- •Глава 1. Защита персональных данных
- •Обеспечение безопасности данных, хранимых на устройстве
- •Шифрование данных в операционной системе Windows
- •Установка DiskCryptor
- •Использование DiskCryptor для шифрования всего компьютера
- •Шифрование данных в операционной системе iOS
- •Защита собственной сети Wi-Fi
- •Еще о защите персональных данных
- •Приватные режимы браузеров
- •Расширение HTTPS Everywhere
- •Удаление истории посещений и cookie-файлов
- •Браузер Internet Explorer
- •Браузер Microsoft Edge
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Браузер Safari
- •Мобильные браузеры
- •Менеджеры паролей
- •Использование мастер-пароля
- •Комбинация мастер-пароля и файла-ключа
- •Синхронизация паролей между несколькими устройствами
- •Добавление паролей
- •Использование паролей
- •Создание второстепенных аккаунтов
- •Глава 3. Фишинговые атаки
- •Признаки фишинговой атаки
- •Проверка писем через отправителей
- •Безопасный просмотр подозрительных документов
- •Аутентификация электронной почты
- •Виды вредоносных программ
- •Вирусы
- •Черви
- •Троянские программы
- •ArcBomb
- •Backdoor
- •Banker
- •Clicker
- •Downloader
- •Dropper
- •Exploit
- •FakeAV
- •GameThief
- •Loader
- •Mailfinder
- •Notifier
- •Proxy
- •Ransom
- •Rootkit
- •Прочие вредные программы
- •Adware
- •Riskware
- •Киберпреступность
- •Поддержка спамеров
- •Организация сетевых атак
- •Ботнеты
- •Кража электронных денег
- •Кража банковских данных
- •Кибершантаж
- •Целевые атаки
- •Защита от вредоносных программ
- •Антивирусные программы
- •Онлайн-проверка файлов на вирусы
- •Индикатор взлома
- •Глава 5. Бесследное удаление данных
- •Интерфейс программы BleachBit
- •Безвозвратное удаление файлов и папок
- •Ограничения программ надежного удаления данных
- •Уничтожение данных с жестких дисков
- •Уничтожение оптических дисков
- •Глава 6. Вкратце о шифровании
- •Шифрование: три важных понятия
- •Закрытые и открытые ключи
- •Сертификаты безопасности
- •Отпечатки ключей
- •Основы PGP-шифрования
- •Игра с двумя ключами
- •Электронная подпись
- •Принцип работы PGP
- •Сеть доверия
- •Метаданные: что не может PGP
- •Установка Mozilla Thunderbird
- •Установка Enigmail
- •Использование PGP/MIME
- •Оповещение адресатов об использовании PGP
- •Оповещение людей об использовании PGP по электронной почте
- •Загрузка ключей на сервер ключей
- •Получение открытого ключа по электронной почте
- •Получение открытого ключа с сервера ключей
- •Отправка зашифрованных сообщений
- •Отзыв PGP-ключа
- •Отзыв PGP-ключа с помощью Enigmail
- •Отзыв PGP-ключа с помощью сертификата отзыва
- •Установка программы GPGTools
- •Создание PGP-ключей
- •Создание сертификата отзыва
- •Создание резервных копий PGP-ключей
- •Отправка зашифрованного/подписанного сообщения в Mail
- •Настройка почтового клиента Mozilla Thunderbird
- •PGP в Linux
- •Настройка Thunderbird
- •Настройка Enigmail
- •Глава 7. Приватный обмен информацией
- •Основы безопасного общения
- •Принцип работы сквозного шифрования
- •Голосовые вызовы
- •SMS- и MMS-сообщения
- •Мгновенные сообщения
- •Электронная почта
- •Угрозы безопасности сотовой связи
- •Определение местонахождения
- •Отслеживание сигнала по вышкам сотовой связи
- •Отслеживание сигнала с помощью IMSI-ловушки
- •Отслеживание сигнала с помощью Wi-Fi и Bluetooth
- •Выключение телефона
- •Одноразовые телефоны
- •Спутниковые системы навигации
- •Прослушивание сотовой связи
- •Заражение телефона вредоносной программой
- •Анализ содержимого телефона
- •Приватное получение/отправка SMS-сообщений
- •Приватная голосовая связь
- •Установка и первый запуск
- •Делаем зашифрованный звонок
- •Отправляем зашифрованное сообщение
- •Система Stealthphone
- •Blackphone 2
- •Другие устройства
- •qTox
- •ChatSecure
- •Установка и настройка
- •Telegram
- •Поддержка русского языка в Telegram
- •Основы Telegram
- •Секретные чаты
- •Удаление аккаунта
- •Pidgin
- •Установка и настройка Pidgin с OTR
- •Установка в Windows
- •Установка в Linux
- •Добавление учетной записи
- •Добавление контакта
- •Безопасное общение
- •Adium
- •Установка программы
- •Настройка учетной записи
- •Защищенный чат
- •Протокол cMix
- •Другие программы
- •Глава 8. Использование прокси-серверов
- •Использование альтернативных адресов веб-ресурсов
- •Использование анонимайзеров
- •Настройка браузеров для работы через прокси-серверы
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Android
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Blackberry OS
- •Сотовые сети для передачи данных
- •Использование цепочек прокси
- •Использование файлов автоконфигурации прокси-сервера
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Google Chrome
- •Браузер Opera
- •Браузер Safari
- •Операционная система iOS
- •Операционная система Android
- •Глава 9. Виртуальные частные сети
- •Программа Hotspot Shield
- •Универсальное решение ZenMate
- •Настройка VPN-туннелей через протокол SSTP
- •Регистрация учетной записи AWS
- •Создание виртуального сервера
- •Настройка подключения к виртуальному серверу
- •Глава 10. Подмена IP-адресов DNS-серверов
- •Подмена IP-адресов DNS-серверов в операционной системе iOS
- •Подмена IP-адресов DNS-серверов в операционной системе Android
- •Глава 11. Использование протокола IPv6
- •Основы IPv4, IPv6 и NAT
- •Настройка протокола IPv6/Teredo
- •С помощью ВАТ-файла
- •Отключение IPv6/Teredo
- •Использование туннельных брокеров
- •IPv6 через tunnelbroker.net
- •Turbo-режимы в браузерах
- •Браузер Opera
- •Использование систем онлайн-переводов
- •Использование специальных расширений браузеров
- •Операционная система Android
- •Операционная система Windows Phone
- •Операционная система iOS
- •Операционная система Blackberry OS
- •Глава 13. Основные анонимные сети
- •Основы анонимных сетей
- •Децентрализованные анонимные сети
- •ANts P2P
- •Bitmessage
- •Freenet
- •Gnutella
- •RetroShare
- •Гибридные анонимные сети
- •Cjdns
- •Psiphon
- •Java Anonymous Proxy
- •Принцип работы
- •Установка и настройка клиента
- •Просмотр фрисайтов
- •Глава 15. I2P: проект невидимого Интернета
- •Чесночная маршрутизация
- •Установка программного обеспечения
- •Настройка браузеров для работы с I2P
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Глава 16. Платформа RetroShare
- •Принцип работы
- •Общение в RetroShare
- •Обмен файлами в RetroShare
- •Установка и настройка клиента RetroShare
- •Поиск пиров
- •Регистрация в чате
- •Луковая маршрутизация
- •Установка приложения Tor Browser
- •Введение в Tails
- •Программное обеспечение в составе Tails
- •Проблемы безопасности при работе в Tails
- •Установка и подключение к недоверенным системам
- •Модификации BIOS и другого встроенного ПО
- •Обнаружение использования Тог и Tails
- •Атаки посредника
- •Атаки на опознание трафика
- •Следы шифрования документов
- •Двойная жизнь
- •Слабые пароли
- •Эволюция Tails
- •Обеспечение защиты пользователя Tails
- •Глава 19. Установка и первый запуск Tails
- •Загрузка и проверка образа Tails
- •Выбор типа носителя
- •Запись Tails на носитель
- •Запись Tails на DVD
- •Windows 7/8/10
- •Windows 2000 и более ранние версии
- •OS X Yosemite и более ранние версии
- •Linux
- •Windows
- •Linux
- •Обновление Tails
- •Обновление через клонирование
- •Обновление из ISO-образа
- •Запуск операционной системы Tails
- •Параметры загрузки
- •Меню загрузки
- •Окна Tails Greeter
- •Спуфинг МАС-адресов
- •Необходимость в смене МАС-адреса
- •Прекращение смены МАС-адреса
- •Дополнительные сведения
- •Настройка сети
- •Мосты Тог
- •Использование сетевых мостов в Tails
- •Использование Тог в странах с цензурой
- •Отключение от сети (автономный режим)
- •Обзор рабочего стола Tails
- •Обзор приложений
- •Запуск терминала суперпользователя
- •Рабочий стол
- •Зашифрованное хранилище
- •Меры безопасности
- •Создание зашифрованного хранилища
- •Запуск мастера создания зашифрованного хранилища
- •Настройки хранилища
- •Использование зашифрованного хранилища
- •Создание носителя
- •Монтирование текущего хранилища
- •Копирование файлов в новое хранилище
- •Разблокировка хранилища
- •Проверка файловой системы
- •Удаление зашифрованного хранилища
- •Безопасное стирание зашифрованного хранилища
- •Решение проблем запуска
- •Завершение работы Tails
- •Linux
- •Использование дисковой утилиты
- •OS X: использование приложения Дисковая утилита
- •Подключение к сети
- •Общие положения
- •Регистрация на порталах перехвата
- •Управление Тог с помощью Vidalia
- •Карта сети
- •Смена личности в Vidalia
- •Безопасный веб-серфинг в Tor Browser
- •Шифрование передачи данных с помощью HTTPS
- •Дополнение HTTPS Everywhere
- •Torbutton
- •Защита от вредоносного кода JavaScript
- •Изменение уровня безопасности
- •Смена личности в Тог
- •Анонимное общение в мессенджере Pidgin
- •Протокол шифрования OTR
- •Генерация имени пользователя
- •Настройка учетной записи
- •OpenPGP-шифрование с помощью Enigmail
- •Обмен биткоинов в Electrum
- •Использование сети I2P
- •Причины низкой скорости передачи данных в Тог
- •Сложные схемы передачи данных
- •Качество ретрансляторов
- •Злоупотребление сетью Тог
- •Глава 21. Шифрование и конфиденциальность
- •Доступ к жесткому диску компьютера
- •Виртуальная клавиатура
- •Зашифрованные разделы
- •Создание зашифрованных разделов
- •Определение внешнего носителя
- •Форматирование носителя
- •Создание зашифрованного раздела
- •Использование созданного раздела
- •Доступ к ранее созданным зашифрованным разделам
- •Шифрование текста с помощью OpenPGP
- •Шифрование сообщения с помощью пароля
- •Расшифровка и проверка сообщения
- •Надежное удаление данных
- •Бесследное удаление файлов
- •Затирание свободного места
- •Управление паролями с помощью KeePassX
- •Создание и сохранение базы паролей
- •Разблокировка базы данных в новом сеансе работы
- •Глава 22. Работа с файлами в Tails
- •Работа с документами
- •Управление мультимедийными данными
- •Печать и сканирование
- •Глава 23. Дополнительные возможности работы с Tails
- •Установка дополнительного программного обеспечения
- •Обеспечение безопасности
- •Приложения виртуализации
- •Запуск Tails из ISO-образа
- •Запуск Tails из ISO-образа
- •Боксы
- •Установка программы
- •Запуск Tails из ISO-образа
- •Общий буфер обмена
- •Менеджер виртуальных машин
- •Запуск Tails из ISO-образа
- •Веб-серфинг в локальной сети
- •Скачивание файлов с локального веб-сайта
- •Скачивание файлов с локального FTP-сервера
- •Подключение беспроводных устройств
- •Проблемы с запуском Tails
- •Проблемные Flash-накопители
- •Проблемные компьютеры
- •Компьютеры Мае
- •Компьютеры с переключаемыми графическими картами
- •Архитектура ARM, Raspberry Pi и планшеты
- •Передача Tails другому загрузчику
- •Интерфейс Broadcom Wi-Fi
- •Проблемы безопасности
- •Tails не стирает содержимое памяти после завершения работы
- •Tails не стирает содержимое видеопамяти
- •Не работает экстренное завершение работы
- •Ошибка выброса DVD с Tails
- •Не выполняется полная перезагрузка/выключение Tails
- •Прочие проблемы
- •Контент в формате Adobe Flash не отображается
- •Пользовательские настройки системы не сохраняются
- •Утерян пароль для доступа к зашифрованному хранилищу
- •Скачивание файлов по протоколу BitTorrent
- •Скачивание видеофайлов из Интернета
- •Сложности обмена файлами в браузере I2P
- •Bluetooth-устройства не работают
- •Сбой применения раскладки клавиатуры
- •Tails не загружается после обновления
- •Замедление графики на некоторых картах NVidia
- •Глубинная Паутина и Даркнет
- •Доступ к Даркнету
- •Анонимная мобильность
- •Аудитория Даркнета
- •Криптовалюты
- •Реакция властей на Даркнет
- •Заключение
- •Варез: киберпиратство
- •История киберпиратства
- •Причины, повлиявшие на рост пиратства
- •Распространение через скомпрометированные FTP-серверы
- •Автоматизированное распространение вареза с помощью IRC-ботов
- •Разновидности вареза
- •Обозначения варезных файлов
- •Формат
- •Архивация
- •Имена файлов
- •Сопроводительные файлы релизов
- •Файл FILEJD.DIZ
- •NFO-файлы
- •SFV-файл
- •Прочие файлы
- •Аудио- и видеорелизы
- •Типы видеорелизов
- •Типы аудиорелизов
- •Инструменты обхода защиты программ от нелегального копирования
- •Преследование по закону
- •Опасности, связанные с использованием вареза
- •Электронные библиотеки
- •Сцена: андеграунд Всемирной паутины
- •Создание релизов
- •«Нюки» релизов
- •Взлом и обратная разработка
- •Топ-сайты
- •Система кредитов
- •Курьеры
- •Релизные группы
- •Challenge Of Reverse Engineering (CORE)
- •Centropy
- •CLASS (CLS)
- •DEViANCE
- •DrinkOrDie
- •Echelon
- •FairLight
- •HYBRID
- •International Network of Crackers (INC)
- •Kalisto
- •LineZerO (LzO)
- •Myth
- •PARADOX (PDX)
- •Radium
- •Razor 1911 (RZR)
- •RELOADED (RLD)
- •RiSCiSO
- •SKIDROW
- •Superior Art Creations (SAC)
- •Несколько слов в заключение раздела
- •Искусство ASCII-Art
- •Интро, демо и крэктро
- •Источники
- •Предметный указатель
|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
- |
|
|
|
|
|
d |
||||
|
F |
|
|
|
|
|
|
|
t |
|
F |
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
|
i |
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
P |
|
|
|
|
|
|
|
|
o |
|||
92 |
|
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
Ч асть /. Подготовка к анонимной работе, решение вопросов безопасностиNOW! |
|
|||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
wClickтокола HTTPS.o m |
В таких случаях браузер верифицирует сертификаты, проверяя открытыеwClick |
|
|
o m |
||||||||||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
w |
|
|
|
|
|
|
.c |
||||
|
. |
|
|
|
|
g |
|
. |
|
|
|
|
g |
||||||
|
p |
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
df |
|
|
n |
e |
||||||
|
ключи доменных имен (например, www.google.com или www.amazon.com). Использование |
|
|
|
|||||||||||||||
|
|
|
-xcha |
|
|
|
|
|
|
|
-x cha |
|
|
|
|
сертификатов — один из способов подтвердить подлинность имеющегося у вас открытого ключа пользователя или веб-сайта, чтобы вы могли безопасно обмениваться с ним инфор мацией.
Время от времени появляются сообщения об ошибке сертификата безопасности. Как прави ло, причиной является попытка общественной точки доступа, где вы находитесь, «вскрыть» ваш обмен зашифрованными данными с веб-сайтом. Кроме того, такая ошибка часто появ ляется из-за бюрократических проблем в системе сертификатов. А также возникает при по пытке злоумышленника взломать ваше зашифрованное соединение.
К сожалению, крайне сложно установить истинную причину возникновения ошибки серти фиката безопасности. Поэтому при возникновении такой ошибки нельзя принимать исклю чения для сайтов, на которых у вас зарегистрирована учетная запись или откуда вы полу чаете особо важную информацию.
Отпечатки ключей
Ключи в шифровальных системах с открытым ключом — очень большие числа, иногда из более чем тысячи цифр. Отпечаток ключа гораздо короче. Это число (набор чисел и букв), которое уникально для того или иного ключа и позволяет не анализировать все символы при проверке подлинности ключа. Предположим, вы с собеседником обменялись копиями ключей, а потом решили убедиться, что копии соответствуют оригиналам. Вам пришлось бы потратить уйму времени, сверяя все символы каждого ключа. Вместо этого можно све
vkрить отпечатки.com/dwdwtorключей. В современных средствах шифрования отпечатки, как правило, со стоят из 40 букв и цифр, например: 5d44 4rt8 9167 7401 40dl 5ws4 200z q561 23sd yl91.
И если вы аккуратно сверите отпечаток импортируемого ключа с отпечатком, который вам сообщит настоящий владелец, то можете быть уверены в подлинности ключа (некоторые программы предлагают более удобные способы проверки ключей).
Если проверка отпечатка пройдена, больше шансов, что ваш собеседник действительно тот, за кого себя выдает. Но этот метод несовершенен — злоумышленник может использовать тот же отпечаток, если скопирует или украдет ключ.
Основы PGP-шифрования
PGP-шифрование (от англ. Pretty Good Privacy, вполне хорошая приватность) — это одна из первых популярных реализаций шифрования с открытым ключом, созданная программи стом Филом Зиммерманном в 1991 году, чтобы помочь пользователям защитить свои ком муникации. При правильном использовании PGP может защитить содержимое ваших сооб щений и даже файлов от самых серьезных средств злоумышленников. Когда Эдвард Сно уден говорил о шифровании, он подразумевал именно PGP и связанные с ней программы.
Ш и ф р о в а н и е с о т к р ы т ы м к л ю ч о м
В традиционных шифровальных средствах для шифрования и расшифровки сообщения используют один и тот же ключ. В асимметричном шифровании (шифровании с открытым ключом) используют два парных ключа: один для шифрования (открытый), другой для рас шифровки (закрытый). В этом масса преимуществ. В частности, вы можете делиться откры тым ключом со всеми. Пока вы имеете доступ к своему закрытому ключу, любой пользова тель, у которого есть ваш открытый ключ, может безопасно общаться с вами. Подобные системы используются для шифрования электронных писем и файлов по стандартам PGP, OTR (при обмене мгновенными сообщениями) и SSL/TLS (для просмотра веб-страниц).
|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|||
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
o |
|
P |
|
|
|
|
|
|
|
|
o |
ГлаваNOW!6. Вкратце о шифровании |
|
|
|
93NOW! |
|
||||||||||||||
|
|
|
|
|
|
||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
o m |
||
|
wClickК сожалению,o m |
PGP — не самый легкий для освоения и использования инструмент. СтойкоеwClick |
|
||||||||||||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
.c |
|||
|
. |
|
|
|
|
g |
|
|
. |
|
|
|
|
g |
|||||
|
p |
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
-x cha |
|
|
|
|
шифрование, реализованное в PGP (шифрование с открытым ключом), — мощное, но до вольно мудреное средство защиты. Сама программа PGP существует четверть века и явля ется ровесником самых первых версий Microsoft Windows. С тех давних пор внешний вид PGP не очень изменился. Впрочем, разработано много программ, которые скрывают «древ ний» дизайн PGP и заметно упрощают ее использование, особенно в части шифрования и аутентификации электронной почты (основцые функции PGP). Далее вы научитесь работе с этими программами. Но предварительно посвятим несколько минут основам шифрования с открытым ключом.
Игра с двумя ключами
Возьмем обычный текст— например, «Привет, друг!». Зашифруем его — превратим в код, который непонятен для чужих глаз (скажем, ad&dsDE76vx+fdgQl). Отправим этот код че рез Интернет. Наше сообщение может увидеть множество людей, но кто из них поймет со держание? В таком виде письмо дойдет до получателя. Он и только он может расшифровать и прочитать исходный текст.
Откуда получатель знает, как расшифровать сообщение, если это не может сделать никто другой? У получателя есть дополнительная информация, недоступная для остальных. Назо вем ее ключом для расшифровки. Этот ключ раскодирует содержащийся в зашифрованном сообщении текст. Но отправитель должен предварительно сообщить ключ получателю. В этом и заключен недостаток такой стратегии — если вы думаете, что вашу почту могут
перехватывать, как вы перешлете ключ? Ведь злоумышленник перехватит и его. Тогда нет vkсмысла.отправлятьcom/dwdwtorзашифрованные сообщения. С другой стороны, если у вас есть секрет
ный способ передать ключ, почему бы не использовать этот же способ для отправки
всех
секретных сообщений?
Шифрование с открытым ключом — замечательное решение проблемы. Каждый человек, участвующий в переписке, может создать два ключа. Один ключ {закрытый) нужно дер жать в тайне и никогда не передавать другим людям. Другой ключ {открытый) можно пе редать всем, кто желает переписываться. Неважно, кто получит доступ к открытому ключу. Вы можете опубликовать его во Всемирной паутине, откуда его будут скачивать все желающие.
Сами «ключи», по сути, представляют собой очень большие числа с определенными мате матическими свойствами. При этом открытый и закрытый ключи связаны между собой — если вы шифруете что-либо открытым ключом, расшифровать это можно только парным закрытым ключом.
Допустим, вы хотите отправить своему другу секретное сообщение. У него есть закрытый ключ, а парный ему открытый ключ Он загрузил на свою веб-страницу. Вы скачиваете его открытый ключ, с его помощью шифруете сообщение и отправляете адресату. И только он сможет расшифровать сообщение, потому что лишь у него есть парный закрытый ключ.
Электронная подпись
Шифрование с открытым ключом избавляет вас от проблемы передачи адресату ключа для расшифровки (у адресата уже есть ключ). Нужно лишь получить соответствующий откры тый ключ для шифрования — он доступен всем желающим, даже злоумышленникам. Но открытым ключом можно только шифровать, но не расшифровывать.
|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
- |
|
|
|
|
|
d |
||||
|
F |
|
|
|
|
|
|
|
t |
|
F |
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
|
i |
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
P |
|
|
|
|
|
|
|
|
o |
|||
94 |
|
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
Ч асть I. Подготовка к анонимной работе, решение вопросов безопасностиNOW! |
|
|||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
wClickИтак, то,o m |
что зашифровано определенным открытым ключом, может быть расшифрованоwClick |
|
|
o m |
||||||||||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
w |
|
|
|
|
|
|
.c |
||||
|
. |
|
|
|
|
g |
|
. |
|
|
|
|
g |
||||||
|
p |
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
df |
|
|
n |
e |
||||||
|
|
|
-xcha |
|
|
|
|
|
|
|
-x cha |
|
|
|
|
||||
|
только парным ему закрытым ключом. Но это еще не все. Если, наоборот, применить к со |
|
|
общению закрытый ключ, результат можно обработать только с помощью парного откры того ключа.
Зачем? Кажется, нет никакой пользы в защите секретного сообщения при помощи закрыто го ключа. Всякий, у кого есть ваш открытый ключ (а он доступен любому в этом мире), мо жет снять такую защиту. Предположим, вы написали сообщение «Привет Андрею!» и при менили к этому тексту свой закрытый ключ. Кто угодно может потом прочитать это сооб щение, использовав парный открытый ключ, но лишь один человек (и это главное!) мог написать сообщение, — владелец упомянутого закрытого ключа. Конечно, если он аккурат но хранит свой закрытый ключ. Так вы можете подтвердить свое авторство. То же самое мы делаем, когда подписываем бумаги в реальном мире.
Подпись также защищает сообщение от редактирования. Если кто-то попытается изменить текст «Привет Андрею!» на «Привет Владу!», заново подписать сообщение у злоумышлен ника не получится (у него нет вашего закрытого ключа). Таким образом, цифровая подпись гарантирует, что сообщение было действительно написано его автором и не изменилось при передаче.
Итак, шифрование с открытым ключом позволяет шифровать и безопасно пересылать со общения всем, чьи открытые ключи вам известны. Если, в свою очередь, ваш открытый ключ известен другим людям, они могут отправлять вам сообщения, которые будете спо собны расшифровать только вы. Вы также можете подписывать сообщения. Тогда всякий, у кого есть ваш открытый ключ, сможет удостовериться в подлинности ваших писем. Если
вы получили сообщение с чьей-то цифровой подписью, то можете использовать открытый vkключ отправителя.com/dwdwtorи убедиться, что сообщение написал именно он.
Вы, вероятно, уже догадались, что пользы от шифрования с открытым ключом тем больше, чем больше людей знает этот ваш ключ. Очевидно также, что надо обеспечить безопасное хранение своего закрытого ключа, — ведь если кто-либо получит копию вашего закрытого ключа, он сможет выдавать себя за вас и подписывать сообщения от вашего имени. В про грамме PGP имеется функция отзыва закрытого ключа — она позволяет предупредить лю дей о том, что ключу больше нельзя доверять, но это не лучшее решение. Главное правило для шифрования с открытым ключом: храните закрытый ключ в надежном месте.
Принцип работы PGP
Использование PGP — это, главным образом, работа по созданию и применению открытых и закрытых ключей. С помощью PGP вы можете создать пару ключей (открытый/закрытый), защитить закрытый ключ паролем и использовать ключи для подписания и шифрования сообщений. Программы на основе PGP также позволяют скачивать открытые ключи других пользователей и загружать свой открытый ключ на серверы — хранилища, где другие пользователи могут его найти.
Итак, свой закрытый ключ вы храните в безопасном месте и защищаете его длинным паро лем. Открытый ключ можно предоставлять всем, с кем вы хотите переписываться, и тем, кто хочет быть уверенным в подлинности ваших писем.
Сеть доверия
В шифровании с открытым ключом существует потенциальная проблема. Допустим, вы распространяете открытый ключ Эдварда Сноудена (по крайней мере, вы так утверждаете).
|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|||
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
o |
|
P |
|
|
|
|
|
|
|
|
o |
ГпаваNOW!6. Вкратце о шифровании |
|
|
|
95NOW! |
|
||||||||||||||
|
|
|
|
|
|
||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
o m |
||
|
wClickЕсли людиo m |
вам поверят, они начнут отправлять Сноудену письма, зашифрованныеwClickэтим |
|
|
|||||||||||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
.c |
|||
|
. |
|
|
|
|
g |
|
|
. |
|
|
|
|
g |
|||||
|
p |
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
-x cha |
|
|
|
|
||||
|
ключом. Они также будут считать, что все сообщения, подписанные этим ключом, созданы |
|
|
|
Сноуденом. Такое случается редко, но в реальной жизни были прецеденты.
Возможен также сценарий атаки, когда злоумышленник находится между двумя сетевыми собеседниками, читает их письма и периодически вставляет в переписку свои (сбивающие с толку) сообщения. Интернет устроен так, что информация проходит через множество раз ных компьютеров. Поэтому такая атака («атака посредника») вполне возможна. Из-за нее обмен ключами без предварительных договоренностей— дело рискованное. «Вот мой ключ», — говорит Эдвард Сноуден и отправляет вам открытый ключ. Что, если посредник прервал передачу ключа Сноудена и подменил его ключ на собственный? Как убедиться, что ключ действительно принадлежит конкретному человеку?
Можно, конечно, получить ключ от человека напрямую, но это не намного проще, чем пе редавать друг другу единственный ключ и защищать его от перехвата. Впрочем, как бы там ни было, но наиболее надежным способом защиты от перехвата представляется обмен от крытыми ключами при личных встречах.
А та ка п о с р е д н и к а
Представьте, что вы общаетесь с вашим другом (допустим, Дмитрием) с помощью зашиф рованных мгновенных сообщений. Чтобы убедиться, что это действительно Дмитрий, вы просите собеседника назвать город, где вы впервые встретились. «Магадан», — отвечает он. Правильно! Увы, втайне от вас и Дмитрия кто-то третий перехватывает ваши сообще ния. Ваши послания для Дмитрия попадают к злоумышленнику, а тот, в свою очередь, свя зывается с Дмитрием, и наоборот. Вы думаете, что наладили безопасный канал связи, а на
vkсамом.com/dwdwtorделе общаетесь через шпиона! Такая атака называется атакой посредника. Зло умышленник может перехватывать информацию, изменять и подделывать сообщения. По
этому программы для коммуникаций в Интернете должны защищать от этого типа атак, от злоумышленников, которые могут контролировать какую-либо часть сетевой инфраструкту ры между собеседниками.
Тем не менее, PGP предлагает решение получше — сеть доверия. Если вы считаете, что ключ принадлежит определенному человеку, вы можете подписать этот ключ и загрузить его (вместе с подписью) на сервер открытых ключей. Оттуда подписанный ключ могут ска чивать заинтересованные люди. В целом, чем больше людей, которым вы доверяете, под пишет ключ, тем выше доверие к такому ключу. PGP позволяет подписывать чужие ключи и доверять другим пользователям — если они подпишут ключ, ваша программа автомати чески будет считать его достоверным. Разумеется, сеть доверия не лишена недостатков. Но на сегодняшний день, если вы не готовы передавать ключи исключительно при личной встрече, использование сети доверия и серверов открытых ключей— самая подходящая альтернатива.
Метаданные: что не может PGP
PGP обеспечивает секретность, подлинность и целостность содержимого сообщений. Но это не единственные аспекты приватности. Как уже упоминалось, информация о вашем со общении (метаданные) может быть такой же разоблачающей, как и его содержимое. Если вы используете PGP для переписки с каким-нибудь известным в вашей стране диссидентом, то можете оказаться в опасности из-за самого факта шифрованного обмена сообщениями. Даже расшифровывать их необязательно. В некоторых странах вам может грозить наказа ние только за отказ расшифровать ваши сообщения.
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|||||
|
F |
|
|
|
|
|
|
|
|
i |
|
|
F |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
t |
|
|
|
|
|
|
|
|
|
t |
||
P |
D |
|
|
|
|
|
|
|
|
o |
|
P |
D |
|
|
|
|
|
|
|
o |
|
|
|
NOW! |
r |
|
|
|
|
|
|
|
|
r |
||||||||
96 |
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
Ч асть I. Подготовка к анонимной работе, решение вопросов безопасностиNOW! |
|
|||||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
Мo еm т а д а н н ы е |
|
|
|
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o m |
||||||
w |
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|||||||
|
wClick |
|
|
|
|
|
|
wClick |
|
|
|
|
|
|
|||||||
|
. |
|
|
|
|
|
|
|
.c |
|
|
. |
|
|
|
|
|
|
.c |
||
|
p |
df |
|
|
|
|
e |
|
|
p |
df |
|
|
|
|
e |
|||||
|
|
|
|
g |
|
|
|
|
|
|
|
g |
|
|
|||||||
|
|
|
|
n |
|
|
|
|
|
|
|
|
|
n |
|
|
|
||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
||||
|
|
|
|
|
|
|
|
Метаданные — это данные о некоторой информации, но не сама информация. Например, |
|
|
|
||||||||||
|
|
|
|
|
|
|
|
сведения |
о том, кто, когда, откуда, куда отправил электронное письмо— |
метаданные |
|
|
|
||||||||
|
|
|
|
|
|
|
|
(а содержание письма — нет). Метаданные часто раскрывают больше информации и нуж |
|
|
|
||||||||||
|
|
|
|
|
|
|
|
даются в более серьезной защите, чем сами данные. |
|
|
|
|
|
|
|
|
|
|
PGP не скрывает информацию об адресате и сам факт использования шифрования. Если вы загружаете свой открытый ключ на серверы ключей или подписываете ключи других поль зователей, то фактически демонстрируете всему миру, какой именно ключ принадлежит вам, и кого вы знаете. Но вы не обязаны это делать — вы можете хранить свой открытый ключ в секрете, давать его только тем, кому доверяете, и просить их не загружать его на серверы открытых ключей. То есть, вам не обязательно связывать ключ со своим именем.
С е р в е р ы о т к р ы т ы х к л ю ч е й
Чтобы отправить сообщение человеку, использующему шифрование с открытым ключом (например, PGP), нужно знать, какой ключ применить для шифрования. Сервер открытых ключей выполняет функцию «телефонной книп<1». Он позволяет программам найти откры тый ключ по адресу электронной почты, имени владельца или отпечатку ключа, а потом скачать этот ключ на свой компьютер. Как правило, такие серверы синхронизируют базы данных между собой и не могут сами проверять публикуемые ключи на подлинность. Кто угодно от любого имени может загрузить открытый ключ на сервер. Поэтому есть шанс, что ключ на сервере, связанный с именем человека или его адресом электронной почты, ока жется подделкой. Для подтверждения аутентичности ключа надо проверить его подписи или сверить его отпечаток с тем, который получен от владельца иным надежным путем.
Скрыть переписку с определенным человеком сложнее. Один из вариантов — использова
vkние обоими.com/dwdwtorсобеседниками анонимных учетных записей электронной почты через сеть Тог (см. A PGP по-прежнему будет обеспечивать приватность вашей переписки, пбд-
линностьглавуи17)целостность. сообщений.
Практическое руководство
по PGP-шифрованию
PGP — способ уберечь от злоумышленников сообщения вашей электронной почты*в случае их перехвата, а также (хоть и в меньшей степени) от прочтения, если компьютер, на кото ром находится почта, оказался в чужих руках. PGP также пригодится для подтверждения, что письмо действительно отправлено тем, кто его подписал, а не злоумышленником (обычное электронное письмо очень легко подделать). Эта функция особенно важна, если вы — в группе риска, т. е. можете стать жертвой утечки данных.
Для работы с PGP нужно в дополнение к вашей привычной программе электронной почты установить некоторые утилиты. Понадобится также создать закрытый (секретный) ключ, который предстоит надежно оберегать. С помощью этого закрытого ключа вы будете рас шифровывать поступающие сообщения и ставить собственную цифровую подпись при от правке исходящих сообщений, чтобы подтвердить свою личность. Наконец, вы создадите и научитесь распространять свой открытый ключ — небольшой фрагмент данных, который нужен, чтобы другие люди могли отправлять вам шифрованные письма, а также проверять вашу цифровую подпись.
В н и м а н и е !
Для ведения шифрованной переписки требуется, чтобы PG P-совместимые программы были установлены у каждого ее участника.