|
Участник форума
Регистрация: 05.02.2005
Сообщений: 121
Провел на форуме: 0
Репутация:
10
|
|
Шифруйте вашу электронную почту!
PGP v2.6.x применяют чаще всего, вы также возьмите его на вооружение.
В PGP версии 5.5 появилась возможность создавать "корпоративный ключ", в версии 6.0 введена возможность "раскалывания ключа" на части, что дает новый простор для управления ключами среди целой группы людей, "связанных одной целью".
Шифруйте ваши телефонные переговоры, если вы обсуждаете критичные темы.
Nautilus v1.5a более чем удовлетворителен для этих целей.
И PGPfone 1.x от Фила Циммермана также создаст массу сложностей, если не заставит пересмотреть направление своей активности любителям слушать чужие разговоры.
В последнее время появилось достаточно много телефонов типа Senao со встроенным скремблером. Не стоит поддаваться "иллюзии защищенности" и сильно надеяться на аналоговый скремблер — это защита только от радиолюбителей. Несколько моделей 900-МГц радиотелефонов Panasonic имеют оцифровку звука и встроенное шифрование. На деле мне приходилось сталкиваться с иным: надпись на коробке и в паспорте была далека от действительности, ни оцифровки, ни шифров не было и в помине. Стоит дать проверить его специалистам, а не верить торговцам, заинтересованным лишь в том, чтобы побыстрее "впарить" вам красивую игрушку. Даже в сервисных центрах, не говоря уже о "фирменных" магазинах, я редко встречал специалистов, способных внятно оперировать радиотехническими терминами. Радиотелефоны не зря окрестили "голубой мечтой шпиона". Стандарты DECT и GSM могут, по крайней мере, претендовать на обеспечение приватности. Но и здесь приватность зависит лишь от того, кто "объект потенциальной угрозы".
Шифруйте ваши терминальные сессии при подключении к Unix-системе. Возможно, кто-то перехватывает пакеты или осуществляет мониторинг вашей телефонной линии.
SSH достаточно безопасен;
DES-Login тоже приемлем для безопасности.
Используйте стойкие, неугадываемые пароли, которых нет ни в одном словаре. Они должны быть случайными, но хорошо запоминаемыми. Если длине ключа разрешено превышать 10 символов, воспользуйтесь этой возможностью и выберите слегка модифицированное предложение из книги.
Хотя это не скромно, но на тему составления паролей я рекомендовал бы обратиться к моей статье "Генерация ключей", опубликованной в 39 номере "Компьютерных вестей" за 7 — 13 октября 1999 года: там "информации к размышлению" более чем достаточно. Копия статьи есть у меня на сайте.
Шифруйте телефонные номера друзей-хакеров дважды. И звоните им только из телефонов-автоматов, "рабочих" телефонов и т.д., если только вы не шифруете разговоры.
Здесь, у Ван Хаузера очевидный просчет в построении безопасных систем. Если звонить самому только из телефонов-автоматов или случайных телефонных номеров постоянным абонентам, то это не сильно усложнит задачу "охотникам", а только отодвинет все по времени. Это лишь перекладывание ответственности за "провал" с себя на своих респондентов и подставка их "под удар". Поставят на прослушивание их номера, и дальнейшая беготня по городу в поисках таксофонов просто теряет всякий смысл. Это во-первых. Во-вторых, на многих телефонах-автоматах старого образца коряво выбиты номера. Они частенько высвечиваются на АОН-ах ваших друзей. И ваших "благодетелей" тоже... Всего-то около двух минут достаточно, чтобы сделать SQL-запрос в базе данных и определить ваше местонахождение. Далее вы побежите "с сопровождением". При условии, конечно, что вы кого-то основательно "достали". Третья рекомендация, которую я посмею добавить, — в автоматах, имеющих функцию повторного набора номера, сбрасывайте последний номер (тот, куда вы звонили), сразу после разъединения, набирая какой-нибудь безобидный. "Службу точного времени", например. Телефонные аппараты с импульсным набором (как дисковые, так и кнопочные) выдают сильные радиоимпульсы при наборе номера. Эти импульсы можно с уверенностью перехватить простым транзисторным приемником на расстоянии до 5 метров или сидя в соседней квартире. Не буду сильно отклоняться в сторону, превращая статью по компьютерной безопасности в пособие по электронной разведке. Я лишь привел факты, лежащие на поверхности.
Телефонная связь прекрасно приспособлена для "анализа активности". Краткая статистика телефонных звонков доступна по предъявлению паспорта с пропиской и необходима для контроля и оплаты услуг самими владельцами. Телефонные станции имеют массу документированных и недокументированных сервисов (услуг, хотя здесь у меня натяжка в терминологии). Уступлю слово фрикерам (взломщикам телефонных сетей) при изложении этих вопросов. Хотя телефонные сети это, по сути, самые крупные компьютерные сети в мире, но это был бы уход в сторону от компьютерной темы. Завершу телефонную тему рекомендацией тем, кто всерьез интересуется проблемами телефонной безопасности и приватности, найти в Интернет официальные документы, касающиеся СОРМ (системы обеспечения розыскных мероприятий) применительно к АТС (копии выложены у меня на сайте). Эти меры, проводимые ФСБ, облечены в законодательную форму, поэтому, во-первых, не могут быть предметом засекречивания, а во-вторых, с небольшими допущениями запросто проецируются на остальные страны СНГ. Уверен, что своей "масштабностью" они впечатлят многих и заставят не раз вспомнить поговорку: "Это не телефонный разговор".
Новичку необходимы лишь PGP, программа, шифрующая файлы, и утилита для шифрования данных на диск "на лету". Если же вы всерьез погрузились в хэк, помните о необходимости шифровать все.
Сделайте резервную копию своих данных (zip-накопитель, другой жесткий диск, CD, магнитную пленку), естественно, зашифрованную, и храните ее в каком-нибудь месте, но не своем доме, а у друга, члена семьи, которые никак не связаны с компьютерами. В случае сбоя в данных, пожара или внезапно случившегося налета "легавых" у вас всегда будет резервная копия.
Последнее напоминание о том, что резервные копии необходимо делать не только взломщикам, но и "рядовым" пользователям. И лучше, чтобы эти друзья даже толком не представляли, что за данные они хранят.
Сохраняйте рабочие записи так долго, как они на деле необходимы. И не дольше. Безопаснее держать их в зашифрованном файле или на шифрованном разделе. Сжигайте бумаги, как только в них отпала необходимость. Можете также переписать их, используя криптоалгоритм, известный только вам. Никому его не сообщайте и не используйте этот шифр слишком часто — его могут подвергнуть криптоанализу и легко вскрыть.
Что касательно меня, то я вообще уже практически перешел на "безбумажную" технологию и не держу записей, а блокнот, находящийся при мне, — просто пустой блокнот-отрывашка. Визиток знакомых не держу и не ношу при себе. Все необходимые телефоны помню наизусть, электронная копия под шифрами и продублирована в Интернет. "Так проще жить"...
В самом деле "крутые", а также чрезмерно подозрительные хакеры должны принимать во внимание существование проекта Tempest (Transient Electromagnetic Pulse Emanations Standard, что по-русски называют ПЭМИН — проникающее электромагнитное излучение. Речь идет об оборудовании электронной разведки для перехвата и декодирования излучений). "Легавые", шпионы и хакеры могут контролировать все ваши действия. Прекрасно экипированный человек может получить все, что ему необходимо: электромагнитное излучение может быть перехвачено с расстояния более ста метров и выдать содержимое экрана монитора, лазерный луч, наведенный на окно, может перехватить разговоры или расшифровать высокочастотные сигналы клавиш, нажимаемых на клавиатуре... Другими словами, возможности безграничны.
"Возможности человеческого разума", может быть, и безграничны. Немцу Ван Хаузеру проще об этом рассуждать. Германия государство побогаче, да и электроника там подешевле. Стоимость подобных игрушек может идти за десятки тысяч у.е., и поэтому ни покупать, ни использовать их для баловства никто не станет. Даже спецлужбы.
Противодействие технической разведке оснащенной подобной спецтехникой, — задача непростая и крайне обременительная для финансов. Это мало походит на ловлю "жучков", купленных на радиорынке, с помощью китайского приемника за две тысячи. В подобных случаях специалисты говорят не о построении абсолютно безопасных систем, а о закрытии тех или иных "технических каналов утечки информации". Это — первое. Стоимость оборудования для противодействия, эффективно закрывающего брешь, гораздо (иногда на несколько порядков) больше стоимости средств "нападения". Это — второе. Затраты на защитные мероприятия допустимы в пределах от 10 до 50% от стоимости защищаемой информации (объекта). Это — третье. Когда планка подходит к 50%, следует подумать о пересмотре всей стратегии и тактики. Если только вы, в самом деле, не параноик. По врагам судят о человеке и его ценности. Если против кого-нибудь бросят подобный арсенал, то стоит гордиться этим. Значит, ты чего-то стоишь. И начать переговоры. "Где невозможен брак по любви, возможен брак по расчету", — говорят в таком случае англичане. Или переместить информацию в более защищенное место. Эти простые правила применимы не только для противодействия технической разведке, но и для построения безопасных компьютерных систем, в частности.
Превентивные, не стоящие больших затрат, меры могут быть предприняты путем использования сетевых фильтров и подобного оборудования, которое уже доступно в продаже, но я не думаю, что эти меры оградят приватность до должного уровня.
"Присоединяюсь к мнению предыдущего оратора". Для примера приведу сравнение: стоимость простейшего жука (миниатюрного радиомикрофона) порядка 15-20 "уголовных единиц", стоимость прибора, способного ему противостоять, раз в 20 больше. Не говоря уже о необходимости прекрасных навыков по работе с ним, хороших теоретических и прикладных знаниях, без которых он будет полезен "как мартышке очки".
***ПРОДОЛЖЕНИЕ НИЖЕ***
|