Как заметать следы. Часть 2

Как заметать следы. Часть 2 "Поскольку тому, кому отказывают в праве применять нужные средства, бесполезно и право стремиться к цели, то из этого следует, что раз всякий имеет право на самосохранение, то всякий имеет право применить все средства и совершить всякое деяние, без коих он не в состоянии охранить себя".

Томас Гоббс, "О гражданине"

Время от времени я слышу упреки за то, что на страницы компьютерных газет я выношу "чернуху", очередные "технологические страшилки" или, того хуже, призываю совершать преступления, подпадающие под определение информационных. Я позволю себе взглянуть на проблему несколько с иной точки зрения. Процитирую Марка Дж. Эдвардса "Безопасность в Интернете на основе Windows NT": " Прочитав ее [книгу], Вы будете лучше ориентироваться в вопросах защиты своей сети от потенциальных злоумышленников. Почти наверняка и опытные, и начинающие взломщики также прочитают эту книгу и обязательно используют содержащуюся в ней информацию для нападения на Вашу сеть ".

Похожий подход к проблеме компьютерной безопасности и необходимыми, в связи с этим, публикациями (распространением) хакерских технологий исповедует CERT (www.cert.org). "Computer Emergency Response Team" (буквально означает: "команда быстрого реагирования по компьютерам") была образована в 1986 году. У этой организации консультативные функции и нет официальных полномочий. Правда, CERT публикует сведения только о тех возможных дырах в безопасности, на которые уже найдено "противоядие" (рекомендации по профилактике).

И последнее: осведомленность в вопросах личной безопасности вообще и компьютерной в частности позволит защитить себя и свое право на приватность куда эффективнее, чем упование на законы или государство, которое "заботится о благе всех, но не каждого..." Эпиграф о том же.

III Основы

1. Предисловие

Вы должны все это знать и уметь применять на практике перед тем, как приступить к своему первому взлому. Все это — основа знаний, без которых вы скоро попадете в беду. Даже продвинутый хакер найдет, в здесь изложенном, что-нибудь новое или просто полезный совет.

2. Обеспечение собственной безопасности

А что, если системный администратор читает вашу почту?

При освещении вопроса "этично (законно) или нет для администратора читать чужую почту" приведу несколько тезисов достойных упоминания. Рассуждения о морали и нравственности сразу оставим для философов и барышень. Администратор имеет право читать почту при техническом обслуживании, тестировке и т.п., другими словами — при выполнении служебных обязанностей для обеспечения работы почтового сервера, системного программного обеспечения. Тоже самое применительно к телефонной или пейджинговой связи. Незаконным будет ознакомление с информацией третьих лиц или использование ее в корыстных, преступных целях. Следующее: кто является собственником средств связи. Если собственником являетесь не вы, то коммерческая или государственная структура вправе контролировать принадлежащие им средства связи и их использование, другими словами — будут смотреть весь трэффик, вас даже не уведомляя. Это общемировая практика. Начиная работать в коммерческой структуре или режимном предприятии и подписывая договор о неразглашении, человек добровольно "поражает себя в гражданских правах", неважно, разъяснили ли ему об этом. Т.е. он может быть подвергнут в любой момент проверке на соблюдение подписанных им соглашений с нанимателем. При требовании правоохранительных структур вас "отдадут" без колебаний, никто и не станет "покрывать" преступления и рисковать лицензией. Поэтому ответ на все это один: шифровать. Или еще лучше: прибегнуть к компьютерной тайнописи (с помощью того же S-tools, например). Тогда вся ответственность за приватность ляжет на вас.

Что если ваши телефонные звонки записываются полицией?

Хочу сказать здесь только одно: если прослушивание не санкционировано прокурором, то материалы будет сложно предъявить в суде в качестве доказательства. Но использовать вашу же болтовню в качестве оперативных материалов будут обязательно.

Что если полиция изымет ваш компьютер со всеми файлами, причастными к занятию хэком?

Если ты не получаешь подозрительную электронную почту, не говоришь о хэкинге (взломе сетей и программ) или фрикинге (взломе телефонных сетей) по телефону, не хранишь компрометирующие или личные файлы на жестком диске, в таком случае вам нечего переживать. Но, в таком случае, вы и не хакер. Взломщики сайтов или телефонов поддерживают контакты с себе подобными и где-то хранят свои наработки.

Шифруйте все критичные данные!

Утилита, шифрующая данные "на лету" на жесткий диск, придется весьма кстати.

Есть много хороших криптопрограмм в свободном доступе в Интернет, которые работают совершенно прозрачно для операционной системы. Пакеты, перечисленные ниже, испытаны и рекомендованы для первоочередного использования хакерами:

Если вы работаете под MS DOS, найдите SFS v1.17 или SecureDrive 1.4b;

Если у вас Amiga — получите EnigmaII v1.5;

Если вы под Unix — возьмите CFS v1.33.

В этот ряд я бы добавил: BestCrypt (c 256-битным Blowfish), SafeHouse 1.80 (c 448-битным Blowfish), PGPdisk 6.02.i.

Программы, шифрующие файлы, можно использовать любые, но лучше взять один из хорошо известных и стойких алгоритмов. Никогда не пользуйтесь экспортированными шифрующими программами, так как в них уменьшена эффективная длина ключа!

Тройной DES;

IDEA;

Blowfish (32-х проходной).

Это правило распространяется и на браузеры. Версии, реализованные для внутреннего рынка США, предпочтительнее аналогов, сделанных "на экспорт", — в них реализованы 128-битные шифры вместо 40-битных. Для обеспечения повышенной приватности можно рекомендовать норвежский браузер Opera. Правда, придется привыкнуть к весьма специфическому интерфейсу, но это "окупается" тем, что шифры в нем 40-, 128- и 156-битные, есть отключение "referrer" (поля, сохраняющего адрес предыдущего сайта) и скорость работы заметно выше, чем у Explorer или Navigator. Но не стоит сильно обольщаться: все вышеупомянутые шифры имеют ограниченное применение в Интернет, т.е. задействованы не у всех сайтов, а также требуют грамотного манипулирования настройками. Для "параноиков" же рекомендовано отключение Cookies, Java, Scripting languages, постоянное изучение брешей в защите браузеров, своевременная установка новых "заплат" от производителей. И подальше держаться от сетей:).

Шифруйте вашу электронную почту!

PGP v2.6.x применяют чаще всего, вы также возьмите его на вооружение.

В PGP версии 5.5 появилась возможность создавать "корпоративный ключ", в версии 6.0 введена возможность "раскалывания ключа" на части, что дает новый простор для управления ключами среди целой группы людей, "связанных одной целью".

Шифруйте ваши телефонные переговоры, если вы обсуждаете критичные темы.

Nautilus v1.5a более чем удовлетворителен для этих целей.

И PGPfone 1.x от Фила Циммермана также создаст массу сложностей, если не заставит пересмотреть направление своей активности любителям слушать чужие разговоры.

В последнее время появилось достаточно много телефонов типа Senao со встроенным скремблером. Не стоит поддаваться "иллюзии защищенности" и сильно надеяться на аналоговый скремблер — это защита только от радиолюбителей. Несколько моделей 900-МГц радиотелефонов Panasonic имеют оцифровку звука и встроенное шифрование. На деле мне приходилось сталкиваться с иным: надпись на коробке и в паспорте была далека от действительности, ни оцифровки, ни шифров не было и в помине. Стоит дать проверить его специалистам, а не верить торговцам, заинтересованным лишь в том, чтобы побыстрее "впарить" вам красивую игрушку. Даже в сервисных центрах, не говоря уже о "фирменных" магазинах, я редко встречал специалистов, способных внятно оперировать радиотехническими терминами. Радиотелефоны не зря окрестили "голубой мечтой шпиона". Стандарты DECT и GSM могут, по крайней мере, претендовать на обеспечение приватности. Но и здесь приватность зависит лишь от того, кто "объект потенциальной угрозы".

Шифруйте ваши терминальные сессии при подключении к Unix-системе. Возможно, кто-то перехватывает пакеты или осуществляет мониторинг вашей телефонной линии.

SSH достаточно безопасен;

DES-Login тоже приемлем для безопасности.

Используйте стойкие, неугадываемые пароли, которых нет ни в одном словаре. Они должны быть случайными, но хорошо запоминаемыми. Если длине ключа разрешено превышать 10 символов, воспользуйтесь этой возможностью и выберите слегка модифицированное предложение из книги.

Хотя это не скромно, но на тему составления паролей я рекомендовал бы обратиться к моей статье "Генерация ключей", опубликованной в 39 номере "Компьютерных вестей" за 7 — 13 октября 1999 года: там "информации к размышлению" более чем достаточно. Копия статьи есть у меня на сайте.

Шифруйте телефонные номера друзей-хакеров дважды. И звоните им только из телефонов-автоматов, "рабочих" телефонов и т.д., если только вы не шифруете разговоры.

Здесь, у Ван Хаузера очевидный просчет в построении безопасных систем. Если звонить самому только из телефонов-автоматов или случайных телефонных номеров постоянным абонентам, то это не сильно усложнит задачу "охотникам", а только отодвинет все по времени. Это лишь перекладывание ответственности за "провал" с себя на своих респондентов и подставка их "под удар". Поставят на прослушивание их номера, и дальнейшая беготня по городу в поисках таксофонов просто теряет всякий смысл. Это во-первых. Во-вторых, на многих телефонах-автоматах старого образца коряво выбиты номера. Они частенько высвечиваются на АОН-ах ваших друзей. И ваших "благодетелей" тоже... Всего-то около двух минут достаточно, чтобы сделать SQL-запрос в базе данных и определить ваше местонахождение. Далее вы побежите "с сопровождением". При условии, конечно, что вы кого-то основательно "достали". Третья рекомендация, которую я посмею добавить, — в автоматах, имеющих функцию повторного набора номера, сбрасывайте последний номер (тот, куда вы звонили), сразу после разъединения, набирая какой-нибудь безобидный. "Службу точного времени", например. Телефонные аппараты с импульсным набором (как дисковые, так и кнопочные) выдают сильные радиоимпульсы при наборе номера. Эти импульсы можно с уверенностью перехватить простым транзисторным приемником на расстоянии до 5 метров или сидя в соседней квартире. Не буду сильно отклоняться в сторону, превращая статью по компьютерной безопасности в пособие по электронной разведке. Я лишь привел факты, лежащие на поверхности.

Телефонная связь прекрасно приспособлена для "анализа активности". Краткая статистика телефонных звонков доступна по предъявлению паспорта с пропиской и необходима для контроля и оплаты услуг самими владельцами. Телефонные станции имеют массу документированных и недокументированных сервисов (услуг, хотя здесь у меня натяжка в терминологии). Уступлю слово фрикерам (взломщикам телефонных сетей) при изложении этих вопросов. Хотя телефонные сети это, по сути, самые крупные компьютерные сети в мире, но это был бы уход в сторону от компьютерной темы. Завершу телефонную тему рекомендацией тем, кто всерьез интересуется проблемами телефонной безопасности и приватности, найти в Интернет официальные документы, касающиеся СОРМ (системы обеспечения розыскных мероприятий) применительно к АТС (копии выложены у меня на сайте). Эти меры, проводимые ФСБ, облечены в законодательную форму, поэтому, во-первых, не могут быть предметом засекречивания, а во-вторых, с небольшими допущениями запросто проецируются на остальные страны СНГ. Уверен, что своей "масштабностью" они впечатлят многих и заставят не раз вспомнить поговорку: "Это не телефонный разговор" .

Новичку необходимы лишь PGP, программа, шифрующая файлы, и утилита для шифрования данных на диск "на лету". Если же вы всерьез погрузились в хэк, помните о необходимости шифровать все.

Сделайте резервную копию своих данных (zip-накопитель, другой жесткий диск, CD, магнитную пленку), естественно, зашифрованную, и храните ее в каком-нибудь месте, но не своем доме, а у друга, члена семьи, которые никак не связаны с компьютерами. В случае сбоя в данных, пожара или внезапно случившегося налета "легавых" у вас всегда будет резервная копия.

Последнее напоминание о том, что резервные копии необходимо делать не только взломщикам, но и "рядовым" пользователям. И лучше, чтобы эти друзья даже толком не представляли, что за данные они хранят.

Сохраняйте рабочие записи так долго, как они на деле необходимы. И не дольше. Безопаснее держать их в зашифрованном файле или на шифрованном разделе. Сжигайте бумаги, как только в них отпала необходимость. Можете также переписать их, используя криптоалгоритм, известный только вам. Никому его не сообщайте и не используйте этот шифр слишком часто — его могут подвергнуть криптоанализу и легко вскрыть.

Что касательно меня, то я вообще уже практически перешел на "безбумажную" технологию и не держу записей, а блокнот, находящийся при мне, — просто пустой блокнот-отрывашка. Визиток знакомых не держу и не ношу при себе. Все необходимые телефоны помню наизусть, электронная копия под шифрами и продублирована в Интернет. "Так проще жить"...

В самом деле "крутые", а также чрезмерно подозрительные хакеры должны принимать во внимание существование проекта Tempest (Transient Electromagnetic Pulse Emanations Standard, что по-русски называют ПЭМИН — проникающее электромагнитное излучение. Речь идет об оборудовании электронной разведки для перехвата и декодирования излучений). "Легавые", шпионы и хакеры могут контролировать все ваши действия. Прекрасно экипированный человек может получить все, что ему необходимо: электромагнитное излучение может быть перехвачено с расстояния более ста метров и выдать содержимое экрана монитора, лазерный луч, наведенный на окно, может перехватить разговоры или расшифровать высокочастотные сигналы клавиш, нажимаемых на клавиатуре... Другими словами, возможности безграничны.

"Возможности человеческого разума",
может быть, и безграничны. Немцу Ван Хаузеру проще об этом рассуждать. Германия государство побогаче, да и электроника там подешевле. Стоимость подобных игрушек может идти за десятки тысяч у.е., и поэтому ни покупать, ни использовать их для баловства никто не станет. Даже спецлужбы.

Противодействие технической разведке оснащенной подобной спецтехникой, — задача непростая и крайне обременительная для финансов. Это мало походит на ловлю "жучков", купленных на радиорынке, с помощью китайского приемника за две тысячи. В подобных случаях специалисты говорят не о построении абсолютно безопасных систем, а о закрытии тех или иных "технических каналов утечки информации". Это — первое. Стоимость оборудования для противодействия, эффективно закрывающего брешь, гораздо (иногда на несколько порядков) больше стоимости средств "нападения". Это — второе. Затраты на защитные мероприятия допустимы в пределах от 10 до 50% от стоимости защищаемой информации (объекта). Это — третье. Когда планка подходит к 50%, следует подумать о пересмотре всей стратегии и тактики. Если только вы, в самом деле, не параноик. По врагам судят о человеке и его ценности. Если против кого-нибудь бросят подобный арсенал, то стоит гордиться этим. Значит, ты чего-то стоишь. И начать переговоры. "Где невозможен брак по любви, возможен брак по расчету", — говорят в таком случае англичане. Или переместить информацию в более защищенное место. Эти простые правила применимы не только для противодействия технической разведке, но и для построения безопасных компьютерных систем, в частности.

Превентивные, не стоящие больших затрат, меры могут быть предприняты путем использования сетевых фильтров и подобного оборудования, которое уже доступно в продаже, но я не думаю, что эти меры оградят приватность до должного уровня.

"Присоединяюсь к мнению предыдущего оратора"
. Для примера приведу сравнение: стоимость простейшего жука (миниатюрного радиомикрофона) порядка 15-20 "уголовных единиц", стоимость прибора, способного ему противостоять, раз в 20 больше. Не говоря уже о необходимости прекрасных навыков по работе с ним, хороших теоретических и прикладных знаниях, без которых он будет полезен "как мартышке очки" .

P.S. Хотелось бы закончить статью на пессимистичной ноте. "Граждане, Минздрав последний раз предупреждает: азартные игры с государством наиболее опасны для Вашего здоровья". Особенно, если вы толком не понимаете даже правил этой игры...


www.geocities.com/werebad/


(c) компьютерная газета


Компьютерная газета. Статья была опубликована в номере 43 за 2000 год в рубрике безопасность :: разное

©1997-2024 Компьютерная газета