или иначе светятся в логах системы... Вы сформулируйте точно что разрешено и что запрещено, а потом вопрос задавайте – свои опасения я уже высказал.
Гость (17/04/2007 08:09)   
Как вы думаете какая реакция будет у СБ, когда вместо того чтобы увидеть в логах вашу личную переписку с девушкой например, они увидять шифрованный траффик?
— spinore (17/04/2007 08:10)   
И в догонку: если разрешена только аська, то стоит ли бороться? Может быть, куда проще использовать интернет через телефон для отправки "личных" сообщений (аська и браузер на современных телефонах существуют).
— Psyduck (17/04/2007 08:23)   
И в догонку: если разрешена только аська, то стоит ли бороться? Может быть, куда проще использовать интернет через телефон для отправки «личных» сообщений (аська и браузер на современных телефонах существуют).

Во-первых, очень медленно общаться с телефона, во=вторых – эта зараза (аська) не хочет запускаться на моей Nokia.

Так что насчёт шифровальных программ на уровне протокола?
— Rabby (17/04/2007 10:52)   
Кстати, выяснились новые подробности: пользоваться аськой можно, серфинг по интернету – запрещён. Из почты – только корпоративка. Но это самый последний вариант, поэтому остаётся аська.
(...)
Что мне мешает делать то же самое на рабочей машине, но с флеш-носителя?
Это раз. И соответственно, резонный вопрос: есть ли версии PGP/GNU/чё-нить ещё работающие с флешки и никак не следящие в ОС?
(...)
Так что насчёт шифровальных программ на уровне протокола?


Ну, если так уж желаете (хоть и отговариваем Вас всем миром), попробуйте по поиску найти темы о portable-программах и почитайте... "ПОИСК" – это ключевое слово :-)

Например http://www.pgpru.com/Comment7300 или http://www.pgpru.com/Comment11663

В вашем персональном варианте это будет:

1. E-mail-клиент:
Portable Thunderbird + Enigmail + GNU PG (для отправки шифрованных сообщений по Вашей пресловутой "корпоративной почте"). Хотя, как и указывалось выше, "надежность" такой переписки – 0%, если будете шифровать / расшифровывать прямо на рабочей машине, а не вне ее.

2. ICQ-клиент:
Miranda IM + GNU PG-плагин ИЛИ ... + (SecureIM.dll + cryptopp.dll).

Причем в настройках ICQ-клиента Вы должны будете указать:

1) путь к исполнимому файлу gpg.exe – как правило, это ...\ThunderbirdPortable\App\gpg (см. п.1)
2) путь к Вашей связке pubring.gpg + secring.gpg и trustdb.gpg – как правило, это ...\ThunderbirdPortable\Data\gpg (см. п.1)

Таким образом, установив на флэшке Portable Thunderbird + Enigmail + GNU PG, Вы одновременно будете избавлены от необходимости:

1) дополнительно устанавливать рабочие файлы GNU PG для работы с ICQ;
2) генерировать связки ключей и управлять ими вручную – в Enigmail для этого имеется приличный русифицированный интерфейс.

Можете также поставить еще один независимый плагин к Miranda IM, а именно – PopUp.dll, чтобы при помощи всплывающих окошечек наблюдать визуально, как к Вам уходят-приходят зашифрованные сообщения :-)

Успехов!
— Rabby (17/04/2007 11:05, исправлен 17/04/2007 11:07)   
ICQ-порт – основная дырка :-), которую в первую очередь должен закрывать умный админ.

У нас, кстати, была такая ситуация около года, когда интернет-связь по локалке раздавалась по VPN... а вот по аське и джабберу можно было общаться ПРОСТО ТАК (т.е. без всяких подключений куда-либо). СМЕШНО? :-)... Но, кстати говоря, это была не ошибка админа, а его намеренные действия (он так сделал для своего собственного удобства... и мне при распитии очередной бутылки сообщил)... Так что здесь мораль такова – вместо шифрования передаваемых данных имейте в своих личных друзьях админа! :-)

По поводу туннеля – действительно, ОЧЕНЬ маетная задача, особенно в корпоративной сети... Еле-еле ползает. Но(!) почту, кстати, я получать умудрялся – когда у нас тем же админом были вообще закрыты POP и SMTP!
— Rabby (17/04/2007 11:25, исправлен 17/04/2007 11:26)   
ВАЖНО:

Однако если (как об это писал SATtva) у Вас есть личный ноутбук или субноутбук, Вы можете осуществлять шифрование почтовых отправлений на нем, а затем копировать их на рабочую машину и передавать адресату.


Что мне мешает делать то же самое на рабочей машине, но с флеш-носителя?


Ничто не мешает :-) ... Однако личный ноутбук или субноутбук являются защищеннной средой, ... а вот когда Вы монтируете том Truecrypt, расположенный на носителе USB-flash, подключенном к гипотетически скомпрометированной рабочей машине, то содержимое Вашего криптодиска перестает быть секретом для наблюдающего за Вами злоумышленника..
— Psyduck (17/04/2007 13:43)   
А кто мне скажет, какой механизм шифрования используется в QIP? И какова его надёжность? Там вроде есть защита сообщений паролем между пользователями этой программы.
— Rabby (17/04/2007 14:24, исправлен 17/04/2007 14:25)   
http://www.yandex.ru/yandsearch?text=qip

http://qip.ru
http://forum.qip.ru
http://qip-fun.ru
— Psyduck (17/04/2007 15:25, исправлен 17/04/2007 15:30)   
wwwhttp://www.yandex.ru/yandsearch?text=qip

wwwhttp://qip.ru
wwwhttp://forum.qip.ru
wwwhttp://qip-fun.ru<!--escape.....kquote><!--escaped-->

Спасибо. Там говорится про какой-то XOR. Что это за штука такая интересная?
— unknown (17/04/2007 17:03, исправлен 17/04/2007 17:04)   
Там говорится про какой-то XOR. Что это за штука такая интересная?

— Psyduck (17/04/2007 17:58)   
wwwhttp://www.yandex.ru/yandsearch?text=qip

wwwhttp://qip.ru
wwwhttp://forum.qip.ru
wwwhttp://qip-fun.ru<!--escape.....kquote><!--escaped-->

Спасибо. Прочитал. Там упоминается какой-то XOR?
— ПэГусев (18/04/2007 05:26)   
С точностью до наоборот:
0 XOR 1 = 1
1 XOR 0 = 1
0 XOR 0 = 0
1 XOR 1 = 0
— Psyduck (18/04/2007 10:23)   
С точностью до наоборот:
0 XOR 1 = 1
1 XOR 0 = 1
0 XOR 0 = 0
1 XOR 1 = 0


Так что это за стандарт?
— Rabby (18/04/2007 10:37, исправлен 18/04/2007 10:37)   
https://www.pgpru.com/Библиотека/Словарь/
— Psyduck (18/04/2007 20:58, исправлен 18/04/2007 20:58)   
https://www.pgpru.com/Библиоте.....kquote><!--escaped-->


Что-то туманно всё описано. Какова надёжность этой операции над 1 и 0? Сколько потребуется времени и ресурсов для расшифровки?
— unknown (19/04/2007 20:54)   
С точностью до наоборот:

Да, неправильно получилось.

Что-то туманно всё описано. Какова надёжность этой операции над 1 и 0? Сколько потребуется времени и ресурсов для расшифровки?

Сама по себе эта элементарнейшая операция ничего практически не шифрует, криптостойкой не является и может применяться в сочетании с другими только в составе более сложных алгоритмов.
— SATtva (25/04/2007 16:37, исправлен 25/04/2007 16:42)   
Пока читал тему, вспомнилось. Из дневника офисного менеджера: "Пришёл на работу. К интернету подключиться не смог. Пришлось работать".

личный ноутбук или субноутбук являются защищеннной средой

Скажем чуть точнее: доверенной средой. А уж является ли она защищённой — это ещё посмотреть надо. ;-) Кстати, в серьёзных организациях с вразумительной службой безопасности к рабочим машинам даже CD и флэшку не подключить (логически, не физически, хотя, бывает, и USB-порты эпоксидкой замазывают :-).
— mellon (04/06/2007 23:53)   
Если нужен только выход из корпоративной сети, то
помогут только две вещи:

1. Чистый терминал подключаемый к сети. Это либо мобильное устройство или, допустим тот же корпоративный PC и загружаемая с мобильного носителя ОС (при условии отсутствия аппаратных кейлоггеров).

2. Туннелирование. Методик очень много, они развиваются одновременно с методами их обнаружения. Часто для туннелирования требуется посредник за корпоративной сетью.
— Почкин (06/06/2007 07:07)   
Зачем эти ухищрения? Тем более, если они смогут повлечь ненужные подозрения СБ. Положить в карман сотовый телефон с GPRS/bluetooth и КПК. Для переписки будет достаточно. Зачем вообще трогать корпоративную сеть?
— mellon (06/06/2007 08:28)   
Ну затем, что бесплатно. :)
А то, что стоя и в гамаке – эт только плюс :D

Кстати, в качестве "туннеля" можно использовать стеганографию.
— spinore (06/06/2007 16:58)   
Кстати, в качестве "туннеля" можно использовать стеганографию.

только теоретически. реально это будет сверхнепрактично.
Гость (07/06/2007 01:49)   
реально это будет сверхнепрактично

Почему? Пересылка звуковых файлов (очередной анекдот рассказанный коллегой) или фотографий (очередного наряда секретарши) может выглядеть вполне невинно.
— spinore (07/06/2007 05:15)   
Непрактично значит что нужен неадекватно большой траффик для передачи элементарных маленьких сообщений и много геморроя. Это редевантно для спецсообщений но нерелевантно для того чтобы поговорить с подругой о том как дела в рабочее время. овчина не стоит выделки хотя и реализуема технически. Сам факт систематического обмена большими файлами, содержащими шифрованные сообщения в случае стеганографии выглядет подозрительно. то ес ть атега – это для чего-то штучного если использоватьв коммуникации.
Гость (08/12/2011 19:00)   
Пальцем в небо – а если загрузиться с liveCD/livUSB? Если конечно USB-порт эпосидкой не замазан... Пароли BIOSа тоже можно обойти, насколько я помню (правда, никогда не делал), там надо корпус снять, накоротко BIOS замкнуть и настройки в дефолтные сбрасываются...).

бывает, и USB-порты эпоксидкой замазывают


А если снять корпус и подключить провод?

P.S. Я всегда офигевал от этих "мер безопасности", когда работник плюнуть и дунуть не может, зато следственные органы приходят и сервак изымают :) А на нем служебные записки (!) – прошу выделить мне деньги на оплату взяток! (Да, если чиновники такие вещи обычно обсуждают, используя частично слова, частично жесты, выключив телефоны, и что-то пишут на бумажках, коммерсы зачастую практикуют выделение денег по запискам, поданным по корп. эл. почте, где прямым текстом написано: Прошу выделить столько бабок на оплату тому-то за то-то).
— sentaus (08/12/2011 19:22)   
коммерсы зачастую практикуют выделение денег по запискам, поданным по корп. эл. почте, где прямым текстом написано: Прошу выделить столько бабок на оплату тому-то за то-то).

Это всё до реального состава преступления довести трудно.
— somename (18/12/2011 06:05)   
Автор явно не прочитает уже, но что-бы отметиться – стоит обратить внимание не на шифрование данных, а на стеганографию.
То есть сообщения должны зашифровываться у вас в мозгу и на клавиатуру выходить в виде:
– Птичка нашла гнездо. Нужно избавиться от помета.

Я конечно утрирую и, но дальше сами додумайте.
— SATtva (18/12/2011 13:42)   
Это всё-таки не стеганография, а кодирование. Вот если Вы будете писать стихи, в которых по первым буквам каждой строфы можно прочитать тайное послание, — это будет стеганографией.
Гость (18/12/2011 14:00)   
Стеганография это когда противник не догадывается о наличии другого смысла, а это зависит от контекста. Если вышепреведённая фраза встретится в переписке орнитологов-любителей, она будет стеганографией!
— SATtva (18/12/2011 14:10)   
Справедливо.