Как защититься от слежки со стороны АНБ
Брюс Шнайер — американский криптограф и специалист по информационной безопасности. Среди прочих его статей, которые уже переведены на русский язык почему-то отсутствует статья с конкретными рекомендациями о том, как сбежать из под колпака.
Сейчас, когда у нас есть достаточно деталей о том, как АНБ прослушивает интернет, включая сегодняшний слив о том, что АНБ целенаправленно ослабляет криптографические системы, мы можем начать думать, как защитить себя.
Последние две недели я работал с The Guardian над статьями о АНБ, и прочел сотни совершенно секретных документов предоставленных Эдвардом Сноуденом.
Теперь я чувствую, что могу дать некоторые советы, как защититься от такого противника.
Основной способ АНБ собирать информацию находится в сети. Это то, где их возможности имеют наибольший масштаб. Они инвестировали в огромные программы автоматического сбора и анализа трафика. Все, что требует от них атак на индивидуальные узлы значительно дороже и рискованнее для них, и они будут делать эти вещи осторожно и экономно.
Такие возможности дают секретные соглашения со всеми телекоммуникационными компаниями США и Англии, и множеством других «партнеров» по всему миру — АНБ имеет доступ к коммуникационным магистралям интернета. В случаях, когда у них нет такого дружественного доступа, они делают все, чтобы тайно мониторить коммуникации — ответвления от подводных кабелей, перехват спутниковых сигналов и т.д.
Это большие объемы данных, и АНБ располагает эквивалентными большими мощностями, чтобы быстро отсевать лишнее и находить интересующий трафик. «Интерес» может быть определен многими способами: по источнику, по назначению, по контенту, по связанным лицам и.т.д. Все это отправляется в многочисленные системы АНБ для будущего анализа.
АНБ собирает намного больше метаданных о трафике: кто с кем общался, когда, как долго, и каким способом. Метаданные намного проще хранить и анализировать, чем контент. Эти данные могут быть очень персонализованными, и представлять собой ценные данные.
Руководство разведки в курсе сбора данных, и ресурсы, которые тратятся на это, поражают. Я читал отчет о этих программах, обсуждение возможностей, детали операций, планируемые улучшения и.т.д. Каждая задача — восстановление сигналов из оптоволокна, работа с терабайтными потоками, фильтрация интересующего трафика — имеет отдельную группу для решения. Их достижения глобальны.
АНБ атакует сетевые устройства напрямую: роутеры, свитчи, межсетевые экраны и т.д. Большинство этих устройств уже имеют встроенные возможности мониторинга; нужно только знать, как их включить. Это особо успешный путь для атак; роутеры редко обновляют, на них не стоит защитное ПО, и их часто игнорируют, как уязвимость.
Так же АНБ выделяет значительные ресурсы для атак на конечные компьютеры. Это делается группой TAO — Tailored Access Operations (доступ на заказ). У TAO есть набор эксплойтов, которые можно применить против вашего компьютера — что бы вы не использовали Windows, Mac OS, Linux, iOS или что-то другое — и уловки, с помощью которых, можно отправить их вам на компьютер. Ваш антивирус не обнаружит их, и вы не найдете, даже если будете знать, где искать. Это хакерские утилиты созданные хакерами с практически неограниченным бюджетом. Я понял, из документов Сноудена, что если АНБ захочет проникнуть на ваш компьютер, оно проникнет. Вопрос времени.
АНБ работает с любой зашифрованной информацией чаще взламывая криптоалгоритмы, чем используя секретные математические дыры. Сейчас очень много плохой криптографии. Если они обнаруживают соединение защищенное с помощью MS-CHAP, например, очень легко взламывают и восстанавливают ключ. Они взламывают слабые пароли пользователей, используя те же атаки по словарю, что и хакеры.
Сегодняшняя информация показала, что АНБ работает с производителями продуктов безопасности, чтобы удостовериться, что коммерческие продукты шифрования имеют секретную уязвимость, о которой знают только в АНБ. Мы знаем, что это происходит давно: CryptoAG и Lotus Notes самые известные примеры, так же есть доказательства бэкдора в Windows. Несколько человек рассказали мне свежие истории из своего опыта, я планирую скоро написать о них. В основном АНБ просит компании чуть-чуть изменить свои продукты сложнообнаружимым способом: сделать генератор случайных чисел менее случайным, как-то показывать ключ, добавить общую экспоненту в протокол обмена публичными ключами и пр. Если бэкдор находят, это объясняется ошибкой. И, как мы теперь знаем, АНБ очень успешно действует в этом направлении.
TAO взламывает компьютеры для кражи ключей длительного использования, Если вы используете VPN с длинным сложным общим ключом, чтобы защитить ваши данные, и АНБ заинтересуется этим, они попытаются украсть этот ключ. Такие операции проводятся только против высокоприоритетных целей.
Как же тогда защититься? Сноуден сказал это на онлайновой сессии Q&A вскоре после публикации первого документа: «Криптография работает. Правильно реализованные сильные криптосистемы — одна из вещей, на которые вы можете положиться.»
Я верю, что это так несмотря на сегодняшние открытия и дразнящие заявления о «инновационных криптоаналитических возможностях» сделаных Джеймсом Клаппером (James Clapper), директором национальной разведки в другом секретном документе. Эти возможности используют ослабленную криптографию.
Сноуден продолжил очень важной фразой: «К сожалению, безопасность на конечных узлах настолько слаба, что АНБ может ее обойти.»
Под конечными узлами подразумевается софт, который вы используете, компьютер, который вы используете, и локальную сеть, которую вы используете. Если АНБ может изменить криптоалгоритм или подсадить вам трояна, вся криптография мира бесполезна. Если хотите оставаться защищенным от АНБ, вы должны быть по максимуму уверенным, что криптография работает без помех.
Имея все это в уме, у меня есть пять частей совета:
- Прячьтесь в сети. Используйте скрытые сервисы. Используйте Тор для анонимности. Да, пользователи Тора под прицелом АНБ, но для них это работает. Чем менее вы заметны, тем в большей безопасности.
- Шифруйте свои коммуникации. Используйте TLS. Используйте IPsec. Еще раз, несмотря на то, что АНБ держит под прицелом зашифрованные соединения, и у него есть эксплойты против этих протоколов, вы защищены больше, чем без шифрования.
- Предположим, что ваш компьютер можно взломать, тогда это потребует от АНБ работы и риска — возможно они не захотят этим заниматься. Если у вас есть что-то по-настоящему важное, используйте «воздушный барьер». Когда я только начал работать с документами Сноудена, я купил новый компьютер, который никогда не подключался к интернету. Если я хочу передать файл, я шифрую его на этом защищенном компьютере, и переношу его на свой сетевой компьютер с помощью флешки. Что бы расшифровать что-то я делаю все то же в обратном порядке. Наверное, это не пуленепробиваемо, но очень неплохо.
- Относитесь с подозрением к коммерческим продуктам для шифрования, особенно от крупных производителей. Я предполагаю, что большинство криптопродуктов от крупных вендоров из США имеют бэкдоры для АНБ, и многие иностранные, наверное, тоже. Разумно предположить, что иностранные криптопрограммы имеют также бэкдоры для иностранных спецслужб. Системы работающие с оригинальными ключами уязвимы для АНБ.
- Старайтесь использовать широко распространенную криптографию, которая совместима с другими реализациями. К примеру, для АНБ сложнее установить бэкдор в TLS, чем в BitLocker, потому что реализация TLS от любого производителя должна быть совместима с другими реализациями TLS от других производителей, в то время как BitLocker должен быть совместим только сам с собой, давая АНБ больше простора для изменений. И, поскольку Bitlocker проприетарный, намного меньше шансов, что об этих изменениях станет кому-то известно. Используйте симметричные алгоритмы поверх алгоритмов с публичными ключами.
С тех пор как я начал работать с документами Сноудена, я начал использовать GPG, Silent Circle, Tails, OTR, TrueCrypt, BleachBit. Я понимаю, что большинство этих вещей сложны для типичного интернет пользователя. Даже я не использую все эти вещи для всех вещей, над которыми работаю. И я в основном использую Windows, к сожалению. Linux был бы безопаснее.
АНБ превратило интернет в огромную контролируемую платформу, но они не волшебники. Они ограничены теми же экономическими реалиями, что и мы, и наша лучшая защита, сделать их контроль настолько дорогим, насколько это возможно.
Верьте в математику. Шифрование — ваш друг. Используйте его, делайте все, что бы удостовериться, что ничего не скомпрометировано. Так вы можете быть в безопасности даже перед лицом АНБ.
Комментарии
gorodianskyi
17 сентября, 2013 - 11:33
Это очень щепетильный вопрос. Если вы будите использовать методы защиты, насколько вы будете защищены? И вся эта история и шумиха, способ фильтрации АНБ аля autodetect! Ведь простые пользователи навряд ли будут что-нибудь шифровать. А вот, если вам есть что прятать, то вы сами себя выкажите для системы. И если представите интерес, не сомневайтесь, узнают, что нужно.
На самом деле, если нужна секретность, но нужно менять правила игры, а не играть по их правилах. Мы боремся на их поле, и защищаемся ихними средствами. Насколько это эффективно? КПД<=0
Ну, и насколько это серьезно? В очень серьезную стадию это перейти не может. Сбор защищенных данных можно сравнить с болезнью, со временем и прогрессом болезни вырабатываются антитела. Если сообщество почувствует угрозу, то не потерпит более серьезного натиска, и будет создавать методы борьбы. Система просто падет.
pomodor
17 сентября, 2013 - 20:30
Я не согласен, что используя криптографию, кто-то играет по правилам АНБ. Криптография — это чистая математика. Соответственно, и правила строгие математические, а не от АНБ. Проблема в том, что обычный пользователь не может заглянуть внутрь программы и определить насколько стойкий алгоритм используется и насколько корректно он реализован. Приходится полагаться на мнение спецов. Брюс Шнайер один из тех, кому лично я стал бы доверять. И мне очень приятно, что он одобрил софт, который выбрал и я (gpg,TrueCrypt).
Возможно, но что я теряю, если АНБ, затратив пару миллионов долларов на оплату работы суперкомпьютера, вскроет мой зашифрованный архив, в котором действительно вряд ли окажется информация, эквивалентная по стоимости затраченным на взлом средствам? :) В следующий раз совать нос в чужие дела будет уже либо неохота, либо не хватит бабла ломать все подряд. ;)
Platon
17 сентября, 2013 - 20:42
хорошо сказано.
потратить пару миллионов $ чтобы получить доступ к паре гигабайт
порнухиопер.мусораpomodor
17 сентября, 2013 - 20:47
Ну, я не совсем порно имел ввиду. В зашифрованном архиве у меня файл электронного кошелька, реквизиты кредитки, пароли к оплаченным услугам, сканы документов и т.д. Но явно не на 2 млн долларов. :)
gorodianskyi
18 сентября, 2013 - 01:49
Вы меня не совсем верно поняли. Под полем и правилами АНБ и имел ввиду сеть и интернет в целом, а не криптографию. Согласитесь, если преступника ищет полиция глупо соваться на магистрали, где активно патрулируют копы. А если в копов еще есть наводка, как преступник одет? Уже известно, что АНБ обрабатывает трафик. Понятное дело, что не шифрованная и тем более открытая информация не так интересна для АНБ. А вот, если трафик шифруется сразу возникают вопросы, и вы становитесь целью. То есть выделяетесь с массы. Опять же аналогия. На вас движутся копы, а вы начинаете бежать...
Подводя итоги (что бы не думали, что я параноик), хочу сказать к чему я вел. Все, что я высказал, я высказал не безоснованно. То что абсолютно весь шифрованный трафик автоматически проверяется АНБ было описано в чудесной книге "Секреты и ложь. Безопасность данных в цифровом мире" Брюса Шнайера, которая вышла еще в 2003 г. Вот хорошая цитата из той книги
Я не говорю, что не нужно шифроваться. Но если у вас есть и впрямь секретная информация, то глупо ее вообще передавать и уж тем более хранить в месте, где к ней могут получить доступ посторонние лица. По этому, если для вас важно сохранять конфиденциальность и анонимность, то вряд ли такое место сеть интернет. Согласитесь? А книжечку я рекомендую!
Platon
18 сентября, 2013 - 08:34
Спасибо за книгу обязательно почитаю.
Возможно паранойя, но я как-то включил шифрование в Pidgin (Pidgin-Encryption + OTR), поскольку собеседник на этом шибко настаивал, включил-пообщался-выключил, но через пару дней Gmail предложил мне заново принять соглашение с использованием сервиса, а при введении этой же учётки в Kopete, получил сообщение о возможном подлоге сертификатов безопасности - забавное совпадение (начал шифроваться и мною заинтересовались) ...
С другой стороны 1 профессор, предлагает в качестве противодействия слежки максимально рассеивать силы АНБ
gorodianskyi
18 сентября, 2013 - 12:24
Лично, как по мне, такие гиганты как Google, Facebook абсолютное зло. Не можно, чтобы в руках одной компании сосредотачивалось столько информации. Тут никакие лицензионные соглашения не спасут... Facebook - это вообще гениальная разработка! Где еще пользователи с таким интузиазмом сами составят на себя досье, да еще раскрасят его фоточками? А также покажут своих коллег, друзей, любимых. И даже если в последствии страница удалена, я не сомневаюсь, что досье уже давным давно в базе АНБ. А Google? Он знает, что вы ищете, что любите, какие у вас проблемы, когда вы болели, кому звоните, кому пишете, что переводите. Видел одну программу, где рассказывалось про Google. Так вот. Google знает когда эпидемия гриппа, ведь пользователи активно начинают искать лекарства от гриппа. Хотя сообщество может об этом еще не догадывается. Более того, гугл может эту эпидемию спрогнозировать. И насколько вы можете быть уверены, что результаты, выданы гугл правдивы? Пример. Проплатила фармацевтическая компания Google деньги, и она будет фигурировать в первых строчках результатов поиска. И вы будете идти в аптеку, и покупать именно то лекарство, даже не подозревая, что вам это внушили.
Другой пример. Нужно сорвать выборы. Пользователи активно используют интернет. И вот по велению АНБ, в первых строчках вы видите заказную информацию, где нужный кандидат восхваляется, а его опонент тонет в грязи.
Уже давно идет война. Информационная война! Нужно быть очень бдительными. Ведь очень легко стать пешкой в этой войне.
pomodor
19 сентября, 2013 - 04:36
Подозрения в преднамеренном искажении ранжирования не лишены оснований. По-моему, Гугл уже ловили на этом, но компании удалось отбрехаться. К сожалению, от этого защититься очень трудно, если вообще возможно.
pomodor
19 сентября, 2013 - 03:52
Конечно, соглашусь. Но и отказываться от достижений прогресса тоже, наверное, не очень умно. Например, я переписываюсь с Васей Пупкиным на совершенно невинные, не выходящие за пределы правового поля, темы. Но я не хочу, чтобы в эту переписку вклинивался еще кто-либо — АНБ, ФСБ, Моссад или каккер Коля. Я просто хочу воспользоваться своим конституционным правом на приватные беседы. Использовать мне шифрование в таком случае?
Поздно! Давно прочитал и даже успел перечитать. :) Книжка действительно очень достойная. Одна из немногих, которую я купил в бумажном виде. Думаю, человека нельзя с полным правом назвать Гомосапиенсом, пока он внимательно не изучил эту литературу. После этой книги и стал уважать Шнайера.
gorodianskyi
20 сентября, 2013 - 21:39
Помню, в той же книге Шнайера очень хорошо раскрыт аспект приватности. Раньше, чтобы сохранить приватность, достаточно было выйти в поле и обсудить любые темы! Но когда пришел прогресс, и вы его приняли (вольно или не вольно) тем самым отказались от приватности. Что поделаем, у медали две стороны. В современном мире очень трудно сохранить приватность. Даже если вы будете общаться Васей Пупкиным с глазу на глаз, вы не можете быть уверены в полной конфиденциальности.
Что касается шифрования, вы меня не совсем правильно поняли! Я ни где не призывал не использовать шифрование! Шифрование нужно, шифрование важно, как и другие методы защиты! Просто ни один метод защиты не панацея. В современном мире ее просто нет...
pomodor
23 сентября, 2013 - 08:39
Наверное, действительно не совсем понял. Вы написали, что использовать шифрование — привлекать внимание. Ну, я и сделал вывод, что Вы советуете не использовать шифрование, чтобы это внимание не привлекать.
Это точно! Но нужна ли панацея? Особенно, если вспомнить, что панацея — это мифическая сущность, которой в реальном мире нет и быть не может. Любую криптографию можно взломать, но если стоимость взлома выше стоимости самой информации, то никто взломом заниматься не станет (разве что пациенты психиатрических больниц). Отсюда делаем вывод, что для более-менее надежной защиты требуется здраво оценить стоимость шифруемой информации и криптостойкость используемых алгоритмов. То же самое будут делать люди, решившие поживиться вашей информацией перед тем, как приступать к действиям.
gorodianskyi
18 сентября, 2013 - 01:40
Комментировать