О компьютерной безопасности.

Статус
Закрыто для дальнейших ответов.

Шарфюрер

Топикстартер
10 лет на форуме
Сообщения
2 647
Реакции
693
Хотел бы немного коснуться темы компьютерной безопасности, причём в довольно широком диапазоне, поскольку материал в ней может быть полезен не только частным лицам но и организациям. Конечно всё объять невозможно, но я счёл нужным высветить некоторые «экзотические» моменты, о которых порой не только среднестатистический но и довольно искушённый пользователь ПК (и даже системный администратор) — мог никогда и не слышать.

Начнём, пожалуй с вещей которые не часто встретишь на практике, но знать про них нужно.
Несколько лет назад у моего хорошего знакомого, olegart был хороший пост условно говоря на тему безопасности, в котором он коснулся двух моментов:
Вообще, по-моему, ещё со времён дела Кевина Митника надо было уразуметь, что взлом компьютеров наиболее эффективно делается вообще не компьютерными методами.

Так вот, вся эта ваша любимая компьютерная криптография и стеганография хороша до тех пор, пока вам надо затеряться в общем потоке данных. Или уберечь передаваемую информацию от случайных глаз. А когда вы на крючке уже трепыхаетесь — да вы можете дважды бесконечным ключом свои письма шифровать, но один установленный на ваш комп руткит с кейлоггером (а то и аппаратный кейлоггер, в зависимости от условий) — и завтра утром распечатка вашего дважды бесконечного ключа будет в двух копиях на нужных столах лежать, одна на Лубянке, вторая в Ясенево.

qinst2opt.gif

tiny_frame_grabber_02.jpg

wiretap_wire_tapped.jpg



К чему это я? Да просто недавно наткнулся на статью в журнале BSD Magazine, посвящённую безопасности, и которая неплохо с тем постом Олега перекликается и дополняет его реальными иллюстрациями. Всю статью цитировать не буду, она довольно обширная и вы сами её можете тут прочитать. Называется она «Rob Sommerville — Анатомия компрометации FreeBSD (часть 2-я)» Хотя BSD особого отношения к ней не имеет.

Приведу пару интересных цитат.


Далее, существуют видео-захватчики,
которые перехватывают и записывают снимки экрана
на специальное устройство. Есть даже видео-кабели,
в которые встроена функция видео-захвата, при том
что внешне они не отличимы от обычного кабеля.
И, наконец, у нас есть варианты с вклиниванием
в сетевую инфраструктуру – просто втыкается
мини-хаб или свитч между ЭВМ и сетью.




Также во многих дата-
центрах, из-за нехватки места или ради удобства,
автор видел монтаж роутеров и других устройств под
фальш-полом. Такое размещение можно найти и в
офисном пространстве. С помощью специального
устройства “вампирчик” (см. Википедиа, “Vampire
tap”) можно подключиться к коаксиальному кабелю и
пассивно снимать информацию – такое устройство
в сети будет не видно. А используя аккумуляторы
от мобильного устройства, можно снимать данные в
течение нескольких часов. Но это для особо умных
взламывателей. Вариант попроще – разрезать CAT5
кабель с помощью инструмента по обрезке кабелей
и с помощью нескольких коннекторов, а также пары
дополнительных проводов сесть на сетевой кабель.



Считаете, что это какое-то очень специальное и дорогое оборудование доступное только спецслужбам и жирным корпорациям-конкурентам? Ничуть.

Вот например кабели с функцией видеозахвата. Причём с вполне доступным ценником. Тут же и аппаратные кейлогеры А также устройства для непосредственного внедрения в разрыв сетевого кабеля
Это я всё к тому, что кража информации может осуществляться кучей всевозможных способов, и наивно полагать, что сидя на линухе, за кучей файрволов, шифруя диск, и ходя по сети через тор про вас никто не узнает и вы неуязвимы. Пока вы интереса не представляете, то да, как только станете, то никакие программные методы защиты не спасут от вытаскивания у вас нужной информации. От тех же аппаратных кейлогеров, как я понимаю не спасут даже многие специальные программно-аппаратные связки, ну там набор SecretNenet/VipNet+электронный замок «Соболь» (может кто про такое и слышал, если нет, то можете погуглить, впрочем, это не единственные решения такого рода, я просто их привёл потому что работал с ними). Последний к слову говоря, спасёт лишь от аппаратных изменений внутри компьютера. Да и в том же SecretNet есть смешная опция, перезаписывать многократно информацию на место удалённого файла. Типа, что бы не могли восстановить с диска потом. Угу. Только вот если теневая копия включена, смысла в этом никакого, SecretNet в ней ничего удалить не может. Будет лишь иллюзия безопасности и потраченные деньги, если нет понимания как эту безопасность надо обеспечивать и комплексного подхода к самому вопросу.

Кстати на счёт TOR, если я ничего не путаю, то Джулиан Асанж первый свой материал нарыл анализируя трафик на одном из узлов TOR, которым заведовал его приятель.

Кроме тора, есть ещё Spotflux, о нём неплохие отзывы на сайтах посвящённой тематике безопасности, а работает он по принципу создания защищённого VPN соединения в до сервера в Калифорнии, через который вы и ходите в интернет.

Впрочем, доверять сторонним сервисам, полностью не стоит. Взять например, всем известный DropBox, они несколько лет назад отличились тем, что в течении по-моему где-то 8 часов, в результате сбоя на их сервере, любой мог зайти в любой существующий аккаунт DropBox используя в качестве пароля любую комбинацию символов, мило, не правда ли? Так же я рекомендую хранить что-то нехорошее в DropBox, поскольку в пользовательском соглашении, компания прямо вам говорит, что предоставит все ваши данные по использованию её продукции и хранящегося в DropBox контента по первому требованию полиции, (американской правда, но всё же), в случае если контент будет зашифрован вами штатными средствами DropBox, компания любезно его расшифрует по просьбе сотрудников полиции.


Кстати, софтовые методы кражи информации злоумышленниками совсем не стоит списывает со счетов, вспомнить хотя бы тех же зловредов Flame, Gauss и им подобные. Впрочем, если говорить о повседневности, ибо выше приведённые вирусы — продукт работы государства нацеленный на определённую целевую аудиторию других государств, то и тут, есть много вещей, о которых даже далеко не ламер в деле эксплуатации ПК, может и не знать.

Например, так называемый фарминг, появился он довольно давно но информация о нём мелькает не часто, хотя и бывают всплески . Суть этого метода, заключается в подмене DNS серверов которые вы используете для хождения в интернет (их обычно даёт провайдер) на фейковые. В результате вас перенаправляют на абсолютно левые страницы. При этом, разновидность этой атаки на которую я выше дал ссылку, в том году, работала нередко по такой схеме: вредоносный файл попадал на ваш ПК, а дальше он делал одну простую вещь: лез на ваш домашний роутер и если у вас на вашем D-Linke, Asus-e или им подобным, стояли логин/пароль заданные производителем по умолчанию, то вирус менял в настройках роутера (!!!) DNS провайдера на фейковые, и выпиливался из системы сделав дело. Антивирусы это практически никак не отсекали, при этом будучи свидетелем такой ситуации, я видел как машина ходя через роутер с фейковым DNS, за сутки завирусовывалась просто настолько, что о вирусы пользователь буквально спотыкался. При этом надо понимать, что никакие Cureit и переустановка системы с форматированием диска — не помогала, ибо источником неприятностей был роутер с модифицированными настройками.

Но даже если вы никому не интересны, сидите под MAC OS, и на роутере у вас нестандартный логин/пароль, и не ходите по сомнительным сайтам, сильно расслабляться не стоит, ботнет Flashfake который насчитывал 600 000 заражённых машин с Mac OS X — тому яркий пример. Да и статьи на www.securelist.com, типа Как защитить ваш Mac: 10 простых советов, явно не со скуки пишутся и не на пустом месте.

В общем, интернет, да и компьютер вообще, это далеко не самое безопасное место для хранения вашей информации, а так же для пользования через него услугами банков, и других систем завязанных на товарно-денежные отношения. И меры безопастности, здесь, прямо пропорциональны, с одной стороны значимости для вас ваших данных, с другой, их ценности для злоумышленников. Но в любом случае, даже если вы используете компьютер только для онлайн-игр без донатов, не храните на нём ничего ценного, меры предосторожности нужны, ибо даже если ваша информация не представляет никакого интереса, ваш компьютер банально может стать членом бот-нета, с помощью которого злоумышленники будут вести противоправную деятельность. И в конце концов, надо помнить, что в этом мире не бывает на 100% защищённых систем. Посему будьте внимательны, это как минимум вам не повредит.
 
Процитированная статья про советы о защите мака можент быть охарактеризована как "вредительство на ровном месте". Наверное, автор обладает гораздо бОльшими знаниями о защите информации на Windows-компьютерах, а эта ссылка была приведена совершенно случайно, без анализа информации, в ней содержащейся.
 
Процитированная статья про советы о защите мака можент быть охарактеризована как "вредительство на ровном месте". Наверное, автор обладает гораздо бОльшими знаниями о защите информации на Windows-компьютерах, а эта ссылка была приведена совершенно случайно, без анализа информации, в ней содержащейся.
В чём именно там вредительство?
 
Процитированная статья про советы
а статья просто рекламная))) и писалась с целью еще раз пропирарить продукт лаборатории касперского, и автор статьи работает в ней и в конце ссылочка на их продукт)))
 

Не по теме:

2 Шарфюрер

У маководов гипертрофированное эго, и любые плевки в сторону маков — это ведь прямо в душу ))))

 
пропирарить продукт лаборатории касперского

Ага, и касперский отлично защищает от аппаратного перехвата кабеля, от видеозахвата экранов, аппаратных килогеров и скомпрометированных хабов.
 
Ага, и касперский отлично защищает от аппаратного перехвата кабеля, от видеозахвата экранов, аппаратных килогеров и скомпрометированных хабов.
Ага. Надо у Женька денег попросить, а то чот не заплатил.

На тему MAC -ов я тут даже у FreeBSD ищу в полуручном режиме и затыкаю дыры, а ведь одна из самых безопасных операционок.
 
а статья просто рекламная))) и писалась с целью еще раз пропирарить продукт лаборатории касперского, и автор статьи работает в ней и в конце ссылочка на их продукт)))

Ну, 600 000 заражённых МАС-ов, это как бы не мало, и я ничего вредительского в его советах как-то не увидел. Довольно общие советы.
 

Не по теме:

2 Шарфюрер

У маководов гипертрофированное эго, и любые плевки в сторону маков — это ведь прямо в душу ))))

600 000 — заражённых МАС-ов, да это явная подтасовка! Так не бывает!
 
У маководов гипертрофированное эго, и любые плевки в сторону маков — это ведь прямо в душу ))))

Не по теме:
да нет, дело не в этом, просто мы не забиваем себе голову антивирусами, заплатками и прочим, мы не ковыряемся кучу времени в железе что бы что то работало и хорошо если работало стабильно и пр. Мы просто работаем за компьютером и не тратим силы и время на лечение болячек=)
 
Кстати на тему антивирусов, подд МАС есть ещё Symantec Endpoint Protection, клиентская версия его (без системы управления/развёртывания) — как я понимаю бесплатная.
 
Мы просто работаем за компьютером и не тратим силы и время на лечение болячек=)[/off]

Ну да, наверняка те владельцы 600 000 заражённых MAC просто работали, и понятия не имели, что они входят в ботнет. Фарминг, тоже, пусть и не так масштабно, судя по новостям не обходит МАС-и стороной.

Не, да ради Бога, если такие мелочи, что я выше привёл не пугают, то просто работайте. Особенно не беспокойтесь если у вас нет ничего ценного на компьютере.
 
те владельцы 600 000
вот ты прицепился к этой цифре))) а то что подавляющее большинство компьютеров на винде с вирусами и далеко не всегда безобидными ты не учитываешь))) а уж тут то цифра совсем другого порядка будет нежели 600 тысяч=)))
 
Почему-то обиделись пользователи маков, хотя статья писалась вообще для всех, а больше всего должны были наверное линуксоиды обидется,
 
ммм, кто обиделся?=) ты что то путаешь=)
 
вот ты прицепился к этой цифре))) а то что подавляющее большинство компьютеров на винде с вирусами и далеко не всегда безобидными ты не учитываешь))) а уж тут то цифра совсем другого порядка будет нежели 600 тысяч=)))

Ну в ботнет Alureon входило или входит до сих пор 4 500 000 заражённых компьютеров. Впрочем, тутт всё логично, Windows держит с большим отрывом от МАС ОС (та правда на втором месте) первое место по популярности на десктопах. А ботнеты собственноь из десктопных машин и состоят.

Тот же Линукс на десктопах менее одного процента занимает, но это не означает, что в нём нет дыр, просто делать из них ботнеты неэффективно по понятным причинам. Как стали популярны МАКи так стали и их в ботнеты включать. 600 000 вполне такой могучий ботнет для DDOS аттак.
 
Собственно цель поста была, не показать, что для маков тоже есть вирусы, а в том, что бы дать общую картину касательно вопроса безопасности, а каждый ознакомившись с ней применительно к себе решит, предпринимать ему те или иные превентивные действия или нет.
 
  • Спасибо
Реакции: funny1
В чём именно там вредительство?

Совет про использование FileVault. Полное шифрование диска -- прямой путь к проблемам. Первые же неполадки в системе/на диске -- и с данными на зашифрованном разделе можно попрощаться. Так как шифрование есть, а способа вынуть данные с зашифрованного раздела (даже зная пароль) нет.
 
Еще Владимир Ильич дал ценнейший совет по безопасности: "Лучший способ конспирации это вообще ничего не делать". Компьютерной тоже касается.
 
  • Спасибо
Реакции: Kamandre
Совет про использование FileVault. Полное шифрование диска -- прямой путь к проблемам. Первые же неполадки в системе/на диске -- и с данными на зашифрованном разделе можно попрощаться. Так как шифрование есть, а способа вынуть данные с зашифрованного раздела (даже зная пароль) нет.

Вообще эта проблема бэкапами решается. У меня все диски TrueCript-ом зашифрованны. У нескольких знакомых тоже, каких-то проблем, на подобие тех, что вы описали, я ни у кого не наблюдал. Может нативная МАС-овская шифровалка хуже чем TrueCript, не знаю. Но, повторюсь, Full Bakcup — эту проблему снимает.
Гугление на тему проблем со сбойными секторами на жёстких дисках выдало такой ответ (при этом массовых стонов потерявших данных на шифрованных носителях я не увидел):


Режимов шифрования у того же AES - масса , свежие версии ТруКрипта , БестКрипта, ДрайвКрипта в 90% случаев используют режим AES-XTS . Для жесткого диска в таком режиме абсолютно пофиг бэд/испорченные сектор/логическая ошибка в одном, двух n-местах, там (за пределами 32байт или размера дефекта) нарушений всей целостности даты не будет (каждая последующая цепочка 128bit длинной (даже для АЕС256), расшифровывается независимо) . Тут важно не потерять один "запускной" сектор , который дублируется, как правило, и то, его можно сформировать в некоторых случаях снова.

ТО о чем вы говорите, когда последующий сектор для расшифрования зависит от предыдущего это режим AES-CBC , который уже почти нигде не используется для локальных данных.

Для AES-ECB, AES-CTR потеря отдельных секторов тоже не критична.

Ксттати, TrueCript есть под МАС OS
 
Статус
Закрыто для дальнейших ответов.