id: Гость   вход   регистрация
текущее время 15:08 19/04/2024
создать
просмотр
редакции
ссылки

Как сохранить безопасность против слежки АНБ


Теперь, когда у нас достаточно подробностей о том, как АНБ шпионит за интернетом, включая сегодняшнюю публикацию о целенаправленных действиях АНБ по ослаблению криптосистем, мы наконец можем подумать, как обезопасить себя.


Последние две недели я вместе с Guardian работал над историей вокруг АНБ и прочитал сотни сверхсекретных документов АНБ, предоставленных информатором Эдвардом Сноуденом. Я не принимал участие в сегодняшней публикации — она готовилась задолго до моего появления, — но всё прочитанное мной подтверждает сообщения Guardian.


Теперь же, как мне кажется, я готов дать ряд советов, как оградить себя от подобного противника.


Основной способ слежки АНБ за интернет-коммуникациями — это каналы связи, именно там наилучшим образом масштабируются его технические возможности. Агентство реализовало гигантские программы по автоматическому сбору и анализу сетевого трафика. Но всё, что требует от него взлома конкретных компьютеров, является значительно более рискованным и затратным, и оно идёт на подобные действия гораздо реже.


АНБ имеет доступ к магистральным каналам интернета за счёт своих тайных соглашений с телекоммуникационными компаниями — всеми компаниями из США и Великобритании, а также ряда прочих своих «партнёров» по всему миру. В случаях, когда оно не может положиться на такой «дружественный» доступ, оно идёт на всё, чтобы обеспечить скрытое прослушивание коммуникаций: подключается к подводным кабелям, перехватывает спутниковую связь и т.д.


Объёмы получаемых данных огромны, но АНБ располагает в равной мере огромными возможностями, чтобы быстро просеивать их в поисках интересующего трафика. «Интересующими» могут быть множество характеристик: источник, адресат, содержание, участники коммуникации и прочее. Все эти сведения направляются в гигантскую систему АНБ для последующего анализа.


В ещё больших объёмах АНБ собирает метаданные трафика: кто и с кем связывается, когда, как долго, каким способом. Метаданные, по сравнению с содержанием, гораздо проще хранить и анализировать, они могут иметь чрезвычайно личный характер для человека и они невероятно ценны для разведки.


Возглавляет направление по сбору данных Управление системной разведки, и объёмы ресурсов, которые оно выделяет на эти цели, просто поражает. Я читаю отчёт за отчётом, рассматривающие возможности этих программ, их функциональные детали, планы модернизации и т.д. На каждую конкретную проблему — извлечение электронных сигналов из оптических кабелей, поддержание скорости перехвата терабайтных потоков данных, отфильтровывание интересующих вещей — есть своя отдельная группа, занятая поисками решений. Охват тем глобален.


АНБ также атакует и сами сетевые устройства: маршрутизаторы, свитчи, брандмауэры. Большинство этих устройств имеют встроенные функции для прослушки; хитрость заключается в том, чтобы незаметно активировать их. Это крайне плодотворное направление взлома: маршрутизаторы реже обновляют, на них реже установлены программные средства безопасности и они, как правило, не рассматриваются в качестве уязвимого компонента.


Кроме того, АНБ направляет значительные ресурсы на взлом оконечных компьютеров. Этим делом у них занимается группа TAO — Отделение адаптированного доступа. У TAO есть меню эксплоитов, которыми оно может «обслужить» ваш компьютер (будь он под управлением Windows, Mac OS, Linux, iOS или чего-то ещё), и ряд приёмов, чтобы доставить их на ваш компьютер. Их не обнаружит ни ваш антивирус, ни, скорее всего, вы сами, даже если будете знать, что искать. По сути, это хакерские инструменты, разработанные хакерами с практически безграничным бюджетом. Что я вынес из документов Сноудена — это тот факт, что если АНБ захочет влезть в ваш компьютер, оно влезет. Точка.


АНБ решает проблему зашифрованных данных, с которыми ему приходится сталкиваться, в основном обходя криптографию, нежели используя какие-то секретные математические открытия. Во-первых, в мире полно бестолковой криптографии. К примеру, если оно обнаруживает сетевое соединение, защищённое с помощью MS-CHAP, его легко взломать и восстановить ключ. Оно взламывает слабые пользовательские пароли, используя такие же словарные атаки, которыми пользуются гражданские хакеры.


Как мы сегодня узнали, АНБ также «взаимодействует» с разработчиками средств безопасности, чтобы их коммерческие средства шифрования были уязвимы в таких местах, о которых известно только Агентству. Мы помним, что такое уже было в истории: CryptoAG и Lotus Notes — два самых ярких примера, и есть свидетельства в пользу бэкдора в Windows. Несколько человек сообщили мне ряд более свежих историй из своего недавнего опыта, и вскоре я собираюсь об этом написать. В сущности, АНБ предлагает компаниям вносить небольшие незаметные изменения в их продукты: сделать генератор случайных чисел менее случайным, каким-либо образом производить утечку ключа, добавить общую экспоненту в протокол согласования ключей и т.п. Если кто-либо обнаруживает бэкдор, он объясняется как обычная программная ошибка. И, как нам теперь известно, АНБ добилось невероятных успехов с этой инициативой.


TAO также взламывает компьютеры для извлечения долгосрочных ключей. Таким образом, если вы поддерживаете VPN со сложным общим секретом для защиты данных, и АНБ посчитает их заслуживающими внимания, оно может попытаться выкрасть этот секрет. Такие операции предпринимаются только в отношении особо важных целей.


Итак, как же вам организовать безопасную связь при наличии такого противника? Сноуден дал ответ в своём интервью вскоре после обнародования своих первых документов: «Шифрование работает. Должным образом реализованные стойкие криптосистемы — одна из немногих вещей, на которую вы можете положиться».


Думаю, это правда, даже несмотря на сегодняшние откровения и провокационные намёки Джеймса Клэппера, директора национальной разведки, на «прорывные возможности криптоанализа», сделанные им в другом сверхсекретном документе. Все эти возможности заключаются в намеренном ослаблении криптографии.


Но последующая фраза Сноудена имеет не меньшую значимость: «К несчастью, оконечная безопасность столь ужасающе низка, что АНБ зачастую способно её обойти».


«Оконечная» — это программы, которые вы используете, компьютер, на котором вы их используете, и локальная сеть, в которой вы их используете. Если АНБ удастся модифицировать алгоритм шифрования или закинуть на ваш компьютер троян, никакая криптография на свете вам уже не поможет. Если вы хотите сохранить безопасность против АНБ, вам придётся пойти на всё, чтобы работе шифрования ничто не могло помешать.


Исходя из всего сказанного, у меня есть пять советов:


  1. Спрячьтесь в сети. Используйте скрытые сервисы. Используйте Tor, чтобы самому оставаться анонимным. Да, АНБ интересуют пользователи Tor, но это всё равно препятствие для его работы. Чем менее вы заметны, в тем большей вы безопасности.
  2. Шифруйте связь. Используйте TLS, используйте IPSec. Опять же, хотя АНБ целенаправленно перехватывает зашифрованные коммуникации (и, возможно, располагает специальными эксплойтами против названных протоколов), вы будете гораздо лучше защищены, чем при передаче данных открытым текстом.
  3. Исходите из того, что хотя ваш компьютер могут взломать, для АНБ это будет дополнительной работой и риском, так что, вероятно, он не взломан. Если имеете дело с чем-то действительно важным, используйте автономные не подключенные к сети системы. С тех пор, как я начал работать с документами Сноудена, я купил новый компьютер, который никогда не подключал к интернету. Когда мне нужно передать файл, я зашифровываю его на безопасном компьютере и отношу к своему сетевому компьютеру на флэшке. Чтобы расшифровать что-то, я действую в обратном порядке. Этот метод не безупречен, но достаточно хорош.
  4. Относитесь с подозрением к шифровальному ПО, особенно от крупных разработчиков. Полагаю, что большинство криптографических продуктов от больших американских компаний имеют бэкдоры для АНБ и, скорее всего, множество зарубежных тоже. Будет разумным допустить, что иностранные продукты идут в комплекте с собственными иностранными бэкдорами. АНБ проще встроить закладки в закрытое ПО, нежели в ПО с открытым исходным кодом. Системы с общими секретами более уязвимы для АНБ, за счёт как законных, так и нелегальных методов.
  5. Старайтесь использовать стандартные методы шифрования, которые должны быть совместимы с другими реализациями. Например, АНБ труднее встроить бэкдор в TLS, нежели в BitLocker, поскольку реализация TLS у одного разработчика должна быть совместимой со всеми прочими реализациями TLS, тогда как BitLocker должен быть совместим лишь самим собой, что развязывает АНБ руки при внесении изменений. И поскольку BitLocker проприетарен, вероятность обнаружения в нём этих модификаций значительно ниже. Отдавайте предпочтение симметричному шифрованию над шифрованием с открытым ключом. Предпочитайте общепринятые системы на дискретных логарифмах перед системами на эллиптических кривых; последние содержат константы, проталкиваемые АНБ при малейшей возможности.

То время, что я работаю над документами Сноудена, я использую GPG, Silent Circle, Tails, OTR, TrueCrypt, BleachBit и ещё несколько вещей, о которых мне бы не хотелось распространяться. В моей программе Password Safe есть недокументированная шифровальная функция, доступная из командной строки; её я тоже использую.


Я сознаю, что большинство перечисленного невозможно для простого интернет-пользователя. Даже я сам не использую все эти инструменты для всего, над чем я работаю. И я по-прежнему, к сожалению, использую в основном Windows. С Linux было бы безопасней.


АНБ превратило саму ткань интернета с гигантскую платформу для слежки, но всё же оно не владеет тайной магией. Оно ограничено рамками тех же экономических реалий, что и все мы, и наилучший для нас способ самозащиты — сделать слежку за нами настолько дорогой, насколько это возможно.


Доверяйте математике. Шифрование — ваш друг. Хорошо обращайтесь с ними и сделайте всё от вас зависящее, чтобы они не были скомпрометированы. Это поможет вам оставаться в безопасности даже перед лицом АНБ.


© 2013 Брюс Шнайер
Перевод © 2013 SATtva

 
На страницу: 1, ... , 5, 6, 7, 8, 9, ... , 18 След.
Комментарии [скрыть комментарии/форму]
— Гость (13/09/2013 14:02, исправлен 13/09/2013 15:05)   <#>

А я думаю, что пока что-то не доказано и не опровергнуто, не надо свои фразы строить так, как будто это возможное уже действительно и всем давно известно (кроме недоумка-оппонента), и уважительнее относиться к имеющим иные предпочтения и предположения.

— SATtva (13/09/2013 15:17)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Unknown и spinore в данном случае высказывают консолидированное мнение проекта по данной теме. Лично Вам никто не запрещает пользоваться каскадами или ECC, если Вы веруете уверены в их надёжности. Исходя же из имеющихся данных, очевидно, что блочные шифры и так являются самым сильным элементом конструкции, в отличие от асимметричного крипто, ГСЧ, протоколов и программных реализаций. Усиливать этот элемент бессмысленно — аналогию с цепью и её звеньями, думаю, напоминать не надо. Если же модель угрозы предполагает наличие противника, способного преодолеть и без того самый сильный элемент системы, то, независимо от усиления этого элемента, у Вас всё равно нет шансов. Надеюсь, это резюмирует текущее обсуждение.
— Гость (13/09/2013 17:39)   <#>

Спасибо, конечно, но я вот не только о себе хлопочу. :)


Из этой фразы можно заключить, что консолидированное мнение проекта верует в ненадёжность каскадов?


Из этой фразы можно заключить, что консолидированное мнение проекта верует в надёжность каскадов?


Я бы всё же хотел видеть краткий ответ unknowna на этот вопрос: есть ли (и какова их доля) представители академического сообщества, считающие, что каскады ухудшают стойкость? То есть что они не просто бесполезны, а вредны?
— Гость (13/09/2013 18:21)   <#>

Это невозможно. Что-бы успешно выявлять представителей спецслужб, нужно самому быть представителем спецслужб. :)
— Гость (13/09/2013 18:49)   <#>
Каскады из разных шифров могут быть слабее своих составных частей
Как эти теоретические построения ложатся на реально используемые варианты там не просматривается. #


Увеличение размера ключа в шифрах за счёт использования каскадов.
Об использовании каскадов для усиления стойкости неидеальных шифров в работе речь не идёт


Спасибо за ответ, но я, вероятно, неточно сформулировал вопрос. Я хотел узнать, большая ли часть профессиональных криптографов считают (на уровне интуиции), что соединив несколько реальных шифров в каскад, вы получите реальное ослабление стойкости с большей вероятностью, чем взлом всех, кроме одного из составляющих его шифров и поэтому в реальности лучше так не делать. Можно тоже без подтверждающих ссылок, а на уровне интуиции.
— Гость (13/09/2013 19:01)   <#>
Ну и мнение здешних гуру (консолидированное мнение проекта по данной теме) тоже хотелось бы иметь кратко и понятно сформулированным: использовать каскады в реальной жизни скорее (1) полезно, (2) бесполезно или (3) вредно?
— unknown (13/09/2013 19:58)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
По поводу всех типов перестраховочных уловок (частным случаем которых являются и каскады) я давал комментарий в той теме. Можете её всю перечитать, поскольку навязывание скатывания в шифрпанковский подход здесь кем-то упорно форсится по тому же сценарию.
— Гость (14/09/2013 00:45)   <#>
Насколько понял из ссылок, идеальным шифрам каскады не вредят, и даже усиливают поскольку блочные шифры не являются группой. Для комбинации неидеальных может возникнуть нелинейность в так называемом "различителе" (от чисто случайной последовательности битов), способствующим взлому. Т.е. алгоритмы могут иметь слабые места, хотя и недостаточные для дешифровки по отдельности. Но при их каскадировании эти слабые места могут так сложиться, что атака на каскад может завершиться успехом. Для подстраховки рекомендуется запутывать открытый текст перед шифрованием чтобы на выходе получился более случайно смотрящийся результат с минимальным различителем. Поскольку стандартной функции для рандомизации, т.е. шифрования без ключа, нет, то можно использовать сжатие.

Типичный преобразователь блочных устройств Linux – это dmsetup. Но неясно как им воспользоваться для сжатия файловой системы целиком, т.к. размеры исходного и сжатого текстов отличаются. Возможно решением является что-то типа fusecompress, т.е. создание и сжатие фс в пользовательском пространстве, а не ядре.
— gyhsal (14/09/2013 04:02)   <#>

Это именно та мысль, осознание которой столь упорно не давалось unknown и компании хамовитых подпевал.

Академические круги не считают нужным возиться с криптографией по вопросам долгосрочного хранения данных. На текущий момент это скорее удел "криптологии в погонах". Последнее время ежегодно публикуется очень много работ, большинство из которых не проходят должного рассмотрения из-за дефицита времени. Это порождает условия гонки. Когда каждый стремиться высказаться и опубликовать что-то свое и абсолютную неспособность толком осмыслить хотя бы даже текущий вопросы из сферы повседневного использования криптографии.

Последнее время востребованность в долгосрочной сохранности некоторых видов данных через криптографию вызвана элементарно возросшей скоростью копирования.
Раньше тайный перехват курьера с контейнером мог не иметь смысла из-за больших временных издержек. Как на вскрытие самого контейнера(не оставляя следов вскрытия), так и на сам процесс копирования материалов. Равно как и операции по незаметному проникновению в охраняемые архивы не окупались объемом материалов, которые можно было физически успеть скопировать.
В том числе, упрощение процедуры копирования больших массивов данных приводит к тому, что физически увеличивается количество мест где могут присутствовать в одной и тоже время. Это ведет к увеличению расходов на обеспечение их сохранности. Из-за необходимости обеспечивать безопасность на большем количестве разнообразных объектов(помещений). Порою и совершенно непригодных или неприспособленных для этого.

Так что решение вопросов долгосрочного хранения информации за счет "вычислительно стойких" шифров порой напрямую связано с затратами на планово-хозяйственную деятельность. А потому экономически обосновано и потребность в этом возрастает год от года.
— sentaus (14/09/2013 11:07)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Поскольку стандартной функции для рандомизации, т.е. шифрования без ключа, нет, то можно использовать сжатие.


Тут надо понимать, что у подобных операций есть сторонние каналы утечки, можно запросто получить какую-нибудь атаку с выбранным открытым текстом. Например, CRIME или BREACH.
— Гость (14/09/2013 15:01)   <#>
можно запросто получить какую-нибудь атаку с выбранным открытым текстом. Например, CRIME или BREACH.

Подобные атаки неосуществимы при шифрования файлов перед отправкой из одного филиала в другой или же для последующего хранения "на полке".
— sentaus (14/09/2013 15:26)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Подобные атаки неосуществимы при шифрования файлов перед отправкой из одного филиала в другой или же для последующего хранения "на полке".


Да в таком сценарии вообще нет атак работающих на практике непосредственно против существующих симметричных шифров. Я думаю, практические атаки все будут связаны так или иначе с ободом, а не с взломом. Наиболее серьёзной из вероятных лично мне кажется предсказуемый ГСЧ.
— unknown (14/09/2013 17:42)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Последнее время ежегодно публикуется очень много работ, большинство из которых не проходят должного рассмотрения из-за дефицита времени.

А шифрпанки себя формальным рассмотрением вообще не утруждают. Т.е. формальное рассмотрение вам всё-таки нужно. Отлично.

Последнее время востребованность в долгосрочной сохранности некоторых видов данных через криптографию вызвана элементарно возросшей скоростью копирования.

Ещё из Керхгоффса следует, что весь шифртекст в полном объёме доступен противнику. Причём тут упрятывание шифртекста в сейфы и чемоданы курьеров? Как раз именно достижение современной криптографии — это введение понятия атаки как различителя. Противнику доступны все данные, все возможные в рамках физических ограничений вычислительные ресурсы, все сведения о применённых алгоритмах и любые возможности прогонять свои данные через систему пользователя практически в неограниченном (на уровне физических и вычислительных ограничений) объёме.

Из-за необходимости обеспечивать безопасность на большем количестве разнообразных объектов(помещений). Порою и совершенно непригодных или неприспособленных для этого.

Вы пытаетесь аргументировать необходимость подстраховки … через необходимость подстраховки. Замкнутый круг получается. Лучше не аргументируйте совсем. Объявите как аксиому и выводите из этого свои альтернативные направления криптографии со своим формальным языком, опубликуйте где-нибудь.

Для подстраховки рекомендуется запутывать открытый текст перед шифрованием чтобы на выходе получился более случайно смотрящийся результат с минимальным различителем.
Это именно та мысль, осознание которой столь упорно не давалось unknown и компании хамовитых подпевал.

Которые строят свои рассужденияв в этом вопросе по Беллэйру? Посмотрите на блоки открытого текста своей ФС. Там полно блоков нулей и предсказуемых данных. Можно пожать их заранее и сравнивать с результатом попыток гипотетического дешифрования. Можно частичный разархиватор к дешифровщику прикрутить, который даже по обрывкам будет строить карту распределения.


Подобные атаки неосуществимы при шифрования файлов пеед отправкой из одного филиала в другой или же для последующего хранения "на полке".

Да в таком сценарии вообще нет атак работающих на практике непосредственно против существующих симметричных шифров.

В дисковом шифровании не рещена проблема multiscan атак. Когда копии контейнера хранятся на недоверяемом сервере. Но это вопрос режима шифрования, а не стойкости шифра, который почему-то здесь считают необходимым усилить больше всего.

Хотите перестраховочной криптографии? Вперёд, вводите множественные неидеальные оракулы, меру неидеальности PRP/PRF, усложнённые формулы количества адаптивных запросов ко всем этим конструкциям, может какие открытия сделаете. Даже больше скажу, любой шифр можно также рассматривать как каскад и атаковать по частям, с просеиванием ключа при встрече посредине, это давно уже мейнстрим для построения атак. Но вероятно, вы так сильно продвинулись в создании своего альтернативного аппарата формализации на уровне метаязыка высших порядков, что и обычные шифры атаковать можете лучше, чем известно открытому сообществу. Ждём от вас прорывных результатов в криптоанализе или крутых методов формализации, по сравнению с которыми труды Беллэйра-Рогвея будут детским лепетом. Академическое сообщество тут топчется как слепцы, не видит ваших блестящих горизонтов, не держите свои открытия в секрете.

Только по вопросам хозяйственных помещений, курьеров, чемоданов и запутывания открытого текста — это как-нибудь тоже формализуйте с мерой обоснованности. Например, как там у вас атаки уборщиц происходят в ваших хозяйственных помещениях, как они асимптотически и полиномиально приближаются к вашим курьерам и чемоданам, за сколько шагов, с каким объёмом и т.д.
— Гость (14/09/2013 20:53, исправлен 14/09/2013 21:36)   <#>

Подведу итог всем дискуссиям на тему каскадов тезисно (unknown, поправь меня если ошибусь):


1) Каскад с зависимыми ключами (одинаковыми, или пусть даже вырабатываемыми KDF из одного секрета) может быть слабее, чем составляющие его шифры.
2) Каскад с полностью независимыми ключами не слабее, чем самый сильный из составляющих его шифров (интуитивно, скорее всего сильнее, но это сложно доказать).
3) Свойства каскада с независимыми ключами != свойствам идеального блочного шифра, это следует учитывать при проектировании криптографических систем на его основе (как минимум нужно исключать все классы атак основанных на ключе).
4) Блочный шифр – самое сильное место криптографических систем. Его дальнейшее усиление нецелесообразно без доводки всех остальных компонентов до сопоставимого уровня. Слабые места – RNG, хэши, режимы шифрования, криптография с открытым ключом.



Тролль от 14/09/2013 19:42, censored отсюда. Если ты не знал, unknown здесь единственный, от кого можно получить квалифицированный ответ касаемо теоретической криптографии. Ему принадлежит около трети всей полезной информации на этом сайте. Русскоязычных специалистов в этой области днем с огнем не сыскать, менять уникального специалиста на вагон троллей считаю нецелесообразным.

На страницу: 1, ... , 5, 6, 7, 8, 9, ... , 18 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3