id: Гость   вход   регистрация
текущее время 04:56 29/03/2024
создать
просмотр
редакции
ссылки

Как сохранить безопасность против слежки АНБ


Теперь, когда у нас достаточно подробностей о том, как АНБ шпионит за интернетом, включая сегодняшнюю публикацию о целенаправленных действиях АНБ по ослаблению криптосистем, мы наконец можем подумать, как обезопасить себя.


Последние две недели я вместе с Guardian работал над историей вокруг АНБ и прочитал сотни сверхсекретных документов АНБ, предоставленных информатором Эдвардом Сноуденом. Я не принимал участие в сегодняшней публикации — она готовилась задолго до моего появления, — но всё прочитанное мной подтверждает сообщения Guardian.


Теперь же, как мне кажется, я готов дать ряд советов, как оградить себя от подобного противника.


Основной способ слежки АНБ за интернет-коммуникациями — это каналы связи, именно там наилучшим образом масштабируются его технические возможности. Агентство реализовало гигантские программы по автоматическому сбору и анализу сетевого трафика. Но всё, что требует от него взлома конкретных компьютеров, является значительно более рискованным и затратным, и оно идёт на подобные действия гораздо реже.


АНБ имеет доступ к магистральным каналам интернета за счёт своих тайных соглашений с телекоммуникационными компаниями — всеми компаниями из США и Великобритании, а также ряда прочих своих «партнёров» по всему миру. В случаях, когда оно не может положиться на такой «дружественный» доступ, оно идёт на всё, чтобы обеспечить скрытое прослушивание коммуникаций: подключается к подводным кабелям, перехватывает спутниковую связь и т.д.


Объёмы получаемых данных огромны, но АНБ располагает в равной мере огромными возможностями, чтобы быстро просеивать их в поисках интересующего трафика. «Интересующими» могут быть множество характеристик: источник, адресат, содержание, участники коммуникации и прочее. Все эти сведения направляются в гигантскую систему АНБ для последующего анализа.


В ещё больших объёмах АНБ собирает метаданные трафика: кто и с кем связывается, когда, как долго, каким способом. Метаданные, по сравнению с содержанием, гораздо проще хранить и анализировать, они могут иметь чрезвычайно личный характер для человека и они невероятно ценны для разведки.


Возглавляет направление по сбору данных Управление системной разведки, и объёмы ресурсов, которые оно выделяет на эти цели, просто поражает. Я читаю отчёт за отчётом, рассматривающие возможности этих программ, их функциональные детали, планы модернизации и т.д. На каждую конкретную проблему — извлечение электронных сигналов из оптических кабелей, поддержание скорости перехвата терабайтных потоков данных, отфильтровывание интересующих вещей — есть своя отдельная группа, занятая поисками решений. Охват тем глобален.


АНБ также атакует и сами сетевые устройства: маршрутизаторы, свитчи, брандмауэры. Большинство этих устройств имеют встроенные функции для прослушки; хитрость заключается в том, чтобы незаметно активировать их. Это крайне плодотворное направление взлома: маршрутизаторы реже обновляют, на них реже установлены программные средства безопасности и они, как правило, не рассматриваются в качестве уязвимого компонента.


Кроме того, АНБ направляет значительные ресурсы на взлом оконечных компьютеров. Этим делом у них занимается группа TAO — Отделение адаптированного доступа. У TAO есть меню эксплоитов, которыми оно может «обслужить» ваш компьютер (будь он под управлением Windows, Mac OS, Linux, iOS или чего-то ещё), и ряд приёмов, чтобы доставить их на ваш компьютер. Их не обнаружит ни ваш антивирус, ни, скорее всего, вы сами, даже если будете знать, что искать. По сути, это хакерские инструменты, разработанные хакерами с практически безграничным бюджетом. Что я вынес из документов Сноудена — это тот факт, что если АНБ захочет влезть в ваш компьютер, оно влезет. Точка.


АНБ решает проблему зашифрованных данных, с которыми ему приходится сталкиваться, в основном обходя криптографию, нежели используя какие-то секретные математические открытия. Во-первых, в мире полно бестолковой криптографии. К примеру, если оно обнаруживает сетевое соединение, защищённое с помощью MS-CHAP, его легко взломать и восстановить ключ. Оно взламывает слабые пользовательские пароли, используя такие же словарные атаки, которыми пользуются гражданские хакеры.


Как мы сегодня узнали, АНБ также «взаимодействует» с разработчиками средств безопасности, чтобы их коммерческие средства шифрования были уязвимы в таких местах, о которых известно только Агентству. Мы помним, что такое уже было в истории: CryptoAG и Lotus Notes — два самых ярких примера, и есть свидетельства в пользу бэкдора в Windows. Несколько человек сообщили мне ряд более свежих историй из своего недавнего опыта, и вскоре я собираюсь об этом написать. В сущности, АНБ предлагает компаниям вносить небольшие незаметные изменения в их продукты: сделать генератор случайных чисел менее случайным, каким-либо образом производить утечку ключа, добавить общую экспоненту в протокол согласования ключей и т.п. Если кто-либо обнаруживает бэкдор, он объясняется как обычная программная ошибка. И, как нам теперь известно, АНБ добилось невероятных успехов с этой инициативой.


TAO также взламывает компьютеры для извлечения долгосрочных ключей. Таким образом, если вы поддерживаете VPN со сложным общим секретом для защиты данных, и АНБ посчитает их заслуживающими внимания, оно может попытаться выкрасть этот секрет. Такие операции предпринимаются только в отношении особо важных целей.


Итак, как же вам организовать безопасную связь при наличии такого противника? Сноуден дал ответ в своём интервью вскоре после обнародования своих первых документов: «Шифрование работает. Должным образом реализованные стойкие криптосистемы — одна из немногих вещей, на которую вы можете положиться».


Думаю, это правда, даже несмотря на сегодняшние откровения и провокационные намёки Джеймса Клэппера, директора национальной разведки, на «прорывные возможности криптоанализа», сделанные им в другом сверхсекретном документе. Все эти возможности заключаются в намеренном ослаблении криптографии.


Но последующая фраза Сноудена имеет не меньшую значимость: «К несчастью, оконечная безопасность столь ужасающе низка, что АНБ зачастую способно её обойти».


«Оконечная» — это программы, которые вы используете, компьютер, на котором вы их используете, и локальная сеть, в которой вы их используете. Если АНБ удастся модифицировать алгоритм шифрования или закинуть на ваш компьютер троян, никакая криптография на свете вам уже не поможет. Если вы хотите сохранить безопасность против АНБ, вам придётся пойти на всё, чтобы работе шифрования ничто не могло помешать.


Исходя из всего сказанного, у меня есть пять советов:


  1. Спрячьтесь в сети. Используйте скрытые сервисы. Используйте Tor, чтобы самому оставаться анонимным. Да, АНБ интересуют пользователи Tor, но это всё равно препятствие для его работы. Чем менее вы заметны, в тем большей вы безопасности.
  2. Шифруйте связь. Используйте TLS, используйте IPSec. Опять же, хотя АНБ целенаправленно перехватывает зашифрованные коммуникации (и, возможно, располагает специальными эксплойтами против названных протоколов), вы будете гораздо лучше защищены, чем при передаче данных открытым текстом.
  3. Исходите из того, что хотя ваш компьютер могут взломать, для АНБ это будет дополнительной работой и риском, так что, вероятно, он не взломан. Если имеете дело с чем-то действительно важным, используйте автономные не подключенные к сети системы. С тех пор, как я начал работать с документами Сноудена, я купил новый компьютер, который никогда не подключал к интернету. Когда мне нужно передать файл, я зашифровываю его на безопасном компьютере и отношу к своему сетевому компьютеру на флэшке. Чтобы расшифровать что-то, я действую в обратном порядке. Этот метод не безупречен, но достаточно хорош.
  4. Относитесь с подозрением к шифровальному ПО, особенно от крупных разработчиков. Полагаю, что большинство криптографических продуктов от больших американских компаний имеют бэкдоры для АНБ и, скорее всего, множество зарубежных тоже. Будет разумным допустить, что иностранные продукты идут в комплекте с собственными иностранными бэкдорами. АНБ проще встроить закладки в закрытое ПО, нежели в ПО с открытым исходным кодом. Системы с общими секретами более уязвимы для АНБ, за счёт как законных, так и нелегальных методов.
  5. Старайтесь использовать стандартные методы шифрования, которые должны быть совместимы с другими реализациями. Например, АНБ труднее встроить бэкдор в TLS, нежели в BitLocker, поскольку реализация TLS у одного разработчика должна быть совместимой со всеми прочими реализациями TLS, тогда как BitLocker должен быть совместим лишь самим собой, что развязывает АНБ руки при внесении изменений. И поскольку BitLocker проприетарен, вероятность обнаружения в нём этих модификаций значительно ниже. Отдавайте предпочтение симметричному шифрованию над шифрованием с открытым ключом. Предпочитайте общепринятые системы на дискретных логарифмах перед системами на эллиптических кривых; последние содержат константы, проталкиваемые АНБ при малейшей возможности.

То время, что я работаю над документами Сноудена, я использую GPG, Silent Circle, Tails, OTR, TrueCrypt, BleachBit и ещё несколько вещей, о которых мне бы не хотелось распространяться. В моей программе Password Safe есть недокументированная шифровальная функция, доступная из командной строки; её я тоже использую.


Я сознаю, что большинство перечисленного невозможно для простого интернет-пользователя. Даже я сам не использую все эти инструменты для всего, над чем я работаю. И я по-прежнему, к сожалению, использую в основном Windows. С Linux было бы безопасней.


АНБ превратило саму ткань интернета с гигантскую платформу для слежки, но всё же оно не владеет тайной магией. Оно ограничено рамками тех же экономических реалий, что и все мы, и наилучший для нас способ самозащиты — сделать слежку за нами настолько дорогой, насколько это возможно.


Доверяйте математике. Шифрование — ваш друг. Хорошо обращайтесь с ними и сделайте всё от вас зависящее, чтобы они не были скомпрометированы. Это поможет вам оставаться в безопасности даже перед лицом АНБ.


© 2013 Брюс Шнайер
Перевод © 2013 SATtva

 
На страницу: 1, 2, 3, 4, 5, ... , 14, 15, 16, 17, 18 След.
Комментарии [скрыть комментарии/форму]
— SATtva (07/09/2013 16:02)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Если модель угрозы предполагает атаку со стороны АНБ и ущерб от раскрытия в течение 10 лет, то, на мой взгляд, да.
— Гость (07/09/2013 18:49)   <#>
Cкорее всего ребе Шнайдер еще и на хрюше сидит.
И хоть тоже не кошерненько, но зато менее ZOG-оватее, чем топор и тем более осьмёрка...

Это касается лишь тех, у кого материнская плата с TPM. Официально в РФ такие ввозить запрещено. Хотя иногда всё же встречаются, с выключенным на уровне биоса или EFI.
— Гость (07/09/2013 19:36)   <#>

Кем? Почему?
— Беня (07/09/2013 20:57)   <#>
Таможенным законодательством РФ запрещен импорт подобных шифровальных средств тем у кого нет лицензии. Получить лицензию можно в ФСБ, если техника проходит по требованиям соответствующей сертификации.
Без лицензии можно ввозить только ради:
  • проведения научно-технической экспертизы;
  • научных исследований;
  • экспонирования на выставках;
  • при ввозе и вывозе шифровальных средств в целях обеспечения собственных нужд организаций без права их распространения и оказания третьим лицам услуг в области шифрования;

Потому в продаже на территории РФ ни для физиков ни для юриков не должно встречаться материнских плат или компов с TPM модулем. Потому как оный не проходит по ряду требований проверяемых при сертификации.
Хотя это требование никак и не мешает юрлицу закупиться техников за пределами РФ и ввести потом для собственных нужд организации.
— unknown (07/09/2013 21:39, исправлен 07/09/2013 21:39)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Другое дело если власть возьмут новые люди, не замаранные в этом раньше и испытывающие классовую ненависть ко всей системе.

Первое, что всегда и везде делают любые революционеры и радикальные выборщики, пришедшие к успеху — это вместо прежней охранки учреждают своё ГБ, ЧК и прочее гестапо со своими подвалами и концлагерями. Кому там при военно-революционных настроениях есть дело до столь тонких материй, как приватность личных данных и вообще неприкосновенность личности?


Что ж, ему тоже нечего скрывать — это главная причина, из-за которой у людей не находится времени на переход на ОС с открытым исходным кодом.

Ему некогда. Он в первую очередь бизнесмен, зарабатывающий деньги, а не активист или учёный на госгрантах. Он сожалеет об этом. Хотя возможно и не очень искренне — одно время он хвастался в блоге своим беспарольным домашним расшаренным вайфаем, но признал, что это всё-таки глупость.


Полное пренебрежение любыми их интересами. Полная публикация всех документов без каких-либо вымарываний, т.е. с датами, фамилиями, явками, точными тех. возможностями, софтом, участвующими компаниями, всё со всей конкретикой. Раскрытие списка сотрудников с security clearence, их мест проживания и работы, деталей их личной жизни, жизни их жён, детей родственников, создание сайтов с публичной информацией о них и местах их проживания

Такое делал несколько раз только Джон Янг на Cryptome.org, но у него нет никакой политической мотивации. Он абсолютно политически нейтрален. Ему это интересно не ради революции и смены строя, а просто так, возможно ради небольшой доли живительного анархизма и антиконформистского пофигизма.


О каком стандарте от 2006-го идёт речь? SSL?
есть свидетельства в пользу бэкдора в Windows.

Dual EC DRBG. Кстати, с докладом об обнаружении способа встраивания бэкдора в стандарт выступили криптографы, являвшиеся сотрудниками Майкрософта.

— unknown (07/09/2013 21:44)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Закон есть, он успешно применяется и он абсурден. Процессор с инструкциями AES-NI и встроенным CS-RNG — это подобное шифровальное средство? А всякие вай-фай модули и пр. коммерческие продукты, в которых используется криптография? Да она уже во всём, включая DRM в каких-нибудь игровых приставках.
— Гость (07/09/2013 21:45)   <#>
Первое, что всегда и везде делают любые революционеры и радикальные выборщики, пришедшие к успеху — это вместо прежней охранки учреждают своё ГБ, ЧК

А нулевое – уничтожают архивы прежних ГБЧК, а то там обычно компромата на них выше крыши.
— sentaus (07/09/2013 21:52)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
А всякие вай-фай модули и пр. коммерческие продукты, в которых используется криптография?


Не знаю, как в случае с импортом/экспортом, а в случае с просто "лицензированем отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами" этот случай явно прописан в исключениях:


и) беспроводного оборудования, осуществляющего шифрование информации
только в радиоканале с максимальной дальностью беспроводного действия без
усиления и ретрансляции менее 400 м в соответствии с техническими
условиями производителя
— Гость (08/09/2013 02:00)   <#>

Власть развращает. Никто не рождается замаранным, но откуда-то же эти люди в верхних эшелонах появляются, не с Марса поди.


У всех этих свобод (свобода слова, неприкосновенность личности и пр.) одна и та же проблема: государство состоит их миллионов людей, которые не могут прийти к согласию ни по одному вопросу. То, что хорошо одному, другой считает злом. И даже в разные периоды жизни один и тот же гражданин может иметь разные точки зрения на одно и то же. Будет больше свобод — власть будут ругать за слабость и неспособность противостоять, будет меньше свобод — будут ругать, как полицейское государство. Можно было бы в рамках одного государства сделать разные зоны регионы, где в каждом были бы свои законы, т.е. желающие жить с большей свободой едут в один регион, а желающие жить под колпаком ради якобы большей безопасности — в другой. Чем-то это напоминает структуру Штатов, где в каждом штате свои законы.


Асимметричное не может быть более стойким чем симметричное, потому использует последнее как составную часть протокола. Сообщения, в конечном счёте, всегда шифруются каким-то симметричным ключом.


Не стал бы противопоставлять. У некоторых бизнесменов очень много свободного времени, потому что управлением бизнесом занимаются менеджеры, а не они сами. Т.е. их цель — нанять толкового управляющего, а самому только получать прибыль.
— Гость (08/09/2013 21:55)   <#>
И я по-прежнему, к сожалению, использую в основном Windows.

Всё равно домашнюю сеть надо закрывать должным образом. Вне зависимости от того, что за ОСи используются на компах внутри неё.
А доверять опенсорцу больше чем виндам нет никакого смысла. Достаточно вспомнить сколько ключей gpg сгенеренных на дебинанах оказалось скомпрометированными.
Единственный грамотный вариант — это не доверять компам ничего серьезного. А все сколько-нибудь важные документы хранить и обрабатывать лишь на тех машинах, что физически отключены от каких либо сетей.
А всё что подключено к интернету рассматривать как терминал некой враждебной сети. На котором нельзя держать ничего в открытом виде. Однозначно осознавая, что вся твоя активность производимая с этого терминала может протоколироваться внешней стороной.
Вот при таком подходе становится совершенно без разницы какие ОСи использовать. Лишь бы не приходилось обмазываться тонким слоем абы чего и тратить кучу времени на их использование.
— Гость (09/09/2013 04:18)   <#>

Гость (08/09/2013 21:55), не успокаивай себя и не оправдывай. Оупенсорц делает из чёрного ящика более-менее белый, эта процедура всегда ведёт к повышению безопасности, а примеры фатальных ошибок есть везде. Ты ж не показываешь статистику, а на уровне "ткнуть" и я могу. И сколько в винде ещё скрытых бэкдоров сидит только потому, что код закрыт, и мало кто его ковыряет — одному АНБ известно.


Давайте вспомним. gpg-ключей — ни одного. Ключи ssh — да, было дело. Сертификаты — тоже да. Ключи Tor — тоже да, но когда позже детально проанализировали, какова вероятность, что противник имеет все ключи среднестатистической Tor-цепочки, она оказалась ничтожно малой.


Сейчас всё самое серьёзное создаётся на компьютерах и хранится на них же, потому шифрованные разделы — самое лучше место для хранения. Даже если говорить об отключенных от сети машинах, SneakerNet пока что поражал только винду с её 5-ю 0day'ями (Stuxnet). Ирану, закупавшему корейские центрифуги тоже было как-то по барабану, какой осью они управляются — к сети же не подключены типа... А получилось ли бы у АНБ сделать то же самое, будь на них Linux? Риторический вопрос.
— Гость (09/09/2013 06:19)   <#>
Да, использование опенсорца в ряде вещей безопаснее. Однако не сильно, потому и нет смысла тратить время на опенсорц. Целесообразнее тратить усилия на принятие других дополнительных мер.
— Гость (09/09/2013 08:17)   <#>

Кардинально сильнее, потому что преднамеренные закладки встраивать в закрытый софт несоизмеримо проще, чем в открытый, даже АНБ это признаёт. Бич и ужастики последних лет — буткиты, закладки в фирмваре, в проприетарных прошивках. И эти проблемы существуют только потому, что они не оупенсорсные. Конечно, никто не будет спорить с тем, что есть ещё чисто хардварные закладки, которые ОС-инвариантны, их не избежать софтовыми методами никак, и вот для них нужно принимать дополнительные меры (экранирование, неподключение к сети и т.п. вещи).
— spinore (09/09/2013 11:13)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Квантовый взгляд на новость

Есть стойкое ощущение, что так исторически сложилось в области, что страны британской короны занимаются преимущественно взломом, а Европа защитой. Первые концентрируются на «квантовых атаках» (квантовых вычислениях и их реализации), а вторые — на «квантовой защите» (QKD и не только). Вполне симптоматично, что флагманы по вычислениям все сидят там,1 а по защите — в Европе.2 Справеливости ради ещё стоит упомянуть о MagiQ в Штатах (закрытая контора по QKD) и о группе в Париж-телекоме (квантовые вычисления на уровне теории), но ничего такого другого крупного, находящегося в альтернативных местах, не припоминается. Как мне сказала одна итальянка на воркшопе, «я не знаю ни одной группы во всей Италии, которая работает в QCS» (quantum computer science). Видимо, здесь ещё накладываются известные исторические причины: классическая топовая CS целиком находится в Штатах, все самые престижные конференции и группы — тоже там же, европейцы будут в среднем послабже.

В своё время QKD финансировалось на уровне европроектов, деньги на него выделялись на самом верхнем уровне, а мотивация шла вида «надо противостоять Эшелону». Чувствую, с появлением свежих новостей на тему АНБ (типа этой) кому-то в Европе снова станет проще мотивировать подачки на гранты по QKD и другим квантовым методам защиты. :-)

Не знаю, есть ли такой параллизм и в классической криптографии,3 но припоминается, что Лювен (работы по анонимным сетям) находится в Европе, AES и SHA-3 родом оттуда же. Про географическое происхождение лучших атак на крипто не знаю (впрочем, BlackHat'ы и DefCon'ы вроде явно американские, но это прогерство, а не крипто). У unknown'а должно быть более компетентное мнение.


1Институт Waterloo и PERIMETER — Канада, D-Wave — Канада, Ллойд и Ааронсон — США, лаборатория квантовых вычислений в NEC Labs — США, даже этот воркшоп был в Англии.
2idQuantique — Швейцария, SecurNet — Франция, QKD-софт от AIT — Австрия, SQR — Бельгия.
3Лучшие защиты в основном создают европейцы, а лучшие атаки и взлом делают англичане и американцы.
— Гость (09/09/2013 11:14)   <#>
В сети появились предложения как организовать защиту от АНБ )
Защититесь от PRISM
На страницу: 1, 2, 3, 4, 5, ... , 14, 15, 16, 17, 18 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3