Мойте руки перед Интернетом

 

Введение

В последнее время интернет стал очень популярен в среде левых активистов. В интернете публикуются статьи, ведется агитация, через почту и рассылки обсуждаются довольно важные вопросы, планируются акции. Интернет стал настолько привычным, что многие даже не задумываются о том, насколько надежна такая связь с точки зрения конспирации. Однако, наиболее популярные интернет-протоколы являются в этом отношении совершенно незащищенными. Так, вся почта отсылаемая и получаемая через бесплатный почтовый ящик типа mail.ru может быть прочитана не только хозяевами этого сервера (и всеми, кто им заплатит достаточную сумму), но и вашим провайдером, администротором локальной сети дома, интернет-кафе или на работе. Более того, в некоторых случаях эту информацию могут получить Ваши коллеги или соседи с помощью специальной программы-sniffer’а. Кроме того, злоумышленник может выяснить где именно географически Вы находились, когда отправляли или читали письмо, может вносить в него изменения по своему усмотрению. Все то же самое относится и к Вашей переписке через ICQ, в интернет-форумах или блогах. Фактически, Вы как на ладони для тех людей, которым просто любопытно знать, о чем и с кем Вы общаетесь, и для тех кому это положено знать по долгу службы. Однако, выход есть: Вам помогут средства стойкой криптографии.

 

Дискляймер

Криптография – это раздел математики, изучающий методы шифрования информации. То что на данный момент математики не нашли слабого места в каком-то алгоритме, не означает что они не найдут его через год, или появятся достаточно мощные компьютеры, чтобы взломать шифр перебором всех вариантов. Кроме того, даже самые стойкие алгоритмы шифрования оказываются бессильны против ударов по почкам и прочих методов, используемых криминальными структурами, крупными корпорациями и спецслужбами разных стран. Другими словами, никто не даст гарантии, что через некоторое время изложенные ниже методы защиты не окажутся недостаточно надежными, и что достаточно мощная организация не может получить всю необходимую информацию, просто добравшись (возможно, тайно) до Вас или Вашего компьютера. Однако, все способы обхода упомянутых в статье методов довольно сложны и дороги, поэтому они способны защитить от дилетантов, и частично – от спецслужб. Какая-нибудь ФСБ, пожалуй, способна повесить микровидеокамеру над клавиатурой главы организации, и получить его пароль, но контролировать таким образом абсолютно всех у нее вряд ли получится.

 

Немного терминологии

 

Криптография – наука, изучающая алгоритмы преобразования незашифрованных данных в зашифрованные и обратно, с помощью известного секретного ключа (или нескольких ключей). Как правила, все используемые в криптографии алгоритмы не секретны, опубликованы в открытой прессе, однако это ни как не ухудшает защищенность зашифрованных данных.

Криптоанализ – наука,  изучающая различиные способы взлома шифров, обмана криптосистем и защищенных протоколов. Криптографический алгоритм считается стойким, если не существует способов его взлома, кроме «метода грубой силы», то есть перебора очень большого количества вариантов. Миллиард – это не «очень большое», а вот единица с 20 нулями на момент написания статьи – то что надо.

Ключ – последовательность бит (то есть число), используемое криптографическим алгоритмом для шифровки или расшифровки сообщения.

Симметричное шифрование – класс алгоритмов шифрования, в котором для шифровки и расшифровки используется один и тот же ключ. Причем, имея исходную информации и зашифрованную, невозможно восстановить ключ (здесь и далее будем под «невозможно» понимать невозможность что-то сделать с помощью криптоанализа, иначе как «методом грубой силы»). Симметричные алгоритмы отличаются высокой скоростью вычисления на компах.

Асимметричное шифрование (с открытым ключом) – класс криптоалгоритмов, в котором для шифровки используется один ключ, а для расшифровки – другой. Причем, зная один ключ невозможно подобрать второй. Поэтому, ключи асимметричного шифрования создаются сразу парами, один из них сообщается всем заинтересованным лицам (открытый ключ), а другой – хранится в секрете (закрытый ключ). Таким образом, зашифровать сообщение открытым ключом может каждый, а расшифровать – только тот, кому известен открытый ключ. Как правило, асимметричные алгоритмы шифрования работают сравнительно медленно, поэтому используется сочетание симметричного и асимметричного: для каждого сообщения генерируется одноразовый симметричный ключ, все сообщение шифруется им, а потом к сообщению дописывается одноразовый ключ, зашифрованный открытым ключем.

Хэш – необратимая функция, которая сообщению любой длины ставит в соответствие число. Причем, небольшие извенения в сообщении приводят к значительным изменениям хэша, и невозможно подобрать пару сообщений, имеющих одино и то же значение хэша. Хэш используется для проверки целостности сообщения (если в нем что-то изменили, то и его хэш обязательно изменится), и для создания симметричного ключа на основе текстового пароля.

Электронная подпись (ЭЦП) – запись, добавляемая к сообщению (зашифрованному или нет), позволяющая убедиться в том, что автор сообщения именно тот, кто вам нужен, и что злоумышленник не внес в него изменению. Как правило, ЭЦП – это хэш сообщения, зашифрованный закрытым ключем отправителя. Для проверки подписи необходимо расшифровать ее с помощью открытого ключа отправителя, вычислить хэш для сообщения и сравнить результаты. Если не совпали – вы под колпаком, бросайте все и уходите в горы партизанить!

Сертификат – специальный электронный документ, содержащий информацию о владельце сертификата (в частности, адрес его сайта) и его открытый ключ. Сертификат обязательно должен быть подписан Центром Сертификации (ЦС) – специальной организацией, отвечающей за проверку правильности информации, указанной в сертификате. Создание полноценного сертификата – процедура непростая: сама проверка занимает довольно много времени, ЦС как правило с физическими лицами не работают, и берут за свои услуги значительные деньги (порядка 200 $). Однако, можно создать сертификат организации (например, Комсомола) не заверенный ЦС, и зарегистирировать его во всех системах членов этой организации как сертификат, которому можно доверять.

 

Общие рекомендации

 

Любая криптография (даже абсолютно надежная) совершенно бесполезн, если злоумышленник может получить доступ к Вашей системе. Установив специальную программу (т.н. «троянского коня»), он сможет украсть у Вас любой файл, отследить последовательности клавиш, которые Вы нажимали и так далее. Поэтому, в первую очередь следует обезопасить себя от этой угрозы.

Поэтому, если уж пользуетесь операционной системой Windows, то следует отдавать предпочтение версиям Windows 2000, XP и 2003 Server с установленным последним Service Pack’ом. Кроме того, регулярно устанавливайте патчи (лучше использовать автоматическую систему Windows Update). Обязательно установите антивирусную программу, и регулярно обновляйте ее базу данных (как правило, антивирусы позволяют это делать автоматически). Установите персональный Firewall (хотя бы тот, что входит в состав Windows XP SP2). Ограничте количество установленных у Вас программ, оставьте только те, без которых никак не можете обойтись, регулярно их обновляйте. Если какой-то программой не пользуетесь – удалите ее с компьютера. Не устанавливайте «ради эксперимента» сомнительные программы из интернета. Не читайте приходящий к Вам по почте спам (а чтобы его было как можно меньше – не публикуйте свой e-mail в Интернете), удаляйте его сразу, будьте осторожны с присланными (даже от знакомых) по почте вложенными файлами. Если пользуетесь Microsoft Office, отключите там макросы. Отключите в почтовом клиенте JavaScript, показ картинок и HTML, а в браузере – Java и ActiveX. В качестве браузера оптимальным на данный момент является FireFox 1.5 (http://www.mozilla.ru/firefox/), в качестве почтового клиента – Thunderbird 1.5 (http://www.mozilla.ru/thunderbird/) или Marlin (http://marlin-mail.com/rus/). Последний хорош тем, что позволяет маскироваться по другие почтовые клиенты, что усложнит работу потенциального противника: чтобы взломать программу, нужно сначала выяснить, что ломаем. Internet Explorer и Outlook Express лучше вообще снести, а Outlook (если на работе почта работает только через него) в конспиративных целях не использовать и внутренний рабочий e-mail ни кому не сообщать.

Все вышеуказанное желательно соблюдать не только дома или на своем ноутбуке, но и на рабочем месте. Кроме того, желательно на работе исключить группу администраторов домена из группы локальных администраторов Вашего компьютера (иначе админ вашей компании сможет делать с Вашим компом что угодно, например установить «троянского коня»), а так же отключить всех локальных администраторов на машине, кроме Вас. Если все это проделать не возможно, подумайте о том, стоит ли заниматься политикой на рабочем месте. Если работаете на чужом компьютере, например со своим flash-диском, будьте готовы к тому, что там помимо занесенного злоумышленником «трояна» может находиться и аналогичная программа, установленная хозяином компьютера.

Отхотя от компьютера, блокируйте клавиатуру (Ctrl+Alt+Del, затем Enter), уходя – отключайте совсем, не оставляйте без присмотра ноутбук (у кого он есть), флешку храните как свой кошелек или пластиковую карту.

Иногда провайдеры предоставляют услугу «белый IP-адрес», дающий возможность обращаться к Вашему компьютеру напрямую из интернета, а не только из локальной сети, открывая его тем самым для атак со стороны различных вирусов и злобных хакеров. В большинстве случаев эта услуга – лишний риск и геморрой за ваш счет.

 

Пароль

 

Пароль должен быть прежде всего сложным. Идеальный вариант – случайный набор из букв (строчных и заглавных) и цифр, достаточно большой длины (например, символов 15). Составлять пароль из слов, дат и т.п. – плохая идея. Сейчас существуют неплохие программы, подбирающие пароли по специальным словарям. Наиболее умные программы для своей работы сначала просят ввести информацию о человеке, чей пароль требуется взломать: имя, фамилия, детское прозвище, имя любимой девушки и так далее, и используют эту информацию в своих грязных целях. Во-вторых, нельзя использовать везде один и тот же пароль. В противном случае, злоумышленник сможет перехватить Ваш пароль там где это наиболее легко сделать и получить доступ к более защищенным ресурсам. Идеальный вариант – использовать везде разные пароли, оставив один-два простеньких паролей для случаев, где секретность совершенно не важна.

Сочетание этих двух принципов приводит к тому, что Вам приходится запоминать или записывать на бумажку много очень сложных паролей. Запомнить это не возможно, а бумажка может попасть в руки потенциального противника. Поэтому, желательно использовать специальную программу для хранения паролей, например PasswordSafe (http://passwordsafe.sourceforge.net/). Все пароли, которые эта программа сохраняет в базе данных (программа также позволяет генерировать случайные пароли заданной сложности), зашифровываются одним главным паролем, вот его-то Вам все-таки придется запомнить. Проще всего запоминаются пароли, в которых чередуются гласные и согласные буквы. Сначала запишите его на бумажке, потом, когда пароль запомните (через неделю примерно) – можете ее выкинуть. Не забывайте делать резервную копию базы с паролями, храните ее в надежном месте.

И наконец, никто не отменял самый древний способ перехвата паролей: подглядывание. Старайтесь набирать пароль так, чтобы никто не смог его подсмотреть, то есть быстро, незаметно для посторонних, и для маленьких замаскированных видеокамер (которые сейчас свободно продаются по цене не дороже 100 $).

 

WWW

 

При работе с веб-сайтами, используются два разных протокола: незащищенный HTTP и защищенный HTTPS (он же SSL). В первом случае все данные отправляются на веб-сервер и возвращаются обратно в открытом виде и потенциальный противник может не только читать их, но и вносить изменения по своему усмотрению. Например, может заметить что Вы скачиваете с сайта дистрибутив новой версии ICQ и подсунуть Вам персональную версию, изготовленную лучшими специалистами в ФСБ. Что она будет делать помимо основных функций ICQ, будет выяснить довольно сложно. В отличие от HTTP, протокол HTTPS использует шифрование с открытым ключем и электронную подпись. Открытый ключ передается с помощью сертификата, который автоматически проверяется браузером. Если URL указанный в сертификате не соответствует адресу интернет-сайта, браузер Вас предупредит. Протокол HTTPS гарантирует, что вся информация, которой Вы обменивались с веб-сервером (включая, различные пароли и т.д.) останется между вами. Однако, сам сервер может быть взломан хакерам, информация с него может быть выдана администратором сайта врагам, либо за умеренную плату, либо по решению суда.

Из всего вышесказанного следует, что пароли от большинства форумов или блогов могут быть легко перехвачены, а так же, если Вы пользуетесь веб-почтой, отдавайте предпочтение тем системам, которые поддерживают SSL (http://mail.google.com, http://safe-mail.net и т.п.)

 

E-Mail

 

Во-первых, желательно пользоваться серверами электронной почты (POP3/IMAP и SMTP), поддерживающими соединение через SSL. В этом случае, по крайней мере, злоумышленники не смогут узнать Ваши почтовые имя и пароль, не смогут перехватить письма в момент отправки и извлечения из ящика. Но в то же время, письма будут идти совершенно незащищенными от прочтения и изменения уже между серверами. Кроме того, не надо забывать про так называемую beer-атаку (когда злоумышленник ставит ящик пива администратору почтового сервера, и получает полный доступ к Вашей почте) и СОРМ-2. Для борьбы с этим вопиющим безобразием в начале 90-х годов была разработана программа PGP, поддерживающая шифрование с открытым ключем и электронную подпись. Кроме того, существует альтернативная криптосистема GnuPG, поддерживающая тот же стандарт шифрования. Подробнее см. На сайте http://pgpru.com. Система PGP имеет довольно богатые возможности: шифрование почты (PGP встраивается в почтовые клиенты), отдельных файлов, создание криптоконтейнеров (специальные зашифрованные каталоги, доступ к которым можно получить, набрав пароль), надежное удаление файлов.

 

 

 

Instant Messengers

 

Как не трудно догадаться, протокол ICQ тоже не предусматривает никакого шифрования и электронной подписи, то есть потенциальный противник может читать всю Вашу переписку, и даже отвечать за Вас. Конечно, можно сообщения шифровать и расшифровавать вручную с помощью PGP, но можно воспользоваться плагином PGP-ICQ (http://www.samopal.com/soft/pgpicq) или альтернативными клиентами аськи. Например, Miranda и Gaim (http://gaim.sourceforge.net/) поддерживают шифрование, основанное на стандарте OpenPGP.

 

Анонимность

 

Под анонимностью понимается возможность скрывать свою личину при работе в Интернете. Причем, от всех, от кого Вам нужно.

Вариант №1: Вам нужно оставить сообщение на чужом форуме так, чтобы владельцы форуме не догадались, кто Вы и откуда. В большинстве случаев, когда Вы обращаетесь к интеренет-серверу, он определяет Ваш интернет-адрес (IP), и, возможно, сохраняет его. Впоследствии, владельцы сайта (или люди в форме, если очень хорошо попросят) могут поднять архивы и узнать, кто с какого адреса обращался к серверу и что делал. По IP можно вычислить Ваше географическое положение (точнее, Вашего провайдера), иногда – место работы. При большом желании, можно будет связаться с Вашим провайдером и выяснить точно, кто Вы, где живете и все такое. То есть, при наличии у владельцев сайта достаточного упорства и мозгов, они смогут выйти лично на Вас. В некоторых случаях это может быть опасно. Из данной ситуации возможно несколько наиболее простых выходов:

1.1.  Использовать анонимные прокси-сервера. Прокси – это такой промежуточный сервер, который принимает от Вас все http-запросы и перенаправляет его веб-серверу. И веб-сервер «думает», что к нему обращаютя не с Вашего адреса, а с адреса прокси-сервера. Список прокси можно посмотреть, например, тут: http://www.publicproxyservers.com/. Списки работающих серверов постоянно изменяются, поэтому Вам придется их время от времени менять в настройках браузера.

1.2.  Можно воспользоваться так называемым анонимизатором (например, http://anonymouse.org). Эта служба комбинирует адреса самого анонимизатора и сервера, к которому обращаются (например, http://anonymouse.org/cgi-bin/anon-www.cgi/http://rksmb.ru). При этом не нужно менять настройки веб-браузера.

Однако, веб-сайты могут сохранять на Вашем компьютере специальные файлы (cookie), с помощью которых у них будет возможность идентифицировать Вас, даже если Вы измените свой IP. Дабы этого не случилось, отключите cookies, по крайней мере для этого сайта, или настройте их так, чтобы они удалялись на выходе из браузера.

Вариант №2: Злоумышленник следит за Вашим компьютером (например, через систему СОРМ-2), а Вам необходимо обратиться к некоторому веб-ресурсу (например, где изложена технология изготовления водородной бомбы в домашних условиях) так, чтобы враг об этом не узнал. Обычный прокси-сервер тут не поможет, так как злоумышленник увидит содержимое Ваших http-запросов, и поймет к чему именно Вы обращались через этот прокси-сервер. Возможный выход – использовать HTTPS-прокси, желательно находящийся в другой стране.

Вариант №3: Враг хитер и опасен. Он способен добраться до владельца любого прокси-сервера (даже если он живет в глухих джунглях Амазонки) и выбить из него всю информацию, которая осталась у него на винчестере. Таким образом, он пройдет всю цепочку прокси-серверов и нагрянет к Вам домой со своим верным АК-47, светошумовыми гранатами и ордером на Ваш арест, выданным Гаагским трибуналом. Но сдаваться рано. Для пущей анонимности Вы можете использовать сеть TOR (http://tor.freehaven.net). Внешне, клиент этой сети выглядит как установленный на Вашей машине прокси-сервер семейства Socks 4A. В комплекте с этой программой идет специальный HTTP-прокси сервер Privoxy, который тоже устанавливается на Вашей машине и подключается в первому прокси-серверу. Для подключения к ТОРу Вышего браузера, Вы указываете адрес и порт Privoxy (по умолчанию 127.0.0.1:8118), а FireFox 1.5 позволяет (после необходимой настройки) работать напрямую с клиентом ТОРа. В чем заключается основная идея этой сети? Сеть содержит достаточно большое количество серверов, каждый из которых имеет пару открытый-закрытый ключ. Клиент получает список этих серверов и их открытые ключи, затем создает случайную цепочку через несколько серверов (по умолчанию через 3), зашифровывает сообщение открытыми ключами этих серверов в определенном порядке. В итоге, все сервера кроме первого не знают, с какого адреса было отправлено сообщение. Все сервера кроме последнего, не знают к какому серверу направляется сообщение. Кроме того, каждый сервер передает тысячи пакетов, пренадлежащих разным пользователям, а сами цепочки регулярно перестраиваются. В результате, выследить Вас сможет только очень могучая организация, затратив на это уйму сил и денег. Но, к сожалению, сеть TOR ничем не сможет помочь, если установленные у Вас программы сами передают некую идентифицирующую Вас информацию. Поэтому, желательно отключить в Вашем браузере Cookies (или по крайней мере только те cookies, к которым могут иметь доступ другие сайты, и включить удаленные cookies после выхода из программы), отключить Java, показ картинок, принадлежащих другим сайтам (не тому, который сейчас показывается), также желательно отключить JavaScript (оставив его для тех сайтов, которым Вы доверяете и которые без него работать не могут), а в почтовом клиенте отключите показ HTML и JavaScript.

Установить TOR очень просто: скачиваете версию для Вашей операционной системы и устанавливаете, запускаете TOR и Privoxy. В большинстве случаев, все сразу заработает. Если вы выходите в Интернет не напрямую, а через прокси-сервер, то в конфигурационном файле (называется torrc) надо установить параметры:

HttpProxy <сервер http-прокси>:<порт>

HttpsProxy <сервер https-прокси>:<порт>

Например, если адрес прокси-сервера 192.168.0.1, а порт – 3000, то параметры будут выглядеть так:

HttpProxy 192.168.0.1:3000

HttpProxy 192.168.0.1:3000

Если прокси-сервер требует аутентификации, например для доступа к прокси Вы используете имя Lenin1870, а пароль – PromedlenijeSmertiPodobno, то параметры будут такие:

HttpProxyAuthenticator Lenin1870: PromedlenijeSmertiPodobno

HttpsProxyAuthenticator Lenin1870: PromedlenijeSmertiPodobno

 

Наконец, если у Вас на работе системный администратор – натуральный фашист и позакрывал с помощью корпоративного Firewall все порты, кроме HTTP и HTTPS, то добавьте опцию:

FascistFirewall 1

Для работы в Интернете через TOR, на момент написания статьи, лучшие собаководы рекомендуют следующие программы:

1)      Для веба – Mozilla Firefox  1.5.0.1: Зайдите в настройки программы, вкладка “General”, нажимаете кнопку “Connection settings”. Выбираете пункт Manual Proxy Configuration, в поле SOCKS Host пишете 127.0.0.1, в поле Port 9050. Выбираете версию прокси: SOCKS v5. В поле No Proxy for пишете localhost, 127.0.0.1, затем нажимаете OK и еще раз OK. В строке адреса пишете такой хитрый адрес: about:config и нажимаете Enter. Находите параметр “network.proxy.socks_remote_dns” и устанавливаете его значение true. Если этот параметр не установить, то может получиться очень интересная ситуация: враг не будет знать наверняка, что Вы заходили на сайт www.pornuha.com, но будет знать, что Вы запрашивали у DNS адрес этого сайта, что не сможет навести его на некие подозрения.

2)      Для FTP – программа FileZilla (http://sourceforge.net/projects/filezilla): установите программу (есть и русская версия). Выберите в меню «Правка» - «Настройка программы», выберите подпункт «Соединение» - «Настройки Proxy». Выберите тип SOCKS4A прокси, Хост: 127.0.0.1, Порт: 9050.

3)      Для почты – Thunderbird 1.5.0.1 + GnuPG: установите программу. Заходите в настройки, вкладка “General”, кнопка “Connection settings”, там все заполняется как в браузере FireFox и нажимается кнопка OK. Затем выбирается вкладка “Advanced”, кнопка “Config editor”, там устанавливается значение параметра “network.proxy.socks_remote_dns” в true. Закрываете страницу дополнительных настроек, нажимаете OK.

4)      Для аськи – русский клиент QIP (http://www.qip.ru). Его достоинства – скрытный режим работы, а так же то, что он надежно прячет свой IP-адрес (в т.ч. внутренний) и поддерживает SOCKS4A. К сожалению, на данный момент он поставляется без открытых исходников, и что туда мог запрятать автор программы, одному Биллу Гейтсу известно. В крайнем случае, можно использовать веб-версию ICQ (http://www.icq.com/icq2go/).

5)      Для SSH – обычный клиент Putty. Те, кто использует SSH, смогут без проблем настроить клиент. Главное, не забыть установить значение параметра “Do DNS name lookup at proxy end” - Yes.

6)      Если Вам потребовалось получить анонимный доступ с другого компьютера, Вы можете воспользоваться так называемыми портируемыми версиями программ (Portable Applications), которые можно скачать с сайта посвященного им (http://portableapps.com), кроме того существует программа TorPark 1.5 (http://www.freehaven.net/%7Earrakis/torpark.html). Все портируемые программы просто разархивируются, настраиваются, затем записываются на flash-диск. После чего, их можно запускать непосредственно с флешки, они не требуют установки и не сохраняют ничего лишнего на компьютере.

 

Вариант №4: Вам необходимо отправить письмо так, чтобы никто не смог определить откуда оно пришло. Для этих целей Вы можете использовать специальные почтовые сети, называемые ремейлерами (remailers). Самая современная и надежная на данный момент – сеть третьего поколения Mixmaster, для работы с которой необходимо установить специальный почтовый клиент QuickSilver (http://www.quicksilvermail.net). Принцип работы этой сети похож на принцип работы TOR. Разница в том, что эта сеть использует также задержки между пересылками по цепочке, поэтому письма по этой сети идут сравнительно медленно (около суток).

Вариант №5: У Вас паранойя, Вам кажется что за Вами следят, прослушивают телефоны, установили наружное наблюдение, по ночам Вы слышите телефонные звонки… В таком случае, попробуйте использовать сочетание всех изложенных выше способов: через прокси выходите в сеть TOR, из нее через HTTPS-прокси отсылаете письма через Mixmaster, зашифрованные с помощью PGP. Если и это не поможет – обратитесь к психиатру.

 

 

Заключение

 

Всех перечисленных выше приемов будет явно не достаточно для обеспечения стопроцентной информационной безопасности. Чтобы защита была максимально полной, Вам придется разместиться со своим компьютером в подземном бункере (глубиной не меньше 30 метров), окруженном минными полями, непроходимыми болотами и километрами колючей проволоки. Доступ к Интернету должен производиться через оптоволоконный кабель, закопанный глубоко под землей. Обязательно следует уделять внимание минимизации теплового излучения бункером, которое хорошо регистрируется со спутников…

 

18.02.2006