- •Глава 1. Защита персональных данных
- •Обеспечение безопасности данных, хранимых на устройстве
- •Шифрование данных в операционной системе Windows
- •Установка DiskCryptor
- •Использование DiskCryptor для шифрования всего компьютера
- •Шифрование данных в операционной системе iOS
- •Защита собственной сети Wi-Fi
- •Еще о защите персональных данных
- •Приватные режимы браузеров
- •Расширение HTTPS Everywhere
- •Удаление истории посещений и cookie-файлов
- •Браузер Internet Explorer
- •Браузер Microsoft Edge
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Браузер Safari
- •Мобильные браузеры
- •Менеджеры паролей
- •Использование мастер-пароля
- •Комбинация мастер-пароля и файла-ключа
- •Синхронизация паролей между несколькими устройствами
- •Добавление паролей
- •Использование паролей
- •Создание второстепенных аккаунтов
- •Глава 3. Фишинговые атаки
- •Признаки фишинговой атаки
- •Проверка писем через отправителей
- •Безопасный просмотр подозрительных документов
- •Аутентификация электронной почты
- •Виды вредоносных программ
- •Вирусы
- •Черви
- •Троянские программы
- •ArcBomb
- •Backdoor
- •Banker
- •Clicker
- •Downloader
- •Dropper
- •Exploit
- •FakeAV
- •GameThief
- •Loader
- •Mailfinder
- •Notifier
- •Proxy
- •Ransom
- •Rootkit
- •Прочие вредные программы
- •Adware
- •Riskware
- •Киберпреступность
- •Поддержка спамеров
- •Организация сетевых атак
- •Ботнеты
- •Кража электронных денег
- •Кража банковских данных
- •Кибершантаж
- •Целевые атаки
- •Защита от вредоносных программ
- •Антивирусные программы
- •Онлайн-проверка файлов на вирусы
- •Индикатор взлома
- •Глава 5. Бесследное удаление данных
- •Интерфейс программы BleachBit
- •Безвозвратное удаление файлов и папок
- •Ограничения программ надежного удаления данных
- •Уничтожение данных с жестких дисков
- •Уничтожение оптических дисков
- •Глава 6. Вкратце о шифровании
- •Шифрование: три важных понятия
- •Закрытые и открытые ключи
- •Сертификаты безопасности
- •Отпечатки ключей
- •Основы PGP-шифрования
- •Игра с двумя ключами
- •Электронная подпись
- •Принцип работы PGP
- •Сеть доверия
- •Метаданные: что не может PGP
- •Установка Mozilla Thunderbird
- •Установка Enigmail
- •Использование PGP/MIME
- •Оповещение адресатов об использовании PGP
- •Оповещение людей об использовании PGP по электронной почте
- •Загрузка ключей на сервер ключей
- •Получение открытого ключа по электронной почте
- •Получение открытого ключа с сервера ключей
- •Отправка зашифрованных сообщений
- •Отзыв PGP-ключа
- •Отзыв PGP-ключа с помощью Enigmail
- •Отзыв PGP-ключа с помощью сертификата отзыва
- •Установка программы GPGTools
- •Создание PGP-ключей
- •Создание сертификата отзыва
- •Создание резервных копий PGP-ключей
- •Отправка зашифрованного/подписанного сообщения в Mail
- •Настройка почтового клиента Mozilla Thunderbird
- •PGP в Linux
- •Настройка Thunderbird
- •Настройка Enigmail
- •Глава 7. Приватный обмен информацией
- •Основы безопасного общения
- •Принцип работы сквозного шифрования
- •Голосовые вызовы
- •SMS- и MMS-сообщения
- •Мгновенные сообщения
- •Электронная почта
- •Угрозы безопасности сотовой связи
- •Определение местонахождения
- •Отслеживание сигнала по вышкам сотовой связи
- •Отслеживание сигнала с помощью IMSI-ловушки
- •Отслеживание сигнала с помощью Wi-Fi и Bluetooth
- •Выключение телефона
- •Одноразовые телефоны
- •Спутниковые системы навигации
- •Прослушивание сотовой связи
- •Заражение телефона вредоносной программой
- •Анализ содержимого телефона
- •Приватное получение/отправка SMS-сообщений
- •Приватная голосовая связь
- •Установка и первый запуск
- •Делаем зашифрованный звонок
- •Отправляем зашифрованное сообщение
- •Система Stealthphone
- •Blackphone 2
- •Другие устройства
- •qTox
- •ChatSecure
- •Установка и настройка
- •Telegram
- •Поддержка русского языка в Telegram
- •Основы Telegram
- •Секретные чаты
- •Удаление аккаунта
- •Pidgin
- •Установка и настройка Pidgin с OTR
- •Установка в Windows
- •Установка в Linux
- •Добавление учетной записи
- •Добавление контакта
- •Безопасное общение
- •Adium
- •Установка программы
- •Настройка учетной записи
- •Защищенный чат
- •Протокол cMix
- •Другие программы
- •Глава 8. Использование прокси-серверов
- •Использование альтернативных адресов веб-ресурсов
- •Использование анонимайзеров
- •Настройка браузеров для работы через прокси-серверы
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Android
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Blackberry OS
- •Сотовые сети для передачи данных
- •Использование цепочек прокси
- •Использование файлов автоконфигурации прокси-сервера
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Google Chrome
- •Браузер Opera
- •Браузер Safari
- •Операционная система iOS
- •Операционная система Android
- •Глава 9. Виртуальные частные сети
- •Программа Hotspot Shield
- •Универсальное решение ZenMate
- •Настройка VPN-туннелей через протокол SSTP
- •Регистрация учетной записи AWS
- •Создание виртуального сервера
- •Настройка подключения к виртуальному серверу
- •Глава 10. Подмена IP-адресов DNS-серверов
- •Подмена IP-адресов DNS-серверов в операционной системе iOS
- •Подмена IP-адресов DNS-серверов в операционной системе Android
- •Глава 11. Использование протокола IPv6
- •Основы IPv4, IPv6 и NAT
- •Настройка протокола IPv6/Teredo
- •С помощью ВАТ-файла
- •Отключение IPv6/Teredo
- •Использование туннельных брокеров
- •IPv6 через tunnelbroker.net
- •Turbo-режимы в браузерах
- •Браузер Opera
- •Использование систем онлайн-переводов
- •Использование специальных расширений браузеров
- •Операционная система Android
- •Операционная система Windows Phone
- •Операционная система iOS
- •Операционная система Blackberry OS
- •Глава 13. Основные анонимные сети
- •Основы анонимных сетей
- •Децентрализованные анонимные сети
- •ANts P2P
- •Bitmessage
- •Freenet
- •Gnutella
- •RetroShare
- •Гибридные анонимные сети
- •Cjdns
- •Psiphon
- •Java Anonymous Proxy
- •Принцип работы
- •Установка и настройка клиента
- •Просмотр фрисайтов
- •Глава 15. I2P: проект невидимого Интернета
- •Чесночная маршрутизация
- •Установка программного обеспечения
- •Настройка браузеров для работы с I2P
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Глава 16. Платформа RetroShare
- •Принцип работы
- •Общение в RetroShare
- •Обмен файлами в RetroShare
- •Установка и настройка клиента RetroShare
- •Поиск пиров
- •Регистрация в чате
- •Луковая маршрутизация
- •Установка приложения Tor Browser
- •Введение в Tails
- •Программное обеспечение в составе Tails
- •Проблемы безопасности при работе в Tails
- •Установка и подключение к недоверенным системам
- •Модификации BIOS и другого встроенного ПО
- •Обнаружение использования Тог и Tails
- •Атаки посредника
- •Атаки на опознание трафика
- •Следы шифрования документов
- •Двойная жизнь
- •Слабые пароли
- •Эволюция Tails
- •Обеспечение защиты пользователя Tails
- •Глава 19. Установка и первый запуск Tails
- •Загрузка и проверка образа Tails
- •Выбор типа носителя
- •Запись Tails на носитель
- •Запись Tails на DVD
- •Windows 7/8/10
- •Windows 2000 и более ранние версии
- •OS X Yosemite и более ранние версии
- •Linux
- •Windows
- •Linux
- •Обновление Tails
- •Обновление через клонирование
- •Обновление из ISO-образа
- •Запуск операционной системы Tails
- •Параметры загрузки
- •Меню загрузки
- •Окна Tails Greeter
- •Спуфинг МАС-адресов
- •Необходимость в смене МАС-адреса
- •Прекращение смены МАС-адреса
- •Дополнительные сведения
- •Настройка сети
- •Мосты Тог
- •Использование сетевых мостов в Tails
- •Использование Тог в странах с цензурой
- •Отключение от сети (автономный режим)
- •Обзор рабочего стола Tails
- •Обзор приложений
- •Запуск терминала суперпользователя
- •Рабочий стол
- •Зашифрованное хранилище
- •Меры безопасности
- •Создание зашифрованного хранилища
- •Запуск мастера создания зашифрованного хранилища
- •Настройки хранилища
- •Использование зашифрованного хранилища
- •Создание носителя
- •Монтирование текущего хранилища
- •Копирование файлов в новое хранилище
- •Разблокировка хранилища
- •Проверка файловой системы
- •Удаление зашифрованного хранилища
- •Безопасное стирание зашифрованного хранилища
- •Решение проблем запуска
- •Завершение работы Tails
- •Linux
- •Использование дисковой утилиты
- •OS X: использование приложения Дисковая утилита
- •Подключение к сети
- •Общие положения
- •Регистрация на порталах перехвата
- •Управление Тог с помощью Vidalia
- •Карта сети
- •Смена личности в Vidalia
- •Безопасный веб-серфинг в Tor Browser
- •Шифрование передачи данных с помощью HTTPS
- •Дополнение HTTPS Everywhere
- •Torbutton
- •Защита от вредоносного кода JavaScript
- •Изменение уровня безопасности
- •Смена личности в Тог
- •Анонимное общение в мессенджере Pidgin
- •Протокол шифрования OTR
- •Генерация имени пользователя
- •Настройка учетной записи
- •OpenPGP-шифрование с помощью Enigmail
- •Обмен биткоинов в Electrum
- •Использование сети I2P
- •Причины низкой скорости передачи данных в Тог
- •Сложные схемы передачи данных
- •Качество ретрансляторов
- •Злоупотребление сетью Тог
- •Глава 21. Шифрование и конфиденциальность
- •Доступ к жесткому диску компьютера
- •Виртуальная клавиатура
- •Зашифрованные разделы
- •Создание зашифрованных разделов
- •Определение внешнего носителя
- •Форматирование носителя
- •Создание зашифрованного раздела
- •Использование созданного раздела
- •Доступ к ранее созданным зашифрованным разделам
- •Шифрование текста с помощью OpenPGP
- •Шифрование сообщения с помощью пароля
- •Расшифровка и проверка сообщения
- •Надежное удаление данных
- •Бесследное удаление файлов
- •Затирание свободного места
- •Управление паролями с помощью KeePassX
- •Создание и сохранение базы паролей
- •Разблокировка базы данных в новом сеансе работы
- •Глава 22. Работа с файлами в Tails
- •Работа с документами
- •Управление мультимедийными данными
- •Печать и сканирование
- •Глава 23. Дополнительные возможности работы с Tails
- •Установка дополнительного программного обеспечения
- •Обеспечение безопасности
- •Приложения виртуализации
- •Запуск Tails из ISO-образа
- •Запуск Tails из ISO-образа
- •Боксы
- •Установка программы
- •Запуск Tails из ISO-образа
- •Общий буфер обмена
- •Менеджер виртуальных машин
- •Запуск Tails из ISO-образа
- •Веб-серфинг в локальной сети
- •Скачивание файлов с локального веб-сайта
- •Скачивание файлов с локального FTP-сервера
- •Подключение беспроводных устройств
- •Проблемы с запуском Tails
- •Проблемные Flash-накопители
- •Проблемные компьютеры
- •Компьютеры Мае
- •Компьютеры с переключаемыми графическими картами
- •Архитектура ARM, Raspberry Pi и планшеты
- •Передача Tails другому загрузчику
- •Интерфейс Broadcom Wi-Fi
- •Проблемы безопасности
- •Tails не стирает содержимое памяти после завершения работы
- •Tails не стирает содержимое видеопамяти
- •Не работает экстренное завершение работы
- •Ошибка выброса DVD с Tails
- •Не выполняется полная перезагрузка/выключение Tails
- •Прочие проблемы
- •Контент в формате Adobe Flash не отображается
- •Пользовательские настройки системы не сохраняются
- •Утерян пароль для доступа к зашифрованному хранилищу
- •Скачивание файлов по протоколу BitTorrent
- •Скачивание видеофайлов из Интернета
- •Сложности обмена файлами в браузере I2P
- •Bluetooth-устройства не работают
- •Сбой применения раскладки клавиатуры
- •Tails не загружается после обновления
- •Замедление графики на некоторых картах NVidia
- •Глубинная Паутина и Даркнет
- •Доступ к Даркнету
- •Анонимная мобильность
- •Аудитория Даркнета
- •Криптовалюты
- •Реакция властей на Даркнет
- •Заключение
- •Варез: киберпиратство
- •История киберпиратства
- •Причины, повлиявшие на рост пиратства
- •Распространение через скомпрометированные FTP-серверы
- •Автоматизированное распространение вареза с помощью IRC-ботов
- •Разновидности вареза
- •Обозначения варезных файлов
- •Формат
- •Архивация
- •Имена файлов
- •Сопроводительные файлы релизов
- •Файл FILEJD.DIZ
- •NFO-файлы
- •SFV-файл
- •Прочие файлы
- •Аудио- и видеорелизы
- •Типы видеорелизов
- •Типы аудиорелизов
- •Инструменты обхода защиты программ от нелегального копирования
- •Преследование по закону
- •Опасности, связанные с использованием вареза
- •Электронные библиотеки
- •Сцена: андеграунд Всемирной паутины
- •Создание релизов
- •«Нюки» релизов
- •Взлом и обратная разработка
- •Топ-сайты
- •Система кредитов
- •Курьеры
- •Релизные группы
- •Challenge Of Reverse Engineering (CORE)
- •Centropy
- •CLASS (CLS)
- •DEViANCE
- •DrinkOrDie
- •Echelon
- •FairLight
- •HYBRID
- •International Network of Crackers (INC)
- •Kalisto
- •LineZerO (LzO)
- •Myth
- •PARADOX (PDX)
- •Radium
- •Razor 1911 (RZR)
- •RELOADED (RLD)
- •RiSCiSO
- •SKIDROW
- •Superior Art Creations (SAC)
- •Несколько слов в заключение раздела
- •Искусство ASCII-Art
- •Интро, демо и крэктро
- •Источники
- •Предметный указатель
|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|||
|
F |
|
|
|
|
|
|
t |
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
i |
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
r |
||
P |
322 NOW! |
o |
P |
|
|
|
|
|
|
|
|
o |
|||||||
|
|
Часть IV. О беспечение анонимност и и безопасност и с помощ ью TailsNOW! |
|
||||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
wClick♦ возможностьюo m |
запуска в виртуальной операционной среде таких программ, как VirtualBox;wClick |
|
|
|
|
o m |
||||||||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
w |
|
|
|
|
|
|
.c |
||||
|
. |
|
|
|
|
g |
|
. |
|
|
|
|
g |
||||||
|
p |
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
|||||
|
♦ |
-xcha |
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|||||
|
|
настраиваемостью — помимо предустановленного программного обеспечения, в опера |
|
|
ционную систему Tails допускается инсталлировать любое другое, предназначенное для Debian. Таким образом, вы быстро можете создать собственную сборку Tails;
♦ ядром с поддержкой режима РАЕ, а также атрибута NX-бит и симметричного мульти процессирования, — на соответствующем аппаратном обеспечении;
♦ поддержкой основных специальных опций для людей с ограниченными возможностями;
♦ возможностью использования упреждающей защиты со многими приложениями — бла годаря инструменту АррАгшог, который определяет, к каким системным ресурсам и с какими привилегиями может получить доступ то или иное приложение;
♦ механизмом стирания содержимого памяти при выключении компьютера и при физиче ском извлечении носителя — для защиты от атак методом холодной перезагрузки и ана лиза дампов памяти.
Проблемы безопасности при работе в Tails
Используя Tails, обеспечивающую максимально возможный уровень анонимности и безо пасности, не считайте, тем не менее, эту операционную систему «волшебной», — в любом программном обеспечении могут присутствовать недостатки. Поэтому при работе в Tails рекомендуется учитывать следующие моменты.
vkСкомпрометированное.com/dwdwtorаппаратное обеспечение
Если компьютер был скомпрометирован злоумышленником, имеющим к нему физический доступ и установившим постороннее аппаратное обеспечение (например, кейлогер или модифицированный BIOS), использовать Tails может быть небезопасно.
Установка и подключение к недоверенным системам
Запускаемая на вашем компьютере Tails не может быть скомпрометирована вирусом, пора зившим операционную систему, установленную на компьютере, но:
♦установочный дистрибутив системы Tails должен быть скачан из доверенных источни ков. В противном случае он может оказаться измененным злоумышленником и не обес печить должного уровня безопасности;
♦подключение к компьютеру со скомпрометированной операционной системой USBили SD-носителя, предназначенного для установки Tails, может повлечь нежелательное из менение устанавливаемой копии Tails и снизить уровень безопасности,— используйте только свой доверенный компьютер для создания носителя с Tails.
Модификации BIOS и другого встроенного ПО
Операционная система Tails не защищает от вредоносных действий, осуществляемых зло умышленником путем модификации BIOS или другого встроенного программного обеспе чения (прошивок) компьютера. Этим программным обеспечением невозможно напрямую управлять из операционной системы, поэтому ни одна операционная система в мире не за щищает от вредоносных действий такого рода (см. пример на сайте tinyurl.com/nc3c75x).
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||
|
|
X |
|
|
|
|
|
|
||
|
- |
|
|
|
|
d |
|
|
||
|
F |
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
|
||
P |
|
|
|
|
|
|
|
o |
|
|
|
ГпаваNOW!18. О сновы операционной сист емы Tails |
|||||||||
|
|
|||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
|
||||
|
|
|
|
|
m |
трафика с выходных узлов Тог |
||||
|
.Перехватe |
|||||||||
w |
|
|
|
|
|
|
o |
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
p |
df |
|
|
|
g |
.c |
|
|
|
|
|
|
|
n |
|
|
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
323NOW! |
o |
||||
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Сеть Тог фокусируется на сокрытии вашего местонахождения, а не на шифровании трафи ка. Как вы уже знаете, в сети Тог трафик передается через группу случайных узлов (мар шрутизаторов), скрывающих ваши следы, — это не дает возможности определить, откуда данные поступили и куда направляются. Соединение обычно осуществляется через цепочку из трех маршрутизаторов, последний из которых осуществляет подключение непосредст венно к устройству назначения. Этот последний узел называется выходным и передает дан ные на сервер назначения в незашифрованном виде. Стало быть, злоумышленник на этом участке пути может перехватить любой трафик.
Чтобы предотвратить перехват трафика с выходных узлов Тог, вы для передачи конфиден циальных данных через Интернет всегда должны использовать технологии сквозного шиф рования, — например, криптографический протокол SSL.
Операционная система Tails содержит несколько инструментов для надежного шифрования трафика, которые следует изучить и использовать при веб-серфинге и коммуникациях с другими людьми.
Обнаружение использования Тог и Tails
Интернет-провайдер или администратор локальной сети может увидеть, что вы подключи лись к узлу в сети Тог, а не к обычному веб-серверу. Скрыть тот факт, что вы используете Тог, позволяет применение мостов Тог (ретрансляторов). Кроме того, доступ к сети Тог мо
жет быть заблокирован, и использование мостов Тог позволяет решить также и эту пробле
vkму. Настроить.com/dwdwtorТог для доступа через ретранслятор довольно легко — полный русскоязыч ный мануал вы найдете на сайте bri ges.torproject.org.
Сервер, к которому вы обращаетесь, проанализировав публичный список выходных узлов, также может зафиксировать, что обращение к нему происходит от одного из выходных уз лов Тог.
Атаки посредника
Атака посредника (MitM, Man-in-the-Middle attack) представляет собой одну из форм актив ной прослушки, при которой злоумышленник создает независимый канал связи между жертвами и ретранслирует сообщения, передаваемые между ними. Таким образом, у жертв создается видимость, что они обмениваются данными непосредственно друг с другом, не догадываясь о присутствии посторонних, хотя на самом деле вся линия связи контролиру ется злоумышленником (рис. 18.1).
При работе в сети Тог атака посредника вполне допустима на этапе связи от выходного узла до сервера назначения. Кроме того, сам выходной узел может оказаться под контролем зло умышленника, проводящего атаку посредника.
И вновь, чтобы защитить свои данные от подобных атак, необходимо использовать сквоз ное шифрование и соблюдать особую осторожность при проверке аутентичности сервера.
Как правило, это происходит автоматически с использованием специальных цифровых подписей веб-сайтов — SSL-сертификатов, выдаваемых центрами сертификации и прове ряемых браузером. Если в браузере отображается уведомление о нарушении безопасности, наподобие показанного на рис. 18.2, ваш компьютер может стать жертвой атаки посредни ка. Не следует игнорировать это предупреждение, если у вас нет другого способа проверки подписи сертификата.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
324 |
|
|
|||||||
|
|
|
|
|||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
|
o |
|
Часть IV. О беспечение анонимност и и безопасност и с помощ ью TailsNOW! |
|
|
||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Рис. 18.1. Схема атаки посредника
vk.com/dwdwtor
Рис. 18.2. Уведомление о недоверенном соединении
Возможность атаки посредника нельзя исключать даже при использовании защищенного соединения по протоколу HTTPS. При таком виде соединения для шифрования запросов используются протоколы TLS или SSL, что, на первый взгляд, защищает канал от сниффинга и атак посредника. Однако злоумышленник может для каждого TCP-соединения создать две независимые SSL-сессии: клиент устанавливает SSL-соединение со злоумышленником, а тот, в свою очередь, создает соединение с сервером. Браузер в таких случаях обычно пре дупреждает, что сертификат не подписан доверенным центром сертификации, но рядовые пользователи устаревших браузеров легко обходят это предупреждение. К тому же, у зло умышленника может оказаться сертификат, подписанный корневым центром сертификации и не создающий предупреждений.
|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|||
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
o |
|
P |
|
|
|
|
|
|
|
|
o |
ГпаваNOW!18. Основы операционной сист емы Tails |
|
|
|
325NOW! |
|
||||||||||||||
|
|
|
|
|
|
||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ве |
|
o m |
|||||
|
wClickТаким образом,o m |
предоставляя механизм анонимности, Тог, с одной стороны — снижаетwClick |
|
||||||||||||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
.c |
|||
|
. |
|
|
|
|
g |
|
|
. |
|
|
|
|
g |
|||||
|
p |
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
-x cha |
|
|
|
|
||||
|
роятность атаки посредника на конкретного пользователя, а с другой — упрощает проведе |
|
|
ние крупномасштабных атак посредника на выходных узлах или конкретных серверах.
Атаки на опознание трафика
Конфигурация сети Тог не обеспечивает защиту от перехвата трафика, поступающего в сеть Тог и исходящего из нее: оба потока трафика сети могут быть проанализированы, и выпол нена корреляция входного и выходного трафиков. Такое возможно в случае, если, к приме ру, ваш провайдер (администратор локальной сети) и провайдер сервера назначения (или администратор сервера назначения) сотрудничают в попытке перехвата трафика.
Следы шифрования документов
Документы в операционной системе Tails по умолчанию не шифруются, если только вы не организовали для постоянного хранения файлов специальный зашифрованный раздел. Но вы можете шифровать документы вручную, используя такие инструменты для защиты файлов, как GnuPG, или шифруя весь носитель с помощью инструмента LUKS.
Существует, впрочем, вероятность, что те или иные файлы могут содержать доказательства того, что они были созданы в операционной системе Tails. Если вам необходимо получить из Tails доступ к локальному жесткому диску компьютера, учитывайте, что после этого на
нем могут быть обнаружены следы вашей деятельности с использованием Tails.
vk.com/dwdwtor
Открытые данные зашифрованных сообщений
и метаданные документов
Многие форматы файлов сохраняют внутри себя скрытые данные или какие-либо метадан ные. Так, отредактированные текстовые и PDF-файлы, в зависимости от формата и исполь зуемого программного обеспечения, могут хранить имя автора, дату и время создания фай ла, а иногда даже сводку рецензирования.
Кроме того, обратите внимание, что в сообщениях электронной почты, зашифрованных с помощью OpenPGP, не шифруются тема и другие строки заголовков. Это не является недостатком системы Tails или протокола OpenPGP— такое поведение необходимо для обратной совместимости с оригинальным протоколом SMTP. К сожалению, возможности зашифровать строку темы сообщения в настоящее время не существует.
Графические файлы формата TIFF или JPEG и им подобные хранят колоссальный объем скрытых данных. Такие файлы, созданные с помощью цифровых камер или смартфонов, содержат метаданные в формате EXIF, включающие дату и время, а иногда и координаты съемки, модель и серийный номер фотокамеры (смартфона), а также миниатюру исходного изображения. Оставляют, как правило, эти метаданные в обрабатываемых файлах и графи ческие редакторы. Во Всемирной паутине размещено огромное количество кадрированных или размытых изображений, в которых метаданные EXIF содержат миниатюры исходных снимков.
Операционная система Tails не удаляет метаданные из файлов автоматически, но содержит инструмент МАТ (mat.boum.org), позволяющий сделать это.