Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Igra.doc
Скачиваний:
7
Добавлен:
25.08.2019
Размер:
328.19 Кб
Скачать

6.1.1. Защита корреспонденции с помощью криптографии

Авторы выражают признательность Максиму Отставнову – одному из немногих людей, обеспокоенных данной проблемой, чьи мысли и статьи оказали существенную помощь в написании данного материала и приносит извинения за случаи прямого цитирования без указания конкретного источника.

С системой СОРМ в сетях передачи данных можно бороться настолько легко и эффективно, что можно поставить под сомнение целесообразность введения этой системы .

Эффективным способом борьбы против слежки на сетях электросвязи является использование программ шифрования сообщений. В некоторых странах государства предпринимают действия по ограничению и контролю разработки и использования криптографических программ. В России деятельность по созданию средств криптозащиты подлежит лицензированию (это касается разработчиков программ), на сами граждане могут свободно приобретать и использовать такие средства.

Если бы интернет-сообщество использовало бы программы шифрования хотя бы в половине случаев, оно было бы практически иммунно ко всяким гадостям типа СОРМ (тогда гаденыши двигались бы в другом направлении, и пытались бы контролировать криптотехнологии, но это уже совсем другая сказка).

Однако, и эпизодическое использование стойкого крипто (особенно, если не по делу, а по приколу) загрузит оппонента по самые уши. Оппонент может контролировать либо входящий трафик конкретного абонента, либо исходящий трафик конкретного абонента, либо трафик через узел.

Представьте, что в исходящем трафике контролируемого абонента Большой Брат удачно поймал:

From: justas@foo.bar To: center@bar.foo Subj: RE: Начало Русской Революции Date: Sat, 32 Jun 1998 25:00 GMT+2632 -----BEGIN PGP MESSAGE----- Version: PGP for Personal Privacy 5.0.1iRu jxq7NjWb8bDMnGH3WwU/zr03XHXFbAzMSkCz8CFFEuNW/P sDtY+4aE9JRBLFYF0/wHqMKPaucU7+2S03yzRe79cu7mSbOA K3cyJOz1mjMAwdX2ZayfapIgjN6VTzKkWLCwjlQ+LZqh8jyqNovr -----END PGP MESSAGE-----

Ему теперь нужно или наезжать на bar.foo (если он в пределах юрисдикции), или мониторить его на предмет обращения по POP3 (даже если допустить, что bar.foo дурак и держит SMTP и POP3 на одном адресе). Потом - нужно взять IP-адрес POP3-клиента, найти, чья это сетка, наехать на провайдера, чтобы он выдал лог, какому пользователю в это время был выдан динамический адрес, реальное имя пользователя и т.д. (при этом, собирая каждый раз сеансы из отдельных пакетов). И все только для того, чтобы center@bar.foo сказал, что у него, к сожалению, нет такого ключа и Юстас что-то напутал...

Обратите внимание: если ваш партнер недобросовестен, то тут ничего не поделаешь.

Распространение гражданской криптографии во многом обессмысливает широкомасштабную установку СОРМ и чем большее число граждан будет использовать шифрование в повседневной жизни, тем сложнее станет жизнь и наблюдающих за всеми «товарищей». Как говорится мелочь, а приятно…

Необходимо напомнить, что шифрование на уровне протоколов Internet высокого уровня (SSL, Open PGP, S/MIME и т.п.) социально эффективно лишь при массовом использовании ­– когда большая часть информации идет зашифрованной.

Радикальным решением является использование криптосредств на уровне протокола IP и создание защищенной виртуальной частной сети (VPN), и если такая сеть обслуживается серверами за пределами конкретной юрисдикции (в данном случае, российской), оппонент сможет наблюдать лишь трафик между клиентом и сервером VPN в смысле его количественных характеристик (график и интенсивность). Хорошие средства для клиентов VPN доступны от многих производителей, например от Cisco. Сам же сервер VPN не стоит держать на платформе Windows.

Контрмеры призваны не исключить какую бы то ни было вероятность несанкционированного доступа/модификации информации, а сделать ее неприемлемо дорогой , тогда стоимость полноценной атаки будет равна стоимости проникновения в другую юрисдикцию, либо стоимости физического захвата клиента. Если клиент использует свое оборудование в режиме терминала, не хранит локально конфиденциальные данные и логи, то и его захват мало что даст оппоненту (если клиент исключит компрометацию ключа, используемого при регистрации в VPN).

VPN - достаточно дорогое решение – оно может быть рекомендовано крупным организациям и VIP-частным лицам.

Заметим, что криптосредства (включая VPN) не скрывают ваш IP адрес; для этой цели следует использовать такие средства, как сеть TOR. При этом использование сети TOR гарантирует шифровку канала связи от вашего компьютера до последнего узла сети TOR. То есть в случае работы с www полная шифровка гарантирована только в случае, если на сервере, с которым вы работаете через TOR, также установлен TOR сервис, либо в дополнение к TOR вы пользуетесь дополнительной шифровкой, например посредством SSL (HTTPS).

Попытки некоторых государств поставить стойкую криптографию вне закона привели к развитию стеганографии "искусства прятать информацию", позволяющего скрывать сам факт передачи шифрованного сообщения. Обычно, стеганография осуществляется путем замены части бит в графических файлах, таким образом, чтобы визуально файлы оставались похожими на свои оригиналы

Стеганография не шифрует информацию. Использование стеганографии без предварительной защиты скрываемой информации полноценными криптосредствами не имеет смысла. К сожалению, для большинства популярных программ стеганографии разработаны программы определяющие присутствие стеганографии в обработанных файлах.

Понятно, что шифрование информации вносит дополнительные трудности участникам обмена информацией. Одной из них является затрудненность рассылки сообщений многим адресатам. Ведь сообщение должно быть зашифровано открытым ключом получателя. Т.е. если необходимо отослать одно и то же сообщение 10 адресатам, которые используют 10 различных ключей, то понятно, что это следует делать 10 раз, последовательно шифруя сообщение новым открытым ключом.

Tакже необходим периодический обмен открытыми ключами. Если мы хотим исключить возможность получения информации от сторонних лиц, мы должны обмениваться ключами по иному каналу, нежели первично установленный канал. Имеется в виду, что например, ключи должны высылаться по другому (возможно временному) адресу e-mail.

При обмене ключами рекомендуется проверить то, что ключ не был подменен в процессе начальной пересылки. Это делается либо путем проверки подписи ключа по альтернативному каналу, либо с помощью рекомендации от третьего человека, которому Вы доверяете, либо путем безобидной переписки о вещах которые должен знать только обладатель ключа.

Если мы не хотим скрывать свои открытые ключи, то можно использовать так называемые keyserver'ы для хранения ключей.

В качестве конкретной программы шифрования сообщений рекомендуется использовать продукт Windows Privacy Tools (WinPT) или аналогичный.

Ссылка для скачивания:

http://nordrus.info/download/winpt.rar

Инструкция по WinPT: https://nordrus.info/security/WinPT_manual_windows.pdf

При использования программ для шифрования сообщений следует помнить, что качество шифрования зависит от двух главных вещей: алгоритма и ключа. Алгоритмы (например AES или BlowFish ) хороших крипто-программ сильны и открыты для анализа. Большинство же проблем возникают со слабыми ключами, либо задаваемыми пользователем (слишком простой короткий пароль), либо генерируемых программой. Так, что присутствие слов "AES" и "открытые коды" еще не гарантирует качества шифрования.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]