10 лет назад 10 марта 2009 в 14:42 91

Автор: Павел Гвоздев

О ПРАВАХ И СВОБОДАХ

Среди определенной группы пользователей Сети бытует мнение, что в интернете можно говорить все. Убеждение это, по всей видимости, базируется на том, что свобода слова закреплена в конституции, а граждане обладают демократическими свободами. Да и вообще, интернет – внетерриториальное образование, никому не подчиняющееся и находящееся вне юрисдикции государства.

Наряду со свободой слова граждане (опять же, согласно конституции) имеют право на неприкосновенность личной жизни, выражающуюся, кроме прочего, и в тайне переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Как же реализовать это право, и какие технические средства применить для его обеспечения?

Немного отвлечемся на заблуждения относительно защиты тайны личной информации. В области безопасности информации, в частности в области криптографии, существует понятие “защиты от младшей сестры”. Под этим понимаются средства, защищающие только от специалиста уровня гипотетической “младшей сестры”. В качестве примера можно привести парольную защиту на вход в учетную запись пользователя MS Windows или Linux. Пароль есть, но данные на диске хранятся в читаемом виде. Можно загрузить компьютер с внешнего носителя и прочитать эти данные. Особо хитрые пользователи скажут: “А я на BIOS пароль поставлю”. Еще более хитрые ответят: “А я жесткий диск вытащу и вставлю в другой компьютер”.

Следующий пример защиты от “младшей сестры” – короткие и угадываемые пароли. Пароль из шести букв можно легко (то есть быстро и доступными любому пользователю средствами) подобрать методом перебора даже на настольном компьютере. Пароль, являющийся словом, легко подбирается путем словарного перебора. Некоторые алгоритмы шифрования в текущее время также являются “защитой от младшей сестры”. Вспомним пляшущих человечков из одноименного рассказа А. К. Дойла. Шерлок Холмс, посидев, подумав и немного покурив, в конце концов смог дешифровать этот алгоритм. Так вот, современные криптографы читают такие шифровки с листа.

Как же защитить свою переписку? Причем не только от “младшей сестры”, но и от “большого брата”?

Вы “простой честный человек, которому нечего скрывать”? Но народная мудрость гласит, что простых честных людей не бывает. Потому что простые люди далеко не честные, а честные очень даже не простые. И тем не менее, как “это” бывает у “простых честных людей, которым нечего скрывать”? Схематично следующим образом: отправитель передает письмо интернет-провайдеру; тот передает письмо провайдеру, обслуживающему почтовый ящик отправителя, который передает его интернет-провайдеру, обслуживающему почтовый ящик адресата; тот – интернет-провайдеру адресата; и наконец, письмо доходит до самого адресата. Между провайдерами отправителя и адресата, естественно, может находиться еще несколько звеньев, пересылающих почту. И абсолютно все эти провайдеры, а точнее, их работники могут легко читать вашу переписку – как почтовые служащие открытку. При этом о факте прочтения даже вы не узнаете.

Так сделаем же три простых шага, реализующих наше конституционное право на тайну личной переписки.

ШАГ ПЕРВЫЙ

КРИПТОГРАФИЯ

Для начала нужно уяснить пару принципов, которых необходимо придерживаться при выборе криптографических программ. Во-первых, нужно пользоваться только программными средствами с открытыми исходными кодами. Это принципиально важно, и вот почему. Если исходные тексты недоступны, то никому не известно, что у программы внутри и как она работает. В программе могут быть так называемые “черные ходы” или заложена возможность использования мастер-ключа. И то, и другое позволяет свести ваши усилия по шифрованию на нет.

Также программа может оказаться “ханаанским бальзамом”. Изначально так называли шарлатанские лекарства, в лучшем случае являющиеся плацебо, а в худшем – вредящие здоровью пациента. Криптографические программы, попадающие под эту категорию – это просто пустышки, не выполняющие ту работу, для которой предназначены.

Во-вторых, необходимо использовать общепризнанные криптоалгоритмы. Это обусловлено тем, что алгоритм может оказаться не таким стойким, как рекламируется.

Учитывая все это, можно порекомендовать GnuPG – криптографическое приложение, поддерживающие стандарт OpenPGP.

Эту программу можно применять в том числе для:

– Шифровки / расшифровки сообщений;

– Подписывания / проверки электронной цифровой подписи;

– Вычисления хеш-значения;

– Управления OpenPGP-ключами.

GnuPG, в частности, использует криптоалгоритмы 3DES, CAST5, BLOWFISH, AES, AES192, AES256 и TWOFISH.

Само по себе GnuPG является консольной программой. Для комфортной и прозрачной для пользователя работы его необходимо интегрировать с почтовым клиентом. Для этого существует программа Enigmail, добавляющая в почтовый клиент функции шифрования/дешифровки, подписания/проверки и использующая OpenPGP-ключи. Enigmail использует как криптографическое ядро приложение GnuPG, все операции шифрования/дешифровки и подписания/проверки электронной цифровой подписи выполняет GnuPG.

ШАГ ВТОРОЙ

АНОНИМНОСТЬ

Начав шифровать переписку, важно не забыть, что остаются общеизвестными и общедоступными факт обмена сообщением, его адресат и отправитель, время отправки/получения сообщения, что также может быть небезопасным для отправителя.

Вернемся к описанной выше схеме доставки писем. После первого шага через провайдеров идут зашифрованные письма, и они не могут узнать их содержимое. Как же теперь скрыть от провайдеров стороны переписки?

Для этого можно воспользоваться анонимизирующей сетью Tor, о которой мы недавно писали. Сеть Tor обеспечивает скрытное нахождение пользователя в интернете, защищает от анализа и прослушивания трафика, скрывает его IP-адрес. Названные свойства достигаются за счет “многослойного” шифрования передаваемого трафика для нескольких произвольно выбранных узлов сети Tor и последовательной трансляции через эти узлы к получателю. В итоге последний Tor-узел и получатель не знают, кто передавал им сообщение, а первый Tor-узел в цепочке не имеет представления, куда будет передаваться сообщение.

Достигается такая анонимность за счет снижения пропускной способности. Она у сети Tor ниже, чем при прямых соединениях. Кроме того, Tor налагает некоторые ограничения на содержание передаваемых данных: к примеру, не прибегая к ухищрениям, через него невозможно отправить простое письмо из почтового клиента, что сделано для предотвращения использования сети для рассылки спама.

ШАГ ТРЕТИЙ

ПОСЛЕДНИЙ ШТРИХ

Итак, мы получили обмен сообщениями с неясным содержанием между неизвестными пользователями. Этого уже достаточно для обеспечения тайны переписки. Однако надо помнить, что неизвестными адресат и отправитель являются для всех, кроме провайдеров почтовых ящиков. Данные лица в силу своего положения всегда в курсе фактов отправки/получения сообщения, его адресата и отправителя, времени отправки/получения сообщения. Теперь рассмотрим заключительный штрих, придающий нашей анонимности элегантность.

Припомним, как был зарегистрирован почтовый ящик, с которого вы ведете свою переписку. Да, вы не указывали при регистрации ваших настоящих данных, но IP-адрес, с которого вы зашли для регистрации, был определен и запомнен. Вы, конечно, теперь заведете себе новый почтовый ящик, используя сеть Tor. В этом случае будет невозможно соотнести этот почтовый ящик с определенным IP-адресом. Тут стоить вспомнить об одной тонкости. Некоторые почтовые службы требуют указать резервный почтовый адрес при регистрации. В этом случае можно воспользоваться “одноразовыми” почтовыми ящиками. Например, такими, как Mailinator, Tempinbox, “СпамГурман” и Dodgeit.

Также стоит напомнить, что анонимность – это не повод хулиганить. При регистрации почтового ящика не следует использовать имена действующих или бывших руководителей государств и тем более террористов.

В заключение, желаем вам вести себя в интернете вежливо, законопослушно… и анонимно.

Меры предосторожности

Сеть Tor не станет каким-то волшебным образом защищать весь ваш трафик только за счет того, что вы ею пользуетесь. Вам потребуется определенным образом перенастроить используемые программы, а также, возможно, пересмотреть свое поведение в интернете. Вот что вам нужно иметь в виду перед установкой Tor, если вы рассчитываете получить достаточный уровень анонимности.

Плагины и различные надстройки для веб-браузера могут легко раскрыть ваш IP-адрес (например, плагин Adobe Reader, позволяющий читать документы PDF в окне браузера, может обойти параметры прокси-сервера и открыть документ напрямую, минуя Tor, что разрушит вашу анонимность). Такие же действия могут выполнять Java-аплеты, компоненты ActiveX и Flash и некоторые другие.

Для работы через Tor рекомендуется использовать последнюю версию браузера Firefox с расширениями NoScript, заблокировав в нем все плагины и javascript без исключений, и Torbutton, а также отключить в браузере поддержку Java.

Параметры прокси-сервера необходимо указывать для всех поддерживаемых веб-браузером протоколов (включая FTP, Gopher и др.).

Небезопасное использование cookies способно разрушить анонимность, несмотря на использование Tor. В лучшем случае cookies следует полностью отключить. DNS-запросы программ, идущие в обход сети Tor к DNS-серверу провайдера, столь же опасны.

И наконец, будьте внимательны к тому, что публикуете в интернете. Если вы используете Tor, но при этом сообщаете в каком-нибудь форуме свое реальное имя или ник, которым пользуетесь при неанонимных подключениях, то винить Tor будет не в чем.

Полезные дополнения и пакеты

Tor Browser. Команда разработчиков Tor и Стивен Мердок из Кэмбриджа поддерживают собственный дистрибутив браузера Firefox, предварительно настроенного на безопасную работу через сеть Tor. Помимо Firefox пакет Tor Browser включает сам Tor-клиент, контроллер Vidalia, локальный прокси Polipo и расширение Torbutton (укрепленная экспериментальная версия) для веб-браузера. Все программы настроены на совместную работу и запуск одним кликом мыши. Пакет особенно рекомендован начинающим пользователям.

PortableTor – портативный пакет Tor, не требующий инсталляции на компьютер. Работает с флэшки или любого другого носителя, позволяя сохранять сетевую анонимность, находясь за общественным компьютером или там, где недоступна установка программ.

JanusVM – представляет собой виртуальную машину (на базе Linux), действующую как локальный прокси-сервер. Внешнее соединение с провайдером устанавливается из виртуальной машины JanusVM (которая принудительно заворачивает весь проходящий трафик в Tor), а пользовательская host-система (Windows или Linux) подключается к виртуальной по внутреннему VPN-соединению. Благодаря этому исключаются любые утечки реального IP-адреса пользователя даже вследствие ошибок в прикладном ПО.