Архив на категория: Киберсигурност

Как да се защитим срещу шпионирането на NSA

Агенцията за национална сигурност (АНС) има огромни възможности и ако иска да влезе във вашия компютър, тя е в него. Като имаме предвид това, ето пет начина да бъдете в безопасност.

Вече имаме достатъчно информация за това как Националната агенция за сигурност на САЩ, АНС, подслушва в интернет.

Основният начин по който АНС подслушва интернет комуникации е в мрежата. Това е мястото, където са най-добрите им възможности. Инвестирали са в огромни програми, които автоматично събират и анализират мрежовия трафик. Всичко, което изисква атака на отделни компютри е значително по-скъпо и рисковано за тях, затова те правят подобни неща внимателно и пестеливо.

Като си подсигурява тайни споразумения с телекомуникационни компании – всички такива в САЩ и Великобритания, както и много други „партньори“ по целия свят, АНС получава достъп до комуникационните стволове (trunks), които движат интернет трафика. В случаите, когато не разполага с този вид „приятелски“ достъп, агенцията прави всичко възможно да наблюдава тайно комуникационните канали: подслушване на подводни кабели, прихващане на сателитни комуникации, и т.н.

Това е огромно количество данни, а пък АНС има и еквивалентно огромни възможности бързо да ги пресее, търсейки интересен трафик. „Интересното“ може да се определи по много начини: източник, местоназначение, съдържание, физически лица, които участват и т.н. Тези данни са преливат в по-голямата система на АНС за бъдещи анализи.

АНС събира много повече метаданни за интернет трафика: кой с кого говори, кога, колко и с какво комуникационно средство. Метаданните се съхраняват и анализират много по-лесно от съдържанието. Те могат да бъде изключително лични за отделния човек, и са невероятно ценна разузнавателна информация.

Отдел „Разузнавателни системи“ отговаря за събирането на данни, и средствата, които отделя за това са зашеметяващи. Прочел съм доклад след доклад за състоянието на тези програми, обсъждащи възможностите им, оперативните им детайли, планираните актуализации, и т.н. Всеки отделен проблем – възстановяване на електронни сигнали от оптически влакна, следене на преминаващи терабайт потоци, филтриране на интересни неща, си има собствена група, посветена на решаването му. АНС може да стигне навсякъде по света.

АНС атакува директно и мрежови устройства, рутери, комутатори (switches), защитни стени и т.н. Повечето от тези устройства имат вградена възможност за наблюдение, но трикът е да бъдат задействани тайно. Това е особено плодотворно поле за атака; рутери се обновяват по-рядко, рядко имат вграден софтуер за сигурност, и обикновено не им се обръща внимание като на нещо уязвимо.

АНС също отделя значителни ресурси за да атакува крайни компютри. Това се прави от нейния TAO – Група за операции за адаптиран достъп (Tailored Access Operations). TAO има цяло меню с „подвизи“ (exploits), които може да „сервира“ на компютъра ви, независимо дали сте с Windows, Mac OS, Linux, IOS, или нещо друго и различни трикове за да стигне до него. Антивирусният ви софтуер няма да ги открие и ще имате проблеми с намирането им дори и да знаете къде да ги търсите. Това са хакерски инструменти, проектирани от хакери, които се ползват с неограничен бюджет. Това което разбрах четейки документите на Сноудън е, че ако АНС иска да влезе в нечий компютър, тя е в него. Точка по въпроса.

АНС се справя с всички криптирани данни на които се натъква главно като подкопава основната криптография, отколкото чрез тайни математически открития. Първо, пълно е с много лоша криптография. Например, ако установи интернет връзка, която е защитена от MS-CHAP, може много лесно да проникне и да възстанови ключа. Използва слаби потребителски пароли и същите „речник атаки“, които хакерите използване в незасекретения свят.

Както стана ясно днес, АНС работи и с доставчици на продукти за сигурност за да си гарантира тайно проникване в търговските продукти за криптиране, за което знае само тя. Известно ни е, че това се е случвало и преди – CryptoAG и Lotus Notes са най-явните примери, а има и доказателства за задна вратичка в Windows. Няколко души ми разказаха скорошни истории за своите преживявания, и смятам да пиша за тях в близко бъдеще. Като цяло, АНС изисква от компаниите да променят едва доловимо продуктите си, така че да не може да се усети от потребителя: избирането на случайни числа става по-малко случайно, изтичане на информация за ключа по някакъв начин, добавяне на общ показател към публичния ключ на обменния протокол т.н. Ако задната вратичка се открие, това се обяснява като грешка. И сега вече знаем, че АНС се радва на огромен успех от тази програма.

TAO също хаква компютри за да намери дългосрочни ключове. Така че, ако работите с VPN, който използва сложен за споделяне таен механизъм за защита на данните ви, и АНС реши, че й е интересно, тя ще опита да открадне тази тайна. Подобно нещо се прави само срещу „високи топки“.

Как дадете здрав отпор на такъв противник? Сноуден го каза в онлайн сесия за въпроси и отговори, скоро след като направи публични първите документи: „.. Закодирането (Encryption) работи. Правилно прилаганите и силни криптографски (закодиращи) системи са едно от малкото неща на които можете да разчитате“.

Вярвам, че това е така, въпреки днешните разкрития и затормозяващите намеци за „революционни криптоаналитични възможности“, направени от Джеймс Клапър, директор на националното разузнаване в друг свръхсекретен документ. Тези възможности включват умишлено отслабване на криптографията.

Следващото изречение на Сноудън е еднакво важно: „За съжаление, крайната точка на сигурността е толкова ужасно слаба, че АНС често може да намери начини да я заобиколи“.

Крайна точка означава софтуера, който използвате, компютъра, в който го използвате, и локалната мрежа в която е включен. Ако АНС може да промени алгоритъма за криптиране или да пусне Троянски кон във вашия компютър, цялата криптография на света вече няма никакво значение. Ако искате да останете защитени срещу АНС, трябва да направите всичко възможно да си гарантирате, че криптирането работи безпрепятствено.

Като вземе предвид всичко казано дотук, ето и моите пет съвета:

1) Скрийте мрежата. Прилагайте скрити услуги. Използвайте Tor за да бъдете анонимни. Да, АНС атакува и Tor потребители, но това им създава повече работа. Колкото по-малко се набивате на очи, толкова е по-безопасно.

2) Криптирайте вашите комуникации. Използвайте TLS. Използвайте IPsec. Отново, макар и да е вярно, че АНС атакува криптирани връзки и, че може да има изрични методи срещу тези протоколи, вие си оставате много по-добре защитени, отколкото ако общувате в отвореното пространство.

3) Приемайте, че компютърът ви може да бъде компрометиран, но това ще отнеме време и носи рискове на АНС – така че вероятно не е компрометиран. Ако имате нещо наистина важно, използвайте въздушна празнина. Тъй като започнах да работя с документите на Сноудън, купих си нов компютър, който никога не е бил свързан с интернет. Ако искам да прехвърля файл, криптирам файла в защитения компютър и го прехвърлям на моя компютър, който е свързан с интернет, с помощта на флашка. За да разшифровам нещо ползвам обратния процес. Това може да не е „непробиваемо от куршуми“, но работи доста добре.

4) Отнасяйте се с подозрение към търговски софтуери за кодиране, особено от големи доставчици. Моето предположение е, че повечето продукти за криптиране на големи американски компании имат задни вратички, настроени „приятелски“ към АНС, както вероятно и много чуждестранни. Разумно е да се предположи, че чуждестранни продукти имат и чуждестранни инсталирани задни вратички. На АНС й е по-лесно да влезе от задната врата чрез софтуер със затворен код (Closed-source) отколкото софтуер с отворен код (open-source). Системи, разчитащи само на master secrets (сигурни секретни данни, използвани за генериране на криптиращи ключове) са уязвими спрямо АНС по законови или нелегални пътища.

5) Опитайте се да използвате публично домейн криптиране, което трябва да бъде съвместимо с другите дейности. Например, за АНС е по-трудно да влезе през задната вратичка ако има TLS а не BitLocker, защото TLS трябва да бъде съвместимо с TLS на всеки друг търговец, докато BitLocker трябва да бъде съвместим само със себе си, давайки на АНС много по-голяма свобода да прави промени. И тъй като BitLocker е собственост е далеч по-малко вероятно тези промени да бъдат разкрити. Предпочитам симетрична криптография пред криптография с публичен ключ. Предпочитам конвенционални системи базирани на дискретен регистър пред системи с елиптична крива, понеже последните имат константи, на които АНС влияе, когато може.

Откакто започнах да работя с документите „Сноудън“ използвам GPGSilent CircleTails, OTR, TrueCryptBleachBit, и няколко други неща, за които няма да пиша. Има недокументирана функция за криптиране в моята програма Password Safe (сигурна парола) от командния ред, използвам и това.

Давам си сметка, че повечето от тези неща за невъзможни за обикновения потребител в интернет. Дори и аз не използвам всички тези инструменти за всичко по което работя. Повечето хора са предимно на Windows, за съжаление. Linux ще е по-безопасен.

АНС превърна тъканта на интернет в обширна платформа за шпиониране, но те не са магьосници. Те са ограничени от същите икономически реалности като останалата част от нас и най-добрата ни защита е да направим шпионирането им толкова скъпо колкото е възможно.

Доверете се на математиката. Криптирането е ваш приятел. Използвайте го добре, и направете всичко възможно да си гарантирате, че нищо не може да го компрометира. Ето как можете да останете защитен дори когато АНС е насреща ви.

Още информация тук

Научете как да разпознавате онлайн измамите

Докато има интернет, злонамерени хора ще го използват, за да вредят на другите. От сайтове за измама до измами с имейли, опасностите се крият където не подозирате. В резултат на тези злоупотреби, загубите за потребителите са за милиарди долари.

От Make Use Of разглеждат някои скандални примери за онлайн капани, в които хората все още попадат. Тази информация може да ви помогне да опазите себе си и близките си.

Фишинг имейли

Въпреки че кибер измамите имат много форми, те често се извършват чрез имейли, тъй като това е повсеместен и евтин метод за атака. В резултат на това един от най-често срещаните примери за измами са  фишинг имейлите.

При тази измама получавате съобщение, което твърди, че идва от законна компания, например от вашата банка. Имейлът ви уведомява, че компанията е направила някои промени и се нуждаете от вас, за да потвърдите информацията си, за да е сигурна, че всичко е актуално.


Ако следвате връзката в тези имейли ще бъдете отведени до сайт, който е измамен. Въпреки че може да изглежда като истинската страница навашата банка, въвеждането на вашите идентификационни данни ще ги изпрати на измамници.

Измами с техническа поддръжка

През последните години този вид измами зачести много. В тази схема някой ви се обажда и се преструва, че е от Microsoft или от някоя компания за компютърна сигурност и се опитва да ви убеди, че вашият компютър е заразен с някакъв вид злонамерен софтуер и ви принуждава да му дадете  дистанционен достъп до вашата машина. Ако ви убеди и вие дадете достъп на този човек, той може да причини реални щети на вашата система, да открадне вашите данни или инсталира ransomware. След това ще се опита да ви продаде безполезен „пакет за сигурност“ или ще поиска такса за „услугата“.

Измами с онлайн запознанства

Престъпниците използват онлайн запознанствата, за да получат пари от наивни потребители, като изграждат фалшиви профили и се опитват да накарат другите да им повярват. Обикновено измамниците си правят профили, в които публикуват малко снимки и не много допълнителна информация. Те често заговарят за любов в необичайно ранен момент и се опитват да ви накарат да разговаряте с алтернативно приложение, тъй като сайтът за запознанства не ги удовлетворява.

За да вземе парите ви, измамникът може да ви помоли да „покриете разходите му“ за нещо. Това може да е самолетен билет, за да се срещнете лично. Ако използвате онлайн услуги за запознанства, трябва да знаете как да избягвате онлайн измамите, за да не станете жертва.

Нигерийски измами

Нигерийските измами са едни от най-старите в интернет пространството и са сред най-често срещаните видове. Това са съобщения по електронната поща, че е починал собственик на банкова сметка с милиони, които трябва да се скрият, за да не станат собственост на банката, или пък че сте спечелили огромна сума пари от някаква лотария. Поради известността си, тези видове имейли обикновено отиват директно в папката ви със спам, така че вероятно не сте ги виждали скоро, но е добре да имате представа за този вид измама.

Измами в социалните медии

Нападателите имат много начини да откраднат от вас не само информация в социалните медии, но и пари. Един популярен метод е злоупотребата с доверието ви към вашите приятели в социалните медии. Например, ако някой в списъка ви с приятели във Facebook има хакнат акаунт, нападателят може да се свърже с вас чрез Facebook Messenger.

В повечето случаи те ще ви изпратят линк със сензационно съобщение като „О, боже, това ти ли си в това видео?“, което ви изкушава да кликнете върху линка. Ако обаче кликнете, ще отидете на опасен сайт, програмиран да заразява вашия компютър със злонамерен софтуер.

Друг път измамата е по-лична. Хакнатият акаунт може да ви изпрати съобщение, в което се казва, че собственика му има проблеми със закона или се нуждае от пари за покриване на болнична сметка след злополука.

Фалшиви предупреждения за вируси

Повечето хора вярват, че предупрежденията за наличието на вируси означават, че нещо не е наред с техния компютър, поради което нападателите създават фалшиви предупреждения за вируси, за да ви подведат. Този пример за интернет измама може да бъде под формата на изскачащи в браузъра съобщения, фалшиви уебсайтове или дори злонамерени приложения, които генерират фалшиви съобщения.

Операционни системи за етични хакери-актуализирана версия

ОС Windows и OS X не са подходящи за хакерите – създадени са специални дистрибуции, предназначени за откриване на слабостите в компютърните системи и компютърни мрежи.

Anonymous OS

Anonymous OS включва програми като ParolaPass Password Generator, Find Host IP, Anonymous HOIC, Slowloris, Sql Poison, Admin Finder, Hash Identifier, Tor, Zenmap и др.

Линк – Whonix

Parrot Security OS

Parrot Security OS също се базира на Debian и е създадена от специалистите на Frozenbox. Тази хакерска операционна система може да работи с електронни облаци. В сравнение с другите подобни операционни системи, Parrot Security е лека, но много ефективна. Заедно със законния софтуер за тестване на сигурността в нея е интегрирана възможността за анонимно сърфиране и анонимна работа.

Parrot Security OS е нещо като смесица от Frozenbox OS и Kali Linux, която използва хранилищата на Kali, но има собствени софтуерни пакети. Програмите в Parrot активно се поддържат от общността и своевременно се актуализират.

Линк – Parrot Security OS

BackBox

BackBox Linux се базира на Ubuntu, но е ориентирана към оценяване на информационната сигурност и тестове за проникване. BackBox Linux разполага с широка гама от инструменти за анализ на сигурността, които могат да бъдат използвани за тестване на уеб-приложения, анализ на мрежи и други. Тази бърза и лесна за използване операционна система е една от любимите дистрибуции на хакерите и разполага с цялостна десктоп-среда. Хакерските програми в BackBox се обновяват редовно.

Линк – BackBox

Kali Linux

Предшественик на Kali Linux е операционната система BackTrack. Тази ОС оглавява списъка с най-добрите операционни системи за хакване. Kali Linux се базира на Debian и се разпространява с над 600 предварително инсталирани софтуерни инструмента за откриване на слабости в информационната сигурност. Софтуерът редовно се актуализира и се предлагат дистрибуции и за ARM процесори, както и дискови образи за VMware. Kali Linux често се използва в съдебномедицинската работа и има възможност за стартиране от флаш-стик. Kali Linux създава перфектна среда за разкриване на уязвимости.

Линк – Kali Linux

DEFT Linux

Името на тази Linux дистрибуция с отворен код е абревиатура на Digital Evidence and Forensic Toolkit (цифрови доказателства и съдебен софтуер). Базира се на Ubuntu и е оборудвана с многобройни съдебномедицински помощни програми, които могат да бъдат използвани от етичните хакери за тестване на информационната сигурност.

Линк – DEFT Linux

Samurai Web Testing Framework

Тази операционна система се стартира от флаш-стик и е предварително конфигурирана за тестване на уеб-платформи. Samurai Web Testing Framework разполага с много хакерски инструменти за откриване на уязвимости в уеб-сайтовете. Samurai Web Testing Framework се счита за най-добрата хакерска ОС за уеб проникване.

Линк – Samurai Web Testing Framework

Bugtraq

Предлагана като Debian, Ubuntu, и OpenSuSe версии, Bugtraq е характерна преди всичко със своята система за електронна помощ, посветена на информационната сигурност. Винаги в реално врем могат да бъдат зададени въпроси на опитни специалисти и етични хакери. Екипът на Bugtraq е съставен от много добри специалисти и предлага много услуги и помощна информация за тестване и проникване. В тази среда се създават многобройни дискусии, в които се коментират въпросите по тестване на различните мрежи и устройства.

Линк – Bugtraq

Caine

Caine е Ubuntu-базирана дистрибуция, фокусирана върху информационната сигурност, която се предлага като стартиращ диск, но може да се инсталира върху твърдия диск. Caine разполага с много софтуер, който може да се използва в криминалистиката и разполага с богати средства за анализ на бази данни и локални мрежи. Тази ОС има браузъри, клиенти за електронна поща, офис-програми и всичко необходимо за нормална работа в офиса.

Линк – Caine

BlackArch Linux

BlackArch Linux се предлага като цялостна Linux дистрибуция за тестване на сигурността. Това е версия на Arch Linux и нейния пакет програми може да се инсталира във вече инсталиран Arch Linux. Това е операционна система с над 1400 разнообразни хакерски програми, които са тествани многократно, пред да бъдат включени в BlackArch Linux.

Линк – BlackArch Linux

Pentoo Linux

Базирана на Gentoo Linux, Pentoo е операционна система с 32-битова и 64-битова версии на инсталационното CD, което може да се използва и за стартиране на операционната система. Pentoo може да се инсталира върху вече съществуваща Gentoo инсталация и използва графичната среда XFCE. В дистрибуцията са включени интересни инструменти като Exploit, Cracker, Database, Scanner и други.

Линк – Pentoo Linux

Network Security Toolkit (NST)

Тази ОС се базира на Fedora и има 32 и 64-битови версии. Network Security Toolkit е специализиран за анализ на мрежовия трафик и разполага със снифери, програми за генериране на мрежови пакети и за сканиране на мрежите.

Линк – Network Security Toolkit (NST)

Matriux Linux

Matriux е операционна система с отворен код, която е специално проектирана за потребностите на специалистите по сигурността и за професионалистите. Операционната система се разпространява с над 300 предварително инсталирани хакерски инструменти като Wireshark, Aircrack-ng, Nmap, Vidalia, TrueCrypt и други. Хакерската ОС използва традиционен GNOME Classic десктоп.

Линк – Matriux Linux

BackTrack

BackTrack е Linux-базирана операционна система за проверка на нивото на сигурността на различни платформи. Съдържа скриптове за изследване на отделни вектори от степента на сигурност на мрежата, операционните системи, уеб платформи, бази от данни и различни типове сървъри и комуникационни устройства.

Линк – BackTrack