Компьютерная безопасность

Использование программы PGP не является 100% защитой оттого, что сотрудники правоохранительных и других органов не смогут прочитать ваши конфиденциальные сообщения или взломать ваш компьютер на расстоянии, пока вы ходите по Интернету.

Ниже мы разберем основные меры предосторожности, которые вам следует предпринимать при использовании компьютера в бизнесе и, особенно, в том случае, если информация, находящаяся на вашем компьютере, имеет конфиденциальный характер.

Самая большая опасность в цепочке – это вы, пользователь программы PGP. Математические формулы PGP очень надежные. Именно то, как вы пользуетесь PGP, создает опасность раскрытия конфиденциальной информации.

Сейчас мы разберем 10 стандартных операций, которые используются сотрудниками ФБР для расшифровки PGP сообщений. Операции перечисляются в порядке возрастания сложности их проведения, начиная с самых простых и кончая самыми сложными.

Атака 1. Извлечение незашифрованного текста. Сотрудники ФБР проникают в ваш дом или офис пока вас там нет, и извлекают всю информацию, находящуюся на вашем компьютере и дискетах. Полиция также использует этот метод т.к. он очень эффективен. Мы не будем здесь говорить о том, как легко специалистам проникнуть в ваш дом или офис без вашего ведома и таким образом, что вы об этом никогда не узнаете. Кроме этого, во время проникновения в ваш дом или офис недоброжелатели могут установить на ваш компьютер клавиатурный монитор, который представляет собой устройство следующего вида:

Это устройство записывает все ваши нажатия на клавиши в течение определенного периода времени и, конечно, конфиденциальная информация, набираемая вами на компьютере, включая пароли и парольные фразы, оказывается незаметно записанной этим неприметным устройством, установленным с задней стороны вашего компьютера. После установки монитора сотрудникам органов надо будет только еще раз проникнуть в ваше помещение и снять данные с клавиатурного монитора. Две фотографии ниже показывают задний вид компьютера перед установкой клавиатурного монитора и после:

 

Компания, производящая это устройство, говорит, что его можно установить за 12 секунд независимо от того, включен ваш компьютер или выключен. Как правило, мало кто из нас обращает внимание на заднюю часть корпуса компьютера, установленного в офисе или дома. Кроме установки клавиатурного монитора вам могут просто поменять вашу клавиатуру на другую аналогичную клавиатуру, но с заранее установленным внутри нее клавиатурным монитором.

Атака 2. Измененная копия программы PGP. После того, как сотрудники ФБР проникнут в ваш дом или офис, они установят на вашем компьютеру поддельную копию PGP вместо оригинальной версии PGP, которая была ранее установлена на ваш компьютер. Все сообщения, зашифрованные с помощью поддельной программы, будут элементарно расшифровываться сотрудниками ФБР. Еще одной разновидностью такой атаки является специально созданный вирус, который устанавливается на жесткий диск вашего компьютера в ваше отсутствие и который затем записывают все нажатия на клавиши, которые вы делали, в специальный файл. Естественно при этом ваш PGP пароль или парольная фраза также оказываются записанными этим вирусом, который еще также называют <Троянским конем>, после чего все ваши сообщения, зашифрованные с помощью программы PGP очень просто расшифровать. При использовании PGP особенно опасно подключаться к Интернету, т.к. такой вирус может незаметно зайти на ваш компьютер в то время, пока вы будете ходить по Интернету, записать все ваши нажатия на клавиши и передать информацию обратно во время вашего очередного посещения сети Интернет.

Атака 3. Рабочие файлы PGP. Проникнув в помещение в ваше отсутствие, сотрудники ФБР скопируют некоторые файлы программы PGP с вашего компьютера и особенно ваш секретный ключ. После этого они обыщут весь ваш дом в надежде найти парольную фразу, которую вы могли куда-нибудь записать. Они начнут методически обыскивать все ваши бумаги, сейф, рабочий стол и т.д. Цель этого обыска состоит в том, чтобы найти вашу парольную фразу, после чего они смогут прочитывать любые сообщения, которые вы отправляете или получаете. Если они не смогут найти пароль, то попробуют использовать специальную программу по взламыванию паролей, которая основывается на том принципе, что большинство пользователей программы PGP обычно используют в качестве пароля слова или цифры, имеющие для них особое значение, например день рождения или имя своей собаки. Кроме того, существует еще так называемая парольная атака, где используется электронный словарь с расчетом на то, что в качестве пароля было использовано слово, имеющееся в словаре.

Атака 4. Видео наблюдение. Проникнув в ваше помещение, сотрудники ФБР установят над вашим рабочим местом миниатюрную видеокамеру, которая будет записывать ваши нажатия на клавиши клавиатуры, в то время как вы будете вводить парольную фразу.

Атака 5. Аудио наблюдение. Этот метод аналогичен методу 4. Отличие состоит лишь в том, что вместо миниатюрной видеокамеры будет установлен жучок, который будет записывать звуки, возникающие при нажатии на клавиши клавиатуры. После этого техники ФБР проанализируют записанные звуки, сравнив записанные звуки со звуками нажатия на клавиши, полученными во время набирания известного им текста. Конечно, надо понимать, что атаки 4 и 5 очень трудны в смысле практического осуществления и приведены здесь только в информативных целях.

Вот, как нам прокомментировал этот вид атаки один из специалистов:

Нужен не один *жучек*, а целая система. Можно расположить специальным образом микрофоны (не менее 6) и тогда можно вычислять абсолютную координату источника звука в системе координат, образованной микрофонами, а из абсолютной координаты источника вычислить нажатую клавишу.....

Атака 6. Анализ переменного напряжения в сети. С помощью специального оборудования, подключенного к сети напряжения, сотрудники ФБР смогут отследить незначительные изменения в напряжении, в то время как вы набираете текст и таким образом записать все ваши нажатия на клавиши клавиатуры. Еще один комментарий этого же специалиста насчет атаки 5:

Касательно анализа импульсов в сети питания, это не реально!!! Дело в том, что, блок питания компьютера представляет собой импульсный преобразователь напряжения, т.е. переменное напряжение сети 50 Гц преобразовывается сначала в постоянный ток 220 В, а после этого схема преобразования делает из этих 220 В постоянных 220 В импульсных, причем частота преобразования возрастает до 25-30.000 Гц . После этого импульсное напряжение прикладывается к обмотке импульсного трансформатора с вторичных обмоток которого снимается пониженное до нужного уровня ИМПУЛЬСНОЕ напряжение. Это пониженное напряжение выпрямляется, т.е. преобразовывается в постоянный ток, и стабилизируется, т.е. приводится к необходимому уровню пульсяция постоянного напряжения...... Если из алгоритма работы ничего не понятно, то объясню проще: Ток потребления контроллера, установленного в клавиатуре не превышает 0.001 А, а номинальный ток блока питания по 5 Вольтам примерно 5-6 А с коэффициентом пульсаций 0.25 % . Из этого видно, что пульсации шины клавиатуры на несколько порядков меньше собственных пульсаций БП, поэтому все пульсации системных шин компьютера будут полностью поглощены БП. Из событий которые можно определить из сети питания это например: включение дисковода или СДРома (по запуску двигателей привода, которые потребляют достаточный ток для того чтобы был эффект), да и то можно *заметить* увеличение потребляемой мощности, а не характер данных или тем более сами.

Атака 7. Анализ электромагнитного излучения. Компьютерные процессоры и мониторы излучают электромагнитные волны, которые можно уловить и записать с помощью специального оборудования, установленного на машине, припаркованной недалеко от вашего офиса. Эта тема очень сложная и вызывает большое количество споров по поводу своей практической осуществимости, но нельзя не обращать внимание на тот факт, что компьютеры и компьютерные мониторы, приобретаемые, например, Пентагоном, имеют специальные металлические кожухи, которые значительно ослабляют уровень электромагнитных излучений.

Атака 8. Физическое принуждение. Предыдущие атаки достаточно легки для исполнения. В действительности почти все они используются рутинно. Но, начиная с этого момента, работа по выявлению вашей парольной фразы становится достаточно дорогостоящим предприятием. Поэтому они вполне могут применить и другой более прямой подход. Конечно, в условиях России этот прямой подход может использоваться еще гораздо более интенсивно, чем за рубежом т.к. сотрудники ФСБ не такие <воспитанные> как их зарубежные коллеги, да и стоимость проведения операций, описанных в предыдущих способах, является гораздо более ощутимой нагрузкой для ФСБ, чем ФБР.

Атака 9. Генерация случайных чисел. Проникнув в ваше помещение, сотрудники ФБР скопируют файл под названием randseed.bin, который используется программой PGP для генерации псевдослучайных данных при создании шифровального блока. Этот вид атаки очень сложен и чрезвычайно дорогой. К этому способу прибегают только в случае защиты национальной безопасности.

Атака 10. Криптоанализ. Перехват зашифрованных сообщений, посланных с помощью сети Интернет – очень простое дело. После того, как ваши зашифрованные сообщения были перехвачены, они передаются в специальный отдел ФБР для проведения криптоанализа. Криптоанализ осуществляется очень дорогими компьютерами, которые называют суперкомпьютерами. На расшифровку одного сообщения с помощью криптоанализа может уйти несколько недель, месяцев, лет или десятков лет в зависимости от содержания, формата и длины вашего сообщения. Это чрезвычайно сложная и трудная работа, которая применяется только тогда, когда не удается применить ни один из описанных выше методов.

Теперь мы возьмемся за анализ методов, которые можно успешно применять против описанных выше видов атак, применяемыми спецслужбами разных стран.

1 шаг. Почистите жесткий диск своего компьютера. Не думайте, что файлы, которые вы стерли, нельзя будет восстановить. Существуют специальные программы для извлечения и чтения всех файлов, которые когда-то были стерты с жесткого диска. Кроме этого надо иметь в виду, что программы Windows оставляют информационные следы в swap файле, который используется операционной системой Windows для ускорения работы компьютера. Для этой задачи лучше всего использовать программу под названием Shredder.

Если вы ранее использовали компьютер для работы с конфиденциальной информацией, необходимо стереть весь диск с помощью такой программы, как Shredder, переустановить операционную систему и все другие программы. Если слежка угрожает вашей жизни, то необходимо заменить жесткий диск на новый, а старый диск разобрать и сточить с него верхний слой с помощью наждачной бумаги. После того, как у вас появился чистый жесткий диск, необходимо очищать его после каждой работы на нем.

2 шаг. Отключитесь от сети. Во время работы с конфиденциальной информацией лучше всего отключиться от сетевого источника питания и телефонного разъема. Для этого вам понадобится компьютер типа ноутбук, работающий на батареях питания. Конечно, надо понимать, что этот вид защиты не является таким приоритетным в силу того, что атака 6, описанная выше, чрезвычайно трудна для осуществления.

3 шаг. Куда-нибудь уехать. Для того чтобы расстроить планы сотрудников ФБР или ФСБ, необходимо покинуть свое обычное место работы. Если вы этого не сделаете, то установленная в вашем помещении видеокамера будет наблюдать за тем, как вы вводите пароль, а установленный радио жучок сможет записать сигналы, издаваемые вашей клавиатурой. Самые отличные места для работы с конфиденциальной информацией – это скамейки в парке, переполненное кафе или ресторан, в помещении друга или знакомого, на стоянке автобусов, аэропорту, на пляже или где-либо еще. Старайтесь быть не предугадаемыми. Весь смысл состоит в том, чтобы появиться в таком месте, которое очень сложно прослушивать или просматривать без вашего ведома.

Ни в коем случае не записывайте куда-либо вашу парольную фразу.

4 шаг. Отнеситесь к этому серьезно. Необходимо полностью пересмотреть свое отношение к вопросам безопасности и придерживаться новых процедур. Как только вам понадобится составить секретное сообщение, прежде всего, необходимо переехать в другое место. Всегда сохраняйте конфиденциальные документы на дискету. После этого можно вернуться домой или в офис, и отправить зашифрованные сообщения с другого компьютера. Использование другого компьютера жизненно необходимо. Он действует в качестве эффективной защиты и защищает ваш переносной компьютер от угрозы. Никогда не подсоединяйте ваш переносной компьютер к телефонной розетке и никогда не используйте его для хождения по Интернету. Никогда не оставляйте свой переносной компьютер без присмотра. При обычной работе на переносном компьютере можно подсоединить его к сети, но при работе с конфиденциальной информацией его необходимо отключить от сети. Если вы получили зашифрованное сообщение, то сохраните его на дискету в виде тестового файла, после чего переместитесь в другое место, проверьте дискету с помощью антивирусной программы и расшифровывайте сообщение на переносном компьютере. После этого сотрите расшифрованное сообщение и ни в коем случае не оставляйте расшифрованные сообщения на своем компьютере.

Конечно, вышеприведенные меры безопасности достаточно сложно и неудобно исполнять. Тем более в большинстве случаев применение  сложных для практического осуществления  методов сотрудниками ФСБ или налоговой полиции маловероятно. Поэтому мы предлагаем вашему вниманию более простые и как нам кажется более эффективные меры безопасности:

Во-первых, перед установкой программы PGP установите на ваш компьютер программу создания шифруемых отсеков на диске, такую, как, например Scramdisk, которую можно бесплатно скачать в Интернет по адресу: http://www.scramdisk.clara.net Scramdisk – это эффективное средство защиты конфиденциальной информации с помощью надежных алгоритмов шифрования. По адресу, указанному выше, вы найдете официальный сайт создателей этой программы а также сможете бесплатно скачать последнюю версию программы для Windows-95, 98 и Millenium. Недавно была выпущена следующая версия этой программы для Windows-NT, 2000, но она распространяется за плату размером $15. Поэтому, если вы установили на свой компьютер эту программу и она вам понравилась, то в том случае если вы хотите установить ее под Windows-2000 или Windows-NT, обращайтесь к нам по адресу: gloffs@gloffs.com , указав в теме (subject) вашего сообщения следующую фразу: scramdisk for W2K/NT и мы вышлем вам банковские реквизиты для оплаты. если вы щелкните мышкой по следующей ниже строчке, то данное сообщение будет автоматически сформировано вашей почтовой программой:

mailto:gloffs@gloffs.com?subject=scramdisk_for_W2K/NT

Изучив инструкцию по работе с программой Scramdisk, создайте на вашем компьютере логический диск нужного вам размера, куда потом можно будет установить программу PGP.

Во-вторых, при установке программы PGP устанавливайте ее не в каталог Program files, а в каталог, находящийся внутри диска, созданного с помощью программы Scramdisk. Таким образом, вы обезопасите вашу программу PGP от возможной модификации. Перед запуском программы PGP необходимо сначала запустить Scramdisk. Теперь вы можете спокойно оставлять свой компьютер без присмотра т.к. никто не сможет получить доступ к программе PGP и ее файлам, не открыв сначала Scramdisk. С другой стороны, при установке программы PGP вы можете установить ее туда же, где устанавливаются все другие программы на вашем компьютере, т.е. в директорию program files, но сделайте так, чтобы файлы с открытыми и закрытыми ключами (public key ring, secret key ring) этой программы были установлены внутри scramdisk.

В-третьих, купите себе второй жесткий диск и два съемных шасси для жестких дисков, после чего установите оба своих жестких дисков в съемные шасси. Теперь, у вас есть два диска. На диске 1 можно установить полный набор программ, требующийся вам для обычной работы и хождения по Интернету. PGP и Scramdisk должны быть установлены на диске 2, хотя копии этих программ можно установить и на диске 1 в качестве маскировки.

Во время работы диска 1 диск 2 должен быть отсоединен от компьютера с помощью съемного шасси, либо с помощью отключения его через BIOS компьютера. Во время же работы диска 2 диск 1 должен быть отсоединен от компьютера таким же способом. Никогда нельзя допускать, чтобы оба диска были одновременно подключены к компьютеру т.к. иначе в использовании второго диска теряется какой-либо смысл и Троянский конь может просто перекочевать с диска 1 на диск 2, а затем обратно.

Диск 1 можно использовать для повседневной работы с Интернетом, а на диске 2 Интернет устанавливать нельзя.

Теперь вы можете не бояться, что во время работы с Интернетом на ваш компьютер попадет Троянский конь, который будет незаметно записывать все ваши нажатия на клавиши клавиатуры. Пускай он это делает. После получения зашифрованного сообщения его необходимо сохранить на дискете. После этого вы выключаете компьютер и вытаскивайте съемное шасси 1 из компьютера, вставляете съемное шасси 2 в компьютер, либо просто переключаете настройки BIOSа, что проще.

Включите компьютер и зайдите в настройку BIOS с тем, чтобы ваша материнская плата увидела второй диск. После этого сохраните изменения в настройке BIOS и загружайтесь через операционную систему, установленную на диске 2.

Когда диск 2 загрузится, запустите Scramdisck и затем PGP. Теперь откройте дискету и перепишите зашифрованное сообщение с дискеты на диск 2, вытащите дискету из дисковода и расшифровывайте сообщение с помощью программы PGP. При работе с дискетой необходимо следить за тем, чтобы посредством этой дискеты на диск 2 не проник вирус в виде Троянского коня.

Расшифрованные сообщения можно не стирать, а поместить внутри диска, созданного с помощью программы Scramdisk. Внимательно изучите правила работы с программой Scramdisk для того, чтобы не совершать грубых ошибок и не оставлять на своем компьютере конфиденциальную информацию в таком виде, когда ее очень просто обнаружить и скопировать.

Если вам необходимо подготовить ответ и выслать его в зашифрованном виде через Интернет, то зашифруйте ваше сообщение, находясь на диске 2 и перепишите полученный зашифрованный текст на дискету. После чего закройте Scramdisk, выключите компьютер, предварительно проделав процедуру по выключению Windows.

Теперь можно вытащить диск 2 из компьютера (либо отключить его только с помощью BIOS), вставить диск 1, запустить его и отправить зашифрованное сообщение во время очередного сеанса с сетью Интернет. Таким образом, вы создадите систему физической изоляции двух дисков друг от друга, что не позволит "троянскому коню" или вирусу перекочевать с одного диска на другой и узнать вашу парольную фразу.

При установке на ваш компьютер программы "Банк-Клиент", предоставляемой банком для управления счетом через Интернет или просто по модемной связи, очень полезно устанавливать ее внутри зашифрованного виртуального диска. Таким образом, вы не только установите двойную защиту пароля к запуску банковской программы, но и скроете само ее существование от кого бы то ни было. Предположим, вас обвиняют в невозврате валютных средств из-за границы и при обыске изымают компьютер, на котором установлена программа управления счетом через Интернет. Быстрый анализ жесткого диска вашего компьютера не только быстро установит наличие на нем системы "Банк-Клиент", что является прямой уликой нарушения вами валютного законодательства, но и покажет выписки, полученные вами из банка через эту систему, что докажет ваше прямое участие в управлении счетом. В том же случае, если вы поставите программу "Банк-Клиент" внутри виртуального диска, то не оставите своим врагам каких-либо улик против вашей "противоправной" деятельности, с помощью которой вы всего лишь хотели обезопасить свои сбережения от посягательства третьих лиц.

Людям, профессионально занимающимся обналичиванием, программа типа Scramdisk просто абсолютно необходима. Практически любой Российский банк в настоящее время предлагает управление счетом через компьютер. Зарегистрировав фирму по паспортам лиц, которых вы ни разу не видели в глаза, вы можете установить программу управления счетом внутри виртуального диска и в результате налоговая полиция будет бессильна доказать ваше причастие к деятельности этой компании. То же самое можно делать с печатями и подписями номинальных лиц, которые якобы являются директорами такой фиктивной компании. Сколько уже раз вам приходилось читать о том, как при обыске руководителей какой-либо фирмы или предприятия были найдены печати фиктивных компаний? Приобретите себе сканер и хороший струйный цветной принтер, отсканируйте печать и поместите файл с ее оттиском внутри виртуального диска. Теперь вам не страшен обыск вашего офиса или квартиры т.к. никаких печатей у вас там не найдут. Все официальные документы, имеющие какое-либо отношение к фиктивной компании, можно отсканировать, превратить в графические файлы и поместить внутри секретного диска. И опять вы не оставите каких-либо улик, свидетельствующих о вашей "незаконной" деятельности.

Даже деловую переписку, осуществляемую с помощью почтовых программ типа Outlook Express, Microsoft Outlook можно спрятать внутри такого диска. Для того, чтобы это сделать, изучите механизм работы этих программ, а именно путь, где находятся архивные файлы этих программ. Например, программа Outlook Express помещает все ваши полученные и исходящие сообщения по следующему адресу: С:\WINDOWS\Application Data\Identities\{F9973180-7C11-11D3-980E-A7243090A826}\Microsoft\Outlook Express\. Все, что вам нужно сделать, это только переместить файлы, находящиеся внутри этой папки, внутрь секретного диска и стереть файлы, находящиеся про старому адресу.

Теоретически может произойти такое, что программу Scramdisk или PGP, установленную на вашем компьютере, могут незаметно заменить на троянскую копию этой программы, т.е. копию, которая, например, может зашифровывать конфиденциальную информацию ключом тех людей, которые установили ее на ваш компьютер. Против такой изощренной атаки можно применять функцию PGP подписи (sign) исполняемого файла программы PGP или Scramdisk с помощью программы PGP, т.е. после установки программ PGP и Scramdisk вы можете подписать с  помощью своего PGP ключа и время от времени проверять целостность исполняемого файла программы, которой вы пользуетесь.

В заключение хотелось бы сказать несколько слов о так называемых firewalls или "межсетевых экранах", как их называют на русском языке. На рынке существует большое количество платных и бесплатных вариантов этих программ. Один из бесплатных видов этой программы под названием Zone Alarm, созданный компанией Zonelabs,  вполне подойдет для пользователя домашнего компьютера. При использовании такой программы может возникнуть ложное чувство уверенности или неуязвимости т.к. она позволяет пользователю полностью контролировать то, какие программы имеют доступ к Интернету и при необходимости отключать те подозрительные программы, которые пытаются соединиться с Интернетом. Однако это ощущение полного контроля является ложным т.к. с каждым годом операционные системы становятся все более и более сложными и хакеры находят в них все больше и больше уязвимостей, используя которые можно посылать на другие компьютеры вирусы и "троянских коней".  Получается какая-то гонка: пользователи покупают лицензионный софт, периодически изучают бюллетени по компьютерной безопасности и регулярно ставят заплатки, выпускаемые Microsoft и другими компаниями. Система защиты с каждым месяцем
и годом становится все более и более сложной. А чем она сложнее, тем больше вероятности, что где-то что-то пропустишь, недоглядишь или заплатку не успеют выпустить. А хакерам этого и надо.

Поэтому надо понять, что самая надежная защита против хакеров, троянских коней и прочей нечести состоит в конфигурации защитных мер на низком уровне, т.е. на уровне БИОСа, а не на уровне софта. Чем ниже уровень защиты, тем он эффективнее.

Источник: 
«Оффшорные механизмы и решения для Российских компаний» (http://www.gloffs.com)
 

Email the Admin Email the Webmaster
Copyright © Double Star, 2000-2001