Журнал LinuxFormat - перейти на главную

LXF158:Надуем ЦРУ

Материал из Linuxformat
Перейти к: навигация, поиск


На­ду­ем ЦРУ

World Wide Web — ве­ли­чай­шая из ко­гда-ли­бо соз­дан­ных сис­тем для пре­дос­тав­ле­ния ин­фор­ма­ции, но как пре­сечь зло­упот­реб­ле­ние дос­ту­пом? Ис­сле­ду­ет Бен Эве­рард.

Увас не па­ра­нойя: за ва­ми ре­аль­но сле­дят. Пре­ступ­ные эле­мен­ты, web-ком­пании и пра­ви­тель­ст­вен­ные служ­бы — у них у всех есть при­чи­ны шпионить за ва­шей жиз­нью он­лайн, и при­ме­няе­мые ими ме­то­ды ста­но­вят­ся все изо­щреннее.

2011 год был годом испытаний для оби­та­те­лей Се­ти, в осо­бен­но­сти несо­глас­ных с тем, что тво­рит их пра­ви­тель­ст­во. По всему ми­ру 199 че­ло­век бы­ло аре­сто­ва­но или за­дер­жа­но из-за их пуб­ли­ка­ций он­лайн. Мно­гие из этих людей до сих пор то­мят­ся в тюремном заключении.

Вы­звав­шая санк­ции ин­фор­ма­ция варь­и­ро­ва­лась от ра­зо­бла­чения вре­да ок­ру­жаю­щей сре­де до ре­ли­ги­оз­ных поучений и кри­ти­ки вла­стей.

Вдо­ба­вок про­ис­хо­дит уве­ли­чение ис­поль­зо­вания ин­фор­ма­ции об оби­та­те­лях се­ти, ко­то­рой вла­де­ют web-ком­пании. По­ли­ти­ки при­ват­но­сти рас­ши­ре­ны, и сей­час Твит­тер про­да­ет пра­ва на дан­ные поль­зо­ва­те­лей. Не­ко­то­рые из пред­став­лен­ных ниже ме­то­дов са­мо­за­щи­ты могут повлиять на ва­ше ис­поль­зо­вание ком­пь­ю­те­ра, хотя для боль­шин­ст­ва лю­дей реа­ли­за­ция всех этих ме­то­дов бы­ла бы чрез­мер­ной.

На­ша цель со­сто­ит в де­мон­ст­ра­ции, что мож­но ра­зуз­нать о вас и кто мо­жет это сде­лать, а так­же как это пре­дот­вра­тить. Что де­лать с по­лу­чен­ной ин­фор­ма­ци­ей, в об­щем-то, ре­шать вам. Бес­по­ко­ит ли вас объ­ем ин­фор­ма­ции, со­би­рае­мой ком­пания­ми, скры­вае­тесь ли вы от кор­рум­пи­ро­ван­ных вла­стей — чи­тай­те, и вы уз­нае­те, как со­хранить свои дан­ные толь­ко для се­бя.

Уз­нать, сколь­ко имен­но ин­фор­ма­ции вы от­кры­вае­те внешнему ми­ру, вам поможет Wireshark. Эта про­грам­ма ана­ли­зи­ру­ет ин­фор­ма­цию, про­хо­дя­щую че­рез се­те­вые ин­тер­фей­сы, и по­зво­ля­ет выполнять в ней по­иск и фильт­ра­цию по за­дан­ным шаб­ло­нам. Она бе­рет ин­фор­ма­цию с ва­ше­го се­те­во­го ин­тер­фей­са, то есть все ото­бра­жае­мые ею дан­ные яв­ля­ют­ся ви­ди­мы­ми всем (по­тен­ци­аль­но зло­на­ме­рен­ным) поль­зо­ва­те­лям в се­ти.

Wireshark долж­на быть доступ­ной в ва­шем менед­же­ре па­ке­тов, или на wireshark.org. По­сле уста­нов­ки за­пуска­ет­ся она так:

sudo wireshark

Вы по­лу­чи­те со­об­щение, что про­грам­ма за­пу­ще­на с при­ви­ле­гия­ми су­пер­поль­зо­ва­те­ля и что так по­сту­пать нехо­ро­шо. Ес­ли вы планируе­те час­то поль­зо­вать­ся этой ути­ли­той, по­сле­дуй­те ру­ко­во­дству по правильной на­строй­ке, од­на­ко на пер­вый раз это пре­ду­пре­ж­дение мож­но про­пустить. Щелкните по се­те­во­му уст­рой­ст­ву в спи­ске ин­тер­фей­сов (для про­вод­но­го со­единения это, ско­рее все­го, eth0, а для бес­про­вод­но­го – wlan0), и начнет­ся за­хват дан­ных. Когда вы вой­де­те в сеть, верх­няя часть эк­ра­на начнет за­пол­нять­ся раз­но­цвет­ны­ми па­ке­та­ми. Ути­ли­та со­дер­жит фильтр, что­бы бы­ло лег­че ра­зо­брать­ся в этой пе­ст­рой сме­си. На­при­мер, мож­но по­лю­бо­пыт­ст­во­вать по­ис­ком в duckduckgo.com с по­мо­щью фильт­ра:

http.request.full_uri contains “duckduckgo.com?q”


Ес­ли сей­час вы за­пусти­те по­иск на http://duckduckgo.com, он поя­вит­ся в спи­ске, а пред­мет по­ис­ка бу­дет сто­ять в столб­це Info. По­хо­жую технику мож­но ис­поль­зо­вать для лю­бой по­пу­ляр­ной по­ис­ко­вой сис­те­мы. Вас мо­гут не вол­но­вать те, кто мо­жет про­честь текст за­про­са, од­на­ко имен­но та­кая техника при­ме­ня­ет­ся, что­бы уз­нать име­на поль­зо­ва­те­лей и па­ро­ли, пе­ре­да­вае­мые от­кры­тым тек­стом. А так, ме­ж­ду про­чим, по­сы­ла­ет па­ро­ли боль­шин­ст­во фо­ру­мов (по­сколь­ку они не пред­став­ля­ют боль­шой уг­ро­зы безо­пас­но­сти, а сер­ти­фи­кат безо­пас­но­сти сто­ит до­ро­го). Фо­ру­мы на www.linuxformat.com уст­рое­ны имен­но та­ким об­ра­зом.

Что­бы раз­ве­дать па­ро­ли с LinuxFormat.com, за­пусти­те Wireshark и начните за­хват па­ке­тов со сле­дую­щим фильт­ром:

http.request.uri contains “login.php”

Когда вы зай­де­те на www.linuxformat.com/forums/index.php (вам при­дет­ся за­вес­ти учет­ную запись, ес­ли у вас ее по­ка нет), этот фильтр за­хва­тит па­кет. Тек­сто­вая стро­ка бу­дет со­дер­жать:

Username=XXX&password=YYYY&login=Log+in

Опасно/Сохранно
Небезопасный Использует SSL
FTP SFTP
Telnet SSH
RCP SCP
HTTP HTTPS


Ка­кие еще ком­пь­ю­те­ры име­ют доступ к этой ин­фор­ма­ции? В за­ви­си­мо­сти от на­стро­ек ва­шей се­ти, воз­мож­но, это все ком­пь­ю­те­ры в LAN или бес­про­вод­ной се­ти. А так­же – все ком­пь­ю­те­ры, на­хо­дя­щие­ся ме­ж­ду ва­ми и сер­ве­ром, с ко­то­рым вы свя­зы­вае­тесь. Что­бы уз­нать, кто они, ско­ман­дуй­те traceroute – ото­бра­зит­ся мар­шрут ва­ших па­ке­тов. На­при­мер:

traceroute www.google.com

Ес­ли ваш ком­пь­ю­тер при­крыт бранд­мау­эром, вы­вод этой ко­ман­ды мо­жет со­сто­ять из одних звез­до­чек. В таком слу­чае мож­но восполь­зо­вать­ся се­те­вым traceroute – на­при­мер, из тех, что пе­ре­чис­ле­ны на www.traceroute.org. Этот спи­сок немно­го уста­рел, и traceroute раз­ме­щен не на всех сер­ве­рах, од­на­ко вы мо­же­те оты­скать та­кой, что ра­бо­та­ет в ва­шей об­лас­ти.

Вы знае­те, чьи это ком­пь­ю­те­ры? Или тех, кто име­ет к ним уда­лен­ный доступ? Оно вам на­до, что­бы эти лю­ди ви­де­ли все, что вы де­лае­те он­лайн?

Ес­ли вы поль­зуе­тесь сер­ви­са­ми с неза­щи­щен­ны­ми па­ро­ля­ми (а от­ка­зы­вать­ся от них нет при­чи­ны, ес­ли вы вполне осоз­нае­те по­след­ст­вия), важ­но не при­ме­нять для них тот же па­роль, что и для безо­пас­но­го, защищенного сер­ви­са.

Глав­ная часть всей го­ло­во­лом­ки web-безо­пас­но­сти – Secure Sockets Layer (SSL). Этот про­то­кол с ту­ман­ным на­званием – спо­соб соз­дания за­шиф­ро­ван­но­го ка­на­ла ме­ж­ду про­грам­мой, за­пу­щен­ной на ва­шем ком­пь­ю­те­ре, и про­грам­мой, ра­бо­таю­щей на дру­гом ком­пь­ю­те­ре. На лю­бой небезо­пас­ный се­те­вой про­то­кол най­дет­ся безо­пас­ный, ко­то­рый вы­пол­ня­ет ту же за­да­чу, но че­рез ка­нал SSL. Под­роб­но­сти при­ве­де­ны в таб­ли­це сле­ва. Вся­кий раз, когда вы об­ра­щае­тесь к про­то­ко­лу из ле­во­го столб­ца, пе­ре­хват­чик мо­жет про­чи­тать то, что вы по­сы­лае­те; а вот ес­ли вы вы­бе­рете про­то­кол спра­ва, дан­ные уви­дит толь­ко их ад­ре­сат.

Для ра­бо­ты в Ин­тернете важ­на по­след­няя стро­ка таб­ли­цы. Как мы ви­де­ли ранее, мно­гие ком­пь­ю­те­ры мо­гут про­чи­тать то, что по­сла­но по HTTP, од­на­ко ес­ли мы сно­ва про­де­ла­ем наш тест, ис­поль­зуя безо­пас­ную web-страницу https://www.duckduckgo.com (об­ра­ти­те внимание на s), вы уви­ди­те, что в Wireshark ин­фор­ма­ция уже не поя­вит­ся.

В неко­то­рых web-брау­зе­рах при со­единении с безо­пас­ной страницей ото­бра­жа­ет­ся ви­ся­чий за­мок, од­на­ко вме­сто него лег­ко под­су­нуть зна­чок web-страницы (см. ри­су­нок сле­ва). Ес­ли вы не уве­ре­ны, щелкните по знач­ку. На на­стоя­щем зам­ке от­кро­ет­ся диа­лог с ин­фор­ма­ци­ей о безо­пас­но­сти этой страницы.

Конеч­но, это га­ран­ти­ру­ет лишь то, что ин­фор­ма­ция не бу­дет про­чи­та­на при пе­ре­да­че с ва­ше­го ком­пь­ю­те­ра на сер­вер. Но ор­ганиза­ция, вла­дею­щая сер­ве­ром, мо­жет пе­ре­давать ее треть­им ли­цам или пе­ре­прав­лять небезо­пас­ным об­ра­зом ме­ж­ду свои­ми да­та-цен­тра­ми. От­пра­вив ин­фор­ма­цию, вы те­ряе­те кон­троль над ней. Пре­ж­де чем жать Submit, всегда спра­ши­вай­те се­бя: до­ве­ряе­те ли вы ор­ганиза­ции, по­лу­чаю­щей дан­ные? Ес­ли нет, луч­ше не по­сы­лать.

HTTPS – пре­крас­ный спо­соб сде­лать ва­шу ра­бо­ту в Ин­тернете кон­фи­ден­ци­аль­ной. Од­на­ко обес­пе­чить, что­бы ис­поль­зо­вал­ся имен­но он, не всегда лег­ко из-за его при­вяз­ки к HTTP. На­при­мер, ес­ли ис­поль­зо­вать https://www.google.com для по­ис­ка “wikipedia”, вас на­пра­вят на HTTP-эн­цик­ло­пе­дию, а не на HTTPS.

Не­ком­мер­че­­ская ор­ганиза­ция Electronic Frontiers Foundation (EFF), соз­дан­ная для ох­ра­ны циф­ро­вых прав, раз­ра­бо­та­ла рас­ши­рение для Firefox, ко­то­рое вы­ну­ж­да­ет брау­зер ис­поль­зо­вать имен­но HTTPS, ес­ли та­ко­вой досту­пен. Вер­сия для Chrome по­ка в со­стоянии бе­та. Возь­ми­те рас­ши­рение с https://www.eff.org/https-everywhere, что­бы ва­ша ра­бо­та в Ин­тернете бы­ла из­бав­ле­на от пе­ре­хват­чи­ков.

Как и все ви­ды шиф­ро­вания, SSL име­ет сла­бость: она в том, что клю­чи хра­нят­ся в сер­ти­фи­ка­тах. И по­доб­но то­му, как, зная ваш па­роль, взлом­щик мо­жет вой­ти в ва­шу учет­ную запись, он же лег­ко пе­ре­хва­тит или под­де­ла­ет дан­ные, за­шиф­ро­ван­ные при по­мо­щи SSL, ес­ли «убе­дит» ваш ком­пь­ю­тер ис­поль­зо­вать лож­ные сер­ти­фи­ка­ты. Шту­ка в том, что сер­ти­фи­ка­ты, в от­ли­чие от па­ро­лей, хра­нят­ся в ком­пь­ю­те­ре, а не в ва­шей го­ло­ве. По­мес­тив в ва­шу сис­те­му свои фай­лы, взлом­щик смо­жет взло­мать SSL-шиф­ро­вание. Осо­бо­му рис­ку вы под­вер­гае­тесь, поль­зу­ясь ком­пь­ю­те­ром, где не вы са­ми уста­нав­ли­ва­ли опе­ра­ци­он­ную сис­те­му – на­при­мер, на ра­бо­чем мес­те или в ин­тернет-ка­фе.

Вы долж­ны уметь про­смат­ри­вать те­ку­щие сер­ти­фи­ка­ты в на­строй­ках безо­пас­но­сти ва­ше­го брау­зе­ра, хо­тя не так про­сто рас­по­знать то, че­го там быть не долж­но. Здесь вам по­мо­гут live-ди­ст­ри­бу­ти­вы: вы мо­же­те прихватить с со­бой на­деж­ную опе­ра­ци­он­ную сис­те­му и поль­зо­вать­ся ею вся­кий раз, когда вынуждены са­ди­ться за со­мнитель­ный ком­пь­ю­тер.

Содержание

Слеж­ка

SSL обес­пе­чит за­щи­ту ва­ших дан­ных от пе­ре­хват­чи­ков, но что де­лать, ес­ли ком­пания, с ко­то­рой вы об­щае­тесь, шпионит за ва­ми?



Google, Facebook, Twitter и дру­гие сетевые ги­ганты по­строи­ли свои бизнес-мо­де­ли на пре­достав­лении поль­зо­ва­те­лям бес­плат­но­го сер­ви­са в об­мен на ин­фор­ма­цию о них, ко­то­рая при­ме­ня­ет­ся, что­бы на­це­лить на поль­зо­ва­те­лей ад­рес­ную рек­ла­му. Twitter за­шел еще даль­ше и про­дал тви­ты поль­зо­ва­те­лей мар­ке­то­ло­гам. Не­ко­то­рые счи­та­ют это че­ст­ной сдел­кой, од­на­ко сто­ронников кон­фи­ден­ци­аль­но­сти ин­фор­ма­ции все боль­ше тре­во­жит уве­ли­чение объ­е­ма дан­ных, ко­то­ры­ми за­вла­де­ва­ют эти ком­пании, что вы­хо­дит да­ле­ко за пре­де­лы пре­достав­ляе­мо­го им доб­ро­воль­но. И Google, и Facebook уста­но­ви­ли взаи­мо­связь с бук­валь­но мил­лио­на­ми дру­гих сай­тов, что­бы по­мочь им от­сле­жи­вать ва­ши пе­ре­ме­щения по Ин­тернету че­рез cookie. Не­смот­ря на вкусное на­звание [cookie – англ. пе­че­нюш­ка], на са­мом де­ле это ин­фор­ма­ция, хранимая на ва­шем ком­пь­ю­те­ре, что­бы сай­ты мог­ли иден­ти­фи­ци­ро­вать вас, когда вы за­хо­ди­те на них че­рез свой брау­зер. Оп­ре­де­лить, сколь­ко имен­но ком­паний сле­дит за на­ми, мож­но при по­мо­щи Wireshark, от­сле­жи­вая се­те­вые со­единения и под­счи­тав, сколь­ко вер­ну­лось cookie.

За­пусти­те Wireshark, за­хва­ти­те глав­ный се­те­вой ин­тер­фейс. В по­ле фильт­ра вве­ди­те

http.cookie

По­ка­за­ны бу­дут толь­ко па­ке­ты, свя­зан­ные с cookie, от­сы­лае­мы­ми web-сер­ве­рам. Что­бы раз­уз­нать по­боль­ше о пе­ре­да­вае­мой ин­фор­ма­ции, пе­рей­ди­те на сред­нюю панель и на­жми­те на кноп­ку ря­дом с Hypertext Transfer Protocol. В про­то­ко­ле есть два раз­де­ла, ко­то­рые по­зво­ля­ют web-ком­паниям сле­дить за на­ми: host и referer. Щелкните пра­вой кноп­кой по ка­ж­до­му из них и вы­бе­ри­те Apply As Column (см. рис. 1). Эти по­ля до­ба­вят­ся в глав­ном про­смот­ре. Ка­ж­дый из этих двух до­ме­нов по­зво­ля­ет хосту (ор­ганиза­ции, по­лу­чаю­щей cookie) от­сле­жи­вать ва­шу ак­тив­ность на ре­фе­ре­ре. Вдо­ба­вок хост ис­поль­зу­ет уникаль­ный ID, что­бы от­сле­жи­вать ва­шу ак­тив­ность ме­ж­ду се­ан­са­ми.

Для от­сле­жи­вания на­ших дей­ст­вий Google ис­поль­зу­ет свои рек­лам­ные служ­бы, а Facebook при­ме­ня­ет кноп­ку Like. Уз­нать, что имен­но эти ком­пании де­ла­ют с на­ши­ми дан­ны­ми, невоз­мож­но: мы ви­дим лишь то, что они по­лу­ча­ют.

К сча­стью, мно­гие брау­зе­ры по­зво­ля­ют управ­лять cookie. В за­ви­си­мо­сти от ва­ших лич­ных вку­сов, вы мо­же­те ог­раничить cookie толь­ко оп­ре­де­лен­ны­ми сай­та­ми (там, где они удоб­ны для за­по­ми­нания па­ро­лей) или во­об­ще бло­ки­ро­вать их. Ес­ли вы поль­зуе­тесь Firefox, зай­ди­те в Edit > Preferences > Privacy и по­ме­няй­те Firefox Will на Use Custom Settings for History. Ес­ли снять га­лоч­ку с Accept Cookies From Sites, ника­ких cookie Firefox хранить не бу­дет. Что­бы про­де­лать это в Chromium, зай­ди­те в Preferences (га­еч­ный ключ ря­дом с стро­кой ад­ре­са) > Under the Bonnet и из­мените Cookies на Block Sites From Setting Any Data. В Konqueror это де­ла­ет­ся че­рез Settings > Configure Konqueror > Cookies, от­клю­чением Enable Cookies. Для поль­зо­ва­те­лей лег­ко­вес­но­го KDE это про­из­во­дит­ся в Rekonq, в Settings (га­еч­ный ключ ря­дом с стро­кой ад­ре­са) > Network > Cookies и от­клю­чением Enable Cookies. На­ря­ду с пол­ной бло­ки­ров­кой cookie, Firefox и Chromium пре­достав­ля­ют ва­ри­ант бло­ки­ров­ки cookie треть­их лиц (в Konqueror и Rekonq, это­му со­от­вет­ст­ву­ет Only Accept Cookies From Originating Server).

Это зна­чит, что они бло­ки­ру­ют cookie с до­ме­нов, от­лич­ных от те­ку­ще­го сай­та. Ес­ли по­сту­пить так, сай­ты смо­гут хранить дан­ные о вас – на­при­мер, ва­ши пред­поч­тения – и от­сле­жи­вать ва­ши пе­ре­ме­щения по сай­ту, но дру­гие сай­ты не уви­дят ва­ши пе­ре­ме­щения, когда вы по­кинете до­мен­ную зо­ну. Это пре­дот­вра­тит от­сле­жи­вание ком­пания­ми ва­ших пе­ре­ме­щений в се­ти.

Ес­ли вы­полнить эти уста­нов­ки и сно­ва за­пустить от­сле­жи­вание cookie в Wireshark, вы уви­ди­те, что сей­час referer и host – всегда один и тот же до­мен. Для мно­гих поль­зо­ва­те­лей это станет зо­ло­той се­ре­ди­ной: пусть cookie вы­пол­ня­ют свою из­на­чаль­ную за­да­чу – по­зво­ля­ют сай­там рас­по­зна­вать по­сто­ян­ных поль­зо­ва­те­лей; за­то от­сле­жи­вание раз­ны­ми ор­ганиза­ция­ми пе­ре­ме­щений поль­зо­ва­те­лей бло­ки­ро­ва­но. Cookie – не един­ст­вен­ный спо­соб сле­жения сай­тов за ва­ми. Да­же ес­ли cookie в ва­шем брау­зе­ре вы­клю­че­ны, сай­ты все рав­но мо­гут хранить от­сле­жен­ную ин­фор­ма­цию на ва­шем ком­пь­ю­те­ре, ис­поль­зуя Locally Shared Objects (LSO). Они ра­бо­та­ют в точ­но­сти как cookie, толь­ко доступ к ним идет че­рез Flash, а не че­рез ваш брау­зер. Что­бы рас­по­знать и кон­тро­ли­ро­вать сай­ты, ко­то­рые это ис­поль­зу­ют, зай­ди­те на Website Storage Settings Panel в Macromedia по ад­ре­су www.macromedia.com/support/documentation/en/flashplayer/help/settings_manager07.html.

Web-мас­те­ры, на­це­лен­ные на слеж­ку за ва­ми, мо­гут ис­поль­зо­вать со­че­тание ме­то­дов, что­бы соз­дать cookie-зом­би. Они хра­нят од­ну и ту же ин­фор­ма­цию в несколь­ких мес­тах, и ес­ли вы уда­ляе­те од­но, ин­фор­ма­ция воссоз­да­ет­ся из дру­гих. На­при­мер, ес­ли вы уда­ли­те все cookie брау­зе­ра, сайт воссоз­даст cookie из LSO, и на­обо­рот. По­ка оста­ет­ся один из них, все осталь­ные смо­гут восста­но­вить­ся. Са­ми Кам­кар [Samy Kamkar] до­шел до край­но­сти в сво­ем samy.pl/evercookie, при­менив 12 раз­лич­ных ме­то­дов воссоз­дания дан­ных!

Мы ду­ма­ли, за­пуск рас­ши­рения NoScript для Firefox пре­дот­вра­тит ра­бо­ту cookie та­ко­го ти­па, но оно так­же де­ла­ет негод­ным ме­тод про­вер­ки! Мы об­на­ру­жи­ли, что ни ре­жим Private в Firefox, ни ре­жим Incognito в Chromium не мо­гут это­го пре­д­отвра­тить. Ес­ли вы хо­ти­те га­ран­ти­ро­вать, что­бы ва­ша ра­бо­та в Ин­тернете не от­сле­жи­ва­лась ме­ж­ду се­ан­са­ми, луч­шим ре­шением бу­дет ис­поль­зо­вать невозобновляемую [non-persistent] сис­те­му – то есть не со­хра­няю­щую ника­кой ин­фор­ма­ции по за­вер­шении се­ан­са. Так вас мож­но бу­дет от­сле­дить во вре­мя се­ан­са, но не ме­ж­ду се­ан­са­ми. Для поль­зо­ва­те­лей Linux са­мым оче­вид­ным ре­шением яв­ля­ет­ся live DVD. Это не обя­за­тель­но дол­жен быть фи­зи­че­­ский но­си­тель – доста­точ­но ISO, за­пу­щен­но­го на вир­ту­аль­ной ма­шине. При этом все дан­ные, по ко­то­рым сай­ты смо­гут от­сле­жи­вать вас, бу­дут сбра­сы­вать­ся при ка­ж­дом пе­ре­за­пуске вир­ту­аль­ной ма­ши­ны. Так­же мож­но за­пускать од­но­вре­мен­но несколь­ко вир­ту­аль­ных ма­шин, что­бы никто не мог свя­зать два се­ан­са. Ес­ли это про­изой­дет, для таких це­лей очень удоб­на live-вер­сия Boot To Gecko, од­на­ко она все еще в раз­ра­бот­ке.

Циф­ро­вые от­пе­чат­ки

Это еще од­на ме­то­ди­ка, немно­го по­хит­рее, по ко­то­рой сай­ты смо­гут иден­ти­фи­ци­ро­вать вас. Она со­би­ра­ет во­еди­но всю ин­фор­ма­цию о воз­мож­но­стях ва­ше­го брау­зе­ра и сис­те­мы в циф­ро­вой от­пе­ча­ток. Из-за объ­е­ма ин­фор­ма­ции о вас, ко­то­рой де­лит­ся брау­зер при за­про­сах, этот от­пе­ча­ток час­то мо­жет быть ис­поль­зо­ван, что­бы од­но­знач­но иден­ти­фи­ци­ро­вать вас на сай­те.

И сно­ва, в этой об­лас­ти про­яв­ля­ет ак­тив­ность EFF: они соз­да­ли сайт, по­зво­ляю­щий оценить ваш от­пе­ча­ток. Что­бы уз­нать, на­сколь­ко вы уникаль­ны, зай­ди­те на panopticlick.eff.org. На мо­мент на­пи­сания ста­тьи бо­лее двух мил­лио­нов че­ло­век об­ра­ти­лись к это­му сай­ту для про­вер­ки сво­их брау­зе­ров, и мы все еще ви­дим, что боль­шин­ст­во на­ших ком­пь­ю­те­ров од­но­знач­но иден­ти­фи­ци­ру­ют­ся. А зна­чит, лю­бой сайт мо­жет сле­дить за на­ми, да­же не при­бе­гая к cookie, LSO и дру­гим хранимым дан­ным. На дан­ный мо­мент это толь­ко тео­ре­ти­че­­ски воз­мож­ная уяз­ви­мость, и слу­чаи ее бес­кон­троль­но­го ис­поль­зо­вания еще не встре­ча­лись.

Ес­ли вас бес­по­ко­ит та­кой спо­соб слеж­ки, луч­ший спо­соб пре­дот­вра­тить ее – от­клю­чить за­пуск скрип­тов. Это су­ще­ст­вен­но снизит ко­ли­че­­ст­во ин­фор­ма­ции, по ко­то­рой сайт фор­ми­ру­ет от­пе­ча­ток. Рас­ши­рение NoScript для Firefox пре­достав­ля­ет про­стой спо­соб управ­лять за­пуском скрип­тов с сай­та. Од­на­ко это силь­но ог­раничит функ­цио­наль­ность мно­гих ин­те­рак­тив­ных сай­тов. Web-страницы со­сто­ят из боль­шо­го чис­ла раз­лич­ных эле­мен­тов, ко­то­рые брау­зер пе­ре­упо­ря­до­чи­ва­ет, фор­ми­руя еди­ный до­ку­мент. Эти эле­мен­ты про­ис­хо­дят из раз­ных мест, ор­ганиза­ций и сер­ве­ров. Все они мо­гут со­дер­жать неко­то­рую сте­пень слеж­ки по тех­но­ло­гии web-ма­як (так­же из­вест­ной как pixel tags). Они ис­поль­зу­ют изо­бра­жения для генера­ции HTTP-за­про­сов, ко­то­рые за­пи­сы­ва­ют ва­ши дей­ст­вия на раз­ных сер­ве­рах на тот, где рас­по­ла­га­ет­ся сайт. По­тен­ци­аль­но это мо­жет ис­поль­зо­вать­ся для слеж­ки, в со­че­тании с от­пе­чат­ком брау­зе­ра, но при­ме­ня­ет­ся бо­лее ши­ро­ко, не ог­раничи­ва­ясь web-страница­ми: это мож­но вклю­чить в лю­бой до­ку­мент HTML. В основ­ном это ис­поль­зу­ет­ся спа­ме­ра­ми для оп­ре­де­ления ак­тив­ных ад­ре­сов элек­трон­ной поч­ты. Ес­ли вы от­кры­вае­те элек­трон­ное пись­мо, со­дер­жа­щее по­доб­ное изо­бра­жение, спа­мер ав­то­ма­ти­че­­ски оп­ре­де­лит, что поч­та про­ве­ряе­тся и на нее мож­но от­сы­лать спам-рас­сыл­ку.

К сча­стью, в боль­шин­ст­ве поч­то­вых кли­ен­тов и в web-поч­те за­груз­ка изо­бра­жений по умол­чанию от­клю­че­на.

Об­на­ру­жение

При под­клю­чении к Ин­тернету ваш про­вай­дер при­сваи­ва­ет вам ад­рес IP (Internet Protocol). Он по­ка­зы­ва­ет web-сер­ве­рам и дру­гим ком­пь­ю­те­рам, с ко­то­ры­ми вы со­еди­няе­тесь, ку­да от­сы­лать ин­фор­ма­цию. Лю­бой ком­пь­ю­тер, с ко­то­рым вы со­об­щае­тесь он­лайн, смо­жет ска­зать, ка­кой у вас IP-ад­рес, и оп­ре­де­лить по нему кое-ка­кую ин­фор­ма­цию, в основ­ном о ва­шем про­вай­де­ре и при­мер­ном ме­сто­по­ло­жении. Зай­ди­те на www.hostip.info и уз­най­те, что имен­но вы рас­ска­зы­вае­те ми­ру. По­сколь­ку IP-ад­ре­са пе­рио­ди­че­­ски ме­ня­ют­ся, web-сер­ве­ры не смо­гут под­сту­пить­ся к вам бли­же это­го мес­та. Од­на­ко пра­ви­тель­ст­вен­ные служ­бы мо­гут за­ста­вить ва­ше­го про­вай­де­ра со­об­щить, ка­кой имен­но кли­ент при­пи­сан к ка­ко­му IP-ад­ре­су в лю­бой мо­мент. Ко­ро­че го­во­ря, они мо­гут свя­зать он­лайн-дей­ст­вие с оп­ре­де­лен­ным ком­пь­ю­те­ром.

На­при­мер, в ап­ре­ле 2004 го­да ки­тай­ский жур­на­лист Ши Тао [Shi Tao] на­пи­сал элек­трон­ное пись­мо в Asia Democracy Foundation с под­роб­но­стя­ми о по­пыт­ках ки­тай­ско­го пра­ви­тель­ст­ва за­глу­шить со­об­щения о 15-летней го­дов­щине со­бы­тий на пло­ща­ди Тянь­ань­мынь в web-поч­те Yahoo. Его пра­ви­тель­ст­во уз­на­ло IP-ад­рес, ко­то­рым он поль­зо­вал­ся в Yahoo, а по­сколь­ку в Ки­тае про­вай­де­ром яв­ля­ет­ся го­су­дар­ст­во, они смог­ли в точ­но­сти уз­нать, от­ку­да уш­ло пись­мо. В но­яб­ре жур­на­лист был аре­сто­ван, а в мар­те 2005 го­да за­сажен в тюрь­му на де­сять лет.

Что­бы за­щи­тить се­бя на этом уровне безо­пас­но­сти, по­за­боть­тесь, что­бы ме­ж­ду ва­ми (и ва­шим IP) и сер­ве­ром, с ко­то­рым вы свя­зы­вае­тесь, от­сут­ст­во­ва­ла пря­мая связь. Про­сто­го шиф­ро­вания ва­ше­го со­единения бу­дет недоста­точ­но: сер­вер все рав­но уз­на­ет, кто ис­точник, это спа­са­ет толь­ко от пе­ре­хват­чи­ков. Не­об­хо­ди­мой при­ват­но­сти мож­но достичь, пе­ре­да­вая свои дан­ные че­рез эс­та­фе­ту шиф­ро­ван­ных уз­лов [relays]. Та­кая тех­но­ло­гия на­зы­ва­ет­ся лу­ко­вич­ной, или мно­го­слой­ной, мар­шру­ти­за­ци­ей [onion routing], и она реа­ли­зо­ва­на в про­ек­те Tor.

  • Шаг один: Свя­жи­тесь с сер­ве­ром ка­та­ло­га Tor, ко­то­рый вы­даст вам три слу­чай­ных уз­ла.
  • Шаг два: За­шиф­руй­те ва­ши дан­ные с по­мо­щью клю­чей от ка­ж­до­го из уз­лов.
  • Шаг три: Ото­шли­те за­шиф­ро­ван­ный па­кет пер­во­му уз­лу. Этот сер­вер зна­ет ваш IP-ад­рес, но не зна­ет, что вы де­лае­те, так как дан­ные за­шиф­ро­ва­ны клю­ча­ми от дру­гих уз­лов. Все, что они мо­гут уз­нать – это рас­по­ло­жение вто­ро­го уз­ла.
  • Шаг че­ты­ре: Пер­вый узел от­сы­ла­ет за­шиф­ро­ван­ный па­кет вто­ро­му уз­лу, ко­то­рый мо­жет де­шиф­ро­вать толь­ко ме­сто­по­ло­жение третье­го уз­ла. Этот ком­пь­ю­тер зна­ет о двух дру­гих уз­лах, но не зна­ет ни ваш IP, ни с кем вы хо­ти­те свя­зать­ся.
  • Шаг пять: Вто­рой узел по­сы­ла­ет за­шиф­ро­ван­ный па­кет треть­ему. Этот ком­пь­ю­тер мо­жет де­шиф­ро­вать ва­ше со­об­щение и по­слать его в сеть Tor по­лу­ча­те­лю. Тре­тий узел мо­жет уви­деть по­лу­ча­те­ля ва­ших дан­ных (а ес­ли вы ис­поль­зуе­те нешиф­рую­щий про­то­кол, то и са­ми дан­ные), и по­ло­жение вто­ро­го уз­ла, но не зна­ет, кто вы та­кой.
  • Шаг шесть: Ад­ре­сат по­лу­ча­ет ваш за­прос, как ес­ли бы он при­шел от третье­го уз­ла. Они не зна­ют ни кто вы та­кой, ни да­же то­го, что кто-то скрыт за треть­им уз­лом. Они от­ве­ча­ют треть­ему уз­лу.
  • Шаг семь: Тре­тий узел про­во­дит всю ин­фор­ма­цию об­рат­но по се­ти Tor тем же спо­со­бом, как она бы­ла по­сла­на. Ни­кто в це­поч­ке не зна­ет од­но­вре­мен­но лич­но­сти от­пра­ви­те­ля и по­лу­ча­те­ля. Од­на­ко Tor – это сис­те­ма аноними­за­ции, а не шиф­ро­вания. По­ка дан­ные про­хо­дят че­рез узел, они шиф­ру­ют­ся, од­на­ко, по­ки­нув сеть, они ста­но­вят­ся ничуть не за­щи­щеннее, чем лю­бая дру­гая ин­фор­ма­ция в Ин­тернете. Что­бы дан­ные бы­ли кон­фи­ден­ци­аль­ны­ми, при­ме­няйте те же пре­досто­рож­но­сти, ко­то­рые ре­ко­мен­ду­ют­ся без Tor, то есть ис­поль­зуй­те шиф­рую­щие про­то­ко­лы, показан­ные в пра­вом столб­це таб­ли­цы.

Вы­гля­дит му­тор­ным? К сча­стью, про­ект Tor по­мес­тил все необ­хо­ди­мые для этой цели ин­ст­ру­мен­ты в один па­кет с безо­пас­ной вер­си­ей Firefox. Он есть и на дис­ке, и на сай­те www.torproject.org – про­сто рас­па­куй­те файл и ско­ман­дуй­те start-tor-browser. Вы под­клю­чите­сь к Се­ти, и от­кро­ется за­щи­щен­ный брау­зер. Ес­ли вы находитесь в бе­гах (в лю­бом смыс­ле это­го сло­ва), мо­же­те безо­пасно зай­ти в Ин­тернет, восполь­зо­вав­шись Orbot для Android или Covert Browser для iOS.

Су­ще­ст­ву­ет по­тен­ци­аль­ная ста­ти­сти­че­­ская уяз­ви­мость Се­ти. На­при­мер, ес­ли ор­ганиза­ция ви­дит все вхо­дя­щие в сеть дан­ные и все дан­ные, ис­хо­дя­щие из нее, вре­мя и ко­ли­че­­ст­во па­ке­тов мо­жет вы­дать их от­пра­ви­те­ля. Од­на­ко из-за все­мир­но­го ха­рак­те­ра Интернета это по­тре­бу­ет ско­ор­диниро­ван­но­го и сис­те­ма­ти­че­­ско­­го монито­рин­га во всех стра­нах мира.

Мож­но вообразить, что ис­поль­зо­вание учет­ной за­пи­си, не при­вя­зан­ной к фи­зи­че­­ско­­му мес­тоположению, на­при­мер, с мо­биль­но­го или спутнико­во­го те­ле­фо­на, улуч­шит си­туа­цию. На­обо­рот! Сиг­на­лы мо­биль­но­го те­ле­фо­на подпадают под три­ан­гу­ляцию­, а мно­гие спутнико­вые те­ле­фо­ны вклю­ча­ют в связь с про­вай­де­ром передачу GPS-ко­ор­ди­на­т местоположения те­ле­фо­на.

Поль­ская фир­ма TS2 торгу­ет про­дуктом, спо­соб­ным ука­зать поль­зо­ва­те­ля спутнико­во­го те­ле­фо­на: www.ts2.pl/en/News/1/151. Воз­мож­но, сход­ная тех­но­ло­гия ис­поль­зо­ва­лась ре­жи­мом в Си­рии, что­бы за­сечь и унич­то­жить жур­на­ли­стов в Хом­се в на­ча­ле это­го го­да. Про­чи­тай­те вклад­ку «Когда Tor не ра­бо­та­ет», там рас­ска­за­но под­робнее, по­че­му ис­поль­зо­вание Tor не за­щи­ти­ло бы их от над­зо­ра.

Не­ко­то­рые ре­жи­мы, пре­ж­де все­го в КНР, пред­при­ня­ли явные ша­ги, что­бы ли­шить сво­их гра­ж­дан досту­па к Tor. Са­мый про­стой спо­соб сде­лать это – ска­чать спи­сок уз­лов Tor и пе­ре­ре­зать связь с эти­ми ком­пь­ю­те­ра­ми. Что­бы поль­зо­ва­те­ли смог­ли обой­ти это препятствие, Tor ввел несколь­ко се­те­вых мостов. Это мар­шру­ты в се­ти, ко­то­рые не пуб­ли­ку­ют­ся. Сей­час на­ча­лась иг­ра в кош­ки-мыш­ки ме­ж­ду про­ек­том Tor и ор­ганиза­ция­ми, пы­таю­щи­ми­ся бло­ки­ро­вать доступ к сер­ви­су аноними­за­ции.

По­доб­но мно­гим про­ек­там, развиваемым со­об­ще­ст­вом, Tor ну­ж­да­ет­ся в доб­ро­воль­цах. Од­на­ко са­мые востре­бо­ван­ные здесь не про­грам­ми­сты, что необыч­но для соф­твер­но­го про­ек­та. Об­слу­жи­вание уз­ла или моста по­мо­жет лю­дям сохранять свою аноним­ность. Так­же тре­бу­ют­ся пе­ре­во­дчи­ки и юри­сты. Что­бы уви­деть, как мож­но по­мочь лю­дям от­стаи­вать свою при­ват­ность и сво­бо­ду сло­ва, посети­те сайт проекта – www.torproject.com/getinvolved/volunteer.


(thumbnail)
Рас­ши­ре­ние Collusion Firefox ри­су­ет граф рас­сыл­ки ин­фор­ма­ции cookie по сай­там. По­сле ус­та­нов­ки рас­ши­ре­ния на­жми­те на бе­лый кру­жок вни­зу спра­ва для его за­пус­ка.

Шиф­ро­вание дис­ка

Ес­ли вы оза­бо­че­ны при­ват­но­стью, то воз­мож­но, шиф­руе­те весь диск. Ес­ли нет, то вас это за­ин­те­ре­су­ет.

Ус­та­но­вить шиф­ро­вание несложно: обыч­но это сво­дит­ся к про­став­лению га­лоч­ки при уста­нов­ке ди­ст­ри­бу­ти­ва, а на со­вре­мен­ных сис­те­мах сопут­ствующие за­тра­ты про­из­во­ди­тель­но­сти пренеб­ре­жи­мо ма­лы по сравнению с дру­ги­ми за­да­ча­ми. Уч­ти­те толь­ко, что час­тич­ное шиф­ро­вание дис­ка гораздо менее безо­пас­но – в LXF154 мы продемонстрирова­ли, как об­ма­нуть та­кую сис­те­му. Со­вре­мен­ные ме­то­ды шиф­ро­вания, ис­поль­зую­щие ал­го­рит­мы, подобные AES, невоз­мож­но взло­мать, не зная па­роль­ной фра­зы, и безопасность обес­пе­чи­ва­ет­ся доста­точ­но длин­ным клю­чом (как минимум, AES-128, а ес­ли вы под кол­па­ком у ЦРУ, луч­ше AES-256). Су­ще­ст­ву­ют ме­то­ды, по ко­то­рым вла­ст­ные струк­ту­ры мо­гут до­быть эту фра­зу-па­роль. К со­жа­лению, про­стей­шим (для вла­стей) яв­ля­ет­ся пыт­ка. Вто­рой по лег­ко­сти спо­соб – по­пы­тать­ся уга­дать фра­зу, ис­поль­зуя сло­вар­ную ата­ку.

Но допустим, вы выбра­ли парольную фра­зу, ко­то­рую невозможно уга­дать, и, за­слы­шав стук в дверь, успе­ли вы­прыг­нуть в ок­но и удрать. Уце­ле­ют ли ва­ши сек­ре­ты? Да не со­всем.

При шиф­ро­вании дис­ка ком­пь­ю­тер хранит клю­чи для де­шиф­ров­ки в оперативной па­мя­ти. Ес­ли преследователи вы­ши­бут дверь как раз в мо­мент вы­клю­чения ком­пь­ю­те­ра, они смо­гут вста­вить в ваш ком­пь­ю­тер уст­рой­ст­во для счи­ты­вания ОЗУ и пе­ре­за­пустить его. Во­пре­ки рас­хоже­му мнению, ОЗУ не сбрасывает­ся при вы­клю­чении компьютера – это происходит спустя неко­то­рое вре­мя. Ис­сле­до­ва­те­ли из Прин­стона сумели вы­красть клю­чи шиф­ро­вания из па­мя­ти пе­ре­за­пу­щен­ных ком­пь­ю­те­ров. Соз­дан­ные ими ути­ли­ты доступ­ны на https://citp.princeton.edu/research/memory.

Ес­ли вы ограничились бло­ки­ро­вкой или приоста­но­вкой вашего ком­пь­ю­тера, си­туа­ция еще ухуд­шит­ся. Тогда у со­трудников спец­служб бу­дет вре­мя ох­ла­дить па­мять пе­ред пе­ре­за­груз­кой ком­пь­ю­те­ра (или пе­ре­но­сом блока ОЗУ на дру­гой ком­пь­ю­тер для про­чтения). При ком­нат­ной тем­пе­ра­ту­ре па­мять, как пра­вило, ста­но­вит­ся нечи­тае­мой че­рез па­ру се­кунд. Ес­ли же ее осту­дить при­мер­но до -50°C (что лег­ко достигается применением де­ше­вы­х аэро­зо­лей), продолжительность жизни уцелевшей в памяти информации воз­рас­тет до несколь­ких ми­нут.

Что­бы из­бе­жать атак дан­но­го ти­па, пре­дот­вра­ти­те доступ к фи­зи­че­­ской па­мя­ти. Не остав­ляй­те свой ком­пь­ю­тер за­бло­ки­ро­ван­ным или приоста­нов­лен­ным. Ес­ли на нем есть важ­ная ин­фор­ма­ция, всегда вы­клю­чай­те его. И не до­пускай­те за­груз­ку с уст­ройств, от­лич­ных от ва­ше­го же­ст­ко­го дис­ка. Это не позволит атакующим за­гру­зить ути­ли­ты на­по­до­бие про­грам­мы чтения USB от прин­стон­ской груп­пы: за время, по­ка они бу­дут обходить на­строй­ки безо­пас­но­сти BIOS, па­мять станет нечи­тае­мой.

Ис­поль­зо­вание бо­лее длин­но­го клю­ча шиф­ро­вания так­же пой­дет на поль­зу, по­сколь­ку в про­цес­се чтения возника­ют неболь­шие ошиб­ки. И чем длиннее ключ, тем боль­ше ве­ро­ят­ность таких оши­бок.

Ес­ли личности в чер­ном дей­ст­ви­тель­но сели вам на хво­ст, рассмотрите вариант ра­бо­ты на но­ут­бу­ке без ак­ку­му­ля­то­ра. В этом случае вам до­ста­точ­но бу­дет вы­дернуть про­вод из ро­зет­ки и задать стрекача. |

Персональные инструменты
купить
подписаться
Яндекс.Метрика