Под наблюдением АНБ: как остаться защищенным (Рекомендации Брюса Шнайера)

источник перевода: habrahabr.ru/post/193424/

Под наблюдением АНБ: как остаться защищенным (Рекомендации Брюса Шнайера) перевод

От переводчика:

Брюс Шнайер — американский криптограф и специалист по информационной безопасности. Среди прочих его статей, которые уже переведены на хабре почему-то отсутствует статья с конкретными рекомендациями о том, как сбежать из под колпака. В связи с этим представляю ее на ваш суд. Надеюсь, она будет кому-то полезна.

Сейчас, когда у нас есть достаточно деталей о том, как АНБ прослушивает интернет, включая сегодняшний слив о том, что АНБ целенаправленно ослабляет криптографические системы, мы можем начать думать, как защитить себя.

Последние две недели я работал с The Guardian над статьями о АНБ, и прочел сотни совершенно секретных документов предоставленных Эдвардом Сноуденом.

Теперь я чувствую, что могу дать некоторые советы, как защититься от такого противника.

Основной способ АНБ собирать информацию находится в сети. Это то, где их возможности имеют наибольший масштаб. Они инвестировали в огромные программы автоматического сбора и анализа трафика. Все, что требует от них атак на индивидуальные узлы значительно дороже и рискованнее для них, и они будут делать эти вещи осторожно и экономно.

Такие возможности дают секретные соглашения со всеми телекоммуникационными компаниями США и Англии, и множеством других «партнеров» по всему миру — АНБ имеет доступ к коммуникационным магистралям интернета. В случаях, когда у них нет такого дружественного доступа, они делают все, чтобы тайно мониторить коммуникации — ответвления от подводных кабелей, перехват спутниковых сигналов и т.д.

Это большие объемы данных, и АНБ располагает эквивалентными большими мощностями, чтобы быстро отсеивать лишнее и находить интересующий трафик. «Интерес» может быть определен многими способами:

  • по источнику,
  • по назначению,
  • по контенту,
  • по связанным лицам и.т.д

.
Все это отправляется в многочисленные системы АНБ для будущего анализа.

АНБ собирает намного больше метаданных о трафике:

  1. кто с кем общался,
  2. когда,
  3. как долго,
  4. и каким способом.

Метаданные намного проще хранить и анализировать, чем контент. Эти данные могут быть очень персонализованными, и представлять собой ценные данные.

Руководство разведки в курсе сбора данных, и ресурсы, которые тратятся на это, поражают. Я читал отчет о этих программах, обсуждение возможностей, детали операций, планируемые улучшения и.т.д. Каждая задача — восстановление сигналов из оптоволокна, работа с терабайтными потоками, фильтрация интересующего трафика — имеет отдельную группу для решения. Их достижения глобальны.

АНБ атакует сетевые устройства напрямую: роутеры, свитчи, межсетевые экраны и т.д. Большинство этих устройств уже имеют встроенные возможности мониторинга; нужно только знать, как их включить. Это особо успешный путь для атак; роутеры редко обновляют, на них не стоит защитное ПО, и их часто игнорируют, как уязвимость.

Так же АНБ выделяет значительные ресурсы для атак на конечные компьютеры. Это делается группой TAO — Tailored Access Operations (доступ на заказ). У TAO есть набор эксплойтов, которые можно применить против вашего компьютера — что бы вы не использовали Windows, Mac OS, Linux, iOS или что-то другое — и уловки, с помощью которых, можно отправить их вам на компьютер. Ваш антивирус не обнаружит их, и вы не найдете, даже если будете знать, где искать. Это хакерские утилиты созданные хакерами с практически неограниченным бюджетом. Я понял, из документов Сноудена, что если АНБ захочет проникнуть на ваш компьютер, оно проникнет. Вопрос времени.

АНБ работает с любой зашифрованной информацией чаще взламывая криптоалгоритмы, чем используя секретные математические дыры. Сейчас очень много плохой криптографии. Если они обнаруживают соединение защищенное с помощью MS-CHAP, например, очень легко взламывают и восстанавливают ключ. Они взламывают слабые пароли пользователей, используя теже атаки по словарю, что и хакеры.

Сегодняшняя информация показала, что АНБ работает с производителями продуктов безопасности, чтобы удостовериться, что коммерческие продукты шифрования имеют секретную уязвимость, о которой знают только в АНБ. Мы знаем, что это происходит давно: CryptoAG и Lotus Notes самые известные примеры, так же есть доказательства бэкдора в Windows. Несколько человек рассказали мне свежие истории из своего опыта, я планирую скоро написать о них. В основном АНБ просит компании чуть-чуть изменить свои продукты сложнообнаружимым способом:

  1. сделать генератор случайных чисел менее случайным,
  2. как-то показывать ключ,
  3. добавить общую экспоненту в протокол обмена публичными ключами и пр.

Если бэкдор находят, это объясняется ошибкой. И, как мы теперь знаем, АНБ очень успешно действует в этом направлении.

TAO взламывает компьютеры для кражи ключей длительного использования, Если вы используете VPN с длинным сложным общим ключем, чтобы защитить ваши данные, и АНБ заинтересуется этим, они попытаются украсть этот ключ. Такие операции проводятся только против высокоприоритетных целей.

Что же делать?

Как же тогда защититься? Сноуден сказал это на онлайновой сессии Q&A вскоре после публикации первого документа:

«Криптография работает. Правильно реализованные сильные криптосистемы — одна из вещей, на которые вы можете положиться.»

Я верю, что это так несмотря на сегодняшние открытия и дразнящие заявления о «инновационных криптоаналитических возможностях», сделанных Джеймсом Клаппером (James Clapper), директором национальной разведки в другом секретном документе. Эти возможности используют ослабленную криптографию.

Сноуден продолжил очень важной фразой:

«К сожалению, безопасность на конечных узлах настолько слаба, что АНБ может ее обойти.»

Под конечными узлами подразумевается софт, который вы используете, компьютер, который вы используете, и локальную сеть, которую вы используете. Если АНБ может изменить криптоалгоритм или подсадить вам трояна, вся криптография мира бесполезна. Если хотите оставаться защищенным от АНБ, вы должны быть по максимуму уверенным, что криптография работает без помех.

Имея все это в уме, у меня есть пять частей совета:
1) Прячьтесь в сети. Используйет скрытые сервисы. Используйте Тор для анонимности. Да, пользователи Тора под прицелом АНБ, но для них это работает. Чем менее вы заметны, тем в большей безопасности.

2) Шифруйте свои коммуникации. Используйте TLS. Используйте IPsec. Еще раз, несмотря на то, что АНБ держит под прицелом зашифрованные соединения, и у него есть эксплойты против этих протоколов, вы защищены больше, чем без шифрования.

3) Предположим, что ваш компьютер можно взломать, тогда это потребует от АНБ работы и риска — возможно они не захотят этим заниматься. Если у вас есть что-то по-настоящему важное, используйте «воздушный барьер». Когда я только начал работать с документами Сноудена, я купил новый компьютер, который никогда не подключался к интернету. Если я хочу передать файл, я шифрую его на этом защищенном компьютере, и переношу его на свой сетевой компьютер с помощью флешки. Что бы расшифровать что-то я делаю все то же в обратном порядке. Наверное, это не пуленепробиваемо, но очень неплохо.

4) Относитесь с подозрением к коммерческим продуктам для шифрования, особенно от крупных производителей. Я предполагаю, что большинство криптопродуктов от крупных вендоров из США имеют бэкдоры для АНБ, и многие иностранные, наверное, тоже. Разумно предположить, что иностранные криптопрограммы имеют также бэкдоры для иностранных спецслужб. Системы работающие с оригинальными ключами уязвимы для АНБ.

5) Старайтесь использовать широко распространенную криптографию, которая совместима с другими реализациями. К примеру, для АНБ сложнее установить бэкдор в TLS, чем в BitLocker, потому что реализация TLS от любого производителя должна быть совместима с другими реализациями TLS от других производителей, в то время как BitLocker должен быть совместим только сам с собой, давая АНБ больше простора для изменений. И, поскольку Bitlocker проприетарный, намного меньше шансов, что об этих изменениях станет кому-то известно. Используйте симметричные алгоритмы поверх алгоритмов с публичными ключами.

С тех пор как я начал работать с документами Сноудена, я начал использовать:

  1. GPG
  2. Silent Circle
  3. Tails,
  4. OTR,
  5. TrueCrypt,
  6. BleachBit.

Я понимаю, что большинство этих вещей сложны для типичного интернет пользователя. Даже я не использую все эти вещи для всех вещей, над которыми работаю. И я в основном использую Windows, к сожалению. Linux был бы безопаснее.

АНБ превратило интернет в огромную контролируемую платформу, но они не волшебники. Они ограничены теми же экономическими реалиями, что и мы, и наша лучшая защита, сделать их контроль настолько дорогим, насколько это возможно.

Верьте в математику. Шифрование — ваш друг. Используйте его, делайте все, что бы удостовериться, что ничего не скомпрометировано. Так вы можете быть в безопасности даже перед лицом АНБ.