SSH, VPN, PGP, TOR и OTR Паранойя на марше

Железо, софт, безопасность в Сети и все такое прочее...

SSH, VPN, PGP, TOR и OTR Паранойя на марше

Сообщение Юра » 06 дек 2016, 20:51

SSH, VPN, PGP, TOR и OTR Паранойя на марше
https://aminux.wordpress.com/2013/10/26/ssh-vpn-pgp-otr/
Если вы ещё не чувствуете слежки, и у вас нет паранойи — то это вовсе не значит, что за вами не следят.
Я расскажу пару примеров, а вы сами решайте, согласны со мной или нет. …

Если вы думаете, что вы никому не интересны, и ваши сетевые коммуникации также никому интересны — то эта заметка вам не нужна. Сидите в любимой соц.сети и ни о чем не беспокойтесь. Я даже не буду отпускать резких выражений в ваш адрес.
Я просто немного поведаю о том, где и что может "утечь".

1). Начну с самого, на мой взгляд, безобидного — отслеживание интернет-активности по кукам. Достаточно поискать какую-нить хрень, и если у вас не применена жесткая политика — то реклама хрени будет вас долго преследовать ещё по куче страниц. Надеяться на "добропорядочность" сайтов в данном случае — верх идиотизма, поскольку соответствующие технологии реализуются на стороне скриптов из рекламных и баннерных сетей. Проблема в том, что всё это загружаемое говно осядет толстым слоем в истории и кэшах браузеров и их плагинов. И это позволит собрать с вашей машины гораздо больше следов сетевой активности, чем вы думаете.
Современный веб-скриптинг дошел до такого уровня, что рекламная сеть может посмотреть, как много вы возюкали мышкой по странице и над каким баннером курсор мышки задержался на наиболее долгое время. И это в масштабе почти что реального времени, задержка измеряется секундами/десятками секунд.

2). Менее безобидно — это когда к вам через какую-либо уязвимость свалится какая-нить исполнимая дрянь — ad-ware программа. Не ведитесь на фразу "not-a-virus" — _весь_ такой софт почти повально — удалённо управляемый, а иногда — и несущий дополнительные уязвимости. Сегодня была одна рекламная программа — а завтра там уже рассадник червей, троянов и руткитов. В этом случае масштаб утечки данных ограничен только фантазией автора.

3). Наивно думать, что злоумышленники ломают только банки, военные ведомства и правительства. Тачка обыкновенной домохозяки для хакера может быть даже более ценна, чем сервер в датацентре. Потому что над ней не нависает тяжелая рука параноидального админа. Средней мощи проц, гигабайт памяти, пара мегабит в интернеты, помноженные на количество неопытных пользователей, превращаются в страшную силу. Боты и эксплоит-паки не умеют отличать комп домохозяйки от компа генерала Пентагона — если будет дырка, будет и пробив.

4). Вирусы, трояны и прочее злонамеренное ПО гораздо опаснее, чем многие думают. Украденные средства из банк-клиентов и сетевых-кошельков, зашифрованные базы данных, фотографии или ценные документы, за расшифровку которых вымогают крупные суммы денег — давно уже не фантастика. В наиболее худшем случае может приехать и газенваген пативен с маски-шоу. Просто потому, что вашей зараженной машиной воспользовались как промежуточной площадкой для атаки на серверы американского правительства.

5). Слежка со стороны сторонних сервисов. Просто один пример:
http://www.computerra.ru/77677/poisk-v-google-skorovarok-i-ryukzakov-zakonchilsya-dlya-amerikantsa-vizitom-vooruzhyonnyih-politseyskih/
Тут много мути, но дыма без огня не бывает.

6). Копирасты. Эти вообще бандиты редкостные.
http://www.securitylab.ru/news/446256.php
38 млрд. рублей за каких-то 30 сраных фильмов — это цифра даже не с потолка, а вообще из другого слоя реальности. Причем иногда "вымогатели в законе" могут прислать претензии, даже если вы просто что-то поискали в гугле. Доказывать потом свою непричастность — очень муторно. Прецеденты были, причем и в Штатах, и в Европе. А уж про "письма счастья" хостингам и прочим провайдерам и вовсе упоминать нет смысла — шлют не хуже спамеров с ботнетами.

7). А теперь о более серьезном.
https://www.pgpru.com/novosti/2013/anbsshasleditzapoljzovateljamikrupnejjshihtehnologicheskihkompanijj
https://www.pgpru.com/novosti/2013/fsbhochetpoluchitjpolnyjjdostupkdannympoljzovatelejjinterneta
Речь о средствах глобального надзора. Конечно, записать все терабайты траффика нереально, но даже извлеченные метаданные или только часть данных могут осесть там, где это не требуется.
Учитывая, что будущее от нас скрыто, однозначно можно сказать только одно — чем меньше о вас будет собрано всякой инфы, тем лучше.

От всех возможных угроз защититься нереально, да и жить в постоянном стрессе крайне некомфортно. Но даже если вы задействуете лишь часть мер, и сможете изб
ежать лишь части угроз — это уже будет успех. Просто поверьте, что компьютер, ломаемый недоученным школьником, и компьютер, для проникновения в который нужно привлекать специалиста из спецслужбы — это два очень-очень разных уровня качества защиты. Формально обе системы не защищены на 100%. Но школьников с дурными ксакепскими наклонностями — тысячи, а специалистов в развед-службах — на много порядков меньше, да и их рабочее время несоизмеримо дороже.
Да, гарантированно защищититься — почти невозможно. Но можно задрать стоимость атаки настолько, что 99.99% потенциальных противников сломает зубы и пойдет искать цель полегче.

Итак, сперва пара очевидных советов. Хотите надежную защиту — исповедуйте принцип "запрещено всё, кроме того, что разрешено явно". Если же у вас "разрешено всё, кроме явно запрещённого" — это фейл в вашей обороне.
Второе — цена защиты не должна быть запредельной, иначе защита бессмысленна.
Теперь попробую так же по пунктам описать меры защиты, какие могут быть полезны и должны использоваться здравомыслящими людьми =)

1). Для противодействия плотной интернет-слежке нужно сделать всего одну простую вещь — белый список. Разрешите JavaScript, куки, всплывающие окна и особенно — плагины только нескольким доверенным сайтам. Пусть флеш у вас будет доступен только на ютубе, а JS и куки — опять на том же ютубе и на сайте любимой почты.
Сливерлайт и джаву выпилите нахх или выключите по-умолчанию. Первый из них по сути мертв, а вторая нужна на 2,5 кривых веб-интерфейсах. Очень сильная вещь — активация объекта только по щелчку. Всё, все остальные пролетают мимо.
Да, теперь поискав какой-нить туристический рюкзак в гугле, рюкзаки не будут вас преследовать на всех остальных сайтах, где есть баннеры той же рекламной сети. Да, вам будут попадаться сайты, для которых придется прописать исключения — но это стоит того. Тяжело пробить даже уязвимую версию флеша, если флеш-плагин не запускается.??
Только после этого имеет смысл делать всё остальное.
Резалки баннеров, несмотря на многомегабитные каналы, по-прежнему эффективны. Во-первых, каждый срезанный запрос — это уменьшение задержки. Во вторых — уменьшение возможности отслеживания. И в третьих — экономия гораздо более ценного ресурса- вашего личного времени и внимания. Я активно призываю их использовать. За рекламную индустрию волноваться не стоит — глобально просвещенное общество с обязательным высшим образованием пока что никакой из стран не грозит.
Ещё хорошая вещь — манипуляции над заголовками в HTTP-запросе. Простое затирание UserAgent вкупе с отключенным по дефолту JS — и подсунуть вам правильный эксплойт-пак автоматически станет крайне затруднительно.
Локально поставленный прокси умеет делать это на ура, и легко может быть использован любым из браузеров или виртуальной машиной.
Автоочистка истории, куков и кэшей при выходе — обязательна.
Если же вам надо ходить по куче сайтов со включенными скриптами, флешем и прочим говном — заведите отдельную виртуальную машину. Против отката к ранее сохраненному снапшоту бессильны даже руткиты.

2). Противодействие злонамеренному ПО делается ровно тремя вещами: ограничением привилегий (не работать под рутом/админом), политиками безопасности (SELinux/SRP) и средствами изоляции приложений (SELinux/VM). Да, антивирусам тут не место, выкиньте своего касперыча или паутиныча в помойку. Принцип "дать админа, потом ловить вирусню по всем томам" — порочен изначально. Естественно, никакого автозапуска.

3). Обратитите внимание на любую софтину, способную принять внешнее соединение. Если уж у вас запущен тимвьювер или радмин — поставьте туда, блджад, сильные пароли! Не ленитесь отключить то, что вам не нужно, и усилить защиту там, где это не требует адовых усилий. Файервол должен по умолчанию пропускать только то, что вам нужно. А не резать выборочно траффик на два порта давно мертвых бэкдоров.

4). Критичные сервисы _обязаны_ быть изолированы от основной рабочей системы. Банк-клиент — только в отдельной ВМ. Иначе пиздец.

Если вы сделали эти четыре пункта, можно поговорить как о более серьезных угрозах, так и о мерах защиты от них. Прочитайте странные аббревиатуры в заголовке этой заметки. Каждая из них — это готовая технология. Но по-настоящему эффективно их можно использовать, только понимая, как они работают. Без этого понимания колдунство будет слабым, и фокус не получится.

5). Если вы постоянно ищете в гугле рюкзаки и скороварки, или просто без палева спрашиваете рецепт изготовления "йадернай б?_?нбы", то в ряде стран с избыточным количеством боевой демократии будет не лишним использовать средства анонимизации. Ключевая идея тут — ваш траффик должен стать трудно инспектируемым, как вручную, так и с помощью оборудования.
Вообще обеспечение хорошего уровня анонимности — задача гораздо более трудная, чем принято считать. Как минимум тут необходим VPN куда-нить в дальние теплые страны. При усилении паранойи показан к применению настроенный TOR с дополнительными параноидальными правилами файервола, не позволяющими выпустить наружу ни байта в обход тор-сети.
Максимума тут не существует, ибо нет предела совершенству.

6). Советы аналогично (5). Кстати, есть повод задуматься, действительно ли вся эта защищаемая "интеллектуальная собственность" /фраза-то какая омерзительная!/ достойна того, чтобы занимать место на вашем винчестере.

7). Что касается настолько серьезного противника, как спецслужбы — тут сложно давать советы. Даже физическая изоляция машин не панацея. https://www.pgpru.com/biblioteka/statji/airgaps Но не надо наивно думать, что такой противник у вас может быть только в том случае, если вы торгуете тоннами наркоты, продаёте оружие в промышленных масштабах или работаете тройным агентом в двух разных разведках =) Группа TAO в том же АНБ работает не просто так =) https://www.pgpru.com/biblioteka/statji/securityagainstnsa Например, любой ИТ-специалист на хоть сколь-нибудь важном инфраструктурном объекте (электростанции, объекты водоочистки/водоподготовки, крупные предприятия металлургии, любое предприятие около-ядерной отрасли, объекты связи) не должен исключать возможности атак со стороны противников такого уровня.
Конечно, вовсе не факт, что против админа и его хозяйства какого-нить СургутПищеРыбЭлектроПрома будет предпринята атака такого же уровня сложности, как против иранского Бушера. Но и думать, что АНБ и им подобные проедает весь свой бюджет впустую, совсем не интересуясь делами в ИТ-системах других стран — верх наивности.
Кроме того, если есть возможность залезть туда, где плохо защищено — хмурые дядьки воспользуются этим с ничуть не меньшим удовольствием, чем обычные мошенники.

Даже обычная машина ничем не примечательной домохозяйки — это халявные вычислительные ресурсы, канал в интернет и ещё пара учеток в соц-сетях, и на незаконный доступ даже к таким машинам спрос вполне себе есть.

Конечно, призывать всех к использованию TOR или приватных VPN через сервера в теплых странах будет с моей стороны немного наивно. Но вполне можно принять ряд других мер. Например, завести себе таки PGP и прикрутить её к почте. Для чатов прикрутить OTR. Защита почты и IM-чатов шифрованием — гораздо более простая задача, чем обеспечение анонимности. Просто сделайте это. Но при использовании PGP никогда не забывайте, что она не только шифрует, но и подписывает. Эту особенность иногда надо учитывать. https://www.pgpru.com/biblioteka/statji/whytheweboftrustsucks

И ещё важный момент. Криптография, защищающая ваши данные, переписку или чаты, имеет смысл только тогда, когда у вас есть полный контроль над ключами и возможность их сверки. Если ваш собеседник на другом конце мира — не поленитесь позвонить ему (пусть даже в скайп!) и попросить продиктовать отпечаток открытого ключа! Именно поэтому PGP и OTR защищают ваши данные, а "типо зашЫфрованная" переписка в скайпе или iMessage — нет.
Когда я в новостях читаю, как очередной журнаглист удивляется тому факту, что яббл оказывается может читать переписку через очередную яблохрень типа iMessage — это фейспалмищще. Запомните эту истину — если используемые ключи вы не контролируете — их, очевидно, контролирует кто-то другой.

P.S. Если вы считаете, что вы никому не нужны, и я зря тут развожу паранойю — то по моему мнению вы не имеете морального права возмущаться тем фактом, что вашу почту парсит АНБ вместе с почтой миллионов других людей. Средства для защиты вам предоставили. Почти бесплатно. Почти — потому что время на освоение тоже требуется, а время — бесценно.

P.S.S. Забавно, но одна из наиболее подробных и простых инструкций по настройке подобного крипто-хозяйства под виндовс обнаружилась на сайте, целиком внесённом в "черный список" за продажу всяких подозрительных субстанций. http://legalrc.biz/threads/jabber-psi-gnupg-shifrovanie-v-kartinkax.37471/

Да пребудет с вами истина =)
Юра
Живу я здесь
Живу я здесь
 
Сообщения: 7898
Зарегистрирован: 02 фев 2011, 19:51
Откуда: Саратов

Re: SSH, VPN, PGP, TOR и OTR Паранойя на марше

Сообщение Zusman » 17 май 2019, 22:56

https://roskomsvoboda.org/47106/
Срок ультиматума Роскомнадзора VPN-сервисам истёк
В конце марта текущего года Роскомнадзор сообщил о направлении десяти VPN-сервисам требования о необходимости подключения к Федеральной государственной информационной системе (ФГИС), содержащей информацию о сайтах, доступ к которым должен быть заблокирован. Согласно вступившему в ноябре 2017 года в силу федеральному закону 276-ФЗ, VPN-сервисы обязаны предоставить данные о себе российскому надзорному ведомству, а также подключиться к ФГИС в течение 30 рабочих дней.

Федеральный закон «Об информации, информационных технологиях и о защите информации» определяет обязанности для владельцев VPN-сервисов и анонимайзеров. К таким обязанностям относится ограничение доступа к запрещенным в России интернет-ресурсам. «Для получения доступа к актуальной версии единого реестра запрещенной информации сервисы обязаны подключиться к ФГИС, — подчеркивает РКН. — Данная норма также распространяется на операторов поисковых систем. В случае выявления факта несоблюдения предусмотренных законом обязанностей, Роскомнадзор может принять решение об ограничении доступа к VPN-сервису».

На днях отведённый законом срок истёк. На данный момент вот что известно о реакции сервисов на требования РКН:

TorGuard — отказ + убирают сервера из РФ.
VyprVPN — отказ.
OpenVPN — отказ.
NordVPN — отказ + убрали сервера из РФ.
VPN Unlimited — отказ.
IPVanish — отказ + убрали сервера из РФ.
Kaspersky Secure Connection — согласие.
Hide My Ass! — нет реакции.
Hola VPN — нет реакции.
ExpressVPN — нет реакции.

Реакция тех VPN, которым Роскомнадзор уведомление не отправлял, но они заранее объявили о своей позиции:

ProtonVPN — отказ.
Private Internet Access — отказ.
TrustZone — отказ + убирают сервера из РФ.
Windscribe — отказ
Ivacy VPN — отказ
TgVPN — отказ, серверы в РФ принципиально не имеют.

ИТОГО:
12 отказываются от сотрудничества по блокировкам сайтов, 3 — думают, 1 — согласен.

Роскомнадзор в данный момент должен принять решение о блокировке «отказников» и «молчунов», но каким образом будет это происходить, пока не совсем понятно. К примеру, в борьбе с мессенджером Telegram надзорное ведомство сначала ударилось в эпистолярный жанр, растянув таким образом момент между предъявлением первых претензий и фактической блокировкой почти на год. С LinkedIn процесс блокировки был публичным и с участием судебной системы РФ. А вот мессенджеры BlackBerry, Imo (впоследствии был вынесен из реестра заблокированных сайтов) и Line попали в бан без особых душевных метаний и правовых телодвижений. Почти та же ситуация произошла и с онлайн-рацией Zello.

В настоящее время к ФГИС подключены операторы поисковых систем «Яндекс», «Спутник», Mail.ru, Rambler. В начале текущего года компания Google была оштрафована Роскомнадзором на 500 тысяч рублей за неисполнение требований о подключении к ФГИС и выплатила наложенную судом сумму. Роскомнадзор утверждает, что после этого Google якобы «начал фильтрацию поисковой выдачи в соответствии с реестром», но подтверждения этому нет.
Простота конструкции - залог надёжности.
Я из того поколения, которое знает, зачем мять газету.

Изображение
Аватара пользователя
Zusman
Ветеран
Ветеран
 
Сообщения: 906
Зарегистрирован: 18 дек 2011, 12:46
Откуда: г. Владивосток


Вернуться в Компьютерные дела

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1