Конспирация - самая важная из наук.


У каждого есть информация, которую нужно скрыть. И не важно что это - планы завоевания мира или письма любимой женщины. Компьютер предоставляет для этого огромные возможности, но одновременно и являясь самой большой угрозой в вопросе сокрытия данных. Моя статья не претендует на всеобъемлющую полноту анализа - это просто зарисовки практического использования некоторых программных продуктов.

Прежде чем начать пачками шифровать файлы на своем компьютере, вы должны ответить себе на вопрос - нужно ли это?

Не проще ли вообще не хранить данные в электронном виде и свести к минимуму использование материальных носителей информации? Улыбаетесь? Ну что ж, тогда приступим.

Прежде всего вы должны ясно и четко понимать что использование отдельными гражданами систем криптографии никогда не приветствуется государством, не важно каким, то ли демократическим , то ли тоталитарным. Уже одно наличие и использование криптографических программ вызывает подозрение специальных служб и может послужить причиной достаточно изощренных методов проверки. Добавьте к этому достаточно расплывчатое юридическое понятие "стойкая криптография",существующие законодательные запреты на ее использование в некоторых странах, возможности применения расшифровки по методу "скорость расшифровки пароля напрямую зависит от температуры паяльника вставленного в «ЗПО» и вы получите общее представление о угрозах этого пути, еще не прикоснувшись к клавиатуре.

Но миллионы людей используют такие программы и значит это имеет какой то смысл.

  1. Выбор программы. Сразу забудьте о монстрах типа Advanced Encryption Package 2002, Crypto Anywhere и иже с ними – красота, многофункциональность в ущерб оперативности и скрытности – не лучший выбор. На мой взгляд, самым оптимальным вариантом являются программы работающие со съемных носителей. Небольшие программы , умещающиеся на стандартной дискетке, работающие с с небольшим перечнем стойких алгоритмов – лучший выбор, если речь идет о шифровании отдельных файлов и небольших объемов. Программ таких множество, например Secret 1.0, шифрующий 7 мощными алгоритмами и занимающий 169 кб. Каждый может найти и подобрать себе то что ему по душе. Одно “но” - никаких ГОСТов и никаких взломанных программ .

  2. Вопрос усложняется если речь идет о достаточно больших объемах и большом количестве файлов. Тут выбор огромен и среди десятков представленных есть много не соответствующие и не выполняющие заявленные претензии на уровень и стойкость шифрования. Исходя из этого самым оптимальным есть выбор программ из системы PGP-GnuPG давно уже ставших своеобразным эталоном “гражданской” криптографии. В пользу этого выбора говорит наличие открытого кода продукта (кроме PGP 7.x !), достоточно надежная система распространения ключей и относительно длительный период использования в широких масштабах. Но существует несколько нюансов, игнорирование которых может привести к серьезным проблемам при использовании PGP и GnuPG . В качестве железного правила запомните следующее – все генерируемые ключи, как открытые, так и секретные следует хранить на отдельной дискете. При генерации указывать именно ее как место хранения связки ключей. После этого утилитой Wipe стереть ключи с каталогов жесткого диска . Ту же процедуру провести и с генератором случайных чисел – это файл имя.rnd. После этого в PGP Оption-Files прописать загрузку с дискеты открытого, закрытого ключа и работу ГСЧ. Не желательно хранить незашифрованные файлы в создаваемых PGP шифрованных дисках, хотя PGP имеет оригинальную, скрытую защиту от прямого аппаратного перебора, но система шифрования файлов и диском PGP различна.

  3. Никогда не пользуйтесь встроенной системой шифрования e-mail клиентов. Вам ни к чему знакомство с разновидностями СОРМ-”Эшелон”-ых технологий отслеживания шифровальных сигнатур. Отсылайте в прикрепленных файлах, в сжатом виде.

  4. В целях полной и окончательной конспирации все криптующие программы желательно устанавливать для работы на виртуальных, зашифрованных дисках. Сразу забудьте о программах устанавливаемых на жесткий диск для создания таких дисков. Их наличие выдаст вас с головой и все дальнейшее – лишь вопрос времени. На счастье, программы создающие такие диски и не требующие установки их самих на жесткий диск есть. Например – VDFCrypt (http://vdfcrypt.narod.ru/) . Ее небольшая капризность с лихвой компенсируется простотой и оперативностью.

  5. Работайте с серьезными документами только внутри виртуального диска, ну уж и конечно, без подключения к Инету. Настройте и используйте программы невосстановимого стирания следов деятельности на компьютере, например Acronis Privacy Expert.

  6. Вам не раз наверное доводилось слышать “Да что там ! Это шифрование Ф.. Ц...С... за час расколет!” Реальность значительно страшнее. У них нет никакой возможности расколоть шифрование PGP в приемлемые сроки. Абсолютно никакой. Потому раскалывать будут не файлы, а вас... Но свобода стоит чтобы за нее бороться.

  7. И да хранит вас святой Триттемий :)

  8. Le[Or]Ain

Что СОРМ пришедший вам готовит?

СОРМ - системма оперативно-разыскных мероприятий,обеспечивающая, относительно Интернета, перехват, анализ и декодирование всех видов обмена и передачи. Обеспечивается аппаратно-програмными методами с установной на основных Интернет узлах специальных отслеживающих устройств. Российская разработка СОРМ-2, подготовленная рабочей группой, состоящей из представителей ФСБ России, Госкомсвязи, ЦНИИС и Главсвязьнадзора, во многом схожа с ФБРовским "Carnivore" — начиная с анализа по ключевым словам (взрыв, убийство, наркотики и т.п.) и заканчивая «черными ящиками». Фактически СОРМ-2 начала внедряться летом 1998 года, а сейчас это оборудование есть у всех компаний, занимающихся сотовой связью, и у большинства крупных интернет-провайдеров. 25 июля 2000 года Минсвязи РФ был подписан приказ №130, предписывающий всем операторам связи за свой счет установить и подключить специальное оборудование, позволяющее отслеживать весь трафик абонентов, а пункт 2.6. приказа №130 освобождал тех, кто проводит «оперативно-разыскные мероприятия», от необходимости предъявлять провайдерам решения, на основании которых они проводятся. Правда, по решению суда это положение признано неконституционным. СОРМ никто не отменял и отменять не собирается, просто теперь его можно будет применять по решению суда.

Точка. Все. Конец. Восплачем над хладным трупом интернетовской свободы...

А может не будем? Может подумаем лучше?

Выскажу парадоксальное, на первый взгляд утверждение - вся системма СОРМа является примитивнейшей системой отслеживания, годной только на то, чтобы отлавливать прыщавых мальчиков тыкающих чужие эксплойты в банковские терминалы и демонстрирующую вышестоящему начальству отловленных "хакеров", узнающих об автоматической регистрации логов только на суде. Кстати потом выясняется , что большинство из них отловлено чисто агентурными методами с помощью стукачей и не в меру развитого языка у их обладателя.

Рассмотрим основные узлы противостояния:

1. Кадры.

Люди работают во имя трех вещей - денег, честолюбия и идеи. Ну какие деньги у обычного ФСБэшника? Потолок служебного роста для человека работающего в сфере электронного отслеживания - подполковник, не более - вы думаете это вдохновляет? Идея? Найдете идейного спецслужбиста - поместите фото в Инете - народ должен знать своих героев.

2. Програмное обеспечение. В свое время в руки правозащитников США попали исходные коды "Carnivore" которые просто опубликовали в Инете под псевдонимом "ALTIVORE" . Ничего особенного, банальный снифер-анализатор, во многом уступающим истинным шедеврам хакерской мысли (ну куда им грешным до dsniff и иже с ними ). Знаменитый ФБРовский "Волшебный фонарь" вообще оказался немного измененным "Back Orifice", при этом похоже, что доблестные ФБРэровцы даже не знают о существовании программы eLiTeWrap, а впаривают модуль в живом виде ! Исходя из этого взлом и блокирование работы этих устройств - это вопрос времени и необходимости. Кроме того, ни одному из этих устройств просто не под силу взлом передачи даже по протоколу SSL, не говоря уже обо всем остальном.

3. Даже осуществив перехват нынешние системмы обработки информации ( за исключением сети Dictionary Агентства национальной безопасности США, оснащенной серией суперкомпьютеров Cray) не способны обработать ее должным образом для получения систематизированной информации.

Единственной серьезной опасностью является долговременный анализ так называемой "сетевой активности" когда за длительный период времени выявляются контакты и предпочтения объекта, привычки, интересы, характерные признаки работы и поведения.

И этим не стоит пренебрегать ибо ваш мимолетный визит на сайт с порнографией или нетрадиционной сексуальной ориентации может всплыть потом в очень неприятном для вас аспекте.

Исходя из всего вышесказанного хочу дать несколько простых советов - они конечно банальны, но их выполнение поможет вам в борьбе и извечным желанием государства знать о вас то. что ему знать не нужно.

1. Если вы имеете несчатье пользоваться огромным шпионским модулем, неостроумно называемым операционной системой, то есть Windows, то позаботьтесь чтобы в ней не оставалось никаких следов вашей сетевой активности. Кэш Интернета, файлы "cookie", загружаемые компоненты, перечень посещенных страниц, временные файлы, список использованных документов, список запускавшихся программ и т.д. все это дожно быть уничтожаемо в конце каждого сеанса работы. Для автоматизации этого существуют специальные программы - например Acronis PrivacyExpert , Window Washer или SurfSecret

При уничтожении выбирайте алгоритм посерьезней - береженого Бог бережет .

2. Забудьте об использовании ICQ. Перехват сообщений этого протокола постепенно становится всенародной забавой, кроме того число обнаруживаемых провалов в безопасности делают ее уж совсем непригодной для серьезного разговора. Возьмите любой Jabber-клиент (ну хотя бы такой - http://jajc.ksn.ru/), включите использование SSL-соединения, для пущей важности включите функцию шифрования сообщений ключом PGP/GnuPG и наслаждайтесь жизнью.

3. Никогда не обсуждайте что то серьезное в IRC-чатах. Если уж так нужно - используйте функцию чат-комнат в тех же Jabber-клиентах. Хотя существует программа IIP (Invisible IRC Project http://www.invisiblenet.net/iip) для безопасной и анонимной передачи сообщений, с использованием IRC протокола. Программа совместима со всеми IRC клиентами. Использует Diffie-Hellman Key Exchange Protocol и шифрования сеанса с помощью 128 бит Blowfish. Можно воспользоваться и IRX -- IRC eXtender, производства знаменитого z0mbie (http://z0mbie.host.sk) Эта программа шифрует часть IRC-траффика посредством 256-bit RSA

4. При необходимости пересылки по электронной почте пользуйтесь передачей иформации ТОЛЬКО в зашифрованном виде, упакованной архиватором и отсылаемой в виде прикрепленного файла.


5. Чаще меняйте адрес электронной почты для важных сообщений. Чтобы не создавать неудобств своим корреспондентам, заведите "вечный" адрес электронной почты , например на www.bigfoot.com.

6. Серфинг в Интернете - самая уязвимая часть деятельности.

Общее правило - не пользоваться IE - никогда!

Вообще вариантов есть три:

1. Серфинг через анонимайзеры.

Собственно Anonymizer (www.anonymizer.com) - один из первых, быстрый и качественный. Когда-то он был бесплатным, затем перешел на частично платную основу, сохранив бесплатный серфинг, сопровождаемый 30-секундной задержкой перед посещением каждого сайта. Mega-Proxy (www.megaproxy.com) - полностью бесплатный, очень удобный и функциональный, но скорость оставляет желать лучшего. SafeProxy (www.safeproxy.org) - также бесплатный анонимайзер, скорость у него выше, однако все же не как у коммерческих аналогов. BlackCode (www.blackcode.com) - добротный платный анонимайзер с приличной скоростью. Guardster (www.guardster.com) - бесплатный и быстрый, но плату взимают другим способом - обилием рекламы, в том числе и во всплывающих окнах. The Cloak (www.the-cloak.com) - бесплатный, с хорошей скоростью.

2. Серфинг через цепочку прокси.

Програмно реализована в QuickProxy (Игоря Чеботарева), просто, но со вкусом и Steganos Internet Privacy. Steganos Internet Privacy -предлагает комплексное решение проблем безопасности для обычного пользователя — как говорится, "все в одном флаконе". Steganos Internet Privacy позволяет сделать доступ к ресурсам Internet практически анонимным. Это достигается постоянной сменой вашего IP-адреса на другой, совершенно случайный. Программа позволяет также осуществлять проверку на анонимность: действительно ли вы становитесь "прозрачным" для web-узлов или нет.

Следует отметить, что программа использует proxy-серверы для маскирования вашего настоящего IP-адреса. В связи с этим в программу встроена настройка некоторых опций касательно обеспечения эффективной работы в Internet. Так вы можете задавать частоту обновления в аспекте переключения на новый proxy-сервер. Кроме того, при запуске Steganos Internet Privacy осуществляется автоматическая загрузка списка всех доступных proxy-серверов. Кстати, немаловажно знать, что каждый из них обладает определенным временем отклика, что оказывает существенное влияние на скорость доступа к web-ресурсам. Что же касается удаления локальных следов вашей работы на компьютере, то и здесь программа показывает себя превосходно: возможно уничтожить практически всю информацию, которая каким-либо образом может вас скомпрометировать. Steganos Internet Privacy позволяет: очистить список последних файлов, которые были открыты; очистить список последнего поиска файлов; очистить список недавно использованных приложений; уничтожить содержимое Корзины; провести очистку папки временных файлов, сохраняемых как Internet Explorer, так и Netscape; удалить файлы cookies; очистить историю посещения web-узлов; уничтожить сохраненные для просмотра в режиме off-line интернет-страницы.

Туннелирование TCP через web-прокси пока рассматривать не будем.

4. Использование Sosks- протокола.

SOCKS разработан Дейвом Кобласом (Dave Koblas) из компании SGI. На сегодняшний день в работе две версии протокола: Socks4 и Socks5. Не смотря на то, что Socks5 более прогрессивен, в Интернете в данное время(2000г.) распространены с одинаковой "плотностью" сервера с поддержкой как старой, так и новой версии. Протокол представляет собой транслятор (что-то вроде прокси сервера), но в отличие от обычных прокси Socks-клиент "сидит" между прикладным и транспортным уровнем в сетевой модели OSI, Socks-сервер находиться на прикладном уровне. Это означает, что такой сервер не привязан больше к протоколам высокого уровня. Сам протокол разработан для того чтобы приложения работающие на основе tcp и udp могли использовать ресурсы сети доступ к которым ограничен архитектурой или настройками сети. Например доступ к ресурсам Интернета из локальной сети приложениями у которых не предусмотрена работа с использованием прокси сервера. Сервер SOCKS предназначен для прозрачной работы с такими запрещенными ресурсами и предоставляет возможность перенаправления запросов через сервер на удаленную машину и прозрачную передачу трафика после установления соединения. Socks не передает информацию о нашем ip-адресе, потому что это никак не предусмотрено его технологией. Соответственно отпадает множество проблем. Например: кроме того, что он не передает ip-адрес, он не модернизирует http-заголовки, это означает, что web-сервер никаким образом не может определить, что вы используете прокси-сервер. Для него работа с вами будет абсолютно аналогичной, как если бы вы работали непосредственно с web-сервером, с той лишь разницей что он будет видеть совсем другой ip-адрес. Технология Socks легко поддерживает выстроение в цепь.

Для перевода использования протокола Socks не передает информацию о нашем ip-адресе, потому что это никак не предусмотрено его технологией. Соответственно отпадает множество проблем. Например: кроме того, что он не передает ip-адрес, он естественно как я сказал выше не модернизирует http-заголовки, это означает, что web-сервер никаким образом не может определить, что вы используете прокси-сервер. Для него работа с вами будет абсолютно аналогичной, как если бы вы работали непосредственно с web-сервером, с той лишь разницей что он будет видеть совсем другой ip-адрес. Технология Socks легко поддерживает выстроение в цепь.

Для перевода любой (!) программы на использования протокола Socks для работы в Инете существуют программы SocksCap (www.permeo.com) и FreeCap (http://www.freecap.ru). По возможностям они практично идентичны, но FreeCap freeware и русифицирована.

Для особо одаренных есть программа SOCKS -кификации всей операционной системмы Hummingbird SOCKS (www.hummingbird.com/products/nc/socks/+Hummingbird+SOCKS&hl=ru&ie=UTF-8)

Списки свободных proxy- socks-серверов:

http://www.samair.ru/xwww/proxy.htm

http://www.samair.ru/proxy/socks.htm

http://tools.rosinstrument.com/proxy/

http://www.proxy4free.com/page1.html

http://www.publicproxyservers.com/page1.html

Для поиска и проверки proxy- socks-серверов и еще много другого очень рекомендую программу AccessDiver (http://www.accessdiver.com), вы будете приятно удивлены ее возможностями.

Кроме того, очень рекомендую прочитать статью Ван Хаузера "Как скрывать свои следы" http://msk.nestor.minsk.by/kg/2000/kg0010/kg04202.html

Le[Or]Ain

След на воде.
Для начала разберемся с терминами:
1.Удаление файла - это перемещение его из одной папки в другую внутри файловой системы. То что эта папка называется "Корзиной" и имеет несколько другие свойства сути не меняет. Такие файлы легко восстанавливаются штатными процедурами самой ОС. Эта крайне банальная истина вызывает крайнее удивление большинства обычных пользователей, наивно считающих, что клацнув на вкладке "Удалить" они избавились от ненужного им файла. Чтобы спустя месяца три обнаружить его в "Корзине" весящей этак мегов 500.
2. Уничтожение файла - стирание средствами ОС ссылок на данный файл , при этом данные на диске сохраняются и могут быть восстановлены внештатными програмными средствами.
3.Стирание файла на уровне данных - уничтожение информации специальными програмными методами с использованием различных алгоритмов.
4.Уничтожение файла на дисковом уровне - уничтожение информации  аппаратными методами.
5.Уничтожение файла путем уничтожения носителя информации.
Говорить о первых двух понятиях мы не будем - их изъяны в безопасности явны. Говорить о двух последних вещах мы тоже  не будем - это тема не очень интересная и очень дорогая, хотя есть случаи когда проще раздолбать хард кувалдой, купить новый и работать дальше с чувством выполненного долга.

Итак, наша тема пункт №3.
В 1999 году  в фирме Gau...* (Германия) проводилась плановая замена компьютерных терминалов обслуживания крупного медицинского центра в Бонне. Администраторы проведя стандартное удаление файлов и дефрагментацию передали  их на утилизацию. Но случилось так, что жесткие диски с этих компьютеров попали в руки человека который сумел восстановить данные на них. Результатом этого было банкротство 2 фирм, ущерб в 112 мл. марок, 64 судебных иска, 12 возбужденных уголовных дел и два самоубийства. Это цена вопроса называемоего скучным термином - невосстановимое уничтожение данных. И это не единичный факт - Пресса и Интернет полны сообщениями о случайно приобретенных компьютерах (при распродаже имущества ликвидируемых компаний), на жестких дисках которых осталась конфиденциальная информация: персональные данные сотрудников (номера лицевых счетов в банке, кредитных карточек, карт социального обеспечения, размер заработной платы), бухгалтерские и другие внутренние документы, материалы совещаний советов директоров.
Безопасность не единовременный акт - это перманентный процесс в котором невосстановимое уничтожение данных является одним из краеугольных камней построения системы. Удаление файлов данных средствами операционной системы, форматирование разделов жестких дисков и их удаление не гарантируют невозможности восстановления информации специальными программными или аппаратными средствами. Гарантированное уничтожение конфиденциальной информации возможно только с помощью специально разработанных программ, реализующих зачастую довольно сложные алгоритмы.
Основными алгоритмами используемыми в широкораспространенном программном обеспечении являются:
- Американский национальный стандарт DoD 5220.22-M;
1-й проход - случайно выбранные символы в каждый байт каждого сектора, 2 -дополнительные к записанным на 1-м проходе; 3 - снова случайно выбранныесимволы; 4 - верификация записей.
- Американский национальный стандарт NAVSO P-5239-26 (RLL);
1-й проход - 0x01 во все сектора, 2 -0x27FFFFFF, 3 - случайные последовательности символов, 4 - верификация.
- Американский национальный стандарт NAVSO P-5239-26 (MFM);
1-й проход - 0x01 во все сектора, 2 -0x7FFFFFF, 3 - случайные последовательности символов, 4 - верификация.
- Германский национальный стандарт VSITR;
1-й - 6-й запись чередующихся последо вательностей вида: 0x00 и 0xFF; 7-й -0xAA; то есть 0x00, 0xFF, 0x00, 0xFF, 0x00,
0xFF, 0xAA.
- Российский национальный стандарт GOST P50739-95;
Запись логических нулей (чисел вида0x00) в каждый байт каждого сектора для систем с 6-го по 4-й класс защиты.Запись случайно выбранных символов (чисел) в каждый байт каждого сектора для систем с 3-го по 1-й класс защиты.

Два значительно более мощных предопределнных алгоритма, предложенных наиболее авторитетными экспертами по информационной безопасности:
 Алгоритм Питера Гутмана
Алгоритм является очень сложным и основывается на разработанной им теории уничтожения информации на жестких дисках (см.
http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html).
Алгоритм Брюса Шнайера В своей книге «Прикладная криптография» Брюс Шнайер предложил алгоритм, состоящий из 7 проходов по диску: 1-й проход - запись логических единиц (0xFF), 2-й - нулей (0x00), 3-7 - случайновыбранных чисел.

Очень часто в рекомендациях по уничтожению информации можно встретить такое понятие как дифференциацию угрозы исходя из которой и нужно подбирать алгоритм уничтожения даннях.  Я бы не советовал вам это делать. Уровень угрозы всегда должен выставляться по максимально возможному значению, в пределах разумного ощущения угрозы, а значит следует как минимум комбинировать несколько алгоритмов в одное едином процессе. Пусть это станет привычкой, такой как утренний кофе или умывание и вы будете еще долго наслаждаться милыми радостями жизни зная, что на все вопросы парней из трех букв ваш компъютер ответит - НЕ ЗНАЮ!
Исходя из своего и не только своего опыта предлагаю вам следующий алгоритм действия:
1. Создайте на жестком диске небольшой логический диск 500-800 Мб на котором и будут производится основные операции
хранения/уничтожения/затирания данных. При размере такого диска: 300-800 Мб процесс стирания, даже самым тщательным алгоритмом, будет достаточно быстрым и приятным.  
2. Выберите программу которая будет производить первичное уничтожение данных в вашей секретной зоне. Будучи стойким приверженцем программы PGP/GnuPG, я на эту роль рекомендую вам именно ее, точнее утилиту Wipe  входящую в ее состав. Сама по себе эта утилита ничем не уступает алгоритму DoD 5220.22-M и способна  вполне достойно выполнить возложенные на нее функции. Именно используя ее удаляйте единичные файлы в повседневной работе.  
3. Выберите программу (свободную! никаких кряков!) использующую один из "тяжелых" алгоритмов уничтожения - например AnalogX SuperShredder (http://securitylab.ru/tools/_services/download/?ID=34666) или Eraser 5.7 (http://securitylab.ru/tools/_services/download/?ID=28244), мне лично больше нравится Eraser (У Eraser 5.7 есть несколько разных способов уничтожения данных. Наиболее надежный, но и самый медленный подход следует принципам, Питера Гутмана. Суть этой процедуры заключается в том, что нерабочие пространства жесткого диска перезаписываются 35 раз в специально отобранной последовательности битовых образов. Этим достигается практически полная невозможность восстановления когда-то содержавшихся рабочих данных), и ежедневно проводите чистку вашего секретного диска.
Для нелюбителей програмных решений предлагаю следующий алгоритм очистки - дефрагментация - форматирование- запись большого мультимедийного файла занимающего как минимум 80% диска-форматирование-запись любого небольшого файла.
Уровень уничтожения где-то  на уровне DoD 5220.22-M.
Le[Or}Ain


Сайт управляется системой uCoz