На главную

Некоторые конкретные атаки - ограбление

Начнём с самого простого.
Ограбление на улице. Ограбление на улице может быть случайным или специальным. В одном случае вас просто грабят, а ваша информация может куда-то попасть. В другом случае охотятся именно за вашей информацией и у вас будут отбирать мобильные устройства.
Представим себе, что специально за вами не охотятся. Тогда. Самый хороший способ, это зашифровать накопители устройства и держать его на улице только выключенным. То есть применить принцип изоляции и разделения. Когда информация расшифрована - она должна быть физически изолирована, то есть быть внутри безопасного помещения. Причём перед расшифровкой нужно удостоверится, что вы в помещении один (никто не спрятался нигде). Вне безопасного помещения - устройство должно быть выключено, а диск - зашифрован. Проблема может быть в том, если вы хотите использовать устройство как средство связи. В таком случае, устройство в виде средства связи должно быть отдельно. А устройство с важной информацией - отдельно (и выключено). Если устройство требуется включить, то оно должно быть включено только по мере необходимости, а информацию содержать только ту, что требуется обрабатывать на улице в данной конкретной ситуации. То есть здесь придётся изолировать устройство с помощью криптографии хотя бы временно: пока оно не нужно. Но это уже плохой способ защиты. Плюс, мы используем принцип необходимого знания - минимизируем находящуюся на устройстве информацию. Мы также можем попробовать оснастить это устройство каким-либо специальным оборудованием. Например, привязать его к руке, чтобы его сложно было выдрать из ваших рук. А если кто-то будет настаивать на том, чтобы вы отдали устройство, нужен способ его быстро выключить.
На вас нападают специально с целью хищения информации ---------------------------------------------------------------- Цель - хищение ваших контактов У вас включённое устройство, которое вы используете как мобильный телефон. Проблема с этим устройством в том, что оно должно быть включено, так как вам может потребоваться позвонить. Либо, вам нужно будет его включить, чтобы обратиться за помощью, если вас незаконно задержат (например, на акции протеста). Если этот телефон вы несёте с собой на акцию протеста или, скажем, на допрос (где вас могут неожиданно для вас задержать коррупмированные чиновники), то вы можете брать с собой отдельный телефон, где нет серьёзных контактов. То есть все контакты, которые там есть, это контакты родителей, жены, адвоката (если у вас заключён договор), прямые телефоны доверия и дежурных частей экстренных служб. В таком случае, это принцип необходимого знания, применённого к устройству: на устройство мы кладём как можно меньше данных. Но что, если речь идёт о том, что вам могут неожиданно позвонить ваши коллеги. Например, вы журналист или адвокат и для вас есть информация? Допустим, что телефон у вас зарегистрирован на другое лицо, поэтому просто так по детализации понять, кто вам звонит спецслужбы не могут. Либо у преступников, работающих против вас, нет доступа даже к коррумпированным спецслужбам. В принципе, вам нужно не использовать телефон, если вам нужно сохранить контакт в тайне. То есть решения данной проблемы нет. Если, всё же, очень надо, то должен быть использован телефон, который записан на иное лицо. И он должен быть использован однократно. Желательно, чтобы он был записан вообще на никак не связанное лицо: встречного прохожего и т.п. В таком случае звонок с такого телефона осуществляется со специальным одноразовым паролем: человек говорит пароль, ему говорят отзыв, потом он, на всякий случай, представляется каким-то специальным псевдонимом (чтобы не было ошибочного узнавания, а прослушка не поняла точно, кто говорит) и говорит нужную информацию с помощью кодированного языка. Но это - плохое решение. Если вы используете телефон как рацию для координации акции, вы можете попытаться использовать телефоны с минимумом контактов, где все контакты - это некоторые координаторы и члены вашей группы, как указано выше. И разговаривать по ним свободно. Однако, это подходит только для законных акций. Потому что по этим телефонам могут установить с кем конкретно вы связаны. В том числе, в случае вашего задержания, это будет доказательством того, что вы действовали в группе и указанием на других, ещё не задержанных, членов группы. Плюс, никто не знает, когда коррупционные чиновники посчитают вашу акцию незаконной. В этом смысле, обычные мобильные устройства абсолютно непригодны для любых акций, где требуется работа против правоохранительных органов (оккупационной администрации), так как у них есть связь через провайдера. Если это полноценная оккупация, то рацию вы тоже купить не сможете. Кроме этого, частоты будут анализироваться и передачи на активных частотах - записываться. А по анализу голоса можно будет установить вашу личность. Кроме этого, на некоторых диапазонах вообще нужна регистрация для работы. Да и глушить просто могут. В этом смысле, конечно, могут быть использованы рации, которые передают текст. Но здесь проблема в том, что нужно заранее согласовывать и заучивать наизусть коды. Особенно сложно с ориентированием на местности. Так как кодами невозможно описать, что ты видишь так, чтобы тебе объяснили, где ты находишься. Поэтому, должна быть заранее проведена разведка местности. Проблема таких раций также в том, что они должны быть одинакового стандарта кодирования текстового сообщения у всех. То есть, грубо говоря, они будут одной модели и даже по факту их приобретения можно будет установить спектр граждан, которые могут быть причастны к акции. Таким образом, использование раций отпадает, если только они не самодельные или не куплены скрытно. Но даже в таком случае, общение голосом исключено, так как эфир может контролироваться. ---------------------------------------------------------------- Цель - хищение всей информации Если мобильное устройство позволяет запускать программы шифрования, то можно защитить шифром то, что сейчас не надо. Либо, как уже было сказано выше, использовать второе шифрованное устройство - выключенное. Однако, вариант с шифрованием всегда плох возможностью получения информации с помощью пыток. ---------------------------------------------------------------- Цель - доказывание что именно с этого устройства произошёл звонок или сфотографирован тайник При разведке места для тайника либо после закладки тайника, часто фотографируют место закладки. В таком случае, даже если тот, кто закладывал тайник, уже отошёл, на его телефоне остаётся фото места закладки, которое является доказательством его причастности. Поэтому, фотографирование места тайника при его закладке крайне не рекомендуется. Кроме этого, пересылаемую нешифрованную фотографию могут анализировать специальные средства искусственного интеллекта. И выявить тайниковую операцию по этой фотографии. Поэтому, любые такие фото должны быть всегда шифрованы при пересылке и хранении, а носители нешифрованной информации перезаписываться. Для доказывания звонков могут быть использованы логи телефона и чатов. Кроме этого, сам факт того, что человек залогинен в чате под каким-то конкретным именем уже является компрометирующим. В данном случае можно порекомендовать лишь чистить логи (и настраивать их отсутствие, если это возможно) и не использовать мобильный устройства для общения без острой необходимости (а те, что используются - шифровать).
Нападение в общественном месте (библиотека, кафе, недостаточно защищённое рабочее место, у знакомых) ---------------------------------------------------------------- Мари Говори Мари Говори работала с ноутбуком в кафе. К ней подошёл официант и она повернулась к нему. Пока официант с ней разговаривал, грабитель просто незаметно утащил ноутбук прямо у неё из под носа (со стола). Решение. 1. Все те же, что и у Ульбрихта (см. ниже). 2. Привязать ноутбук к столу специальным хомутом или цепью (разумеется, в туалет надо ходить с ноутбуком) ---------------------------------------------------------------- Росс Ульбрихт (Ulbricht) Как пишут, в аресте участвовал агент DHS (Департамент Внутренней Безопасности США) под прикрытием, дежуривший на скамейке перед входом в библиотеку. Он знал Ульбрихта и работал с ним в Silk Road (биржа для нелегальных операций и продажи наркотиков). Агент попросил Ульбрихта авторизоваться на сайте, чтобы решить некоторую техническую проблему (видимо, спровоцированную агентом). Когда Ульбрихт занял место в библиотеке и вошёл в админку сайта, агент подтвердил это, и другие агенты провели его задержание. Подробности задержания несколько расходятся. Двое агентов FBI (ФБР) - мужчина и женщина - начали изображать ссору двух влюблённых прямо за спиной Ульбрихта. Ульбрихт отвернулся от компьютера к ссорящимся агентам. По одной из версий, третий агент, сидящий рядом с Ульбрихтом, быстро выхватила ноутбук и скрылась с ним. По другой, эти же агенты схватили ноутбук. При экспертизе оказалось, что Ульбрихт действительно был залогинен в качестве главного администратора сайта. Также, в истории переписки Ульбрихта нашли чат, где он на вопрос "с кем я говорю" отвечает, что он "Dread Pirate Roberts" (он использовал сокращение - "dpr"). Кстати, это тоже была ошибка. Возможно, ему стоило либо перенести историю переписки куда-либо, либо вообще её зачищать. Т.к. этот чат свидетельствовал о том, что именно он был этим пиратом, что защита пыталась отрицать. Как можно было бы уберечься от такой атаки? Выше мы уже говорили - не работать в незащищённом помещении. А ещё как? Теоретически, Ульбрихт мог бы привязаться к ноутбуку. В таком случае, при задержании пришлось бы применить силу. Но результат, скорее всего, был бы тот же. Как вариант, Ульбрихт мог бы привязать к себе флешку. И сделать специальное программное обеспечение, которое бы отслеживало бы извлечение флешки. В таком случае, при нештатном извлечении флешки устройство бы подало тревожный сигнал в чат, зачистило бы пару файлов, а потом начало бы выключение компьютера. Однако, так лучше не делать. Ведь, в принципе, никто не мешал одному из агентов удерживать руку Ульбрихта. Или каким-либо другим (неизвестным нам) способом помешать компьютеру перезагрузится (например, через отдачу команд операционной системе через Bad-USB, имитирующий клавиатуру). Кроме этого, агент мог бы провести атаку cold boot, то есть перезапустить компьютер кнопкой резет, не дожидаясь выключения. А потом загрузить специальную ОС и считать всю оставшуюся после перезагрузки информацию из памяти (в том числе, возможно, и ключи шифрования). Поэтому, лучший способ - по-прежнему работать в защищённом помещении. Не выносить из помещения расшифрованные диски, не открывать дверь в защищённое помещение, пока диски расшифрованы, а компьютер - включён. ---------------------------------------------------------------- Аналогично можно представить себе атаки в других местах. Например, член вашей группы сопротивления (против ОПГ с участием сотрудников полиции) оказался агентом полиции. Вы пришли к нему, а где-нибудь в шкафу прятался один или два коррумпированных сотрудника спецназа. Когда вы пошли в туалет, они схватили ваш ноутбук, а потом задержали и вас. Или задержали вас с поличным прямо при работе на ноутбуке. Вас уже ни что не спасёт. Но ноутбук надо зашифровать. Как? Прежде всего, там не должно быть данных, которые не нужны вам. Но как понять, какие данные вам не нужны? Нужно хотя бы не расшифровывать все данные. То есть держать часть данных в одном криптоконтейнере, часть данных в другом и т.п. По крайней мере, это спасёт вас от того, что все данные достанутся правоохранителям нешифрованными. Далее. В данном случае ясна возможность продолжения атаки с помощью терморектального криптоанализа. Проще говоря, пыток. Поэтому, необходимо как-то уничтожить зашифрованные криптоконтейнеры (надо перезаписать их начала: но сколько именно байтов - не понятно). В этом смысле, флешка, закреплённая на руке, аналогично тому, что предлагалось выше с Ульбрихтом, могла бы помочь. Но, опять же, могла бы и не помочь - руку могли бы прижать к ноутбуку. В принципе, нажатие тревожной клавиши тоже могло бы помочь. Например, правая рука привязана к флешке, а левой вы можете нажать клавишу F1 (либо левая - к флешке, а правая F12; не дай бог нажать случайно). Однако, для этого тоже нужно специальное ПО. Плюс, такое уничтожение можно провести только на HDD дисках, но не на SDD или USB-флеш дисках (т.к. у них данные при перезаписи файла могут быть записаны в другое место). При этом, вы должны ждать такого нападения. Когда кто-то выскочит на вас прямо из коридора, а ваш "друг" (агент) прижмёт руку к ноутбуку, вы должны будете быть готовы быстро нажать на тревожную кнопку, а не размышлять, что происходит. Конечно, против такого нападения тяжело что-то противопоставить. Ведь вы доверяете этому человеку. В любом случае, включать в неосмотренном помещении либо при посторонних устройства не стоит. Кроме этого, включать это устройство даже при этом доверенном человеке надо лишь тогда, когда это нужно для взаимодействия с этим человеком. В других случаях нужно защищаться и от него тоже. Конечно, это касается только таких особых случаев, когда против вас работают профессионалы. Тут есть ещё одна проблема: вас могут оглушить светошумовой гранатой и т.п. так, что кнопку вы нажать уже не сможете. Ещё один плохой способ - это код отмены с таймером. Специальное программное обеспечение (не знаю какое) ставится на таймер. После срабатывания таймера есть одна минута для ввода пароля. Ввод неверного пароля требует ввода верного. Ввод тревожного пароля немедленно запускает процедуру уничтожения. Программа должна предусматривать несколько разных тревожных паролей. Однако, такой код плохо работает. Так, при атаке cold boot, по нажатию кнопки Reset всё сторожевое ПО будет выключено, а ключ шифрования диска будет получен из оперативной памяти. Поэтому, вариант с флешкой интереснее (если компьютер успеет выключиться или уничтожить данные ранее, чем противники поймут, что к чему и успеют предпринять усилия). Вариант с педалью. Вы держите нажатой педаль. Если она будет отпущена раньше, чем вы выключите компьютер, специальная программа уничтожит данные и выключит компьютер. Похоже на вариант с флешкой, только ногу будет тяжелее прижимать к педали. Однако, её и проще случайно отпустить. Поэтому этот сценарий не только сложен и требует специального аппаратно-программного комплекса, но ещё и опасен неожиданным уничтожением информации из-за случайного отпускания педали. В общем, от нападения, где вас ждёт предатель, защититься практически невозможно. Единственная защита - не носить туда лишней информации, чтобы если и потерять, то как можно меньше.
Некоторые конкретные атаки - обыск и осмотр.