Компьютер, железо, софт…

Что такое компьютер? Как с ним работать? Как его настраивать? И многое другое…

Публикации с меткой «конфиденциальность информации»

Шифрование из командной строки

У системы EFS есть некоторые незначительные ограничения, о которых следует знать.

Можно шифровать только тома NTFS. Тома с файловой системой FAT или FAT32 нужно сначала преобразовать в NTFS.

Нельзя шифровать сжатые файлы. Если вы хотите их зашифровать, придется отменить сжатие. И наоборот, нужно расшифровать файл для того, чтобы его сжать.

Система EFS не может шифровать файлы в папке C:\Windows, а также файлы, у которых установлен атрибут Системный.

При работе с зашифрованными файлами и папками возникает ощущение, что они ничем не отличаются от других файлов на диске. На самом деле, они обрабатываются иначе, и может случиться, что некоторые файлы, которые вы считали зашифрованными, вдруг без видимых причин окажутся расшифрованными. Поэтому, перед тем как включить шифрование, необходимо разобраться с тем, что можно делать с зашифрованными файлами и папками, а также к каким результатам это приведет.

Если вы предпочитаете командную строку графическому интерфейсу, то для работы с зашифрованными файлами можно воспользоваться утилитой cipher.exe. Чтобы узнать, зашифрован ли текущий каталог, наберите в командной строке cipher без параметров. Эта команда выводит на экран содержимое каталога. Рядом с незашифрованными файлами будет видна буква U, а рядом с зашифрованными — буква Е.
Читать полностью…

Решаем проблемы конфиденциальности Windows Media Player 8.

Продолжим изучать проблемы конфиденциальности Windows Media Player 8. Рассмотрим теперь, так называемый, cynep-cookie, который создает Windows Media Player. Это уникальный 128-битный идентификатор, связанный с вашим проигрывателем и сохраняемый в разделе реестра:
HKEY_CURRENT_USER\Software\Mi crosoft\Wi ndowsMedi a\WMSDK\Genera1 \Uni quelD Такой идентификатор может быть прочитан любым web-сайтом с помощью языка сценариев JavaScript. Поэтому он и называется cynep-cookie. Как правило, сайтам доступны только те cookie, которые они сами создали, что затрудняет обмен информацией о пользователе между web-узлами. Однако cynep-cookie открывает каждому сайту данные о вас, благодаря чему можно создать прекрасный отчет о том, как вы используете Интернет. Более того, даже блокировщики cookie не могут препятствовать этому.

Но и эта проблема решается очень легко. В Windows Media Player выберите Сервис (Tools) ► Параметры (Options) ► Проигрыватель (Player) и в разделе Настройка работы в Интернете (Internet settings) снимите флажок Разрешить веб-узлам идентификацию проигрывателя (Allow Internet sites to uniquely identify your Player). Вот и все!
Читать полностью…

Анонимный выход в Интернет.

Утечка приватных данных в свободный доступ в Интернете способна стать причиной серьезных проблем в жизни – это давно не секрет. Как, впрочем, и рост масштабов применения различных средств, направленных на отслеживание пользовательской активности в интернете.
Анонимный Интернет
Ожидаемым становится появление проектов, направленных на противодействие таким попыткам. Один из них – I2P. Принципиальное отличие от других «анонимайзеров» состоит в том, что I2P стремится построить собственную сеть со своими ресурсами и контентом. Другие же решения, как правило, работают с «обычным» интернетом, пытаясь скрыть адрес пользователя и факт его обращения к ресурсу.
Читать полностью…

Надежность канала данных

Не будем рассматривать вариант с захватом инфраструктуры Google, через которую теоретически можно было бы загрузить произвольное приложение сразу на все Android – девайсы. На данном этапе будем считать это фантастикой. А вот что кажется более реальным, так это отправка фейковых команд на конкретный де – вайе. Да, подключение GTalkService, как я заметил выше, является защищенным: все данные передаются через SSL. Таким образом, базовая безопасность и целостность сообщений гарантируется уже самим протоколом. Но мыто знаем цену этим гарантиям !). При желании SSL – соединение можно скомпрометировать, перехватить и отреверсить пакеты, передаваемые между девайсом и серверами Google. Если разобраться в их структуре и правильно подделать сообщение install_asset,to мы можем принудительно установить на устройство произвольное приложение. Теоретически. Вопрос в том, есть ли еще какой-нибудь уровень защиты, например, цифровая подпись? Чтобы исследовать поступающие от Googlea сообщения, их надо получить. Ты сейчас можешь подумать, что придется включить снифер и ждать, пока инженеры компании вновь отправят через GTalkService команду INSTALL_ASSET. Но когда это будет? На самом деле все проще. Забегая чуть вперед, скажу, что эта же самая служба используется всякий раз, когда пользователь устанавливает сообщения через Android Market. Нажатие кнопки «lnstall» приводит к тому, что через GTalkService отправляется INSTALL_ASSET, которая инициирует на устройстве процесс загрузки нужного АРК – пакета программы и ее установки. Мы об этом еще поговорим, сейчас же важно одно: получить для исследования сообщение INSTALL_ASSET —не проблема. В общем – то, для просмотра трафика (несмотря на то, что он передается через SSL – соединение] нужно совсем немногое:

  1. Достать образ Android – эмулятора, в котором включена возможность работы с Android MarketoM.
  2. Добавить свой СА – сертификат в хранилище /system/etc/security/ cacerts.bk, используя keytool или portecle.
  3. Реализовать MITM – атаку, заюзав sslsnif [www.thouahtcrime.oral с СА – сертификатом.

Теперь, когда GTalkService захочет установить соединение, мы сможем перехватить трафик, поскольку устройство доверяет СА – сертификату, который мы создали. Если попробовать установить какое-нибудь приложение из Android Marketa на эмуляторе, то мы, соответственно, отснифаем сообщение INSTALL_ASSET. Оно будет выглядеть примерно так:
tickle_id: 1277687266074 assetid:-155863831473128556 asset_name: Replica Island asset_type: GAME asset_package: com.replica.replicaisland asset_blob_url: http:android.clients. google.com/market/download/Download?assetId= – 155863831473120556&userld=986032118775& deviceld=1094117203906638597 asset_signature: Ayn2bWDqckQkKsBY43urvCFpYN0 asset_size: 5144485
Читать полностью…

Система управления всеми устройствами на Android: что это и для чего…?

В любой новости про зловредные приложения для платформы Android непременно упоминается механизм, с помощью которого Google удаленно удаляет нежелательное ПО со всех устройств разом. Как работает эта система, и не может ли она сама стать самым большим каналом распространения малвари?

Начну со статистики. Первый девайс на базе Android —НТС Dream/ G1 —был запущен в США и Великобритании в октябре 2008 года. Начало стремительного распространения платформы связывают с появлением смартфона Motorola Droid в ноябре 2009 года. С тех пор количество девайсов, которые ежедневно активируются, растет феноменальным образом. На последней конференции Google I/O была заявлена баснословная цифра: 400 000 активаций каждый день! Только подумай: это половина населения Кипра или, к примеру, целый Бруней. Всего на данный момент активирован о более 100 миллионов устройств на Android. Неплохо. А теперь представь, что каждым из них Google может хоть немного, но управлять. Возможно, я слегка утрирую и слово «управлять»тут не самое подходящее. Достоверно известно, что Google может устанавливать и удалять произвольные приложения через механизм GTalkService. Связывая это с впечатляющей статистикой активаций новых устройств, волей-неволей задумываешься о потенциально самом большом ботнете в мире, в который пользователи сотнями тысяч входят добровольно. И хотя идея попахивает научной фантастикой, мне было интересно разобраться во внутренностях механизма GTalkService. Как он устроен? В каком виде на устройства приходят сообщения от сервера? Насколько защищен канал передачи? Нет ли опасности, что сообщение с управляющими командами на мое устройство может отправить кто-то еще?
Читать полностью…

Настройки пакета Vidalia

После загрузки и установки Vidalia вся работа по его настройке и использованию ведется с помощью панели инструментов. Отрадно, что интерфейс приложения полностью переведен на русский язык. К сожалению, этого нельзя сказать о встроенной справке, поэтому основным источником информации становится документация Tor, размещенная на официальном сайте проекта.

Кнопка «Запустить/остановить Tor» предназначена для старта Tor и одновременного запуска НТТР – прокси Polipo. Данный компонент помогает ускорить работу с сетью Onion. Дело в том, что Tor функционирует через SOCKS, и введение Polipo в качестве посредника позволяет применить некоторые технологии ускорения обмена данными, в частности кэширование. Также можно самостоятельно настроить для работы с Tor какой-либо другой пакет НТТР – прокси.

Инструмент «Обзор сети» показывает список задействованных в сеансе прокси – серверов, сообщает краткие сведения о них, указывает скорость обмена данными, а также дает возможность посмотреть на распределение прокси на географической карте.

Кнопка «Сменить личину» позволяет вручную перестроить цепочку прокси – серверов, автоматически сформированную в начале сессии обмена данными. Такие изменения иногда помогают немного ускорить работу Tor, если в изначальную цепочку попали медленные узлы. Кроме того, во многих случаях благодаря смене цепочки удается обойти ошибки, связанные с чрезмерно большим количеством подключений с одного IP. Такие отказы иногда возникают на некоторых интернет – ресурсах при работе с ними с помощью Tor. Периодическая смена цепочек также повышает степень приватности соединения, поскольку отслеживать постоянно меняющиеся цепочки прокси труднее.

Кнопки «Настройка сервера» и «Сервисы» позволяют превратить компьютер в узел сети Onion. Пользоваться этими опциями следует с осторожностью, предварительно изучив документацию и полностью отдавая себе отчет в своих действиях.

Панель настроек Vidalia, которую можно открыть и кнопкой на основной Панели управления, содержит несколько вкладок – разделов. Один из них, General, обеспечивает включение автозапуска пакета при старте компьютера. Меню «Сеть» содержит дополнительные опции. Они помогают обойти отдельные межсетевые экраны, блокирующие работу Tor: вспомогательный прокси – сервер, а также открытые в локальной сети порты, через которые Tor сможет функционировать. Если этих мер окажется недостаточно, то на вкладке «Настройки моста» можно указать один или несколько адресов так называемых мостов —специальных узлов сети Onion из постоянного и никогда полностью не публикуемого списка. Таким образом удастся обойти блокировку известных, публичных прокси – серверов Сети. Получить список мостов можно на странице https:bridges.torproject. org, а также отправив e – mail с текстом «get bridges на адрес brldges@torproject.org. Учтите, что ответ придет только в том случае, если запрос был отправлен с помощью службы Gmail —это одна из мер защиты системы. Кроме того, разрешается использовать в качестве моста любой внешний, известный компьютер, на котором включена программа Tor и который настроен для работы в таком режиме.
Читать полностью…

Сеть Onion, Tor

Один из лучших общедоступных инструментов для повышения приватности серфинга —пакет Tor. Это достаточно масштабная, глобальная система, изначально разработанная для решения таких задач и предназначенная для частных пользователей.

Основой данного проекта является сеть прокси – серверов Onion. При передаче данных через нее автоматически выстраивается цепочка прокси – серверов, действующая в рамках одной сессии. Ни один из узлов такой цепочки не располагает информацией о ее полной конфигурации, а все передаваемые внутри Onion данные шифруются. В результате установить реальный IP – адрес пользователя или проследить за его работой в Сети становится весьма затруднительно. Собственно Tor —это клиентская часть системы, устанавливаемая на компьютере пользователя. Конечно, у Tor, как и у любого типового решения, есть уязвимые точки, однако их использование нетривиально и вряд ли оно представляет действительно серьезную опасность для обычного добропорядочного пользователя. В то же время не стоит забывать, что Tor является только средством обеспечения безопасности канала передачи данных. Оно не способно защитить пользователя от фишинга или вируса. Кроме того, чтобы предохраниться от возможного перехвата трафика между пользователем и первым сервером в цепочке Tor, а также между последним прокси в цепочке и целевым сайтом, настоятельно рекомендуется использовать защищенный протокол HTTPS, а также не брезговать дополнительными средствами шифрования передаваемых данных.

Tor —программа с открытым исходным кодом, доступная для различных платформ. Удобное управление ее работой обеспечивает пакет Vidalia. Он, наряду с самой Tor, включает графическую панель управления, а также вспомогательные пакеты: НТТР – прокси Polipo и дополнение Torbutton, служащее для быстрого переключения в защищенный режим при работе с браузером Firefox. Правда, для новейшего Firefox 4 пока доступна только тестовая версия этого дополнения, установить ее можно на сайте Tor Project.

Другие сервисы, которые можно использовать, как прокси-сервера.

Следует отметить, что в качестве своеобразного прокси – сервера могут выступать и не предназначенные для этого общедоступные ресурсы, в частности сервисы онлайнового перевода веб – страниц. Этот очень простой способ в отдельных случаях помогает. Подобрав пары перевода, можно даже просматривать страницы в оригинале. Однако больший интерес представляют ресурсы, в которых прокси – функции заложены изначально, в дополнение к их основной задаче. В качестве примера рассмотрим сервис Ixquick, претендующий на звание самого защищенного универсального интернет – поисковика в мире.

Стоит отметить, что данный проект достиг в столь сложном деле признания: эта система первой из интернет – поисковиков получила сертификат EuroPriSe, предназначенный для информационных продуктов и сервисов, способствующих защите прав человека и частной жизни пользователей.

Начнем с поисковой ипостаси данного ресурса. Ixquick, являющийся метапоисковой машиной, работает с базами Ask, All the Web, Cuil, Bing, Entire Web, GigablastnYahoo!. Дополнительные источники — Wikipedia и веб – каталоги Open Directory и Qkport. Несмотря на отсутствие в списке Google, выбор ресурсов достаточно представительный, хотя для запросов на русском языке не оптимальный. Для сортировки списка результатов используются собственные алгоритмы. Кроме того, результаты поиска сопровождаются рейтингом. Чем больше «звездочек» будет рядом с той или иной ссылкой, тем больше задействованных поисковых машин поставили ее на первые позиции в своей выдаче. Составом поисковых баз, на которые уходят запросы системы, можно управлять на странице выдачи Ixquick, отмечая соответствующие пункты в списке поддерживаемых ресурсов.

Ресурс поддерживает поиск изображений и видео. Любопытной опцией является поиск номеров телефонов по справочникам нескольких десятков стран. Доступен прямой и реверсивный поиск, в списках есть как телефоны организаций, так и частные номера.
Читать полностью…

Сохраняем приватность в Сети

В современной Сети существует множество способов выявить реальную личность того или иного пользователя —в том числе и из не самых благих побуждений. К счастью, арсенал инструментов для сохранения приватности в Интернете также достаточно обширен.

Данный обзор посвящен простым, но достаточно эффективным средствам, которые сумеет применить любой грамотный пользователь. Все рассматриваемые здесь программы и сервисы бесплатны, к тому же они свободно распространяются.

Если отвлечься от технических тонкостей, основной способ «маскировки» действий в Сети —использование одного или нескольких посредников в лице прокси – серверов. Поскольку информация передается через прокси, то, с одной стороны, внешний ресурс не имеет прямого доступа к данным пользователя, с другой —«внутренний» наблюдатель не видит посещаемых пользователем сайтов, поскольку запросы уходят на адрес прокси – сервера. Одновременно обходятся и системы, настроенные на блокировку трафика по признаку адреса. Применение цепочки из нескольких прокси, да еще периодически сменяемых, повышает уровень приватности.
Читать полностью…

Конкретные алгоритмы…

Мы уже ознакомились с понятием алгоритмов и для чего они делаются, а теперь рассмотрим конкретные примеры.

KATAN —семейство алгоритмов шифрования KATAN32, KATAN48, KATAN64. Число в названии алгоритма обозначает размер блока шифруемых данных в битах. Все алгоритмы используют 80 – битовый ключ шифрования.

Любой из алгоритмов KATAN загружает шифруемый блок данных в два сдвиговых регистра, образующих внутреннее состояние алгоритма. Шифрование состоит из 254 раундов, в каждом из которых используются нелинейные функции, формирующие обратную связь регистров.

Алгоритм PRESENT выполняет 31 раунд преобразований. Размер блока данных —64 бита. Поддерживаются ключи размером 80 и 128 битов.

Каждый раунд шифрования состоит из трех уровней:

  • уровень наложения фрагмента ключа операцией XOR;
  • уровень рассеивающих преобразований, где выполняется параллельная замена 4 – битовых фрагментов состояния с помощью идентичных таблиц замен S;
  • уровень перемешивающих преобразований, осуществляющий битовую перестановку аналогично бывшему стандарту шифрования DES.

Читать полностью…

1 из 212