Выпуск № 34, Март 2008

ЦИФРОВАЯ БЕЗОПАСНОСТЬ ДЛЯ АКТИВИСТОВ

 

Скрываемся от любопытных глаз: Защищаем свою информацию от неавторизированого доступа

Войтек Богуш, консультант по цифровой безопасности, Фронт Лайн и Дмитрий Виталиев, соавтор, «Выпуск по Безопасности: НПО в коробке»

Персональные компьютеры помогают нам хранить информацию и получать к ней быстрый доступ. Некоторая информация может быть очень конфиденциальной и чувствительной. Без использования  достаточных инструментов по защите информация может быть прочитана или удалена без Вашего разрешения. Ваши средства хранения информации (например, флэш-память) могут быть украдены или потеряны. Также, в Ваш компьютер может проникнуть незванный гость или интернет-хакер. Что можно сделать для эффективной защиты Вашей информации от неавторизированного доступа?

Это третья статья в серии статей в Ежемесячном Бюллетене НГО [1], которая описывает практические методы по усилению Вашей цифровой безопасноти и конфиденциальности. Эта статья является частью второй версии «Выпуска по Безопасности: НПО в коробке»  [2], которая находится в стадии разработки.


Введение 

Одним из шагов по предупреждению незванных гостей из интернета и других источников является поддержка нормально работающей и здоровой компьютерной системы. Такая система должна быть без вредоносных программ, должна быть защищена несколькими барьерами безопасности и должна регулярно обновляться. Для дальнейшей информации и советов читайте предыдущую статью о цифровой безопасности [2].

 

Обычные заблуждения: 

 

Мой компьютер защищен паролем входа в Windows.

 

Ответ: Пароль для Windows довольно легко взломать.  Вам не следует полагаться на него для защиты доступа к своим файлам. То же самое можно сказать о паролях для Microsoft Word и Adobe Acrobat. Новый способ атаки на пароль Windows описан на http://www.storm.net.nz/projects/16. Этот способ атаки позволяет любому имеющему ноутбук и кабель-шину для передачи данных (firewire) изменить пароль Windows за несколько секунд. 

 

Я храню свои фалы в папке «Мои документы». Другие не могут войти в эту папку.

 

Ответ: По умолчанию, любой с паролем администратора может читать все файлы на компьютере. Любой с достаточными навыками может получить доступ к любым незащищенным файлам в компьютерной системе Windows. 

 

Я храню все свои важные документы на флэш-памяти USB.

 

Ответ: К сожалению, флэш-карты легко потерять или украсть. К тому же, при переносе Вашей флэш-карты памяти с компьютера на компьютер Вы рискуете заразить ее вирусами. 

 

Существует два популярных и зарекомендовавших себя метода защиты своих файлов от нежелательного доступа извне. Один из них – шифрование файлов, другими словами, обеспечение нечитаемости файлов для кого-либо, кроме себя или для тех, кому Вы разрешили. Другой способ это сокрытие самого существования Вашей конфиденциальной информации на компьютере.

 

Шифрование информации [3]

 

Шифрование это процесс кодирования или перемешивания данных таким образом, что они кажутся бессмысленными любому, у кого нет специального ключа для расшифровки сообщения. Мы рекомендуем использовать программу TrueCrypt [4], которая защищает Ваши файлы путем кодирования и обеспечения запрета доступа для всех, кто не имеет нужный пароль.  Это как сейф на замке. Программа закрывает Ваши файлы в сейфе и только лица с ключом-паролем могут их прочесть.

 

Пожалуйста, изучите Руководтсво пользователя  и Инструкции для начинающих программы TrueCrypt [4] для получения детальной информации по использованию программы. 

 

Примечание: Хранение конфиденциальных данных это риск, шифрование снижает этот риск, но не дает полной защиты. Таким образом, первый шагом должно стать сокращение количества записанной конфиденциальной информации, и вторым шагом – шифрование всего того, что осталось.

 

Прячем свою информацию

 

Спрятанные тома TrueCrypt 

 

Если кто-то узнает о существовании Вашего TrueCrypt тома полного зашифрованных файлов, но он/а также постарается найти Ваш пароль к ним. Пароль может быть раскрыт неожиданно, в результате угроз или шпионажа за Вами. Во многих ситуациях Вы не можете отказаться раскрыть свой пароль по причинам своей безопасности или безопасности Вашей семьи или Ваших коллег.

 

TrueCrypt помогает в таких ситауциях через создание скрытого тома, который хранится внутри Вашего стандартного зашифрованного тома. Это похоже на тайник с двойным дном. Спрятанный том может быть открыт только с помощью альтернативного пароля. Невозможно найти или доказать существование спрятанного тома, даже если кто-то вскрыл стандартный том. Таким образом, если Вы вынужднеы были раскрыть свой пароль и местонахождение стандартного TrueCrypt тома, спрятанный том остается нераскрытым. Этот метод полезен для тех, кто ожидает, что к ним будут применены угрозы и давление для того, чтобы узнать их стандартный метод шифрования, и кому нужно создать обходной путь для избежания опасной ситуации.

 

Инструменты стеганографии 

 

Скрытие существования информации называется стеганографией [5]. Это похоже на написание письма невидимыми чернилами (например, лимонным соком). В отличие от шифрования, которое скрывает Ваше сообщение, делая его нечитаемым для постороннего человека, цель стеганографии - это скрыть следы самого существования сообщения. Например, Вы можете скрыть текст в фотографии, в звуковом файле или в уже существующем документе Word на Вашем компьютере.  

 

Существует несколько инструментов, которые выполняют разные стеганографические функции [6] [7].

 

Первое требование к выбору необходимого инструмента – это сохранить сам выбор в секрете – каждый инструмент стеганографии сегодня может быть восстановлен в обратную сторону (т.е. если Ваш враг знает какую программу Вы использовали для кодирования своего текста в картинку, он может легко раскодировать его).  Соль использования стеганографии – это создание атмосферы нормальности вокруг своих действий (например, регулярное хранение и пересылка фотографий с праздников или фотографий ребенка), и после выполнения огромного количества таких операций, закодировать некоторый текст в одну из таких фотографий.

 

Другие методы стеганографии не требуют специального программного обеспечения, а основаны на хорошем планировании и сотрудничестве между сторонами в общении. Вы можете использовать коды, язык жестов, альтернативные значения и т.д. для скрытия настоящего сообщения. Эти методы не являются новыми и довольно часто оказываются также эффективны, как и компьютерные.

 

Ссылки и дополнительные материалы 

[1] См. другие статьи, опубликованные в серии «Цифровая безопасность и конфиденциальность для активистов»:

«Введение», Бюллетень ИГО Выпуск 32, январь 2008: www.civicus.org/new/media/No32-Digital-Article-Russian.doc

«Источники (без)опасности: Защишаем свой компьютер», Бюллетень ИГО Выпуск 33, февраль 2008: www.civicus.org/csw/DIGITAL_SECURITY-No33-Russian.htm 

 

[2] «Выпуск о безопасности: НПО в коробке» (см: security.ngoinabox.org) проект Фронт Лайн (www.frontlinedefenders) и Tactical Tech (www.tacticaltech.org). Это пособие включает опробированное пользователями бесплатное программное обеспечение с открытым кодом, материалы и инструкции для обеспечения цифровой безопасности и конфиденциальности. Его цель упростить эту сложную область и сократить список из того огромного выбора, перед которым обычно стоят люди, ищущие решений для своих проблем безопасности.  В пособии дается обзор и объяснение рекомендуемого программного обеспечения, с приложением инструкций по установке и эксплуатации на разных языках. Каждый инструмент сопровождается четкими инструкциями и советами, написанными для технически начинающих пользователей.  Пособие полностью доступно в интернете на сайте Фронт Лайн. Пособие также доступно на CD. В данное время пособие имеется на французском, испанском, арабском, русском и английском языках.  

[3] См. «Цифровая безопасность и конфиденциальность для правозащитников», книга Дмитрия Витальева, написанная для Фронт Лайн: www.frontlinedefenders.org/manual/en/esecman. Мы особенно рекоммендуем следующие главы:  

      Глава 2.4 Криптология

      Глава 2.8 Стганография

      Глава 4.3 Кейс-стади 3 – Защита и архивирование данных 

[4] TrueCrypt (www.truecrypt.org) является бесплатной программой для шифрования дисков и файлов для систем Windows, Mac OS X, и Linux. См:

      Часто задаваеммые вопросы www.TrueCrypt.org/faq.php

      Инструкции для нацинающих www.truecrypt.org/docs/?s=tutorial

      Руководство пользователя www.truecrypt.org/docs 

[5] статья «Стеганография» на Википедии - en.wikipedia.org/wiki/Steganography 

[6] Список Инструментов стеганографии на Johnson & Johnson Technology Consultants, LLC - www.jjtc.com/Security/stegtools.htm 

[7] Список инструментов стеганографии на Cotse.Net - www.cotse.com/tools/stega.htm

 

Об авторах: 

Войтек Богуш является консультантом и тренером по цифровой безопасности и информационным системам в Фронт Лайн – Международном Фонде Защиты Правозащитников, базирующемся в г. Дублине, Ирландия. Он также является со-редактором и менеджером проекта «Выпуск по Безопасности: НПО в Коробке».

 

Дмитрий Виталиев является консультантом по выпускам об электронной безопасности и конфиденциальности для правозащитников всего мира. Он является автором пособия «Цифровая безопасность и конфиденциальность для правозащитников», и со-редактором проекта «Выпуск по Безопасности: НПО в Коробке» и часто находится в разъездах, проводя тренинги и давая консультации по полиике и стратегии безопасности. 

 

Вы можете связаться с обоими авторами через групповой адрес проекта «Выпуск по Безопасности: НПО в Коробке»: security (собака) ngoinabox (точка) org