Bez kategorii
Like

AntyABW Security Toolkit 1.0

29/05/2011
523 Wyświetlenia
0 Komentarze
8 minut czytania
no-cover

Chcesz poznać techniki kryptografii cywilnej, o jakich Ci się nie śniło, a które możesz wykorzystać? A może chcesz pozostać anonimowy dla Organów Władzy? Czytaj kolejne części podręcznika i uchroń się przed syndromem „piątek, 6 rano”!

0


 

Zaczęło się. Żaden nie-lemingowy użytkownik Internetu w Polsce, żyjący zgodnie z zasadą "life is not read-only" nie może czuć się bezpieczny.Zawsze mogą przyjść jacyś smutni panowie, zabrać komputerki, zakuć w kajdanki i zatrzymać pod pretekstem "Pan puścił bronka!", bądź innym podobnym wykrętem. Chciałbym wzmocnić nasze poczucie bezpieczeństwa poprzez prezentację praktycznego użycia technik szyfrowania, anonimizacji i ukrywania swojej działalności w Sieci. Jednakże, przed podjęciem działalności trzeba się zapoznać z dawką teorii i zaleceń profilaktycznych, o których sobie powiemy.

Techniki omawiane w Podręczniku:
  1. Szyfrowanie dysków twardych i partycji za pomocą TrueCrypt’a, BitLocker’a i szyfrowanych grup woluminów RAID oraz LVM.
  2. Ukrywanie oraz szyfrowanie pojedynczych plików i katalogów.
  3. Kodowanie i podpisywanie wiadomości e-mail za pomocą algorytmów PGP oraz GnuPG.
  4. Sprawdzanie modyfikacji plików za pomocą sum kontrolnych.
  5. Ochrona komputera przed atakami z zewnątrz.
  6. Anonimizacja użytkownika podczas korzystania z Internetu.
  7. Przeglądanie Sieci przez serwery pośredniczące gdzieś w Zasiedmiogórogrodzie.
  8. Wymiana plików pomiędzy użytkownikami przez anonimowe serwery.
  9. Korzystanie z metod uwierzytelniania SSL oraz HTTPS.
  10. Korzystanie z dystrybucji Linuxa jako systemu w 99,999% bezpiecznego.
Ogólna teoria szyfrowania.
 
Jako że algorytmy i metody szyfrujące bazują na tych samych zasadach, różniąc się tylko punktami docelowymi i wykorzystywanymi instrukcjami szyfrującymi, możemy zaprezentować podstawowy schemat szyfrowania, który dotyczy się danych lokalnych


(Kliknij, aby powiększyć)
 
:
Jak widzimy, schemat jest prosty i w teorii niezawodny. Klient, szyfrujący dane przez algorytm, tworzy klucz, na podstawie którego dane są mieszane, inaczej haszowane przez algorytm na podstawie wprowadzonego klucza, który pozostaje w pamięci klienta, bądź na nośniku tylko do odczytu, jak na przykład zabezpieczony pendrive, bądź dane biometryczne, jak odcisk palca. Taki sposób jest wykorzystywany przez wszystkie współczesne rozwiązania szyfrowania plików, dysków twardych i wiadomości. Jeśli chodzi o kwestię prawną –władza NIE MA możliwości wymuszenia klucza szyfrującego od użytkownika!
 
Kolejną sprawą, jest szyfrowanie sieciowe, dotyczące komunikacji klient – serwer. W tym wypadku sprawa jest bardziej skomplikowana, ponieważ dane lecą przez mnóstwo punktów w których mogą zostać przechwycone, więc muszą być dobrze zabezpieczane. Schemat takiego bezpiecznego połączenia wygląda mniej więcej tak:

(Kliknij, aby powiększyć)
 
 
W tym wypadku mamy trochę trudniej. Powyższy schemat prezentuje scenariusz, w którym użytkownik dokonuje szyfrowanego połączenia z serwerem w Zasiedmiogórogrodzie, który dopiero wykonuje połączenie jawne z serwerem docelowym, otrzymując dane, które w zaszyfrowany sposób przesyła do użytkownika i z powrotem. Jak przeprowadzane jest szyfrowanie? Użytkownik instaluje w systemie algorytm szyfrujący oraz certyfikat autoryzacyjny serwera, który uprawnia do szyfrowanego połączenia, które obie strony negocjują "na gorąco". W ten sposób przesłane pakiety są niemożliwe do odczytania przez serwery pośrednie.
 
I tak oto dowiadujemy się o teoretycznej stronie prywatności komputerowej. Praktyczne kroki, jak u siebie uzyskać taki stopień bezpieczeństwa, przedstawię w kolejnej części podręcznika. Teraz przedstawiękilka podstawowych porad.
 
Dziesięć przykazań bezpieczeństwa komputerowego. (Wydrukować i powiesić!)
  1. Silne hasło to podstawa. – Używaj silnych haseł z literami różnej  wielkości, cyframi oraz znakami specjalnymi.
  2. Nigdy nie używaj jednego hasła do wszystkich kont. – Spróbuj wymyślić kilka różnych haseł, do różnych kont, nieznacznie je zmieniając. O technikach wymyślania silnych i łatwych do zapamiętania haseł powiemy wkrótce.
  3. Nigdy nie zapisuj swoich danych logowania. – Nigdy nie spisuj swoich loginów, haseł, kluczy oraz innych cennych informacji w zeszycie, na kartce przy monitorze, lub w pamięci komputera czy telefonu.
  4. Nigdy nie zostawiaj swojego laptopa w biurze lub w miejscu publicznym bez zaufanej opieki. – W laptopach można bardzo łatwo przeprowadzić ataki typu Cold Boot polegające na zamrożeniu i wykradnięciu pamięci RAM, z której można łatwo odczytać na przykład bieżący klucz TrueCrpyt’a.
  5. Aktualizacja, aktualizacja i jeszcze raz aktualizacja! – Miej zawsze aktualne oprogramowanie. Nowsze wersje zawierają poprawki błędów oraz łaty dziur zgłoszone przez użytkowników.
  6. Jeśli możesz, zejdź z Windows. – Jeżeli nie korzystasz ze specjalistycznego oprogramowania, które nie ma wolnych odpowiedników, przejdź na otwarte systemy operacyjne, takie jak Linux, którego instrukcję instalacji i konfiguracji również zamieszczę.
  7. Wybierz wolne oprogramowanie. – Jak już mówiłem w moim pierwszym wpisie, wolne oprogramowanie jest tworzone przez prawdziwych użytkowników komputerów, a nie przez grube ryby biznesu. Otwarci programiści wiedzą, czego potrzeba użytkownikowi i potrafią się przyznać do błędów w programie.
  8. Zmień konto pocztowe. – Zamiast GMaila, Onetu, Wirtualnej Polski, poszukaj mocno jakiegoś zagranicznego serwera poczty, bądź załóż konto shell, o którym też powiem wkrótce.
  9. Nie podawaj niewymaganych danych.– Wymaganych też nie podawaj. Możesz mieć na przykład konto na Facebook’u "Bożydar Brzęczyszczykiewicz" i poinformować znajomych o Twoim prawdziwym imieniu i nazwisku. Możesz także zmienić numer na 700666123 i zamieszkać w Pcimiu Dolnym.
  10. Noś pendrive’a. – Nigdy, przenigdy nie korzystaj z aplikacji na obcym komputerze. Możesz zainstalować aplikacje przenośne, które uruchamiają się z pendrive’a i nie zostawiają danych na komputerze gościa. Po więcej informacji zerknij na stronę portableapps.com.
Bezpieczeństwo i prywatność w Internecie to trudne zagadnienia, lecz mam zamiar stawić im czoła i przybliżyć wam co nieco tajników "znikania" w Sieci. Cały czas mówiłem "powiem o tym wkrótce" – rzeczywiście,zapowiada się spora i ciekawa seria.
 
 

 

 

0

Skrzyp

Blog pewnego mlodego czlowieka, raczej lemingiem nie jest...

3 publikacje
0 komentarze
 

Dodaj komentarz

Authorization
*
*
Registration
*
*
*
Password generation
343758