id: Гость   вход   регистрация
текущее время 22:11 28/03/2024
создать
просмотр
редакции
ссылки

Как сохранить безопасность против слежки АНБ


Теперь, когда у нас достаточно подробностей о том, как АНБ шпионит за интернетом, включая сегодняшнюю публикацию о целенаправленных действиях АНБ по ослаблению криптосистем, мы наконец можем подумать, как обезопасить себя.


Последние две недели я вместе с Guardian работал над историей вокруг АНБ и прочитал сотни сверхсекретных документов АНБ, предоставленных информатором Эдвардом Сноуденом. Я не принимал участие в сегодняшней публикации — она готовилась задолго до моего появления, — но всё прочитанное мной подтверждает сообщения Guardian.


Теперь же, как мне кажется, я готов дать ряд советов, как оградить себя от подобного противника.


Основной способ слежки АНБ за интернет-коммуникациями — это каналы связи, именно там наилучшим образом масштабируются его технические возможности. Агентство реализовало гигантские программы по автоматическому сбору и анализу сетевого трафика. Но всё, что требует от него взлома конкретных компьютеров, является значительно более рискованным и затратным, и оно идёт на подобные действия гораздо реже.


АНБ имеет доступ к магистральным каналам интернета за счёт своих тайных соглашений с телекоммуникационными компаниями — всеми компаниями из США и Великобритании, а также ряда прочих своих «партнёров» по всему миру. В случаях, когда оно не может положиться на такой «дружественный» доступ, оно идёт на всё, чтобы обеспечить скрытое прослушивание коммуникаций: подключается к подводным кабелям, перехватывает спутниковую связь и т.д.


Объёмы получаемых данных огромны, но АНБ располагает в равной мере огромными возможностями, чтобы быстро просеивать их в поисках интересующего трафика. «Интересующими» могут быть множество характеристик: источник, адресат, содержание, участники коммуникации и прочее. Все эти сведения направляются в гигантскую систему АНБ для последующего анализа.


В ещё больших объёмах АНБ собирает метаданные трафика: кто и с кем связывается, когда, как долго, каким способом. Метаданные, по сравнению с содержанием, гораздо проще хранить и анализировать, они могут иметь чрезвычайно личный характер для человека и они невероятно ценны для разведки.


Возглавляет направление по сбору данных Управление системной разведки, и объёмы ресурсов, которые оно выделяет на эти цели, просто поражает. Я читаю отчёт за отчётом, рассматривающие возможности этих программ, их функциональные детали, планы модернизации и т.д. На каждую конкретную проблему — извлечение электронных сигналов из оптических кабелей, поддержание скорости перехвата терабайтных потоков данных, отфильтровывание интересующих вещей — есть своя отдельная группа, занятая поисками решений. Охват тем глобален.


АНБ также атакует и сами сетевые устройства: маршрутизаторы, свитчи, брандмауэры. Большинство этих устройств имеют встроенные функции для прослушки; хитрость заключается в том, чтобы незаметно активировать их. Это крайне плодотворное направление взлома: маршрутизаторы реже обновляют, на них реже установлены программные средства безопасности и они, как правило, не рассматриваются в качестве уязвимого компонента.


Кроме того, АНБ направляет значительные ресурсы на взлом оконечных компьютеров. Этим делом у них занимается группа TAO — Отделение адаптированного доступа. У TAO есть меню эксплоитов, которыми оно может «обслужить» ваш компьютер (будь он под управлением Windows, Mac OS, Linux, iOS или чего-то ещё), и ряд приёмов, чтобы доставить их на ваш компьютер. Их не обнаружит ни ваш антивирус, ни, скорее всего, вы сами, даже если будете знать, что искать. По сути, это хакерские инструменты, разработанные хакерами с практически безграничным бюджетом. Что я вынес из документов Сноудена — это тот факт, что если АНБ захочет влезть в ваш компьютер, оно влезет. Точка.


АНБ решает проблему зашифрованных данных, с которыми ему приходится сталкиваться, в основном обходя криптографию, нежели используя какие-то секретные математические открытия. Во-первых, в мире полно бестолковой криптографии. К примеру, если оно обнаруживает сетевое соединение, защищённое с помощью MS-CHAP, его легко взломать и восстановить ключ. Оно взламывает слабые пользовательские пароли, используя такие же словарные атаки, которыми пользуются гражданские хакеры.


Как мы сегодня узнали, АНБ также «взаимодействует» с разработчиками средств безопасности, чтобы их коммерческие средства шифрования были уязвимы в таких местах, о которых известно только Агентству. Мы помним, что такое уже было в истории: CryptoAG и Lotus Notes — два самых ярких примера, и есть свидетельства в пользу бэкдора в Windows. Несколько человек сообщили мне ряд более свежих историй из своего недавнего опыта, и вскоре я собираюсь об этом написать. В сущности, АНБ предлагает компаниям вносить небольшие незаметные изменения в их продукты: сделать генератор случайных чисел менее случайным, каким-либо образом производить утечку ключа, добавить общую экспоненту в протокол согласования ключей и т.п. Если кто-либо обнаруживает бэкдор, он объясняется как обычная программная ошибка. И, как нам теперь известно, АНБ добилось невероятных успехов с этой инициативой.


TAO также взламывает компьютеры для извлечения долгосрочных ключей. Таким образом, если вы поддерживаете VPN со сложным общим секретом для защиты данных, и АНБ посчитает их заслуживающими внимания, оно может попытаться выкрасть этот секрет. Такие операции предпринимаются только в отношении особо важных целей.


Итак, как же вам организовать безопасную связь при наличии такого противника? Сноуден дал ответ в своём интервью вскоре после обнародования своих первых документов: «Шифрование работает. Должным образом реализованные стойкие криптосистемы — одна из немногих вещей, на которую вы можете положиться».


Думаю, это правда, даже несмотря на сегодняшние откровения и провокационные намёки Джеймса Клэппера, директора национальной разведки, на «прорывные возможности криптоанализа», сделанные им в другом сверхсекретном документе. Все эти возможности заключаются в намеренном ослаблении криптографии.


Но последующая фраза Сноудена имеет не меньшую значимость: «К несчастью, оконечная безопасность столь ужасающе низка, что АНБ зачастую способно её обойти».


«Оконечная» — это программы, которые вы используете, компьютер, на котором вы их используете, и локальная сеть, в которой вы их используете. Если АНБ удастся модифицировать алгоритм шифрования или закинуть на ваш компьютер троян, никакая криптография на свете вам уже не поможет. Если вы хотите сохранить безопасность против АНБ, вам придётся пойти на всё, чтобы работе шифрования ничто не могло помешать.


Исходя из всего сказанного, у меня есть пять советов:


  1. Спрячьтесь в сети. Используйте скрытые сервисы. Используйте Tor, чтобы самому оставаться анонимным. Да, АНБ интересуют пользователи Tor, но это всё равно препятствие для его работы. Чем менее вы заметны, в тем большей вы безопасности.
  2. Шифруйте связь. Используйте TLS, используйте IPSec. Опять же, хотя АНБ целенаправленно перехватывает зашифрованные коммуникации (и, возможно, располагает специальными эксплойтами против названных протоколов), вы будете гораздо лучше защищены, чем при передаче данных открытым текстом.
  3. Исходите из того, что хотя ваш компьютер могут взломать, для АНБ это будет дополнительной работой и риском, так что, вероятно, он не взломан. Если имеете дело с чем-то действительно важным, используйте автономные не подключенные к сети системы. С тех пор, как я начал работать с документами Сноудена, я купил новый компьютер, который никогда не подключал к интернету. Когда мне нужно передать файл, я зашифровываю его на безопасном компьютере и отношу к своему сетевому компьютеру на флэшке. Чтобы расшифровать что-то, я действую в обратном порядке. Этот метод не безупречен, но достаточно хорош.
  4. Относитесь с подозрением к шифровальному ПО, особенно от крупных разработчиков. Полагаю, что большинство криптографических продуктов от больших американских компаний имеют бэкдоры для АНБ и, скорее всего, множество зарубежных тоже. Будет разумным допустить, что иностранные продукты идут в комплекте с собственными иностранными бэкдорами. АНБ проще встроить закладки в закрытое ПО, нежели в ПО с открытым исходным кодом. Системы с общими секретами более уязвимы для АНБ, за счёт как законных, так и нелегальных методов.
  5. Старайтесь использовать стандартные методы шифрования, которые должны быть совместимы с другими реализациями. Например, АНБ труднее встроить бэкдор в TLS, нежели в BitLocker, поскольку реализация TLS у одного разработчика должна быть совместимой со всеми прочими реализациями TLS, тогда как BitLocker должен быть совместим лишь самим собой, что развязывает АНБ руки при внесении изменений. И поскольку BitLocker проприетарен, вероятность обнаружения в нём этих модификаций значительно ниже. Отдавайте предпочтение симметричному шифрованию над шифрованием с открытым ключом. Предпочитайте общепринятые системы на дискретных логарифмах перед системами на эллиптических кривых; последние содержат константы, проталкиваемые АНБ при малейшей возможности.

То время, что я работаю над документами Сноудена, я использую GPG, Silent Circle, Tails, OTR, TrueCrypt, BleachBit и ещё несколько вещей, о которых мне бы не хотелось распространяться. В моей программе Password Safe есть недокументированная шифровальная функция, доступная из командной строки; её я тоже использую.


Я сознаю, что большинство перечисленного невозможно для простого интернет-пользователя. Даже я сам не использую все эти инструменты для всего, над чем я работаю. И я по-прежнему, к сожалению, использую в основном Windows. С Linux было бы безопасней.


АНБ превратило саму ткань интернета с гигантскую платформу для слежки, но всё же оно не владеет тайной магией. Оно ограничено рамками тех же экономических реалий, что и все мы, и наилучший для нас способ самозащиты — сделать слежку за нами настолько дорогой, насколько это возможно.


Доверяйте математике. Шифрование — ваш друг. Хорошо обращайтесь с ними и сделайте всё от вас зависящее, чтобы они не были скомпрометированы. Это поможет вам оставаться в безопасности даже перед лицом АНБ.


© 2013 Брюс Шнайер
Перевод © 2013 SATtva

 
На страницу: 1, 2, 3, 4, 5, ... , 14, 15, 16, 17, 18 След.
Комментарии [скрыть комментарии/форму]
— Гость (06/09/2013 19:07)   <#>
Переведите http://www.theguardian.com/wor.....ption-codes-security
— SATtva (06/09/2013 19:20)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Незачем.
— Гость (06/09/2013 21:13)   <#>
+5 коп.

macchanger
http://www.debianadmin.com/cha.....control-address.html
https://perot.me/mac-spoofing-.....mething-about-coffee
https://www.riseup.net/en/auto-random-macs
есть проблема с kernel 3.8 (не работает), нет проблемы с kernel 3.10.

вообще, может быть, имеет смысл дополнить хороший документ списком инструментов с перечислением их плюсов и минусов.

сделать такой wiki-roadmap, практический guide, в котором прописать две-три общеупотребимые политики с указанием их слабостей. будет как бы полезное дело в чистом виде :).

(исходя из того, что далеко не все посетители этого (замечательного) ресурса готовы, отдавая себе отчет во всем, составить собственную (-ые).)
— unknown (06/09/2013 21:38, исправлен 06/09/2013 21:40)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
АНБ также атакует и сами сетевые устройства: маршрутизаторы, свитчи, брандмауэры. Большинство этих устройств имеют встроенные функции для прослушки; хитрость заключается в том, чтобы незаметно активировать их.

Для персонального применения есть смысл отказаться от проприетарных сетевых гаджетов, в крайнем случае использовать для них открытые прошивки (правда создателям даже свободных прошивок скорее всего пофиг на актуальность безопасности в погоне за функциональностью).


Настоящее зло помимо готовых роутеров — это всевозможные IP-теле приставки, игровые консоли, IP-радио и телевизоры, охранные системы, коммерчески производимые управляемые через интернет системы для "умных домов". Любые подключаемые к интернету гаджеты, в которых будят проприетарная или даже открытая, но специфичная ОС с набором специфичных драйвером для специфичного железа, также будут не то чтобы умышленно, но сознательно проектироваться с наплевательским отношением к безопасности.



И для чего нужно менять mac, кроме как для подключения к чужим беспроводным сетям?

— Гость (06/09/2013 22:24)   <#>
отличная статья, спасибо за перевод!

Сноуден хитер каналья, дает всё дозировано, сколько же у него еще в загашнике припасено...
— Гость (06/09/2013 22:36)   <#>
And I'm still primarily on Windows, unfortunately. Linux would be safer.
И я по-прежнему, к сожалению, использую в основном Windows. С Linux было бы безопасней.

Великий Шнайер тоже сидит на винде игле.
Позор джунглям.
— unknown (06/09/2013 22:58)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Этому вопросу посвящалась специальная флеймопомойка ветка.
— утята_котенок (06/09/2013 23:15)   <#>
для чего нужно менять mac

Why randomize your MAC address?
Since it is a unique identifier, it can be used to track you while on the internet.
— Гость (07/09/2013 00:52)   <#>
В guardian пишут, что

independent security experts have long suspected that the NSA has been introducing weaknesses into security standards, a fact confirmed for the first time by another secret document. It shows the agency worked covertly to get its own version of a draft security standard issued by the US National Institute of Standards and Technology approved for worldwide use in 2006.

О каком стандарте от 2006-го идёт речь? SSL?


Значит, /comment69246-таки подтверждается... Во всяком случае, Шнайер верит.

Об истории с CISCO прозрачно намекают в новостных статьях по ссылкам, что это мог быть бэкдор от АНБ:

Lynn had planned to discuss the vulnerability at the Black Hat security conference in Las Vegas, until Cisco intervened and forced him to pull the talk under threat of a lawsuit.

But if Lynn knew about the vulnerability, there were likely others who did as well — including intelligence agencies and criminal hackers.

Типа CISCO знало, но молало и запрещало распространять информацию, возможно, не только из-за ущерба своей репутации, но и из-за своих тёмных дел АНБ. Интересно, Debian OpenSSL — это тоже был бэкдор такого сорта? :) Правда, говорят, его нашёл тот же разработчик, который закоммитил его в софт.

Ещё немного новостей в том же духе:

Поставщик видеорегистраторов: «Китайские сборщики впаивают в наши устройства шпионские чипы».
— SATtva (07/09/2013 07:37, исправлен 07/09/2013 07:50)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Сноуден хитер каналья, дает всё дозировано, сколько же у него еще в загашнике припасено...

Он вроде бы уже передал журналистам всё или почти всё из того, что у него было, так что это именно пресса теперь растягивает удовольствие гонорары.


С другой стороны, такая тактика, возможно, имеет и свои плюсы. Шнайер в другой статье:

Guardian reporter Glenn Greenwald has been playing this well, dribbling the information out one scandal at a time. It's looking more and more as if the NSA doesn't know what Snowden took. It's hard for someone to lie convincingly if he doesn't know what the opposition actually knows.
— Гость (07/09/2013 07:58)   <#>

Тем, кто скрывает, что им нечего скрывать [1], [2], тема настройки всего под полную безопасность малоинтересна, а те, кто не скрывает то, что им нечего скрывать, не будут в деталях трепаться о конкретных методиках, чтобы не пришлось им скрывать здесь то, что они скрываются.


Не могу повторно найти точную цитату, но в голове отложилась фраза, что этот слив — последний от Сноудена, где-то они об этом проговорились(?). Ещё один формальный момент — даже для этого слива пишут, что непонятно, когда он был передан журналистам, т.к. нарушение запрета на продолжение деятельности может привести к лишению статуса беженца. Либо Сноуден действительно передал эту информацию ещё давно, но только сейчас все эти тысячи документов были изучены, а статья опубликована, либо кому-то приходится врать и изворачиватся на предмет того, когда документы были получены.

Интересно, что сами документы так никто и не опубликовал. Получается, журналистам их смотреть можно, Шнайеру почему-то тоже можно, а всем остальным нельзя, мы должны верить их цензуре и пересказам. Красной нитью проходит через всю историю мысль "слежка — это хорошо, АНБ — тоже, не будем ссориться, не будем наносить шпионам урон, просто воззовём к их человеческим чувствам, попросим их меньше за нами следить, лучше соблюдаить конституцию". Никто не хочет реально с ними воевать, как в своё время начал воевать Столлман с проприетарщиками, создав копилефт.

Чего хотел добиться Сноуден и в чём его логика — тоже непонятно. Чтобы опубликовать документы, достаточно их выложить в открытый доступ, Guardian, WSJ и NY Times для этого не нужны. Насколько помню, публикация сливов Мэнинга вызвала публикации в означенных газетах, хотя слив был не им, а не викиликс, т.е. визибилити, если в этом вопрос, была бы на уровне в любом случае.


Несмотря на проприетарный закрытый код, доказательства сотрудничества с АНБ, а также, возможно, встраивания бэкдоров от АНБ. Что ж, ему тоже нечего скрывать — это главная причина, из-за которой у людей не находится времени на переход на ОС с открытым исходным кодом.


Часто провайдеры привязывают клиентов к мак-адресам, поэтому с чужим маком не заработает. Клиенты неанонимны перед ISP, поэтому текущий мак элементарно привязывается к ФИО. Можно создать фейковый мак и всегда использовать только его — это может поставить дополнительный препон в доказательстве того, что "это не вы были", но не вижу смысла рандомно менять мак в точке статическго подключения. Временные wireless-сети или соединения, не привязываемые к IP/логину — другое дело.
— SATtva (07/09/2013 08:30)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Красной нитью проходит через всю историю мысль "слежка — это хорошо, АНБ — тоже, не будем ссориться, не будем наносить шпионам урон, просто воззовём к их человеческим чувствам, попросим их меньше за нами следить, лучше соблюдаить конституцию". Никто не хочет реально с ними воевать, как в своё время начал воевать Столлман с проприетарщиками, создав копилефт.

Не вижу, чтобы Столлман с ними воевал, скорее создал отдельную от привычного копирайта песочницу. Что подразумевается под войной с разведкой? Брать в руки вилы и идти громить Форт Мид? Почитайте тут Шнайера, который призывает к полноценному — от и до — независимому (через институт спецпрокурора) расследованию деятельности АНБ. Если Вы это называете "не ссориться", то я уже даже не знаю...
— Гость (07/09/2013 08:34)   <#>

Очень симптоматично, что нет шестого совета — самого главного из всех: используйте ПО с открытым исходным кодом. Шнайер ни сам этого не делает, ни другим не советует. Симптоматично.
— SATtva (07/09/2013 08:48)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Шнайер ни сам этого не делает, ни другим не советует.

"Не читал, но осуждаю"?

Относитесь с подозрением к шифровальному ПО, особенно от крупных разработчиков. <...> АНБ проще встроить закладки в закрытое ПО, нежели в ПО с открытым исходным кодом. <...>

<...> И я по-прежнему, к сожалению, использую в основном Windows. С Linux было бы безопасней.
— Гость (07/09/2013 09:01)   <#>

Полное пренебрежение любыми их интересами. Полная публикация всех документов без каких-либо вымарываний, т.е. с датами, фамилиями, явками, точными тех. возможностями, софтом, участвующими компаниями, всё со всей конкретикой. Раскрытие списка сотрудников с security clearence, их мест проживания и работы, деталей их личной жизни, жизни их жён, детей родственников, создание сайтов с публичной информацией о них и местах их проживания, как это они сейчас делают для заподозренных и судимых за половую неприкосновенность. Каждый должен видеть, что перед ним шпион, который наносит вред обществу. Все эти 850 тысяч боевых пидорасов должны быть обнародованы. В идеале общество должно судить их так же, как сейчас судят нацистских преступников, охранявших концлагеря, и приговорить их к длительным срокам заключения вплоть до пожизненных в зависимости от их роли в системе.


Система не может бороться сама с собой, это не в её интересах. Деятельность АНБ была всецело поддержана правительством, армией и силовыми структурами. Вы можете провести аудит и потом подтереться его результатами, т.к. системы реагирования нет. Какое вы ждёте реагирование от правительства, благословившего эту программу слежки? Только вилы массовые протесты и риск потерять власть могут встряхнуть правительство и заставить его идти на попятную, да и то только для вида.

Посмотрите на ситуацию в Германии. Немецкое правительство сделало вид большого испуга и протеста, а когда вскрылось, что немецкие спецслужбы давно в курсе и активно участвовали в слежке, теперь все отмаличиваются и "не дают комментариев". Да, тяжело давать комментарии когда тебя поймали на явной циничной лжи, а у тебя выборы на носу. И эти спецслужбы сейчас с ухмылкой признаются, что они следили даже за парламентариями и будут продолжать следить, т.к. они тоже "склонны к терроризму в силу принадлежности к очень левым партиям". Члены немецкого парламента не могут ничего с этим сделать, их открытым текстом шлют нах*й! А что вы хотите от простых граждан тогда? Это ещё один повод задуматься о том, кому принадлежит реальная власть, и кому подчиняются в этих странах спецслужбы, раз даже парламент против них бессилен. Про США вроде тоже писали, что о масштабах слежки знали лишь несколько конгрессменов, для остальных это было тайной.


Я не из тех, кто не читает. Я скорее прочту так, что найду такие тонкости, какие 1000 читавших до меня пропустили. Профессиональная деформация сказывается. "ПО от крупных поставщиков" — расплывчатая фраза. Что-то упомянуто, но не так, как стоило бы: не первыми пунктами, не выделено жирным, нет сделан акцент, информация следует только косвенно из рекомендаций ("используйте Linux" ⇒ используйте СПО [а все знают, что это одно и то же? Строго говоря, оно и не так], "шифровальное ПО от крупных разработчиков" ⇒ это ПО с закрытым кодом). Нет прямого императива: используйте, по возможности, СПО и только его — коротко и ясно, а про "крупных разработчиков" и "Linux" можно вообще умолчать, раз статья для даунов. Пусть они хотя б на винде открытый софт используют.
На страницу: 1, 2, 3, 4, 5, ... , 14, 15, 16, 17, 18 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3