15 лет назад 10 марта 2004 в 3:04 97

Если вы устанавливаете пароли, электронные подписи и уровни доступа без особой нужды – у вас шпиономания. Если же вы часто пересылаете конфиденциальную информацию, но при этом не шифруете ее, вам просто необходимо прочитать эту статью.

ЭЛЕКТРОННАЯ ПОЧТА И PGP-АЛГОРИТМЫ
Проблема шифрования сообщений, отправляемых по e-mail, возникла практически сразу после появления самой электронной почты. В 1991 году программист Фил Циммерманн опубликовал первую версию своей программы PGP, предназначенной для шифрования любых текстов. Применение PGP требует обмена ключами между отправителем и получателем письма. Это хорошо для постоянной переписки, но не слишком удобно для отправки разового сообщения.

В последнее время все больше компаний, занимающихся разработкой криптографических систем, берут на вооружение идею генерации публичного ключа из личных данных отправителя (имени, названия организации, электронного адреса и прочих). Среди таких систем следует отметить программу e-mail Voltage Security.

Директор компании Voltage Сатвик Кришнамурти утверждает, что при разработке этой системы основная ставка делалась на простоту использования – отсутствие необходимости заранее обмениваться ключами должно привлечь пользователей, ранее не решавшихся на установку программы из-за ее сложности. Мало того, по словам Кришнамурти, e-mail Voltage Security должна стоять только у отправителя письма. Получатель же сможет автоматически расшифровать сообщения, пользуясь любым почтовым клиентом.

АНОНИМНАЯ ПЕРЕПИСКА
Однако иногда мало просто закодировать письмо, хочется еще и сделать так, чтобы шифровка, перехваченная в пути (мало ли что может случиться), не вывела на вас злоумышленников. Скрыть свою причастность к посланному сообщению можно с помощью:
– собственного почтового клиента;
– программ-анонимайзеров;
– так называемых римейлеров.

Почтовая программа
С первым все достаточно просто – в свойствах вашего аккаунта необходимо поменять информацию, которую вы хотите скрыть (имя, название организации, ваш адрес), на любую другую. Если на почтовом сервере не требуется авторизация (а так оно чаще всего и бывает), надо заменить еще и имя вашего SMTP-сервера (список бесплатных SMTP-серверов вы легко найдете в интернете). Все, можно посылать сообщение – теперь ваш электронный адрес останется неизвестным получателю. В использовании данного метода есть только один минус – истинным останется ваш IP-адрес, который можно найти в теле сообщения.

Программы-анонимайзеры
Анонимайзер – это программа, заменяющая в заголовках вашего письма все сведения об отправителе (пример – AnonyMail). Пользоваться такой программой очень просто. Заполнить стандартные поля From, To и Subjects – здесь проблем возникнуть не должно.

В поле Host можно писать имя практически любого хоста (как уже говорилось, в большинстве случаев SMTP-протокол не требует авторизации отправителя). Лучше всего то, которое использует реципиент, – это затруднит ему идентификацию. Скажем, отправляя письмо на адрес vasya_pupkin@coolmail.ru, в поле Host лучше всего написать smtp.coolmail.ru. Однако и этот способ не является стопроцентно надежным – скрывая заголовки, анонимайзер (так же как и любой почтовый клиент) оставляет видимым IP-адрес отправителя, по которому вполне можно вычислить и место, откуда было послано сообщение.
Конечно, IP можно скрыть, используя так называемые Socks-серверы – прокси-серверы, позволяющие посылать и принимать сообщения, скрывая IP-адрес пользователя. Однако большинство почтовых клиентов (такие как The Bat! или Outlook) “не умеют” работать с Socks-серверами, поэтому для сокрытия IP вам придется пользоваться отдельной программой, скажем Mega-Mailer (www.giposoft.chat.ru). Mega-Mailer замечателен тем, что позволяет пересылать сообщения через цепочки Socks-серверов. Правда, публичные Socks-серверы – явление достаточно редкое.

Римейлеры
Наиболее надежный и, главное, простой способ остаться неузнанным – использование римейлеров. Римейлер – это анонимный SMTP-сервер, пересылающий ваше сообщение по указанному адресу. При этом все заголовки, содержащие информацию об отправителе, уничтожаются (и IP-адрес отправителя тоже), поэтому получатель не имеет никакой возможности узнать, кто прислал ему письмо. Это, правда, не касается ФСБ или ФАПСИ, которые имеют право потребовать от римейлер-сервера любые сведения. Но если ваш респондент – простой обыватель, шансов получить интересующую информацию у него, мягко говоря, маловато. Для большей надежности сообщение можно послать через цепочку римейлеров, что, кстати говоря, осложнит работу даже силовым структурам.

Впрочем, особо увлекаться этим не стоит: во-первых, одного римейлера вполне достаточно (если вы, конечно, не параноик), а во-вторых, сообщение может идти очень долго или вообще потеряется. Чтобы воспользоваться римейлером (например, mixmaster@remailer.privacy.at или remailer@dizum.com), необходимо послать на любой из этих адресов письмо с темой “remailer-help”. Через некоторое время вы получите ответ с подробными инструкциями.

Теперь представьте себе, что вам необходимо получить ответ на ваше анонимное письмо, в котором истинным является только адрес электронной почты (для этого можно завести “разовый” ящик на любом из бесплатных серверов), и при этом не “засветить” свой IP. Конечно, можно попросту просмотреть ответ через веб-интерфейс, благо большинство бесплатных серверов это позволяют. Однако для этого нужно использовать анонимный прокси – или Socks-сервер, чего, скажем, Yandex вам уже не разрешит. Поэтому идеальным здесь будет использование клиентов вроде SocksChain и SocksCap, способных забирать почту, прогоняя ее через Socks-серверы.

Перед использованием этих программ необходимо в настройках первой указать один или цепочку Socks-серверов, через которые будут передаваться пакеты с почтой. В настройках второй – адрес прокси-сервера, на котором установлена SocksChain (иначе говоря, адрес вашей машины – к примеру, 127.0.0.1 или localhost).

Как только вы даете команду почтовому клиенту (предположим, The Bat!) забрать почту с сервера, SocksCap перехватывает пакеты с почтой и направляет их по адресу 127.0.0.1, то есть попросту передает их SocksChain, которая, в свою очередь, пересылает пакеты по цепочке прокси-серверов, указанных в ее настройках.

Последний сервер в цепочке передаст почту вашему POP3-серверу. Если есть новые сообщения, их путь повторяется, только в обратном порядке. Настроить такую систему достаточно сложно, особенно для неопытного пользователя. Однако, настроив ее, вы сможете быть твердо уверены в том, что отследить вас будет уже невозможно.

СИСТЕМЫ МГНОВЕННОЙ ПЕРЕДАЧИ СООБЩЕНИЙ
Большинство пользователей интернет-пейджеров даже не подозревают, насколько слабо защищены подобные системы от стороннего вмешательства. Особенно если учесть, что помимо передачи сообщений современные интернет-пейджеры поддерживают передачу файлов (а значит, и вирусов) и, что не менее опасно, совместное пользование файлами жесткого диска. Рассмотрим наиболее распространенные проблемы, которые могут возникнуть при использовании сетей мгновенной передачи данных.

Сетевые черви
Все мы уже привыкли к тому, что черви задерживаются еще на почтовом сервере, не успевая пробраться на наш компьютер. Однако подобное антивирусное программное обеспечение не способно контролировать трафик сетей моментальных сообщений, поэтому если червь проник в систему – остановить его будет очень сложно или невозможно.

Это и объясняет интерес компьютерных злоумышленников именно к сетевым червям – буквально за последние полтора года появилось пять вредоносных программ этого типа (таких как W95.SoFunny.Worm@m или W32.Seesix.Worm)! Тем не менее антивирусов, способных предотвратить угрозу на серверном уровне, до сих пор не существует. Связано это в основном с тем, что трафик сетей мгновенной передачи сообщений очень сложно “обнаружить” – очень часто он внедряется в HTTP-пакеты. Поэтому только антивирусные пакеты, работающие на уровне пользователя, смогут предотвратить заражение вашего компьютера.

Трояны
На данный момент существует лишь небольшая горстка троянских коней, работающих через сети мгновенной передачи информации. Большинство из них просто изменяет конфигурации интернет-пейджера так, что все файлы, находящиеся на жестком диске вашего компьютера, становятся доступными для совместного пользования.

А поскольку почти все популярные интернет-пейджеры позволяют “одноранговое” совместное пользование файлами, выходит, что человек, пославший трояна, получает полный доступ к вашему компьютеру. При этом злодей всегда сможет легко найти вас в Сети – даже в случае использования компьютером динамического IP-адреса – и будет получать уведомление, как только вы запустите на своем компьютере интернет-пейджер. К тому же, что очень важно, хакеру не нужно будет открывать новые подозрительные порты доступа – ему вполне достаточно портов, открытых вашим интернет-пейджером.

Естественно, не обошлось тут и без классических троянов, способных передавать хозяину все сведения о компьютере жертвы. Мало того, не так давно появились трояны, способные полностью управлять зараженным компьютером, превращая его в своеобразного зомби.

Перехват и замена сообщений
Раскрытие конфиденциальной информации может произойти и без использования троянов. Поскольку данные, передаваемые посредством интернет-пейджеров, не шифруются, перехватить их (а следовательно, прочитать или изменить) достаточно просто (при помощи программы-сниффера, к примеру). Что, впрочем, не мешает сотрудникам большинства компаний вести конфиденциальную переписку посредством того же ICQ, не обращая внимания на попытки администратора доказать им, насколько это опасно. В результате идеальным решением подобной проблемы стало автоматическое шифрование сообщений в сетях мгновенной передачи данных.

В принципе, для шифрования сообщений можно воспользоваться все тем же PGP – для многих интернет-пейджеров существуют PGP-плагины, применяющие RSA-алгоритм. Кроме того, не так давно вышла в свет программа под названием Top Secret Messenger (TSM) от фирмы Encryption Software (www.encrsoft.com – здесь же можно скачать демонстрационную версию программы), которая позволяет динамически кодировать и декодировать сообщения, используя 307-битный ЕСС-ключ (Elliptic Curve Cryptography). Этот ключ, по словам сотрудников Encryption Software, полностью эквивалентен 4096-битному RSA-ключу. По их же заверениям, для раскодирования сообщения, зашифрованного TSM, понадобится 2^160 MISP (миллионов операций в секунду). Если учесть, что средний процессор выполняет около пятисот операций в секунду, остается только посочувствовать тому мошеннику, который попытается в лоб расшифровать ваше сообщение.

ЗАЩИТА КОМПЬЮТЕРА ОТ ВТОРЖЕНИЯ
Защитить компьютер от атаки через системы мгновенной передачи сообщений не так просто, причем очень часто “благодарить” за это надо самих разработчиков подобных систем. К примеру, простое блокирование портов не даст никакого результата – интернет-пейджеры часто используют распространенные адреса типа HTTP (порт 80) или FTP (порт 21). Более того, в случае блокировки порта, установленного по умолчанию, большинство систем может “на лету” перейти на другой адрес.

Если же прямой доступ блокирован по всем портам, некоторые системы мгновенной передачи сообщений (к примеру, та же ICQ) способны автоматически переключаться на использование любого бесплатного прокси-сервера. Любая поисковая система может выдать список, состоящий из нескольких сотен таких серверов, так что заблокировать их все просто нереально. Таким образом, пока единственно верным решением остается четко проработанная политика безопасности – строгий контроль над всей информацией, передаваемой через сети мгновенной передачи сообщений.

ЦИФРОВАЯ ПОДПИСЬ
Представьте себе, что вам нужно очень срочно провести какую-либо финансовую операцию – например, покупку ценных бумаг на сумму в один миллион долларов. Причем платеж должен быть произведен в течение очень короткого промежутка времени – скажем, нескольких часов – иначе сделка будет считаться недействительной. Понятно, что в данном случае не обойтись без современных электронных средств связи, поскольку использовать традиционные средства засвидетельствования платежных документов – например, печать и подписи директора и главного бухгалтера – невозможно. В подобных ситуациях и возникает необходимость использования электронных цифровых подписей – (ЭЦП, Digital Signature).

Как уже было сказано выше, для создания цифровых подписей применяются криптографические системы с открытым ключом (такие как RSA или DSA) и хэш-функции (к примеру, SHA-1). Сам процесс создания цифровой подписи состоит в следующем: документ, который вы (в данном случае клиент) подписываете, шифруется при помощи хэш-функции, а затем полученная свертка кодируется с использованием ассиметричных криптографических систем.

В результате вы имеете цифровую подпись – закодированные данные – и два ключа – секретный и открытый (публичный). Подпись и открытый ключ отсылаются противоположной стороне (в данном случае “банк”).
Для проверки подлинности ЭЦП банк выполняет практически те же действия, что и вы, но в другом порядке: сначала шифрует подписываемый документ хэш-функцией, а затем открывает цифровую подпись присланным вами публичным ключом. Полученные свертки сравниваются, и если они идентичны – цифровая подпись считается подлинной. Сделка совершена.

К сожалению, у цифровой подписи, как и у любой другой криптографической системы, есть свои уязвимые места – те же алгоритмы с открытым ключом. Многие специалисты в области криптографии склоняются к тому, что в недалеком будущем криптосистемы с открытым ключом постигнет та же участь, что и классические криптосистемы, – они будут взломаны. Будем надеяться, что к тому времени появятся новые идеи и подходы в сфере шифрования информации.

Помимо собственно алгоритма в ЭПЦ есть и еще несколько лазеек, воспользовавшись которыми можно подделать электронную подпись – это криптосистема, неверная реализация передачи и хранения ключей пользователями и, наконец, сами пользователи.

КРИПТОСИСТЕМА
Любая криптосистема (и ЭЦП тоже) не является единым и неделимым блоком, она состоит из нескольких отдельных частей, причем надежность всей системы складывается из надежности каждого элемента. Поэтому в некоторых случаях нет необходимости атаковать весь алгоритм – достаточно взломать лишь один его компонент.

К примеру, механизм генерации ключей: одна небольшая ошибка в генераторе случайных чисел, применяемом для создания ключей, может свести на нет весь алгоритм криптосистемы. Помимо этого в алгоритмах с открытым ключом есть несколько математических лазеек – таких, например, как выбор начальных значений (на основе которых, собственно, и создаются сами ключи). Наконец, стандартно выбранные начальные значения позволяют достаточно быстро вычислить ключи.

РЕАЛИЗАЦИЯ И ХРАНЕНИЕ КЛЮЧЕЙ
Для совершения атак на криптосистему или алгоритм злоумышленнику необходимо обладать достаточно обширными познаниями в области математики. Однако очень часто бывают успешными и атаки на реализацию и хранение ключей. Если ключи недостаточно защищены или, к примеру, не удаляются ключи, передаваемые в процессе использования в оперативную память, любой квалифицированный программист вполне способен их украсть и воспользоваться ими для подделки ЭЦП.

Мы рассмотрели далеко не все возможные атаки с использованием электронной почты и интернет-пейджеров. Однако и этого должно хватить, чтобы вы поняли: защитить себя от подобных атак программными или техническими средствами практически невозможно. Единственная универсальная защита – осторожность.

Кража UIN
Еще одной неприятностью, поджидающей пользователей интернет-пейджера ICQ, является потеря или кража UIN (Unique Identification Number), а точнее – пароля к нему, который каждый пользователь устанавливает при регистрации. Существует даже некий черный рынок UIN-номеров, на котором можно купить тот или иной понравившийся вам номер. Методы кражи UIN очень разнообразны – “троянские кони”, способные передать пароль, простой взлом почтового ящика, фиктивные письма от администратора, подбор пароля, взлом сервера в сети компании ICQ Inc., на котором находится вся информация о зарегистрированных пользователях… Однако все можно сделать куда проще, воспользовавшись, к примеру, электронным адресом жертвы.

При получении нового UIN-номера в регистрационной форме необходимо указать адрес электронной почты для обратной связи. Очень часто пользователи указывают либо несуществующий электронный адрес (скажем, asdqw@www.net), либо адрес на бесплатном почтовом сервере. Этим легко может воспользоваться вор, решивший похитить ваш UIN. С неизвестным ящиком все очень просто – достаточно зарегистрировать адрес с таким именем и, воспользовавшись службой Forgotten Password, получить UIN неаккуратного пользователя. Если же в регистрационной форме значится реально существующий адрес (но зарегистрированный на бесплатном почтовом сервере), злоумышленники поступают хитрее.

От вашего имени множеству клиентов рассылаются сообщения рекламного, а порой и откровенно порнографического содержания. После нескольких тысяч таких писем некоторые пользователи (а иногда и сам агрессор), естественно, возмутятся подобным нарушением сетевого этикета, о чем не замедлят сообщить компании, предоставляющей вам услуги бесплатной почты.

В результате такой адрес, скорее всего, удалят без предупреждения. После этого точно такой же электронный адрес будет зарегистрирован на имя вашего “доброжелателя”, который с помощью упомянутой службы Forgotten Password добудет “забытый” пароль на все тот же значащийся в системе адрес электронной почты, однако уже принадлежащий другому человеку.