Книга Искусство быть невидимым, страница 74. Автор книги Кевин Митник

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Искусство быть невидимым»

Cтраница 74

У инструмента BitLocker есть несколько недостатков. Во-первых, он использует генератор псевдослучайных чисел (pseudorandom number generator, PRNG) под названием Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generator), который может содержать бэкдор, встроенный АНБ271. Также этот инструмент является проприетарным, то есть вам придется поверить корпорации Microsoft на слово, что он работает и не содержит никаких бэкдоров АНБ, в отличие от программного обеспечения с открытым исходным кодом. Еще одним недостатком BitLocker является то, что вам придется предоставить корпорации Microsoft ключ, если вы не готовы приобрести его за 250 долларов. Если вы этого не сделаете, правоохранительные органы могут запросить ключ у корпорации Microsoft.

Несмотря на эти оговорки, Фонд электронных рубежей (англ. Electronic Frontier Foundation, EFF) фактически рекомендует BitLocker среднестатистическому потребителю, который хочет защитить свои файлы272. Однако имейте в виду, что защиту BitLocker можно обойти273.

Другим коммерческим инструментом является PGP Whole Disk Encryption компании Symantec. Его используют многие университеты и корпорации. Я тоже раньше его применял. Программа PGP Whole Disk Encryption была создана Филом Циммерманом, разработавшим технологию PGP для электронной почты. Как и BitLocker, PGP использует микросхему TPM для проведения процедуры дополнительной аутентификации при включении ПК. Бессрочная лицензия стоит около 200 долларов.

Также существует WinMagic, один из немногих инструментов, предусматривающих двухфакторную аутентификацию в дополнение к использованию пароля. Кроме того, WinMagic не применяет мастер-пароль. Вместо этого зашифрованные файлы группируются, и каждая группа имеет свой пароль. Это может затруднить восстановление пароля, поэтому данный вариант подходит не для всех.

Для компьютеров Apple предусмотрен инструмент FileVault2. После его установки вы можете активировать FileVault2, для чего запустите приложение Системные настройки (System Preferences), щелкните по значку Безопасность и конфиденциальность (Security & Privacy), а затем перейдите на вкладку FileVault. Опять же не следует хранить ключ шифрования в своей учетной записи Apple. Это предоставит компании доступ к вашим данным, который она, в свою очередь, может предоставить правоохранительным органам. Вместо этого выберите вариант Создать ключ восстановления и не использовать мою учетную запись iCloud (Create a recovery key and do not use my iCloud account), а затем распечатайте или запишите ключ, состоящий из 24 символов. Сохраните этот ключ в тайне, поскольку любой, кто его найдет, может разблокировать ваш жесткий диск.

Если вы используете iOS8 или более поздние версии этой операционной системы на iPhone или iPad, то содержимое этих устройств шифруется автоматически. Компания Apple сделала еще один шаг вперед, заявив, что ключ хранится в памяти устройства, то есть у пользователя. Это означает, что правительство США не может запросить у Apple ключ: он уникален для каждого устройства. Директор ФБР Джеймс Коми утверждает, что подобный подход к шифрованию — не такая хорошая вещь, как можно было бы подумать. В своем выступлении он сказал: «Изощренные преступники станут использовать эти способы для предотвращения своего обнаружения. И я спрашиваю: какова цена?»274 В данном случае речь идет о том, что информация о преступлениях будет недоступна для расшифровки.

В 1990-е годы тот же самый страх задержал рассмотрение моего судебного дела на несколько месяцев, в течение которых я томился в тюрьме. Мои юристы хотели получить доступ к сведениям, которые правительство планировало использовать против меня во время судебного разбирательства. Правительство заявило, что не передаст никакие зашифрованные файлы, если я не предоставлю ключ шифрования. Я отказался275. В свою очередь суд отказался обязать правительство предоставить эти сведения, поскольку я не выдал им свой ключ276.

Устройства под управлением операционной системы Android, начиная с версии 3.0 (Honeycomb), также могут быть зашифрованы. Большинство из нас предпочитает этого не делать. Начиная с Android 5.0 (Lollipop), шифрование дисков используется по умолчанию в смартфонах Nexus с ОС Android, но опционально в устройствах других производителей, например, LG, Samsung и др. Если вы решите зашифровать свой смартфон под управлением операционной системы Android, имейте в виду, что на это может уйти около часа, при этом ваше устройство должно быть подключено к источнику питания во время всего процесса. По имеющимся сообщениям, шифрование вашего мобильного устройства не оказывает существенного влияния на его производительность, однако после принятия решения о шифровании вы не сможете в дальнейшем передумать.

При использовании любой из этих программ для полного шифрования диска всегда остается вероятность существования бэкдора. Однажды меня наняла компания для тестирования USB-продукта, который позволял пользователям хранить файлы в зашифрованном контейнере. Во время анализа кода мы обнаружили, что разработчик внедрил в него секретный бэкдор — ключ для разблокировки зашифрованного контейнера хранился в случайном расположении на USB-накопителе. Это означает, что любой, кому известно местоположение ключа, может разблокировать зашифрованные пользователем данные.

Еще хуже то, что компании не всегда знают, что делать с этой информацией. Когда я завершил анализ безопасности зашифрованного USB-устройства, генеральный директор позвонил мне и спросил, следует ли ему оставить бэкдор на месте или нет. Он беспокоился о том, что правоохранительным органам или АНБ может потребоваться доступ к данным пользователя. Тот факт, что он решил об этом спросить, весьма красноречив.

В отчете о прослушивании телефонных разговоров за 2014 год правительство США сообщило о том, что оно столкнулось с зашифрованными дисками только в 25 устройствах из 3554, на которых осуществлялся поиск доказательств277. При этом им удалось расшифровать диски на двадцати одном из двадцати пяти устройств. Таким образом, несмотря на то что шифрование часто позволяет защитить данные от обычного вора, для правительства, твердо решившего добиться своего, это не проблема.

Несколько лет назад исследователь Йоанна Рутковская написала о том, что она назвала атакой Evil Maid («злая горничная»)278. Допустим, кто-то оставляет в гостиничном номере выключенный ноутбук с жестким диском, зашифрованным с помощью программы TrueCrypt или PGP Whole Disk Encryption. (В Боготе я использовал инструмент PGP Whole Disk Encryption и выключил свой ноутбук.) Позднее кто-то входит в номер и подключает к ноутбуку USB-накопитель с вредоносным загрузчиком. Затем ноутбук должен быть запущен с этого USB-накопителя для установки вредоносного загрузчика, который похищает кодовую фразу. Ловушка установлена.

Горничная, то есть кто-то, кто может часто посещать гостиничный номер, не вызывая подозрений, была бы лучшим кандидатом для осуществления этой атаки — отсюда и название. Горничная может зайти практически в любой гостиничный номер на следующий день и ввести секретную комбинацию для извлечения кодовой фразы, которая была тайно записана на диск. Теперь злоумышленник может ввести эту кодовую фразу и получить доступ ко всем вашим файлам.

Вход
Поиск по сайту
Ищем:
Календарь
Навигация