id: Гость   вход   регистрация
текущее время 18:55 29/03/2024
создать
просмотр
редакции
ссылки

Как сохранить безопасность против слежки АНБ


Теперь, когда у нас достаточно подробностей о том, как АНБ шпионит за интернетом, включая сегодняшнюю публикацию о целенаправленных действиях АНБ по ослаблению криптосистем, мы наконец можем подумать, как обезопасить себя.


Последние две недели я вместе с Guardian работал над историей вокруг АНБ и прочитал сотни сверхсекретных документов АНБ, предоставленных информатором Эдвардом Сноуденом. Я не принимал участие в сегодняшней публикации — она готовилась задолго до моего появления, — но всё прочитанное мной подтверждает сообщения Guardian.


Теперь же, как мне кажется, я готов дать ряд советов, как оградить себя от подобного противника.


Основной способ слежки АНБ за интернет-коммуникациями — это каналы связи, именно там наилучшим образом масштабируются его технические возможности. Агентство реализовало гигантские программы по автоматическому сбору и анализу сетевого трафика. Но всё, что требует от него взлома конкретных компьютеров, является значительно более рискованным и затратным, и оно идёт на подобные действия гораздо реже.


АНБ имеет доступ к магистральным каналам интернета за счёт своих тайных соглашений с телекоммуникационными компаниями — всеми компаниями из США и Великобритании, а также ряда прочих своих «партнёров» по всему миру. В случаях, когда оно не может положиться на такой «дружественный» доступ, оно идёт на всё, чтобы обеспечить скрытое прослушивание коммуникаций: подключается к подводным кабелям, перехватывает спутниковую связь и т.д.


Объёмы получаемых данных огромны, но АНБ располагает в равной мере огромными возможностями, чтобы быстро просеивать их в поисках интересующего трафика. «Интересующими» могут быть множество характеристик: источник, адресат, содержание, участники коммуникации и прочее. Все эти сведения направляются в гигантскую систему АНБ для последующего анализа.


В ещё больших объёмах АНБ собирает метаданные трафика: кто и с кем связывается, когда, как долго, каким способом. Метаданные, по сравнению с содержанием, гораздо проще хранить и анализировать, они могут иметь чрезвычайно личный характер для человека и они невероятно ценны для разведки.


Возглавляет направление по сбору данных Управление системной разведки, и объёмы ресурсов, которые оно выделяет на эти цели, просто поражает. Я читаю отчёт за отчётом, рассматривающие возможности этих программ, их функциональные детали, планы модернизации и т.д. На каждую конкретную проблему — извлечение электронных сигналов из оптических кабелей, поддержание скорости перехвата терабайтных потоков данных, отфильтровывание интересующих вещей — есть своя отдельная группа, занятая поисками решений. Охват тем глобален.


АНБ также атакует и сами сетевые устройства: маршрутизаторы, свитчи, брандмауэры. Большинство этих устройств имеют встроенные функции для прослушки; хитрость заключается в том, чтобы незаметно активировать их. Это крайне плодотворное направление взлома: маршрутизаторы реже обновляют, на них реже установлены программные средства безопасности и они, как правило, не рассматриваются в качестве уязвимого компонента.


Кроме того, АНБ направляет значительные ресурсы на взлом оконечных компьютеров. Этим делом у них занимается группа TAO — Отделение адаптированного доступа. У TAO есть меню эксплоитов, которыми оно может «обслужить» ваш компьютер (будь он под управлением Windows, Mac OS, Linux, iOS или чего-то ещё), и ряд приёмов, чтобы доставить их на ваш компьютер. Их не обнаружит ни ваш антивирус, ни, скорее всего, вы сами, даже если будете знать, что искать. По сути, это хакерские инструменты, разработанные хакерами с практически безграничным бюджетом. Что я вынес из документов Сноудена — это тот факт, что если АНБ захочет влезть в ваш компьютер, оно влезет. Точка.


АНБ решает проблему зашифрованных данных, с которыми ему приходится сталкиваться, в основном обходя криптографию, нежели используя какие-то секретные математические открытия. Во-первых, в мире полно бестолковой криптографии. К примеру, если оно обнаруживает сетевое соединение, защищённое с помощью MS-CHAP, его легко взломать и восстановить ключ. Оно взламывает слабые пользовательские пароли, используя такие же словарные атаки, которыми пользуются гражданские хакеры.


Как мы сегодня узнали, АНБ также «взаимодействует» с разработчиками средств безопасности, чтобы их коммерческие средства шифрования были уязвимы в таких местах, о которых известно только Агентству. Мы помним, что такое уже было в истории: CryptoAG и Lotus Notes — два самых ярких примера, и есть свидетельства в пользу бэкдора в Windows. Несколько человек сообщили мне ряд более свежих историй из своего недавнего опыта, и вскоре я собираюсь об этом написать. В сущности, АНБ предлагает компаниям вносить небольшие незаметные изменения в их продукты: сделать генератор случайных чисел менее случайным, каким-либо образом производить утечку ключа, добавить общую экспоненту в протокол согласования ключей и т.п. Если кто-либо обнаруживает бэкдор, он объясняется как обычная программная ошибка. И, как нам теперь известно, АНБ добилось невероятных успехов с этой инициативой.


TAO также взламывает компьютеры для извлечения долгосрочных ключей. Таким образом, если вы поддерживаете VPN со сложным общим секретом для защиты данных, и АНБ посчитает их заслуживающими внимания, оно может попытаться выкрасть этот секрет. Такие операции предпринимаются только в отношении особо важных целей.


Итак, как же вам организовать безопасную связь при наличии такого противника? Сноуден дал ответ в своём интервью вскоре после обнародования своих первых документов: «Шифрование работает. Должным образом реализованные стойкие криптосистемы — одна из немногих вещей, на которую вы можете положиться».


Думаю, это правда, даже несмотря на сегодняшние откровения и провокационные намёки Джеймса Клэппера, директора национальной разведки, на «прорывные возможности криптоанализа», сделанные им в другом сверхсекретном документе. Все эти возможности заключаются в намеренном ослаблении криптографии.


Но последующая фраза Сноудена имеет не меньшую значимость: «К несчастью, оконечная безопасность столь ужасающе низка, что АНБ зачастую способно её обойти».


«Оконечная» — это программы, которые вы используете, компьютер, на котором вы их используете, и локальная сеть, в которой вы их используете. Если АНБ удастся модифицировать алгоритм шифрования или закинуть на ваш компьютер троян, никакая криптография на свете вам уже не поможет. Если вы хотите сохранить безопасность против АНБ, вам придётся пойти на всё, чтобы работе шифрования ничто не могло помешать.


Исходя из всего сказанного, у меня есть пять советов:


  1. Спрячьтесь в сети. Используйте скрытые сервисы. Используйте Tor, чтобы самому оставаться анонимным. Да, АНБ интересуют пользователи Tor, но это всё равно препятствие для его работы. Чем менее вы заметны, в тем большей вы безопасности.
  2. Шифруйте связь. Используйте TLS, используйте IPSec. Опять же, хотя АНБ целенаправленно перехватывает зашифрованные коммуникации (и, возможно, располагает специальными эксплойтами против названных протоколов), вы будете гораздо лучше защищены, чем при передаче данных открытым текстом.
  3. Исходите из того, что хотя ваш компьютер могут взломать, для АНБ это будет дополнительной работой и риском, так что, вероятно, он не взломан. Если имеете дело с чем-то действительно важным, используйте автономные не подключенные к сети системы. С тех пор, как я начал работать с документами Сноудена, я купил новый компьютер, который никогда не подключал к интернету. Когда мне нужно передать файл, я зашифровываю его на безопасном компьютере и отношу к своему сетевому компьютеру на флэшке. Чтобы расшифровать что-то, я действую в обратном порядке. Этот метод не безупречен, но достаточно хорош.
  4. Относитесь с подозрением к шифровальному ПО, особенно от крупных разработчиков. Полагаю, что большинство криптографических продуктов от больших американских компаний имеют бэкдоры для АНБ и, скорее всего, множество зарубежных тоже. Будет разумным допустить, что иностранные продукты идут в комплекте с собственными иностранными бэкдорами. АНБ проще встроить закладки в закрытое ПО, нежели в ПО с открытым исходным кодом. Системы с общими секретами более уязвимы для АНБ, за счёт как законных, так и нелегальных методов.
  5. Старайтесь использовать стандартные методы шифрования, которые должны быть совместимы с другими реализациями. Например, АНБ труднее встроить бэкдор в TLS, нежели в BitLocker, поскольку реализация TLS у одного разработчика должна быть совместимой со всеми прочими реализациями TLS, тогда как BitLocker должен быть совместим лишь самим собой, что развязывает АНБ руки при внесении изменений. И поскольку BitLocker проприетарен, вероятность обнаружения в нём этих модификаций значительно ниже. Отдавайте предпочтение симметричному шифрованию над шифрованием с открытым ключом. Предпочитайте общепринятые системы на дискретных логарифмах перед системами на эллиптических кривых; последние содержат константы, проталкиваемые АНБ при малейшей возможности.

То время, что я работаю над документами Сноудена, я использую GPG, Silent Circle, Tails, OTR, TrueCrypt, BleachBit и ещё несколько вещей, о которых мне бы не хотелось распространяться. В моей программе Password Safe есть недокументированная шифровальная функция, доступная из командной строки; её я тоже использую.


Я сознаю, что большинство перечисленного невозможно для простого интернет-пользователя. Даже я сам не использую все эти инструменты для всего, над чем я работаю. И я по-прежнему, к сожалению, использую в основном Windows. С Linux было бы безопасней.


АНБ превратило саму ткань интернета с гигантскую платформу для слежки, но всё же оно не владеет тайной магией. Оно ограничено рамками тех же экономических реалий, что и все мы, и наилучший для нас способ самозащиты — сделать слежку за нами настолько дорогой, насколько это возможно.


Доверяйте математике. Шифрование — ваш друг. Хорошо обращайтесь с ними и сделайте всё от вас зависящее, чтобы они не были скомпрометированы. Это поможет вам оставаться в безопасности даже перед лицом АНБ.


© 2013 Брюс Шнайер
Перевод © 2013 SATtva

 
На страницу: 1, 2, 3, 4, 5, ... , 14, 15, 16, 17, 18 След.
Комментарии [скрыть комментарии/форму]
— Гость (07/09/2013 09:21)   <#>
Шнайер пишет:

Greenwald and other reporters are still poring over Snowden's documents, and will continue to report stories about NSA overreach, lawbreaking, abuses, and privacy violations well into next year.

так что, возможно, это не последний слив.


It's time to start cleaning up this mess. We need a special prosecutor, one not tied to the military, the corporations complicit in these programs, or the current political leadership, whether Democrat or Republican. This prosecutor needs free rein to go through the NSA's files and discover the full extent of what the agency is doing, as well as enough technical staff who have the capability to understand it.

На эту роль годится лишь один прокурор — армия другой ядерной державы, только ознакомиться с документами потом не получится: не будет ни тех, кому знакомиться, ни самих документов.

He needs the power to subpoena government officials and take their sworn testimony. He needs the ability to bring criminal indictments where appropriate.

Наивняк более, чем детский. Засудит он всё АНБ, правительство США, Обаму и всех их целиком в Гуантанамо, так и вижу. Могли бы пригласить международных экспертов, незаинтересованных в слежке от АНБ, создать рабочую группу. Американцы не могут быть полностью нейтральными. Во всяком случае, они считают своим правом вести шпионаж за всем, до чего дотянутся.

And, of course, he needs the requisite security clearance to see it all.

Да, у международного комитета с получением допуска будут проблемы. :)

The result needs to be a public report about the NSA's abuses, detailed enough that public watchdog groups can be convinced that everything is known. Only then can our country go about cleaning up the mess: shutting down programs, reforming the Foreign Intelligence Surveillance Act system, and reforming surveillance law to make it absolutely clear that even the NSA cannot eavesdrop on Americans without a warrant.

Нельзя шпионить за другими так, чтобы не шпионить за американцами, чисто технически это сложно сделать. Слежка либо будет за всеми, либо ни за кем.

В свою защиту АНБ может сказать, что даже если они остановят свои программы (чего не будет никогда и ни при каких обстоятельствах), другие правительства, менее замороченные на прозрачности и приватности, продолжат заниматься тем же, чем они сейчас, и будут использовать это как преимущество. Из этого делается вывод, что раз шпионж в мире не прекратить, давайте власть шпионить всем и за всеми. Естественно, по факту шпионить будут только несколько стран, у которых есть технологии и доступ к соответствующим каналам.
— SATtva (07/09/2013 09:40)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Наивняк более, чем детский.

Вы в курсе, что из себя представляет институт спецпрокурора в США, какими полномочиями он обладает, каков уровень доверия к судебной системе?

Разумеется, "мы наш, мы новый мир построим" — это не наивно ни капли. Давайте тогда что ли запилим новый интернет и компьютерную архитектуру, которые будут неуязвимы для любых злоупотреблений. Это, по-моему, проще, чем искоренить все человеческие пороки и побороть вероятность любых злоупотреблений.
— Гость (07/09/2013 10:29)   <#>

Спецпрокурор, я так понял, всё-таки прокурор. А кто будет судить? Кто будет исполнять приговор? Может ли спецпрокурор суд судить действующего президента? Наконец, кому подчиняются полицейские и армейские силы? Например, в реалиях РФ наличие приговора суда — ещё не повод его исполнять (для некоторых). :)
— Гость (07/09/2013 10:33)   <#>
And I'm still primarily on Windows, unfortunately. Linux would be safer.
И я по-прежнему, к сожалению, использую в основном Windows. С Linux было бы безопасней.

Великий Шнайер тоже сидит на винде игле.
Позор джунглям.

Cкорее всего ребе Шнайдер еще и на хрюше сидит.
И хоть тоже не кошерненько, но зато менее ZOG-оватее, чем топор и тем более осьмёрка...
— SATtva (07/09/2013 10:57)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Спецпрокурор, я так понял, всё-таки прокурор.

Нет. Это специальное независимое лицо, назначаемое на эту должность законодательной или судебной ветвью власти один раз за его (данного лица) жизнь для расследования единственного дела.

Может ли спецпрокурор суд судить действующего президента?

Ещё как.

Наконец, кому подчиняются полицейские и армейские силы?

Исполнительной власти, но все уставы предусматривают возможность не исполнять незаконный приказ (стрелять по гражданским, препятствовать исполнению решения суда).

Например, в реалиях РФ наличие приговора суда — ещё не повод его исполнять (для некоторых).

Российские реалии настолько далеки от реалий страны эльфов США (даже при всех проблемах, которые там тоже имеются в судебной системе), что лучше об этом не говорить.
— Гость (07/09/2013 11:09)   <#>
Т.е. решение по делу выносит единственное лицо — спецпрокурор? Он совмещает в себе функции и следователя, и прокурора, и судьи?
— SATtva (07/09/2013 11:16)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Судит, разумеется, суд. Спецпрокурор (со штатом помощников) ведёт расследование и представляет суду его результаты.
— Гость (07/09/2013 11:47)   <#>
Что-за наивняк. Как надо государству, так и судить будут. Ну не накажут же власти сами себя. Чтобы наказать правительство, нужно сначала совершить революцию или государственный переворот, чтобы к власти пришли их лютые враги.
Демократия, выборы, и прочие наивные слова, тут не помогут. Система умеет меняться только в одну сторону – к своему усилению, ужесточению, увеличению своей власти. Движение в обратную сторону возможно только через строительство нового на руинах старого.
— SATtva (07/09/2013 12:00)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
"Жаль только жить в эту пору прекрасную уж не придётся ни мне, ни тебе".
— Гость (07/09/2013 12:07)   <#>
Движение в обратную сторону возможно только через строительство нового на руинах старого.

кстати, не будет ничего плохого, если то или иное государство, всей своей мощью, обеспечит приватность коммуникаций граждан. как оно обеспечивает — и нередко, в краткосрочной перспективе, в ущерб себе — свободу слова (prior restraint etc.), неприкосновенность личности (habeas corpus etc.) и прочая. все эти свободы, кстати, не безусловны.

чтобы это дело вошло в моду, достаточно одного государства, которое это сделает. и это реалистично.

у сов. граждан, конечно, исторически обусловленный скептицизм в эту сторону :). но что касается абсолютной, ничем не сдерживаемой свободы, то в сомали обычно перебои с интернетом.

и еще, сомалийские аналитики прогнозируют, тамошние провайдеры скоро научатся определять торифицированных юзеров, и на всякий случай будут их вешать.

а вы еще после этого говорите, что macchanger вам не нужен. подобные рассуждения обычно кончаются тем, что вашему сомалийскому соседу перестает нравиться ваш анархизм. и здесь кончается весь трафик, и остается кто сильней.
Ну не накажут же власти сами себя. Чтобы наказать правительство, нужно сначала совершить революцию или государственный переворот, чтобы к власти пришли их лютые враги.

есть более дешевый и спокойный способ, причем реализованный — выборы. не всегда нам нравится то, что пришло, но это уже вопрос политической культуры.
— SATtva (07/09/2013 12:23)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
есть более дешевый и спокойный способ, причем реализованный — выборы.

Это не метод диванных аналитиков пламенных революционеров.
— Гость (07/09/2013 12:28)   <#>
Выборы, ха! На выборах выбирают между сортами говна (в америке традиционно есть 2 сорта). Ну сменится одна правящая партия на другую, что поменяется то? Они там все в одной лодке и понимают что если осудить прошлую власть сейчас, то велик шанс что их самих будут судить потом. Во власти все не без греха и не будут ломать традицию безнаказанности преступлений против народа.
Другое дело если власть возьмут новые люди, не замаранные в этом раньше и испытывающие классовую ненависть ко всей системе. Но это невозможно законным путем.
— Гость (07/09/2013 14:57)   <#>
Отдавайте предпочтение симметричному шифрованию над шифрованием с открытым ключом.

Не понял, это почему еще?
— SATtva (07/09/2013 15:40)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Асимметричное — более хрупкое с точки зрения формального обоснования стойкости. Плюс перспектива квантовых компьютеров (если у АНБ в подвалах ещё не стоит собственный).
— Гость (07/09/2013 15:55)   <#>
То есть если шифровать свой собственный текст для себя при помощи gpg, то лучше это делать паролем, а не своим ключом?
На страницу: 1, 2, 3, 4, 5, ... , 14, 15, 16, 17, 18 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3