ЗНАЕТЕ ЛИ ВЫ?

Защита корреспонденции с помощью криптографии



Авторы выражают признательность Максиму Отставнову – одному из немногих людей, обеспокоенных данной проблемой, чьи мысли и статьи оказали существенную помощь в написании данного материала и приносит извинения за случаи прямого цитирования без указания конкретного источника.

 

С системой СОРМ в сетях передачи данных можно бороться настолько легко и эффективно, что можно поставить под сомнение целесообразность введения этой системы .

 

Эффективным способом борьбы против слежки на сетях электросвязи является использование программ шифрования сообщений. В некоторых странах государства предпринимают действия по ограничению и контролю разработки и использования криптографических программ. В России деятельность по созданию средств криптозащиты подлежит лицензированию (это касается разработчиков программ), на сами граждане могут свободно приобретать и использовать такие средства.

 

Если бы интернет-сообщество использовало бы программы шифрования хотя бы в половине случаев, оно было бы практически иммунно ко всяким гадостям типа СОРМ (тогда гаденыши двигались бы в другом направлении, и пытались бы контролировать криптотехнологии, но это уже совсем другая сказка).

 

Однако, и эпизодическое использование стойкого крипто (особенно, если не по делу, а по приколу) загрузит оппонента по самые уши. Оппонент может контролировать либо входящий трафик конкретного абонента, либо исходящий трафик конкретного абонента, либо трафик через узел.

 

Представьте, что в исходящем трафике контролируемого абонента Большой Брат удачно поймал:

From: justas@foo.bar
To: center@bar.foo
Subj: RE: Начало Русской Революции
Date: Sat, 32 Jun 1998 25:00 GMT+2632
-----BEGIN PGP MESSAGE-----
Version: PGP for Personal Privacy 5.0.1iRu
jxq7NjWb8bDMnGH3WwU/zr03XHXFbAzMSkCz8CFFEuNW/P sDtY+4aE9JRBLFYF0/wHqMKPaucU7+2S03yzRe79cu7mSbOA
K3cyJOz1mjMAwdX2ZayfapIgjN6VTzKkWLCwjlQ+LZqh8jyqNovr
-----END PGP MESSAGE-----

Ему теперь нужно или наезжать на bar.foo (если он в пределах юрисдикции), или мониторить его на предмет обращения по POP3 (даже если допустить, что bar.foo дурак и держит SMTP и POP3 на одном адресе). Потом - нужно взять IP-адрес POP3-клиента, найти, чья это сетка, наехать на провайдера, чтобы он выдал лог, какому пользователю в это время был выдан динамический адрес, реальное имя пользователя и т.д. (при этом, собирая каждый раз сеансы из отдельных пакетов). И все только для того, чтобы center@bar.foo сказал, что у него, к сожалению, нет такого ключа и Юстас что-то напутал...

 

Обратите внимание: если ваш партнер недобросовестен, то тут ничего не поделаешь.

 

Распространение гражданской криптографии во многом обессмысливает широкомасштабную установку СОРМ ичем большее число граждан будет использовать шифрование в повседневной жизни, тем сложнее станет жизнь и наблюдающих за всеми «товарищей». Как говорится мелочь, а приятно…

 

Необходимо напомнить, что шифрование на уровне протоколов Internet высокого уровня (SSL, Open PGP, S/MIME и т.п.) социально эффективно лишь при массовом использовании ­– когда большая часть информации идет зашифрованной.

 

Радикальным решением является использование криптосредств на уровне протокола IP и создание защищенной виртуальной частной сети (VPN), и если такая сеть обслуживается серверами за пределами конкретной юрисдикции (в данном случае, российской), оппонент сможет наблюдать лишь трафик между клиентом и сервером VPN в смысле его количественных характеристик (график и интенсивность). Хорошие средства для клиентов VPN доступны от многих производителей, например от Cisco. Сам же сервер VPN не стоит держать на платформе Windows.

 

Контрмеры призваны не исключить какую бы то ни было вероятность несанкционированного доступа/модификации информации, а сделать ее неприемлемо дорогой , тогда стоимость полноценной атаки будет равна стоимости проникновения в другую юрисдикцию, либо стоимости физического захвата клиента. Если клиент использует свое оборудование в режиме терминала, не хранит локально конфиденциальные данные и логи, то и его захват мало что даст оппоненту (если клиент исключит компрометацию ключа, используемого при регистрации в VPN).

 

VPN - достаточно дорогое решение – оно может быть рекомендовано крупным организациям и VIP-частным лицам.

 

Заметим, что криптосредства (включая VPN) не скрывают ваш IP адрес; для этой цели следует использовать такие средства, как сеть TOR. При этом использование сети TOR гарантирует шифровку канала связи от вашего компьютера до последнего узла сети TOR. То есть в случае работы с www полная шифровка гарантирована только в случае, если на сервере, с которым вы работаете через TOR, также установлен TOR сервис, либо в дополнение к TOR вы пользуетесь дополнительной шифровкой, например посредством SSL (HTTPS).

 

Попытки некоторых государств поставить стойкую криптографию вне закона привели к развитию стеганографии –"искусства прятать информацию", позволяющего скрывать сам факт передачи шифрованного сообщения. Обычно, стеганографияосуществляется путемзамены части бит в графических файлах, таким образом, чтобы визуально файлы оставались похожими на свои оригиналы

Стеганография не шифрует информацию. Использование стеганографии без предварительной защиты скрываемой информации полноценными криптосредствами не имеет смысла. К сожалению, для большинства популярных программ стеганографии разработаны программы определяющие присутствие стеганографии в обработанных файлах.

 

Понятно, что шифрование информации вносит дополнительные трудности участникам обмена информацией. Одной из них является затрудненность рассылки сообщений многим адресатам. Ведь сообщение должно быть зашифровано открытым ключом получателя. Т.е. если необходимо отослать одно и то же сообщение 10 адресатам, которые используют 10 различных ключей, то понятно, что это следует делать 10 раз, последовательно шифруя сообщение новым открытым ключом.

 

Tакже необходим периодический обмен открытыми ключами. Если мы хотим исключить возможность получения информации от сторонних лиц, мы должны обмениваться ключами по иному каналу, нежели первично установленный канал. Имеется в виду, что например, ключи должны высылаться по другому (возможно временному) адресу e-mail.

 

При обмене ключами рекомендуется проверить то, что ключ не был подменен в процессе начальной пересылки. Это делается либо путем проверки подписи ключа по альтернативному каналу, либо с помощью рекомендации от третьего человека, которому Вы доверяете, либо путем безобидной переписки о вещах которые должен знать только обладатель ключа.

 

Если мы не хотим скрывать свои открытые ключи, то можно использовать так называемые keyserver'ы для хранения ключей.

 

В качестве конкретной программы шифрования сообщений рекомендуется использовать продукт Windows Privacy Tools (WinPT) или аналогичный.

 

Ссылка для скачивания:

http://nordrus.info/download/winpt.rar

Инструкция по WinPT: https://nordrus.info/security/WinPT_manual_windows.pdf

 

При использования программ для шифрования сообщений следует помнить, что качество шифрования зависит от двух главных вещей: алгоритма и ключа. Алгоритмы (например AES или BlowFish ) хороших крипто-программ сильны и открыты для анализа. Большинство же проблем возникают со слабыми ключами, либо задаваемыми пользователем (слишком простой короткий пароль), либо генерируемых программой. Так, что присутствие слов "AES" и "открытые коды" еще не гарантирует качества шифрования.

 

Защита локальных данных

Точно так же как с передачей данных должны обстоять дела и с хранением информации. Для его безопасного хранения рекомендуется создавать скрытые (hidden) диски программой TrueCrypt. Размешайте на открытом пространстве диска нейтральные и ничего не значащие файлы - например фотографии природы, музыку, книги и т.п. А настоящая конфиденциальная информация в обязательном порядке должна храниться на скрытом зашифрованном диске или папке.

 

Идея состоит в том, что вы первоначально создаете файл, который можно монтировать как диск с файлами, которые будут шифроваться. В дополнение вы создаете так называемый скрытый диск внутри этого первого диска. Скрытый диск должен быть описан как диск меньшего размера по сравнению с первичным. Каждый из дисков защищается различными паролями. Вы помещаете в первичный диск несколько файлов с претензией на их конфиденциальность, но на деле это просто бесполезная для вас информация. Реально конфиденциальную информацию вы храните на скрытом диске. При монтировании диска, в зависимости от того, какой пароль вы вводите, монтируется либо первичный, либо вторичный (скрытый) диск (при этом указывается один и тот же физический файл). В случае, когда вы вынуждены раскрыть пароль TrueCrypt диска третьему лицу (например под давлением), вы открываете только пароль первичного диска с пустышными (ложными) файлами, но умалчиваете пароль скрытого диска. Можно сконфигурировать горячую клавишу, при нажатии которой все TrueCrypt диски автоматически демонтируются (по тревоге).

В качестве конкретной программы шифрования данных на компьютере пользователя рекомендуется использовать продукт TrueCrypt или аналогичный.

 

Ссылка для скачивания: http://www.truecrypt.org/downloads.php

Инструкция по TrueCrypt : https://nordrus.info/security/TrueCrypt_manual_Windows.pdf

 

 

6.1.3. Защита оперативной связи (Jabber + IP-телефония)

Для оперативной связи при помощи обмена мгновенными сообщениями все участники защищенной корреспондентской группы устанавливают программу-клиент Psi, системы мгновенных сообщений по протоколу Jabber GPL(Windows), регистрируются на серверах Jabber вне зоны RU, генерируют GPG ключи, обмениваются открытыми ключами и конфигурируют шифрованный режим связи с партнером.

 

Если вы общаетесь со своим корреспондентом при помощи сообщений, зашифрованных в программе WinPT, то можно не создавать новые ключи, а импортировать уже существующие.

 

Psi является международным проектом - некоммерческой свободно распространяемой программой,. Программа открытая (можно скачать иcxодники), проверенная независимыми экспертами.

 

Программа позволяет партнерам связываться в режиме реального времени по шифрованной связи через Internet.

 

Основными достоинством системы Jabber являются децентрализованность и безопасность - кто угодно может запустить свой собственный сервер Jabber, и любой сервер Jabber может быть изолирован от общедоступной сети Jabber, многие из вариантов реализации сервера используют протокол SSL при обмене между клиентом и сервером, и немало клиентов поддерживают шифрование с помощью PGP/GPG внутри протокола.

 

ссылка для скачивания: http://sourceforge.net/project/downloading.php?groupname=psi&filename=psi-0.11-win-setup.exe&use_mirror=superb-west

Инструкция по работе c Psi (Jabber): https://nordrus.info/security/JabberPsi_Manual_Windows.pdf

К сожалению, программа клиента Jabber Psi не предоставляет возможность работы с прокси, т.е. не решает вопрос анонимного использования сети. Защищенного - да, но не анонимного. Как разрешить данную проблему и обеспечить анонимную и защищенную работу? Установив программу TOR с Privoxy и программу PidGin, и сконфигурировав её для работы с Privoxy по протоколу SOCKS 5. Как TOR с Privoxy, так и PidGin, являются свободно распространяемым программным обеспечением с опубликованными исxодными текстами. В каких случаях все же может быть рекомендована работа с Psi Jabber? Если у вас очень медленное соединение через модем, работа с TOR, а следовательно и с PidGin (в защищенном режиме) будет затруднена. В данном случает Psi Jabber может оказаться полезной для использования.

 

Ссылка для скачивания программы PidGin: http://sourceforge.net/project/downloading.php?group_id=235&use_mirror=superb-west&filename=pidgin-2.3.1.exe&95780781

 

Инструкция по работе с PidGin: https://nordrus.info/security/PidGin_manual_Windows.pdf

 

Если у группы корреспондентов есть необходимость в голосовой связи, то можно рекомендовать использование программы IP-телефонииSkype(уже русифицированная), которая позволяет общаться голосом через Интернет (компьютер-компьютер) c другим абонентам Skype во всем мире совершенно бесплатно, причем для качественной связи вполне достаточно даже невысокой (модемной) скорости соединения, при этом связь шифруется. Кроме голосовой связи, Skype позволяет обмениваться короткими текстовыми сообщениями, отправлять SMS, а также поддерживает проведение видеозвонков, в том числе и в режиме видеоконференции. Встроенная поддержка видео позволяет видеть окно с изображением собеседника либо в рабочем окне программы Skype, либо в отдельном окне, и даже в полноэкранном режиме.

 

Общаться через Skype можно вдвоем, но можно и добавлять других собеседников в ваш разговор, организовав скайп-конференцию (полный аналог телефонной). Ограничение по количеству участников скайп-конференции – 10 человек.

 

Во время разговора с одним человеком или группой, вы можете переписываться в личном или общем чате. Через Skype можно передавать файлы, как одному человеку, так и сразу группе участников конференции.

 

Используемый Skype алгоритм сжатия данных позволяет в большинстве случаев достигать качества, превышающего качество обычной телефонной связи.

 

Новизна программы отнюдь не в том, что можно находясь за своим компьютером звонить друзьям через Интернет. Подобные разработки уже давно существуют, главное же отличие Skype от них заключается в использовании технологии P2P (peer-to-peer). Благодаря ее применению обработка всей информации ведется на компьютерах людей, которые в данный момент общаются, а для ее передачи используется самый короткий путь. Как уверяют создатели, они не используют никаких серверов для переадресации и хранения данных, даже адресная книга и та храниться исключительно у самих абонентов. Все это позволяет заметно повысить качество звука и скорость передачи информации. И хотя не обязательно иметь высокоскоростное интернет-соединение, все же необходимо учесть, что чем качественнее ваше подключение, тем выше и качество звука.

 

При использовании системы Skype необходимо помнить, что информация в ней хотя и шифруется и не может быть перехвачена злоумышленниками, но она может быть доступна в исходном виде для компании eBay, которая владеет сетью Skype и маркетинговой сетью, так что пользоваться вам этой связью или нет – это вопрос доверия к компании – производителю программы.

 

Дополнительное предупреждение – система Skype сама по себе не позволяет общаться анонимно. Имеется в виду, что содержание обмена информацией с вашим партнером шифруется, но сам факт обмена информацией между партнерами не скрывается. Если вы работаете из дома, то факт вашего разговора по Skype и ваше месторасположение могут быть известны наблюдателю. Для обеспечения хоть какой-нибудь анонимности, работайте со Skype через общественные точки доступа беспроводного стандарта WiFi.

 

Cсылка для скачивания последней версии: http://www.skype.com/intl/ru/download/skype/windows/

Вопросы и ответы (FAQ) Skype: http://www.petrograd.biz/skype_faq.php#82

 

 





Последнее изменение этой страницы: 2016-06-23; Нарушение авторского права страницы

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.219.31.204 (0.01 с.)