Выпуск № 34,
Март 2008 ЦИФРОВАЯ
БЕЗОПАСНОСТЬ
ДЛЯ
АКТИВИСТОВ Скрываемся
от
любопытных
глаз:
Защищаем свою
информацию
от
неавторизированого
доступа Войтек
Богуш,
консультант
по цифровой
безопасности,
Фронт Лайн и
Дмитрий
Виталиев,
соавтор,
«Выпуск по
Безопасности:
НПО в
коробке» Персональные
компьютеры
помогают
нам хранить
информацию
и получать к
ней быстрый доступ.
Некоторая
информация
может быть очень
конфиденциальной
и
чувствительной.
Без
использования
достаточных
инструментов
по защите
информация
может быть
прочитана
или удалена
без Вашего
разрешения.
Ваши
средства
хранения
информации (например,
флэш-память)
могут быть
украдены или
потеряны.
Также, в Ваш
компьютер
может проникнуть
незванный
гость или
интернет-хакер.
Что можно
сделать для
эффективной
защиты
Вашей информации
от
неавторизированного
доступа? Это третья
статья в
серии
статей в
Ежемесячном
Бюллетене
НГО [1], которая
описывает
практические
методы по
усилению
Вашей
цифровой
безопасноти
и конфиденциальности.
Эта статья
является частью
второй
версии
«Выпуска по
Безопасности:
НПО в
коробке» [2], которая
находится в
стадии
разработки. Введение Одним из
шагов по
предупреждению
незванных
гостей из
интернета и
других
источников
является
поддержка
нормально работающей
и здоровой
компьютерной
системы.
Такая
система
должна быть
без вредоносных
программ,
должна быть
защищена
несколькими
барьерами
безопасности
и должна регулярно
обновляться.
Для
дальнейшей
информации
и советов
читайте
предыдущую
статью о
цифровой
безопасности
[2]. Обычные
заблуждения: Мой
компьютер
защищен
паролем
входа в Windows. Ответ: Пароль для Windows
довольно
легко
взломать. Вам не
следует
полагаться
на него для
защиты
доступа к
своим
файлам. То же
самое можно
сказать о
паролях для Microsoft Word и Adobe Acrobat.
Новый
способ
атаки на
пароль Windows описан
на http://www.storm.net.nz/projects/16. Этот
способ
атаки
позволяет
любому
имеющему
ноутбук и
кабель-шину
для
передачи
данных (firewire)
изменить
пароль Windows за
несколько
секунд. Я храню свои
фалы в папке
«Мои
документы».
Другие не
могут войти
в эту папку. Ответ: По
умолчанию,
любой с
паролем
администратора
может
читать все
файлы на
компьютере.
Любой с достаточными
навыками
может
получить
доступ к
любым
незащищенным
файлам в
компьютерной
системе Windows. Я храню все
свои важные
документы
на флэш-памяти
USB. Ответ: К сожалению,
флэш-карты
легко
потерять
или украсть.
К тому же, при
переносе
Вашей флэш-карты
памяти с
компьютера
на
компьютер
Вы рискуете
заразить ее
вирусами. Существует
два
популярных
и
зарекомендовавших
себя метода
защиты
своих
файлов от нежелательного
доступа
извне. Один
из них – шифрование
файлов,
другими
словами,
обеспечение
нечитаемости
файлов для
кого-либо,
кроме себя
или для тех,
кому Вы
разрешили.
Другой
способ это
сокрытие
самого
существования
Вашей конфиденциальной
информации
на
компьютере. Шифрование
информации [3] Шифрование
это процесс
кодирования
или
перемешивания
данных
таким
образом, что
они кажутся
бессмысленными
любому, у кого
нет
специального
ключа для
расшифровки
сообщения.
Мы
рекомендуем
использовать
программу TrueCrypt [4],
которая
защищает
Ваши файлы
путем
кодирования
и
обеспечения
запрета
доступа для
всех, кто не
имеет
нужный
пароль.
Это как сейф
на замке.
Программа
закрывает
Ваши файлы в
сейфе и
только лица
с
ключом-паролем
могут их
прочесть. Пожалуйста,
изучите
Руководтсво
пользователя и
Инструкции
для начинающих
программы TrueCrypt [4] для
получения
детальной
информации
по использованию
программы. Примечание: Хранение
конфиденциальных
данных это
риск,
шифрование
снижает
этот риск, но
не дает
полной
защиты.
Таким
образом,
первый шагом
должно
стать
сокращение
количества
записанной
конфиденциальной
информации,
и вторым
шагом –
шифрование
всего того,
что осталось.
Прячем свою
информацию Спрятанные
тома TrueCrypt Если кто-то
узнает о
существовании
Вашего TrueCrypt тома
полного
зашифрованных
файлов, но
он/а также
постарается
найти Ваш
пароль к ним.
Пароль
может быть
раскрыт
неожиданно,
в
результате
угроз или шпионажа
за Вами. Во
многих
ситуациях
Вы не можете
отказаться
раскрыть
свой пароль
по причинам
своей
безопасности
или
безопасности
Вашей семьи
или Ваших
коллег. TrueCrypt
помогает в
таких
ситауциях
через
создание
скрытого
тома,
который
хранится
внутри Вашего
стандартного
зашифрованного
тома. Это
похоже на
тайник с
двойным
дном. Спрятанный
том может
быть открыт
только с
помощью альтернативного
пароля.
Невозможно
найти или
доказать
существование
спрятанного
тома, даже
если кто-то
вскрыл
стандартный
том. Таким
образом,
если Вы
вынужднеы
были раскрыть
свой пароль
и
местонахождение
стандартного
TrueCrypt тома,
спрятанный
том
остается нераскрытым.
Этот метод
полезен для
тех, кто ожидает,
что к ним
будут
применены
угрозы и давление
для того,
чтобы
узнать их
стандартный
метод
шифрования,
и кому нужно
создать обходной
путь для
избежания
опасной
ситуации. Инструменты
стеганографии Скрытие
существования
информации
называется
стеганографией
[5]. Это
похоже на
написание
письма
невидимыми
чернилами
(например,
лимонным
соком). В отличие
от
шифрования,
которое
скрывает
Ваше
сообщение,
делая его
нечитаемым
для постороннего
человека,
цель
стеганографии
- это скрыть
следы
самого
существования
сообщения. Например,
Вы можете
скрыть
текст в
фотографии,
в звуковом
файле или в
уже
существующем
документе Word на
Вашем
компьютере. Существует
несколько
инструментов,
которые
выполняют
разные
стеганографические
функции [6] [7]. Первое
требование
к выбору
необходимого
инструмента
– это
сохранить
сам выбор в
секрете –
каждый
инструмент
стеганографии
сегодня
может быть
восстановлен
в обратную
сторону (т.е.
если Ваш
враг знает какую
программу
Вы
использовали
для кодирования
своего
текста в
картинку, он
может легко
раскодировать
его).
Соль использования
стеганографии
– это
создание атмосферы
нормальности
вокруг
своих действий
(например,
регулярное
хранение и
пересылка
фотографий
с
праздников
или
фотографий
ребенка), и
после
выполнения
огромного
количества таких
операций,
закодировать
некоторый текст
в одну из
таких
фотографий. Другие
методы
стеганографии
не требуют специального
программного
обеспечения,
а основаны
на хорошем
планировании
и
сотрудничестве
между сторонами
в общении. Вы
можете
использовать
коды, язык
жестов,
альтернативные
значения и
т.д. для
скрытия
настоящего
сообщения. Эти
методы не
являются
новыми и
довольно часто
оказываются
также
эффективны,
как и
компьютерные.
Ссылки и
дополнительные
материалы [1] См.
другие
статьи,
опубликованные
в серии «Цифровая
безопасность
и
конфиденциальность
для
активистов»: «Введение»,
Бюллетень
ИГО Выпуск 32,
январь 2008: www.civicus.org/new/media/No32-Digital-Article-Russian.doc «Источники
(без)опасности:
Защишаем
свой компьютер»,
Бюллетень
ИГО Выпуск 33,
февраль 2008: www.civicus.org/csw/DIGITAL_SECURITY-No33-Russian.htm [2] «Выпуск о
безопасности:
НПО в
коробке» (см: security.ngoinabox.org) проект
Фронт Лайн (www.frontlinedefenders) и Tactical Tech (www.tacticaltech.org). Это
пособие
включает
опробированное
пользователями
бесплатное
программное
обеспечение
с открытым
кодом,
материалы и
инструкции
для
обеспечения
цифровой
безопасности
и конфиденциальности.
Его цель
упростить
эту сложную
область и
сократить
список из того
огромного
выбора,
перед
которым
обычно стоят
люди, ищущие
решений для
своих проблем
безопасности. В
пособии
дается
обзор и объяснение
рекомендуемого
программного
обеспечения,
с
приложением
инструкций
по установке
и
эксплуатации
на разных
языках. Каждый
инструмент
сопровождается
четкими
инструкциями
и советами,
написанными
для
технически
начинающих
пользователей.
Пособие
полностью
доступно в
интернете
на сайте
Фронт Лайн.
Пособие
также
доступно на CD. В
данное
время
пособие
имеется на
французском,
испанском,
арабском,
русском и
английском
языках. [3] См.
«Цифровая
безопасность
и
конфиденциальность
для
правозащитников»,
книга
Дмитрия
Витальева,
написанная
для Фронт
Лайн: www.frontlinedefenders.org/manual/en/esecman. Мы
особенно
рекоммендуем
следующие
главы: Глава 2.4 Криптология Глава 2.8
Стганография Глава 4.3
Кейс-стади 3 –
Защита и
архивирование
данных [4] TrueCrypt (www.truecrypt.org) является
бесплатной
программой
для шифрования
дисков и
файлов для
систем Windows, Mac OS X, и Linux. См:
Часто
задаваеммые
вопросы www.TrueCrypt.org/faq.php
Инструкции
для
нацинающих www.truecrypt.org/docs/?s=tutorial
Руководство
пользователя
www.truecrypt.org/docs [5] статья
«Стеганография»
на
Википедии - en.wikipedia.org/wiki/Steganography [6] Список Инструментов стеганографии на Johnson & Johnson Technology Consultants, LLC - www.jjtc.com/Security/stegtools.htm [7] Список
инструментов
стеганографии
на Cotse.Net - www.cotse.com/tools/stega.htm Об авторах: Войтек
Богуш
является
консультантом
и тренером
по цифровой
безопасности
и
информационным
системам в
Фронт Лайн –
Международном
Фонде Защиты
Правозащитников,
базирующемся
в г. Дублине,
Ирландия. Он
также
является
со-редактором
и
менеджером
проекта
«Выпуск по
Безопасности:
НПО в
Коробке». Дмитрий
Виталиев является
консультантом
по выпускам
об электронной
безопасности
и
конфиденциальности
для
правозащитников
всего мира.
Он является
автором
пособия
«Цифровая
безопасность
и конфиденциальность
для
правозащитников»,
и со-редактором
проекта
«Выпуск по
Безопасности:
НПО в Коробке»
и часто
находится в
разъездах,
проводя тренинги
и давая
консультации
по полиике и
стратегии
безопасности. Вы
можете
связаться с
обоими
авторами
через групповой
адрес
проекта
«Выпуск по
Безопасности:
НПО в
Коробке»: security (собака) ngoinabox (точка) org |