Пользователь
0,0
рейтинг
12 сентября 2013 в 01:21

Разработка → Под наблюдением АНБ: как остаться защищенным (Рекомендации Брюса Шнайера) перевод recovery mode

От переводчика: Брюс Шнайер — американский криптограф и специалист по информационной безопасности. Среди прочих его статей, которые уже переведены на хабре почему-то отсутствует статья с конкретными рекомендациями о том, как сбежать из под колпака. В связи с этим представляю ее на ваш суд. Надеюсь, она будет кому-то полезна.

Сейчас, когда у нас есть достаточно деталей о том, как АНБ прослушивает интернет, включая сегодняшний слив о том, что АНБ целенаправленно ослабляет криптографические системы, мы можем начать думать, как защитить себя.

Последние две недели я работал с The Guardian над статьями о АНБ, и прочел сотни совершенно секретных документов предоставленных Эдвардом Сноуденом.

Теперь я чувствую, что могу дать некоторые советы, как защититься от такого противника.

Основной способ АНБ собирать информацию находится в сети. Это то, где их возможности имеют наибольший масштаб. Они инвестировали в огромные программы автоматического сбора и анализа трафика. Все, что требует от них атак на индивидуальные узлы значительно дороже и рискованнее для них, и они будут делать эти вещи осторожно и экономно.

Такие возможности дают секретные соглашения со всеми телекоммуникационными компаниями США и Англии, и множеством других «партнеров» по всему миру — АНБ имеет доступ к коммуникационным магистралям интернета. В случаях, когда у них нет такого дружественного доступа, они делают все, чтобы тайно мониторить коммуникации — ответвления от подводных кабелей, перехват спутниковых сигналов и т.д.

Это большие объемы данных, и АНБ располагает эквивалентными большими мощностями, чтобы быстро отсеивать лишнее и находить интересующий трафик. «Интерес» может быть определен многими способами: по источнику, по назначению, по контенту, по связанным лицам и.т.д. Все это отправляется в многочисленные системы АНБ для будущего анализа.

АНБ собирает намного больше метаданных о трафике: кто с кем общался, когда, как долго, и каким способом. Метаданные намного проще хранить и анализировать, чем контент. Эти данные могут быть очень персонализованными, и представлять собой ценные данные.

Руководство разведки в курсе сбора данных, и ресурсы, которые тратятся на это, поражают. Я читал отчет о этих программах, обсуждение возможностей, детали операций, планируемые улучшения и.т.д. Каждая задача — восстановление сигналов из оптоволокна, работа с терабайтными потоками, фильтрация интересующего трафика — имеет отдельную группу для решения. Их достижения глобальны.

АНБ атакует сетевые устройства напрямую: роутеры, свитчи, межсетевые экраны и т.д. Большинство этих устройств уже имеют встроенные возможности мониторинга; нужно только знать, как их включить. Это особо успешный путь для атак; роутеры редко обновляют, на них не стоит защитное ПО, и их часто игнорируют, как уязвимость.

Так же АНБ выделяет значительные ресурсы для атак на конечные компьютеры. Это делается группой TAO — Tailored Access Operations (доступ на заказ). У TAO есть набор эксплойтов, которые можно применить против вашего компьютера — что бы вы не использовали Windows, Mac OS, Linux, iOS или что-то другое — и уловки, с помощью которых, можно отправить их вам на компьютер. Ваш антивирус не обнаружит их, и вы не найдете, даже если будете знать, где искать. Это хакерские утилиты созданные хакерами с практически неограниченным бюджетом. Я понял, из документов Сноудена, что если АНБ захочет проникнуть на ваш компьютер, оно проникнет. Вопрос времени.

АНБ работает с любой зашифрованной информацией чаще взламывая криптоалгоритмы, чем используя секретные математические дыры. Сейчас очень много плохой криптографии. Если они обнаруживают соединение защищенное с помощью MS-CHAP, например, очень легко взламывают и восстанавливают ключ. Они взламывают слабые пароли пользователей, используя теже атаки по словарю, что и хакеры.

Сегодняшняя информация показала, что АНБ работает с производителями продуктов безопасности, чтобы удостовериться, что коммерческие продукты шифрования имеют секретную уязвимость, о которой знают только в АНБ. Мы знаем, что это происходит давно: CryptoAG и Lotus Notes самые известные примеры, так же есть доказательства бэкдора в Windows. Несколько человек рассказали мне свежие истории из своего опыта, я планирую скоро написать о них. В основном АНБ просит компании чуть-чуть изменить свои продукты сложнообнаружимым способом: сделать генератор случайных чисел менее случайным, как-то показывать ключ, добавить общую экспоненту в протокол обмена публичными ключами и пр. Если бэкдор находят, это объясняется ошибкой. И, как мы теперь знаем, АНБ очень успешно действует в этом направлении.

TAO взламывает компьютеры для кражи ключей длительного использования, Если вы используете VPN с длинным сложным общим ключем, чтобы защитить ваши данные, и АНБ заинтересуется этим, они попытаются украсть этот ключ. Такие операции проводятся только против высокоприоритетных целей.

Как же тогда защититься? Сноуден сказал это на онлайновой сессии Q&A вскоре после публикации первого документа: «Криптография работает. Правильно реализованные сильные криптосистемы — одна из вещей, на которые вы можете положиться.»

Я верю, что это так несмотря на сегодняшние открытия и дразнящие заявления о «инновационных криптоаналитических возможностях» сделаных Джеймсом Клаппером (James Clapper), директором национальной разведки в другом секретном документе. Эти возможности используют ослабленную криптографию.

Сноуден продолжил очень важной фразой: «К сожалению, безопасность на конечных узлах настолько слаба, что АНБ может ее обойти.»

Под конечными узлами подразумевается софт, который вы используете, компьютер, который вы используете, и локальную сеть, которую вы используете. Если АНБ может изменить криптоалгоритм или подсадить вам трояна, вся криптография мира бесполезна. Если хотите оставаться защищенным от АНБ, вы должны быть по максимуму уверенным, что криптография работает без помех.

Имея все это в уме, у меня есть пять частей совета:
1) Прячьтесь в сети. Используйет скрытые сервисы. Используйте Тор для анонимности. Да, пользователи Тора под прицелом АНБ, но для них это работает. Чем менее вы заметны, тем в большей безопасности.

2) Шифруйте свои коммуникации. Используйте TLS. Используйте IPsec. Еще раз, несмотря на то, что АНБ держит под прицелом зашифрованные соединения, и у него есть эксплойты против этих протоколов, вы защищены больше, чем без шифрования.

3) Предположим, что ваш компьютер можно взломать, тогда это потребует от АНБ работы и риска — возможно они не захотят этим заниматься. Если у вас есть что-то по-настоящему важное, используйте «воздушный барьер». Когда я только начал работать с документами Сноудена, я купил новый компьютер, который никогда не подключался к интернету. Если я хочу передать файл, я шифрую его на этом защищенном компьютере, и переношу его на свой сетевой компьютер с помощью флешки. Что бы расшифровать что-то я делаю все то же в обратном порядке. Наверное, это не пуленепробиваемо, но очень неплохо.

4) Относитесь с подозрением к коммерческим продуктам для шифрования, особенно от крупных производителей. Я предполагаю, что большинство криптопродуктов от крупных вендоров из США имеют бэкдоры для АНБ, и многие иностранные, наверное, тоже. Разумно предположить, что иностранные криптопрограммы имеют также бэкдоры для иностранных спецслужб. Системы работающие с оригинальными ключами уязвимы для АНБ.

5) Старайтесь использовать широко распространенную криптографию, которая совместима с другими реализациями. К примеру, для АНБ сложнее установить бэкдор в TLS, чем в BitLocker, потому что реализация TLS от любого производителя должна быть совместима с другими реализациями TLS от других производителей, в то время как BitLocker должен быть совместим только сам с собой, давая АНБ больше простора для изменений. И, поскольку Bitlocker проприетарный, намного меньше шансов, что об этих изменениях станет кому-то известно. Используйте симметричные алгоритмы поверх алгоритмов с публичными ключами.

С тех пор как я начал работать с документами Сноудена, я начал использовать GPG, Silent Circle, Tails, OTR, TrueCrypt, BleachBit. Я понимаю, что большинство этих вещей сложны для типичного интернет пользователя. Даже я не использую все эти вещи для всех вещей, над которыми работаю. И я в основном использую Windows, к сожалению. Llinux был бы безопаснее.

АНБ превратило интернет в огромную контролируемую платформу, но они не волшебники. Они ограничены теми же экономическими реалиями, что и мы, и наша лучшая защита, сделать их контроль настолько дорогим, насколько это возможно.

Верьте в математику. Шифрование — ваш друг. Используйте его, делайте все, что бы удостовериться, что ничего не скомпрометировано. Так вы можете быть в безопасности даже перед лицом АНБ.
Перевод: Bruce Schneier
@Traveler
карма
1,0
рейтинг 0,0
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Реклама

Самое читаемое Разработка

Комментарии (21)

  • +3
    А что такое «секретные математические дыры»? Завис на фразе, где фантазия прыгает от разных моделей вселенных до дешевого порно.
    • +4
      Вот статья (http://www.wired.com/politics/security/commentary/securitymatters/2007/11/securitymatters_1115) Шнайера еще от конца 2007 года. Если вкратце тогда NIST утвердил стандарт для генераторов случайных чисел. Один из этих генераторов был немного менее случаен.
  • +2
    Книга его ('Прикладная криптография') просто must read!
    • 0
      Есть мнение, что сейчас стоит делать это с хорошей долей скепсиса
      • +1
        Мнений много, но думаю перевод на Хабре не помешал бы, сделаете?
        Важен даже не перевод, а обсуждение, которое под ним развернется.
  • +1
    ИМХО, статья ничего нового не дала. На хабре подобных рекомендаций не мало.
  • 0
    По-моему может помочь только совет №1
    • +2
      А я вот не понял фразу
      Да, пользователи Тора под прицелом АНБ, но для них это работает.
      Для кого? Для пользователей Тор или для АНБ?
  • +1
    >>Используйте Тор для анонимности.

    В свете последних новостей, о том что TOR отчасти финансируется министерством обороны США:
    «U.S. Department of Defense
    Pass-Through from SRI International
    Basic and Applied Research and Development in
    Areas Relating to the Navy Command, Control,
    Communications, Computers, Intelligence,
    Surveillance, and Reconnaissance»

    как-то стремно его юзать.
    www.torproject.org/about/findoc/2012-TorProject-FinancialStatements.pdf
    • 0
      Разве это последние новости? Ведь TOR с самого начала создавался под эгидой DARPA.
  • –3
    Все это напоминает историю про неуловимого Джо.
  • 0
    я бы на месте АНБ, ФСБ и еже с ними структур, сделал ТOR, тройные VPN шлюзы и т.д… Зачем кого-то искать — сами придут. Из самой что ни на есть целевой аудитории.
  • +1
    Пойду голубей покормлю…
    • +2
      АНБ уже прикормило ваших голубей.
  • 0
    Золотые слова. Занес бы в избранное избранного, но есть только избранное.
  • +1
    Мне кажется, что бороться со спецслужбами стоит другим спецслужбам. Я имею ввиду, что обеспечить тру-защиту от АНБ может оказаться не по карману одному человеку, для этого нужно мобилизовать силы государства — контрразведка и борьба с промышленым шпионажем, ведь это по его ведомству.
    Однако не всё так и плохо — в большинстве случаев простому человеку приходится бороться не с технически оснащёнными спецслужбами, а с людьми рангом пониже, коррумпированными чиновниками и силовиками разных мастей. Вот тут советов Шнайера может вполне хватить.
    • 0
      Может быть, посыл в том, чтобы мобилизовать государство/а «снизу».
      То есть если шифрованный трафик TCP будет преобладать над открытым текстом, то для его расшифровки потребуются экспоненциальные мощности. Да даже если будут бэкдоры и ключи ко всем видам шифрования, все равно сделать реал-тайм расшифровку+сортировку+запись обойдется очень дорого.

      Не стоит забывать, что «внутри» силовых организаций информация может просачиваться гораздо легче, чем «наружу». И тот же коррумпированный силовик без больших сложностей узнает, что ему нужно, через знакомую паспортистку/секретарщу.
  • –3
    Когда я только начал работать с документами Сноудена, я купил новый компьютер, который никогда не подключался к интернету. Если я хочу передать файл, я шифрую его на этом защищенном компьютере, и переношу его на свой сетевой компьютер с помощью флешки.

    Тут либо маэстро совсем впал в маразм, либо неточный перевод. Зачем он купил отдельный компьютер-то? Чтобы никто не узнал, что он работает с документами Сноудена? Ну так он вот публично об этом заявляет. Если для чего-то ещё, то не раскрыто для чего именно.
  • 0
    Я часто смотрел при обновлении моего дистрибутива Linux изменения в пакетах. Пакет openSSL часто патчится в связи с уязвимостями в последние годы. Это ни дело АНБ, или активно занялись улучшениями?

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.