Защищённая и, по возможности, тайная переписка на работе
Я столкнулся с такой проблемой: меня переводят в новый офис и сотрудники, работающие там, говорят, что там идёт жёсткий контроль за всей перепиской – от корпоративной электронной почты до аськи. Не факт ещё, что мне разрешат пользоваться всеми «благами» Интернета (личная эл. почта или аська), скорее всего будет только корпоративная эл. почта. А если даже и разрешат, то как гарантировать то, что информацию не смогут перехватить? Поэтому встаёт резонный вопрос относительно того, чтобы вести тайную переписку. Да так, чтобы служба безопасности не смогла заподозрить меня в подозрительных действиях.
Скорее всего вариант с установкой PGP не поможет потому, что на корпоративные компьютеры вообще нельзя устанавливать сторонее ПО. Я рассматриваю вариант с переносными программами на флешке.
Как можно реализовать эту затею?
Гость, очень и очень нездоровая идея сама по себе – "вести тайную переписку. Да так, чтобы служба безопасности не смогла заподозрить меня в подозрительных действиях".
Если Вы внимательно почитаете материалы форума, то, хотя здесь и излагаются разнообразные приемы и методики, НО одна из основных идей, неоднократно высказываемых участниками – ВООБЩЕ НЕ ОСУЩЕСТВЛЯТЬ таких действий с рабочего места. Если, конечно, Вам дорога тайна Вашей переписки.
Дорога, поэтому я и прошу помощи в этом вопросе.
Все эти ухищрения в тайной переписке ни к чему не приведут. По сути PGP, GPG, Truecrypt и все остальные программы такого типа, являются "ничем". Максимум от чего могут спасти, так это от случайных глаз. Если глаз за этими сообщениями станет не случайный, ни какая программа не поможет.
Еще вернее будет так – вышеперечисленные программы плюс TOR (OperaTOR) и т.п. – даже в portable-варианте (т.е. запускаемые с USB-flash) некоторым образом помогут Вам сделать переписку и веб-серфинг конфиденциальными, но скрыть сам факт такой переписки НЕ-ВОЗ-МОЖ-НО. Ну а если если задействован п. 2 (см. ниже) то и это равнозначно 100%-провалу!
Это невозможно по следующим причинам:
1) в корпоративной сети с ограниченным количеством машин отследить Ваши логи – дело одной минуты; вычленить среди них "подозрительные" – также дело одной минуты;
2) полнейшеее отсутствие гарантий, что на Вашей личной рабочей машине не установлено (админом) средство удаленного управления-контроля;
3) ... (пусть добавят другие участники форума).
Однако если (как об это писал SATtva) у Вас есть личный ноутбук или субноутбук, Вы можете осуществлять шифрование почтовых отправлений на нем, а затем копировать их на рабочую машину и передавать адресату. Однако это, еще раз подчеркиваю, обеспечит лишь конфиденциальность, но НЕ неотслеживаемость Ваших действий.
Общение при помощи ICQ-клиента, на каком бы протоколе (ICQ, Jabber и т.п.) не передавались бы сообщения (даже с шифрованием при помощи ассиметричных ключей, как в случае с Miranda IM + GNU PG-плагин) – дело также абсолютно дохлое. По аналогичным причинам.
А почему вообще такая необходимость в передаче приватной информации с работы?! (естественнно, без указания подробностей) Делайте это из дома или из интернет-кафе (работая в последнем случае с флэшки). ИМХО, на работе делом надо заниматься, а не в аську стучать (если, конечно же, Вы в режиме real-time не передаете секреты своего босса конкурентам и не получаете за это бо-ольшие деньги) :-)
Я с вами согласен, по первому и второму пунктам.
Кстати, выяснились новые подробности: пользоваться аськой можно, серфинг по интернету – запрещён. Из почты – только корпоративка. Но это самый последний вариант, поэтому остаётся аська.
Что мне мешает делать то же самое на рабочей машине, но с флеш-носителя?
Это раз. И соответственно, резонный вопрос: есть ли версии PGP/GNU/чё-нить ещё работающие с флешки и никак не следящие в ОС?
А ещё лучше – можно ли, скажем, QIP + шифровальная прога с флешки, которая кодирует сообщения на уровне протокола ICQ?
Личная переписка, всего-навсего ) И в неё лезть админам и СБ вовсе не обязательно.
И всё же, господа, давайте высказывать по теме. Не будем переубеждать, что такое невозможно. Насколько мне известно, есть программы, которые встраивают зашифрованное сообщения в вполне безобидные на вид файлы (например, фотографии). Так что можно и не догадаться. Но мои знания в этой области зыбкие, поэтому нужны советы практиков.
собственно, оч сложно найти решение причем такое, чтобы работало!
необходима дополнительная информация о том, что смотрят админы и СБ. особенно, реагируют ли они на нестандартные данные внутри различных протоколов.
ну а если исходящий трафик возможен только через аську и только на ip AOL, то я думаю можно забыть о вашей идее. если разрешен конект на 5190 порт и на любой адрес, то можн сделать туннель(хотя я бы на месте СБ такой лажи не допустил бы).
Альтернатива – аська или джабер на сотке.
остальные способы, которые вижу я – слишком сложны, т.к. главная проблема в том что вы работаете на машине, доверие к которой равно нулю. даже если вы работаете с флешки.
да и нормальный туннель – тоже дело не простое. кстати если решитесь и сделаете туннель, то у хорошего туннеля пропукная способнасть совсем небольшая(т.е. только текст, даже не документы Ms Word, а именно текст).
кстати говорить о использовании шифрования в чужой сетке, когда в шифрованное соединение можно вклиниться – кароче это тоже не вариант
пишите еще
Некогда я слышал о том, как следят за работниками в японских фирмах: каждый 15 секунд делается снимок вышего экрана... а админ периодически их просматривает... Чтобы ответить на вопрос, нужно знать точно, что разрешено и что запрещено. Обычно в таких системах пользователю дают довольно ограниченные права на машине, намного более ограниченные чем админские. Разумеется, в таком случае все действия пользователя так или иначе светятся в логах системы... Вы сформулируйте точно что разрешено и что запрещено, а потом вопрос задавайте – свои опасения я уже высказал.
Как вы думаете какая реакция будет у СБ, когда вместо того чтобы увидеть в логах вашу личную переписку с девушкой например, они увидять шифрованный траффик?
И в догонку: если разрешена только аська, то стоит ли бороться? Может быть, куда проще использовать интернет через телефон для отправки "личных" сообщений (аська и браузер на современных телефонах существуют).
Во-первых, очень медленно общаться с телефона, во=вторых – эта зараза (аська) не хочет запускаться на моей Nokia.
Так что насчёт шифровальных программ на уровне протокола?
Ну, если так уж желаете (хоть и отговариваем Вас всем миром), попробуйте по поиску найти темы о portable-программах и почитайте... "ПОИСК" – это ключевое слово :-)
Например http://www.pgpru.com/Comment7300 или http://www.pgpru.com/Comment11663
В вашем персональном варианте это будет:
1. E-mail-клиент:
Portable Thunderbird + Enigmail + GNU PG (для отправки шифрованных сообщений по Вашей пресловутой "корпоративной почте"). Хотя, как и указывалось выше, "надежность" такой переписки – 0%, если будете шифровать / расшифровывать прямо на рабочей машине, а не вне ее.
2. ICQ-клиент:
Miranda IM + GNU PG-плагин ИЛИ ... + (SecureIM.dll + cryptopp.dll).
Причем в настройках ICQ-клиента Вы должны будете указать:
1) путь к исполнимому файлу gpg.exe – как правило, это ...\ThunderbirdPortable\App\gpg (см. п.1)
2) путь к Вашей связке pubring.gpg + secring.gpg и trustdb.gpg – как правило, это ...\ThunderbirdPortable\Data\gpg (см. п.1)
Таким образом, установив на флэшке Portable Thunderbird + Enigmail + GNU PG, Вы одновременно будете избавлены от необходимости:
1) дополнительно устанавливать рабочие файлы GNU PG для работы с ICQ;
2) генерировать связки ключей и управлять ими вручную – в Enigmail для этого имеется приличный русифицированный интерфейс.
Можете также поставить еще один независимый плагин к Miranda IM, а именно – PopUp.dll, чтобы при помощи всплывающих окошечек наблюдать визуально, как к Вам уходят-приходят зашифрованные сообщения :-)
Успехов!
ICQ-порт – основная дырка :-), которую в первую очередь должен закрывать умный админ.
У нас, кстати, была такая ситуация около года, когда интернет-связь по локалке раздавалась по VPN... а вот по аське и джабберу можно было общаться ПРОСТО ТАК (т.е. без всяких подключений куда-либо). СМЕШНО? :-)... Но, кстати говоря, это была не ошибка админа, а его намеренные действия (он так сделал для своего собственного удобства... и мне при распитии очередной бутылки сообщил)... Так что здесь мораль такова – вместо шифрования передаваемых данных имейте в своих личных друзьях админа! :-)
По поводу туннеля – действительно, ОЧЕНЬ маетная задача, особенно в корпоративной сети... Еле-еле ползает. Но(!) почту, кстати, я получать умудрялся – когда у нас тем же админом были вообще закрыты POP и SMTP!
ВАЖНО:
Ничто не мешает :-) ... Однако личный ноутбук или субноутбук являются защищеннной средой, ... а вот когда Вы монтируете том Truecrypt, расположенный на носителе USB-flash, подключенном к гипотетически скомпрометированной рабочей машине, то содержимое Вашего криптодиска перестает быть секретом для наблюдающего за Вами злоумышленника..
А кто мне скажет, какой механизм шифрования используется в QIP? И какова его надёжность? Там вроде есть защита сообщений паролем между пользователями этой программы.
http://www.yandex.ru/yandsearch?text=qip
http://qip.ru
http://forum.qip.ru
http://qip-fun.ru
С точностью до наоборот:
0 XOR 1 = 1
1 XOR 0 = 1
0 XOR 0 = 0
1 XOR 1 = 0
Так что это за стандарт?
https://www.pgpru.com/Библиотека/Словарь/
Да, неправильно получилось.
Сама по себе эта элементарнейшая операция ничего практически не шифрует, криптостойкой не является и может применяться в сочетании с другими только в составе более сложных алгоритмов.
Пока читал тему, вспомнилось. Из дневника офисного менеджера: "Пришёл на работу. К интернету подключиться не смог. Пришлось работать".
Скажем чуть точнее: доверенной средой. А уж является ли она защищённой — это ещё посмотреть надо. ;-) Кстати, в серьёзных организациях с вразумительной службой безопасности к рабочим машинам даже CD и флэшку не подключить (логически, не физически, хотя, бывает, и USB-порты эпоксидкой замазывают :-).
Если нужен только выход из корпоративной сети, то
помогут только две вещи:
1. Чистый терминал подключаемый к сети. Это либо мобильное устройство или, допустим тот же корпоративный PC и загружаемая с мобильного носителя ОС (при условии отсутствия аппаратных кейлоггеров).
2. Туннелирование. Методик очень много, они развиваются одновременно с методами их обнаружения. Часто для туннелирования требуется посредник за корпоративной сетью.
Зачем эти ухищрения? Тем более, если они смогут повлечь ненужные подозрения СБ. Положить в карман сотовый телефон с GPRS/bluetooth и КПК. Для переписки будет достаточно. Зачем вообще трогать корпоративную сеть?
Ну затем, что бесплатно. :)
А то, что стоя и в гамаке – эт только плюс :D
Кстати, в качестве "туннеля" можно использовать стеганографию.
только теоретически. реально это будет сверхнепрактично.
Почему? Пересылка звуковых файлов (очередной анекдот рассказанный коллегой) или фотографий (очередного наряда секретарши) может выглядеть вполне невинно.
Непрактично значит что нужен неадекватно большой траффик для передачи элементарных маленьких сообщений и много геморроя. Это редевантно для спецсообщений но нерелевантно для того чтобы поговорить с подругой о том как дела в рабочее время. овчина не стоит выделки хотя и реализуема технически. Сам факт систематического обмена большими файлами, содержащими шифрованные сообщения в случае стеганографии выглядет подозрительно. то ес ть атега – это для чего-то штучного если использоватьв коммуникации.
Пальцем в небо – а если загрузиться с liveCD/livUSB? Если конечно USB-порт эпосидкой не замазан... Пароли BIOSа тоже можно обойти, насколько я помню (правда, никогда не делал), там надо корпус снять, накоротко BIOS замкнуть и настройки в дефолтные сбрасываются...).
А если снять корпус и подключить провод?
P.S. Я всегда офигевал от этих "мер безопасности", когда работник плюнуть и дунуть не может, зато следственные органы приходят и сервак изымают :) А на нем служебные записки (!) – прошу выделить мне деньги на оплату взяток! (Да, если чиновники такие вещи обычно обсуждают, используя частично слова, частично жесты, выключив телефоны, и что-то пишут на бумажках, коммерсы зачастую практикуют выделение денег по запискам, поданным по корп. эл. почте, где прямым текстом написано: Прошу выделить столько бабок на оплату тому-то за то-то).
Это всё до реального состава преступления довести трудно.
Автор явно не прочитает уже, но что-бы отметиться – стоит обратить внимание не на шифрование данных, а на стеганографию.
То есть сообщения должны зашифровываться у вас в мозгу и на клавиатуру выходить в виде:
– Птичка нашла гнездо. Нужно избавиться от помета.
Я конечно утрирую и, но дальше сами додумайте.
Это всё-таки не стеганография, а кодирование. Вот если Вы будете писать стихи, в которых по первым буквам каждой строфы можно прочитать тайное послание, — это будет стеганографией.
Стеганография это когда противник не догадывается о наличии другого смысла, а это зависит от контекста. Если вышепреведённая фраза встретится в переписке орнитологов-любителей, она будет стеганографией!
Справедливо.