Мы всегда вам рады

Компьютерная безопасность Печать E-mail
Автор Administrator   
 
Публикуемая ниже информация является кратким обобщением изученных нами зарубежных материалов по теме компьютерной безопасности,  а также нашими собственными мыслями по этому поводу.
 

Компьютерная безопасностьМы уделяем большое внимание тщательному изучению способов шифрования конфиденциальной информации с помощью компьютера и поэтому с особой скрупулезностью каждый раз вносим новую информацию в эту статью.

После долгих поисков такой информации в Интернете нам кажется, что, по крайней мере, в Русском Интернете нет ни одного источника информации, который бы так скрупулезно и подробно рассматривал эту тему. Мы обыскали весь Русский Интернет, но так и не нашли. Может быть, вы где-нибудь встречали?

Вот, например, мы постоянно сталкиваемся с обсуждением или рекламой того или иного корпоративного продукта по обеспечению безопасности сервера корпорации от внешней сети Интернет (интранет).

Только вот какой толк от этого продукта, стоящего, по крайней мере 200-300 долларов, если офис вашей фирмы был арестован сотрудниками налоговой полиции? Вы думаете, что этот продукт спасет вас от налоговой полиции?

 
Если вы так думаете, то глубоко ошибаетесь. Вашу конфиденциальную информацию гораздо более эффективно может защитить бесплатная криптографическая программа, о чем пойдет речь  ниже в этой статье.
 
 
С одной стороны, преимущества решения проблем безопасности с помощью "железа" налицо, но с другой стороны куда вы спрячете это устройство, если ваш офис будет арестован и все компьютерное оборудование доставлено в лабораторию компетентных органов для дальнейшего изучения вашей деятельности? Вы думаете, что дяди, у которых невысокая зарплата, будут руководствоваться какими-то моральными соображениями и оставят вас в покое, как только увидят, что информация зашифрована? Черта с два! А лицензии, которые получали в ФАПСИ производители этих железок, помогут этим дядям в два счета расшифровать всю вашу конфиденциальную информацию! Получается, что вместо того, чтобы использовать бесплатный Scramdisk, вы заплатите "сертифицированным" компаниям, производящим аппаратные шифраторы согласно требованиям ФАПСИ, которым безразличны ваши проблемы.

Необходимо прокомментировать еще одно предложение, которое было взято нами из вышеупомянутой статьи:

Консерватизм и некоторая инерционность мышления, вероятно, еще долго будут свойственны рынку аппаратных шифраторов. Проявлением данной тенденции служит игнорирование перспективных биометрических технологий, которые вполне можно использовать при создании электронных замков на базе аппаратных шифраторов. В этом случае пользователи не зубрили бы длинные пароли и не проклинали бы отдел защиты информации, в сотый раз ошибаясь при вводе шестнадцатого парольного символа, а легко и непринужденно проходили аутентификацию по уникальному биометрическому признаку — скажем, отпечатку пальца.

Если вас действительно интересует вопрос защиты конфиденциальной информации от третьих лиц, то не существует какого-либо другого пути, кроме "ввода шестнадцатого парольного символа", как об этом говорит автор статьи, и все эти новейшие биометрические способы защиты конфиденциальной информации не смогут вам предложить такой же надежной и в то же время бесплатной возможности окружить вашу конфиденциальную информацию толстым слоем тайны, как приведенные в нашей статье криптографические программы.. Не верьте рекламным объявлениям и прочим восхвалениям, которые заказываются производителями таких железок, прежде всего руководствующимися своими материальными соображениями, а не вашими личными интересами. Никто не учтет ваши личные интересы лучше вас самих, особенно когда на них со стороны давят ФАПСИ и ФСБ.

WMmail.ru - сервис почтовых рассылок
 
Мы постоянно сталкиваемся или слышим о том, что большинство компьютерных пользователей грубо нарушают правила компьютерной гигиены и защиты информации. И этим грешат не только обычные компьютерные пользователи, но и юридические фирмы, занимающиеся открытием оффшорных компаний. Поэтому рекомендуем вам проверять, каким именно образом такие фирмы содержат конфиденциальную информацию о ваших делах. В США на протяжении последних лет уже было несколько крупных скандалов, связанных с тем, что хакеры залезали на компьютеры адвокатских контор и похищали конфиденциальную информацию о клиентах этих контор.

Еще один свежий пример. по адресу http://www.3dnews.ru/software/guess-who размещена рецензия на новую программу по защите от несанкционированного доступа Guess Who? которая по словам авторов рецензии может заменить все программы, которые вы используете для защиты данных, в том числе и дорогостоящие решения для шифрования дисков и папок.

Вот, отрывок из данной рецензии:

В программе Guess Who? используется совершенно новый подход к защите личных данных. Утилита с вероятностью 98.6 процента может определить, кто в данный момент работает на компьютере. Если в результате проверки выясняется, что вы - это вы, вы можете спокойно работать дальше. Если же Guess Who? усомнится в том, что перед экраном находится хозяин компьютера, она тут же примет соответствующие меры. Но давайте обо всем по порядку.

Заявление авторов данной статьи о супервозможностях данной программы выглядят чересчур завышенными. Поверьте, что если ваш компьютер доставят в лабораторию всем нам известного ведомства, то буквально за полчаса прочитают все ваши секреты. А если еще учесть, что полная версия программы Guess Who стоит $150, то утверждение авторов статьи на 3dnews.ru о том, что данная программа может заменить дорогостоящие решения для шифрования дисков и папок вообще выглядит нелепым. Ведь всем известно, что рассматриваемая далее программа Scramdisk бесплатна для скачивания любым желающим. Так что не верьте всему, что пишут или говорят о шифровальных программах в Интернете неспециалисты. 

Виды атак

Сейчас мы разберем 10 стандартных операций, которые обычно используются сотрудниками ФБР для расшифровки PGP сообщений. Операции перечисляются в порядке возрастания сложности их проведения, начиная с самых простых и кончая самыми сложными.

Атака № 1. Извлечение незашифрованного текста.
Злоумышленники проникают в ваш дом или офис пока вас там нет, и извлекают всю информацию, находящуюся на вашем компьютере и дискетах. Полиция также использует этот метод т.к. он очень эффективен. Мы не будем здесь говорить о том, как легко специалистам проникнуть в ваш дом или офис без вашего ведома и таким образом, что вы об этом никогда не узнаете. Кроме этого, во время проникновения в ваш дом или офис недоброжелатели могут установить на ваш компьютер клавиатурный монитор, который представляет собой устройство следующего вида:
Безопасность компьютера
Это устройство записывает все ваши нажатия на клавиши в течение определенного периода времени и, конечно, конфиденциальная информация, набираемая вами на компьютере, включая пароли и парольные фразы, оказывается незаметно записанной этим неприметным устройством, установленным с задней стороны вашего компьютера. После установки монитора сотрудникам органов надо будет только еще раз проникнуть в ваше помещение и снять данные с клавиатурного монитора. Две фотографии ниже показывают задний вид компьютера перед установкой клавиатурного монитора и после:
 
Без устройства слеженияС установленным устройством
Компания, производящая это устройство, говорит, что его можно установить за 12 секунд независимо от того, включен ваш компьютер или выключен. Как правило, мало кто из нас обращает внимание на заднюю часть корпуса компьютера, установленного в офисе или дома. Кроме установки клавиатурного монитора вам могут просто поменять вашу клавиатуру на другую аналогичную клавиатуру, но с заранее установленным внутри нее клавиатурным монитором.

Недавно газеты всего мира облетела новость о том, как сотрудники ФБР незаметно установили клавиатурные шпионы на компьютер преступника Никодема Скарфо, который подозревался в незаконных махинациях. Основанием для установки клавиатурного шпиона явилась информация о том, что подозреваемый использовал на своем компьютере программу PGP для шифрования данных. В результате сотрудники ФБР получили доступ к парольной фразе, которую  Никодема Скарфо использовал для шифрования своих сообщений. Этот случай является отличным доказательством того, какую опасность такие устройства представляют  для тех, кто в своей деятельности полагается только на надежные математические алгоритмы шифрования без учета всей используемой системы и ее самых слабых звеньев.

Даже если вы не обнаружили на задней стороне вашего компьютера такой клавиатурный монитор, то это не означает, что все в порядке. Ведь такое устройство при желании можно незаметно подцепить к  задней стороне материнской карты, закамуфлировав его под какой-нибудь конденсатор или еще какую-нибудь деталь. Поэтому при проведении проверки своего компьютера необходимо заранее тщательно изучить устройство и близкий вид всей материнской платы. Почему то нам кажется, что при установке на компьютер Никодема Скарфо клавиатурного шпиона агенты ФБР использовали более хитрый и незаметный способ, чем вставку между проводом от клавиатуры и портом PS/2 бросающегося в глаза предмета достаточно большого размера.

В июне 2005 года по адресу http://c0x2.de/lol/lol.html владелец ноутбука Dell600m опубликовал статью о том, к чему привело его желание починить сломавшийся PCMCIA слот на материнской карте его портативного компьютера. Открыв свой компьютер и вытащив клавиатуру, он увидел, что от клавиатуры его ноутбука отходит маленький кабель. По указанному выше адресу вы можете посмотреть на фотографии, сделанные им во время разборки своего компьютера. К этому кабелю была прикреплена маленькая планка с чипами Atmel AT45D041A, Microchip Technology PIC16F876 и CD4066BCM.
 
Т.к. автор данной статьи является инженер-электриком, то он пришел к выводу, что данное устройство является одним из видов клавиатурного шпиона, о которых идет речь выше в нашей статье. Тогда он позвонил в отдел технической поддержки компании Dell и ему там сказали, что данное устройство помогает владельцам портативных компьютеров Dell восстанавливать утерянную информацию. Больше ему ничего там не сказали. Однако, ему до сих пор не было ясно, зачем же в его компьютер был вмонтирован key logger? Тогда он позвонил в полицию, т.к. в США считается нарушением закона, когда в компьютер установлено устройство, выполняющее функцию key logger. В полиции ему посоветовали обратиться в департамент безопасности (Department of Homeland Security), который согласно законодательству об открытости информации обязан был предоставить ему информацию.
 
В ответ он получил от этого департамента следующее сообщение: "Мы получили ваш запрос и пришли к выводу, что запрашиваемая вами информация не подлежит разглашению согласно положениям FOIA". В результате всего вышесказанного можно придти к выводу о том, что производитель портативных компьютеров Dell начал вставлять в выпускаемые модели компьютеров key logger, исполняющий функцию сохранения всей информации, которая создается при работе на клавиатуре, таким образом, что, например, в случае использования владельцем компьютера Dell криптографических программ, не поддающихся расшифровке, органы полиции смогут с легкостью просмотреть любую информацию, которую владелец компьютера набирал в последние несколько месяцев, включая, естественно, любые пароли или парольные фразы.

Данный случай наглядно показывает, насколько обнаглели ведущие изготовители портативных компьютеров в США, встраивая в изготовляемые компьютеры устройства, которые тайно следят за всеми нажатиями пользователей на клавиши клавиатуры.

Какой можно извлечь из всего этого вывод? Если вы покупаете настольный компьютер, то ни в коем случае не покупайте компьютер, собранный на фабрике, как в последнее время становится модным делать. Изготовители компьютеров придумали новый способ по извлечению дополнительных денег из карманов покупателей, где вместо покупки сборного компьютера, собранного на "коленках" в одной из местных компьютерных фирм и имеющего наиболее оптимальное соотношение цена-качество, покупателю предлагается приобрести компьютер якобы более высокого качества, т.к. он был собран на заводе (фабрике или еще где-то) по более высокой цене, т.к. такой компьютер якобы "круче", чем обычный сборный компьютер.
 
Вы наверное уже поняли, что все это чистейшей воды вранье, которое создано только для извлечения дополнительной прибыли из кошельков неосведомленных покупателей ("чайников", "ламеров"). Но самая главная проблема состоит в том, что, покупая опломбированный компьютер на гарантии, мы не имеем ни малейшего понятия, что же там стоит внутри. Покупая импортный портативный компьютер (ноутбук) и особенно Американского производства, надо быть еще более осторожным при его выборе, т.к. не исключено, что в скором будущем во все компьютеры, изготавливаемые в США, будут вставляться такие неприятные устройства.
 
Закажи рекламу на Rambler.ru, Mail.ru, Aport.ru! От 130 руб. за все!

Примечание: информация о keylogger, встроенном в ноутбук, оказалась розыгрышем, т.е. враньем. Однако, из этого не следует делать вывод, что такого не может произойти никогда. Еще как может.

Атака № 2. Измененная копия программы PGP. После того, как злоумышленники проникнут в ваш дом или офис, они установят на вашем компьютеру поддельную копию PGP вместо оригинальной версии PGP, которая была ранее установлена на ваш компьютер. Все сообщения, зашифрованные с помощью поддельной программы, будут элементарно расшифровываться этими людьми. Еще одной разновидностью такой атаки является специально созданный вирус, который устанавливается на жесткий диск вашего компьютера в ваше отсутствие и который затем записывает все нажатия на клавиши, которые вы делали, в специальный файл.
 
Естественно при этом ваш PGP пароль или парольная фраза также оказываются записанными этим вирусом, который еще также называют «Троянским конем», после чего все ваши сообщения, зашифрованные с помощью программы PGP очень просто расшифровать. При использовании PGP особенно опасно подключаться к Интернету, т.к. такой вирус может незаметно зайти на ваш компьютер в то время, пока вы будете ходить по Интернету, записать все ваши нажатия на клавиши и передать информацию обратно во время вашего очередного посещения сети Интернет.

Атака № 3. Рабочие файлы PGP. Проникнув в помещение в ваше отсутствие, злоумышленники скопируют некоторые файлы программы PGP с вашего компьютера и особенно ваш секретный ключ. После этого они обыщут весь ваш дом в надежде найти парольную фразу, которую вы могли куда-нибудь записать. Они начнут методически обыскивать все ваши бумаги, сейф, рабочий стол и т.д. Цель этого обыска состоит в том, чтобы найти вашу парольную фразу, после чего они смогут прочитывать любые сообщения, которые вы отправляете или получаете. Если они не смогут найти пароль, то попробуют использовать специальную программу по взламыванию паролей, которая основывается на том принципе, что большинство пользователей программы PGP обычно используют в качестве пароля слова или цифры, имеющие для них особое значение, например день рождения или имя своей собаки. Кроме того, существует еще так называемая парольная атака, где используется электронный словарь с расчетом на то, что в качестве пароля было использовано слово, имеющееся в словаре.

Недавно два Чешских криптографа обнаружили в программе PGP следующую уязвимость, которая вызвана неправильным применением сильных криптографических техник: т.к. закрытый ключ является основным и наиболее важным файлом на  компьютере, то пользователь использует его для зашифровки/расшифровки сообщений, а также для создания цифровой подписи. В виду этого он защищен сильным крипто-блоком. Однако, оказывается, что эта надежность является кажущейся.

Дело в том, что авторы открытия доказали экспериментально, что атакующему необязательно атаковать этот крипто-блок, а достаточно обойти его и парольную фразу пользователя. Легкая модификация файла, содержащего закрытый ключ, после чего копируется подписанное и зашифрованное пользователем сообщение, вполне достаточна для взлома закрытого ключа. Эта задача может выполняться без обладания парольной фразой пользователя.
 
После этого на любом офисном компьютере можно запустить специальную программу, которая, обладая зашифрованным и подписанным сообщением пользователя (жертвы), "вычисляет" закрытый ключ пользователя в течение 0.5 секунд. Теперь атакующий может заново подписать отправленное пользователем сообщение своей собственной подписью, в результате чего корреспондент, получивший это сообщение, будет полагать, что сообщение исходит от пользователя (жертвы) в то время, как в действительности, оно было изменено и подписано другим человеком. Несмотря на быструю скорость вычисления указанная программа основывается на особом криптографическом ноу-хау.

Атака № 4. Видео наблюдение. Проникнув в ваше помещение, злоумышленники установят над вашим рабочим местом миниатюрную видеокамеру, которая будет записывать ваши нажатия на клавиши клавиатуры, в то время как вы будете вводить парольную фразу.

Американские исследователи обнаружили еще одну уязвимость компьютерных систем: во время работы модема его индикаторы мигают в соответствии с данными, проходящими через него. Если во время работы модема записывать мигание лампочек модема, то можно элементарно записать с расстояния всю информацию, обрабатываемую модемом. К счастью эта уязвимость не так страшна т.к. информация, проходящая через модем, уже должна быть  зашифрована. Ведь не будете же вы передавать конфиденциальную информацию через Интернет в открытом виде. Сначала ее необходимо зашифровать и потом уже передавать. Естественно, зашифрованную информацию путем записи мигания лампочек на модеме не расшифруешь. Единственный неприятный момент состоит в том, что злоумышленник может таким образом узнать login и пароль при использовании Интернета. Однако, login и пароль можно вычислить и другим образом, перехватывая пакеты между компьютером пользователя и удаленным сервером. Поэтому с практической точки зрения данная уязвимость большой погоды не делает. Бороться  с этой проблемой очень просто: достаточно закрыть лампочки модема липкой лентой или чем-нибудь другим.

Атака № 5. Аудио наблюдение. Этот метод аналогичен методу № 4. Отличие состоит лишь в том, что вместо миниатюрной видеокамеры будет установлен жучок, который будет записывать звуки, возникающие при нажатии на клавиши клавиатуры. После этого специалисты проанализируют записанные звуки, сравнив записанные звуки со звуками нажатия на клавиши, полученными во время набирания известного им текста. Конечно, надо понимать, что атаки №4 и №5 очень трудны в смысле практического осуществления и приведены здесь только в информативных целях.

Вот, как нам прокомментировал этот вид атаки один из специалистов:

Нужен не один *жучёк*, а целая система. Можно расположить специальным образом микрофоны (не менее 6) и тогда можно вычислять абсолютную координату источника звука в системе координат, образованной микрофонами , а из абсолютной координаты источника вычислить нажатую клавишу...

Атака № 6. Анализ переменного напряжения в сети. С помощью специального оборудования, подключенного к сети напряжения, злоумышленники смогут отследить незначительные изменения в напряжении, в то время как вы набираете текст и таким образом записать все ваши нажатия на клавиши клавиатуры. Еще один комментарий этого же специалиста насчет атаки №5:

Касательно анализа импульсов в сети питания, это не реально!!! Дело в том, что, блок питания компьютера представляет собой импульсный преобразователь напряжения, т.е. переменное напряжение сети 50 Гц преобразовывается сначала в постоянный ток 220 В , а после этого схема преобразования делает из этих 220 В постоянных 220 В импульсных , причем частота преобразования возрастает до 25-30.000 Гц . После этого импульсное напряжение прикладывается к обмотке импульсного трансформатора с вторичных обмоток которого снимается пониженное до нужного уровня ИМПУЛЬСНОЕ напряжение. Это пониженное напряжение выпрямляется , т.е. преобразовывается в постоянный ток, и стабилизируется , т.е. приводится к необходимому уровню пульсяция постоянного напряжения......

Если из алгоритма работы ничего не понятно , то объясню проще:

Ток потребления контроллера, установленного в клавиатуре не превышает 0.001 А , а номинальный ток блока питания по 5 Вольтам примерно 5-6 А с коэффициентом пульсаций 0.25 % . Из этого видно, что пульсации шины клавиатуры на несколько порядков меньше собственных пульсаций БП , поэтому все пульсации системных шин компьютера будут полностью поглощены БП. Из событий которые можно определить из сети питания это например : - включение дисковода или СДРома (по запуску двигателей привода, которые потребляют достаточный ток для того чтобы был эффект) , да и то можно *заметить* увеличение потребляемой мощности , а не характер данных или тем более сами.

Атака № 7. Анализ электромагнитного излучения. Компьютерные процессоры и мониторы излучают электромагнитные волны, которые можно уловить и записать с помощью специального оборудования, установленного на машине, припаркованной неподалеку от вашего офиса. Эта тема очень сложная и вызывает большое количество споров по поводу своей практической осуществимости, но нельзя не обращать внимание на тот факт, что компьютеры и компьютерные мониторы, приобретаемые, например, Пентагоном, имеют специальные металлические кожухи, которые значительно ослабляют уровень электромагнитных излучений.

Полезный совет: говорят, что в Англии, где людям приходится платить деньги за фиксированную лицензию за просмотр телепередач, контролирующие органы, производящие мониторинг электромагнитного излучения с целью поиска тех, кто пользуется телевизорами без лицензии, не могут уловить излучение, испускаемое плазменными телевизорами.

Атака № 8. Физическое принуждение.
Предыдущие атаки достаточно легки для исполнения. В действительности почти все они используются рутинно. Но, начиная с этого момента, работа по выявлению вашей парольной фразы становится достаточно дорогостоящим предприятием. Поэтому они вполне могут применить и другой более прямой подход. Конечно, в условиях России этот прямой подход может использоваться еще гораздо более интенсивно, чем за рубежом т.к. сотрудники Российских служб либо обычные уголовники, как правило, не такие «воспитанные» как их зарубежные коллеги, да и стоимость проведения операций, описанных в предыдущих способах, является гораздо более ощутимой нагрузкой для наших оперативников, чем их зарубежных коллег из ФБР.
 
WMZ WMR E-GOLD ВВОД/ВЫВОД Выгодно и быстро!

Атака № 9. Генерация случайных чисел. Проникнув в ваше помещение, злоумышленники скопируют файл под названием randseed.bin, который используется программой PGP для генерации псевдослучайных данных при создании шифровального блока. Этот вид атаки очень сложен и чрезвычайно дорогой. К этому способу прибегают только в случае защиты национальной безопасности.

Атака № 10. Криптоанализ. Перехват зашифрованных сообщений, посланных с помощью сети Интернет - очень простое дело. После того, как ваши зашифрованные сообщения были перехвачены, то если речь идет о том, как это делается в США, они передаются в специальный отдел ФБР для проведения криптоанализа. Криптоанализ осуществляется очень дорогими компьютерами, которые называют суперкомпьютерами. На расшифровку одного сообщения с помощью криптоанализа может уйти несколько недель, месяцев, лет или десятков лет в зависимости от содержания, формата и длины вашего сообщения. Это чрезвычайно сложная и трудная работа, которая применяется только тогда, когда не удается применить ни один из описанных выше методов. В большинстве случаев расшифровка закодированных сообщений практически неосуществима.
 
« Пред.

Мысли и слова великих людей

 
Из всех плодов наилучшие приносит хорошее воспитание. /К. Прутков/

Самое интересное на сайте


Богатство
Психовирус
Радость
Концепция
Безопасность
Мудрость
Шоубизнес

С Новым годом!


С Новым годом!

Онлайн бизнес

Онлайн бизнес Данный раздел сайта посвящён именно онлайн бизнесу. Только здесь вы получите быстрый доступ к последним и наиболее эффективным способам заработка в сети Интернет.

Бизнес идеи

Бизнес идеи Здесь вы сможете найти самые важные статьи о том как начать и развить свой бизнес в сети Интернет. Создание  бизнеса приносящего стабильный доход станет реальностью.

Оптимизация сайта

Оптимизация сайта SEO оптимизация – это определенный тип создания и редактирования текстов для web - сайтов. И знание этих секретов крайне важно для ведения бизнеса в интернете.

Удалённая работа

Удалённая работа Этот раздел сайта призван помочь тем, кто решил научиться вести бизнес в сети самостоятельно. А вот от того, как вы распорядитесь этими знаниями, будет зависеть ваш заработок.