Gorące tematy: Iran i Irak vs USA Ryszard Opara: „AMEN” Dyżury administratorów RSS Kontakt
Uwaga! Wygląda na to, że Twoja przeglądarka nie obsługuje JavaScript. JavaScript jest wymagany do poprawnego działania serwisu!
3 posty 12 komentarzy

Polska młodym okiem

Skrzyp - Blog pewnego młodego człowieka, raczej lemingiem nie jest...

AntyABW Security Toolkit 1.0

ZACHOWAJ ARTYKUŁ POLEĆ ZNAJOMYM

Chcesz poznać techniki kryptografii cywilnej, o jakich Ci się nie śniło, a które możesz wykorzystać? A może chcesz pozostać anonimowy dla Organów Władzy? Czytaj kolejne części podręcznika i uchroń się przed syndromem "piątek, 6 rano"!

 

Zaczęło się. Żaden nie-lemingowy użytkownik Internetu w Polsce, żyjący zgodnie z zasadą "life is not read-only" nie może czuć się bezpieczny.Zawsze mogą przyjść jacyś smutni panowie, zabrać komputerki, zakuć w kajdanki i zatrzymać pod pretekstem "Pan puścił bronka!", bądź innym podobnym wykrętem. Chciałbym wzmocnić nasze poczucie bezpieczeństwa poprzez prezentację praktycznego użycia technik szyfrowania, anonimizacji i ukrywania swojej działalności w Sieci. Jednakże, przed podjęciem działalności trzeba się zapoznać z dawką teorii i zaleceń profilaktycznych, o których sobie powiemy.

Techniki omawiane w Podręczniku:
  1. Szyfrowanie dysków twardych i partycji za pomocą TrueCrypt'a, BitLocker'a i szyfrowanych grup woluminów RAID oraz LVM.
  2. Ukrywanie oraz szyfrowanie pojedynczych plików i katalogów.
  3. Kodowanie i podpisywanie wiadomości e-mail za pomocą algorytmów PGP oraz GnuPG.
  4. Sprawdzanie modyfikacji plików za pomocą sum kontrolnych.
  5. Ochrona komputera przed atakami z zewnątrz.
  6. Anonimizacja użytkownika podczas korzystania z Internetu.
  7. Przeglądanie Sieci przez serwery pośredniczące gdzieś w Zasiedmiogórogrodzie.
  8. Wymiana plików pomiędzy użytkownikami przez anonimowe serwery.
  9. Korzystanie z metod uwierzytelniania SSL oraz HTTPS.
  10. Korzystanie z dystrybucji Linuxa jako systemu w 99,999% bezpiecznego.
Ogólna teoria szyfrowania.
 
Jako że algorytmy i metody szyfrujące bazują na tych samych zasadach, różniąc się tylko punktami docelowymi i wykorzystywanymi instrukcjami szyfrującymi, możemy zaprezentować podstawowy schemat szyfrowania, który dotyczy się danych lokalnych


(Kliknij, aby powiększyć)
 
:
Jak widzimy, schemat jest prosty i w teorii niezawodny. Klient, szyfrujący dane przez algorytm, tworzy klucz, na podstawie którego dane są mieszane, inaczej haszowane przez algorytm na podstawie wprowadzonego klucza, który pozostaje w pamięci klienta, bądź na nośniku tylko do odczytu, jak na przykład zabezpieczony pendrive, bądź dane biometryczne, jak odcisk palca. Taki sposób jest wykorzystywany przez wszystkie współczesne rozwiązania szyfrowania plików, dysków twardych i wiadomości. Jeśli chodzi o kwestię prawną -władza NIE MA możliwości wymuszenia klucza szyfrującego od użytkownika!
 
Kolejną sprawą, jest szyfrowanie sieciowe, dotyczące komunikacji klient - serwer. W tym wypadku sprawa jest bardziej skomplikowana, ponieważ dane lecą przez mnóstwo punktów w których mogą zostać przechwycone, więc muszą być dobrze zabezpieczane. Schemat takiego bezpiecznego połączenia wygląda mniej więcej tak:

(Kliknij, aby powiększyć)
 
 
W tym wypadku mamy trochę trudniej. Powyższy schemat prezentuje scenariusz, w którym użytkownik dokonuje szyfrowanego połączenia z serwerem w Zasiedmiogórogrodzie, który dopiero wykonuje połączenie jawne z serwerem docelowym, otrzymując dane, które w zaszyfrowany sposób przesyła do użytkownika i z powrotem. Jak przeprowadzane jest szyfrowanie? Użytkownik instaluje w systemie algorytm szyfrujący oraz certyfikat autoryzacyjny serwera, który uprawnia do szyfrowanego połączenia, które obie strony negocjują "na gorąco". W ten sposób przesłane pakiety są niemożliwe do odczytania przez serwery pośrednie.
 
I tak oto dowiadujemy się o teoretycznej stronie prywatności komputerowej. Praktyczne kroki, jak u siebie uzyskać taki stopień bezpieczeństwa, przedstawię w kolejnej części podręcznika. Teraz przedstawiękilka podstawowych porad.
 
Dziesięć przykazań bezpieczeństwa komputerowego. (Wydrukować i powiesić!)
  1. Silne hasło to podstawa. - Używaj silnych haseł z literami różnej  wielkości, cyframi oraz znakami specjalnymi.
  2. Nigdy nie używaj jednego hasła do wszystkich kont. - Spróbuj wymyślić kilka różnych haseł, do różnych kont, nieznacznie je zmieniając. O technikach wymyślania silnych i łatwych do zapamiętania haseł powiemy wkrótce.
  3. Nigdy nie zapisuj swoich danych logowania. - Nigdy nie spisuj swoich loginów, haseł, kluczy oraz innych cennych informacji w zeszycie, na kartce przy monitorze, lub w pamięci komputera czy telefonu.
  4. Nigdy nie zostawiaj swojego laptopa w biurze lub w miejscu publicznym bez zaufanej opieki. - W laptopach można bardzo łatwo przeprowadzić ataki typu Cold Boot polegające na zamrożeniu i wykradnięciu pamięci RAM, z której można łatwo odczytać na przykład bieżący klucz TrueCrpyt'a.
  5. Aktualizacja, aktualizacja i jeszcze raz aktualizacja! - Miej zawsze aktualne oprogramowanie. Nowsze wersje zawierają poprawki błędów oraz łaty dziur zgłoszone przez użytkowników.
  6. Jeśli możesz, zejdź z Windows. - Jeżeli nie korzystasz ze specjalistycznego oprogramowania, które nie ma wolnych odpowiedników, przejdź na otwarte systemy operacyjne, takie jak Linux, którego instrukcję instalacji i konfiguracji również zamieszczę.
  7. Wybierz wolne oprogramowanie. - Jak już mówiłem w moim pierwszym wpisie, wolne oprogramowanie jest tworzone przez prawdziwych użytkowników komputerów, a nie przez grube ryby biznesu. Otwarci programiści wiedzą, czego potrzeba użytkownikowi i potrafią się przyznać do błędów w programie.
  8. Zmień konto pocztowe. - Zamiast GMaila, Onetu, Wirtualnej Polski, poszukaj mocno jakiegoś zagranicznego serwera poczty, bądź załóż konto shell, o którym też powiem wkrótce.
  9. Nie podawaj niewymaganych danych.- Wymaganych też nie podawaj. Możesz mieć na przykład konto na Facebook'u "Bożydar Brzęczyszczykiewicz" i poinformować znajomych o Twoim prawdziwym imieniu i nazwisku. Możesz także zmienić numer na 700666123 i zamieszkać w Pcimiu Dolnym.
  10. Noś pendrive'a. - Nigdy, przenigdy nie korzystaj z aplikacji na obcym komputerze. Możesz zainstalować aplikacje przenośne, które uruchamiają się z pendrive'a i nie zostawiają danych na komputerze gościa. Po więcej informacji zerknij na stronę portableapps.com.
Bezpieczeństwo i prywatność w Internecie to trudne zagadnienia, lecz mam zamiar stawić im czoła i przybliżyć wam co nieco tajników "znikania" w Sieci. Cały czas mówiłem "powiem o tym wkrótce" - rzeczywiście,zapowiada się spora i ciekawa seria.
 
 

 

 

KOMENTARZE

  • Super
    jw
  • jeszcze
    vpn, tor, hushmail i żadnych Kasparskich.
  • @Subaru
    TOR... oczywiście, rzecz obowiązkowa! Podpisałem to pod serwery proxy.
    VPN... Nie każdy ma w domu serwer, nie każdemu chce się płacić, albo trzymać piecyk 24/7.
    Hushmail... To będzi przy całej mejlologii.
    Kaspersky... Fuj! Zero antywirów. Jak nie wbijasz na kundelka, nie dostajesz wirusika. Wystarczy przestrzegać profilaktyki, a wtedy AVki można olać. Ja nie mam, mam Archlinuxa :P
  • @Skrzyp
    OK. Ciekaw jestem dalszego rozwoju. A jak zapatrujesz się na Maczki? Pytam bo ja na takowych pracuję.
  • @mustrum
    Wstawię sobie dla zmyły Mac4Lin Themepack? ;) Przecież ogólnie procedury na OSX i Linuxach są takie same (OSX bazuje na BSD) poza instalacją z DMGów, ale jak coś, to zawsze mogę nacykać screeny u nas w szkolnej pracowni, gdzie mamy iMaki GS.
  • @Skrzyp
    O rodowodzie BSD OSX'a to wiem. Zanim przeszedłem na Mac'a używałem Linucha (SuSe 10), tyle, że z Makiem uzyskałem możliwość korzystania z Endnote bez instalacji windy. W tamtych czasach (2003/2004) nie było darmowych, ani za bardzo innych płatnych menedżerow bibliografii dostępnych za możliwą cenę (ProCite to było ponad dwa patyki).

    Teraz EndNote niby nie używam, ale się przyzwyczaiłem i się w Windzie po prostu gubię, a nawet jak się nie zgubię, to mnie denerwuje.
  • @mustrum
    Na Linucha masz dużo programów tego typu - Tomboy, NeverNote... (o ile dobrze zrozumiałem). Weź, przemigruj - na iMakach można postawić Linuxa bez większych problemów - Boot Camp obsługuje bootowanie z płytek przez naciśnięcie [Alt] przy starcie. Jeśli nie chcesz czekać na poradniczek do pingwinków, polecam Ubuntu do codziennego użytku - http://ubuntu.com . Jednakże, jeśli nie lubisz śmieciostwa, a cenisz sobie łatwość obsługi i dostępność oprogramowania, zobacz Debiana - http://debian.org . Oczywiście, Ubuntu tylko, jeśli masz w Maku procesor Intela, lecz Debian ma wersję dla PowerPC.
  • @Skrzyp
    Nie żartuj, przy całej sympatii dla Linuksa i innych FreeBSD itp., to jednak MacOSX bije je kompletnie pod względem dostępnego oprogramowania, zarówno darmowego, nie mówiąc o płatnych aplikacjach.
    IMHO, jeśli ktoś posiada Maka to nie ma sensu instalować na tym Linuksa, na bezpieczeństwie specjalnie nie zyska się (maczki to też uniksopodobna architektura) a traci się na wygodzie użytkowania i dostępności aplikacji.
    Sam korzystam z MacOSX w domu, w pracy z Linuksa, sporadycznie Windows. Na tym ostatnim to masakra, nie chodzi nawet o kwestię bezpieczeństwa, ale wykonanie najprostszej czynności na Windows dla mnie jest katorgą....
  • Wszystko piknie, Mości Skrzypie.
    Tylko że komp tak obstawiony zabezpieczeniami, momentalnie stanie się obiektem zainteresowania wiadomych gości.
    Pamiętam , jak w Rosji powstał hałas, że trzeba zabronić używania komórek firmy Rim, bo były zbyt trudne do podsłuchiwania przez FSB.
    To ja już wolę prostą przesiadkę na linucha, plus okresowy reset całego systemu.
    Taniej i przyjemniej(ew. drugi prosty komp- przeglądarka z linuchem).
    Na zasadzie- dużo zamków w drzwiach- zachęta dla złodzieja nie mniejsza niż ich całkowity brak :)
  • @mustrum
    Najlepszy menadżer bibliografii z jakiego korzystałem to Sente dla MacOSX. Automatyczna synchronizacja baz bibliografii z załącznikami w pdf pomiędzy różnymi komputerami i iPadem + świetny system sporządzania notatek. Aplikacja płatna, ale w granicach rozsądku jak na tej klasy oprogramowanie.
  • Dajcie sobie spokój z Linuxsem ...
    Możecie się przechwalac co to nie potraficie w Lin... ale i tak gro osób tu zglądających na NE korzysta z Winowsa. Dla mnie korzystanie z Linuksa totak jakby mieć Ferrari i zapalać go na ... korbkę. Nie mam ochoty ani czasu na zmianę systemu, i zapewne nie jestem w tym osamotniony. Chcecie pomóc inym - to pokażcie jak uczczelnić ...okna, jak nie rzucać się w oczy w internecie, jak utrudnieć bieżące śledzenie. Pewnie jak się służby uprą to i tak wytropią nas w sieci. W tedy pozostaje tylko ... czysty dom i legalne oprogramowanie. Ale zawsze warto im troche utrudnić życie ... .
  • Witam
    od kiedy przestałem wchodzić na astalavistę i strony porno, od kiedy przestałem używać kracków, nie mam problemów z wirusami
    antywirus zwalnia system
    z rad autora nie skorzystam, ale rozumiem intencje i pochwalam
    daję *****
  • @Autor
    "władza NIE MA możliwości wymuszenia klucza szyfrującego od użytkownika!"

    Hmm wydaje mi się, że zawsze może być taka sytuacja, że policja czy ABW nie będzie łamać żadnych zabezpieczeń tylko po prostu poproszą o hasło dostępu, nie dostaną powiedzą, że oskarżą o utrudnianie śledztwa, większość osób spęka i wszystko wyjawi.
  • @Paulo
    A jak "zapomnisz" hasła...? :P

    @Justus - to ty sobie jeździj tym Ferrari z korbką, ale inni będą montować w swoich Maluchach silniki Porsche - http://kernel.org

    @brian - Ja sobie jakoś ostatnio zganiałem pingwiny do igloo i jedyne co mi próbowało wejść, to lamerek z drugiego piętra, ale coś mu nie wyszło... Jak chcesz, to możesz zrobić dualboota - przy starcie wybierasz M$Win, czy Linuxa

    @Neuromancer - Ha, ha, ha, ha, haa... Aleś mnie rozbawił - Apple po prostu UKRADŁO kernel BSD i chce go sprzedawać, co jest niezgodne z licencją BSD. Swoją drogą, pakietów w Debianie jest około miliona, a aplikacji na OSX kilkanaście tysięcy, z czego połowa srogo płatna

    Dobra, proszę o słowa podziękowania i krytykę merytoryczno-techniczną, a nie o "zapałki" do potencjalnego flamewar'a, bo będę zdmuchiwał.
  • @Autor
    Dodaję do ulubionych i czekam na ciąg dalszy. Proszę tylko o instrukcje nieskomplikowanym językiem technicznym, tak aby każda blondynka mogła zrozumieć o co chodzi. ;)
  • @Beatrycze
    Jasne, to jest specjalnie robione "blondynka--firendly". Popatrz na linki dodane, to się dowiesz "o co kaman".
  • Info dla komentatorów
    Bardzo dziękuję za wszelkie komentarze, lecz proszę o uwagi i krytykę.

    Jeśli coś jest zbyt trudne, bądź niezrozumiałe, to proszę się nie bać, mówić, będę wyjaśniać! Cały podręcznik ma być pisany typem "...dla opornych".
  • @Skrzyp
    "Swoją drogą, pakietów w Debianie jest około miliona, a aplikacji na OSX kilkanaście tysięcy, z czego połowa srogo płatna".

    Tu nie chodzi o ilość, ale o jakość. Co z tego, że jest dużo aplikacji. W większości jest to, owszem darmowa, ale amatorszczyzna.
    Lubie Linuksa, jak napisałem, sam go używam, kiedyś był moim podstawowym systemem. Jednak patrząc realnie Linux po prostu nie nadaje się do wielu profesjonalnych zastosowań (brak w pełni funkcjonalnych aplikacji). Żeby nie mnożyć przykładów, nawiązując do wątku powyżej, pokaż mi porządny menadżer bibliografii na Linuksa, albo zaproponuj Linuksa dla profesjonalnego grafika.
    Ale Linux dobrze sprawdzi się np. jako serwer, albo jeśli ktoś wykorzystuje komputer jedynie do przeglądania sieci, prostej edycji tekstu czy grafiki, multimediów, itp.

    Tyle w temacie, gdyż rzeczywiście zrobi się tutaj flame war jak na jakimś forum komputerowym.
  • @Bondaree
    Obsewując te fachowców uwagi, coś mi się wydaje , ze łatwiej będzie ... zmienić polityków rządzących i zmniejszyć ich apetyt wadzy na inwigilację, niż ukryć się w sieci ... ;-)
  • @Skrzyp
    Zauważyłem że używając TOra nie można zalogować się do Salonu24.pl, mają jakieś filtry czy co ? Zaraz sprawdze NE
  • @Skrzyp
    OS X ma jądro wywodzące się z systemu NeXT (Mach), a nie BSD. Poza tym licencja BSD jest bardzo liberalna i pozwala na wiele więcej, niż linuksowa GPL - co zwolennicy GPL uważają za frajerstwo... Apple niczego nie ukradło BSD. Zarzuty wobec neuromancera są więc nietrafne. Dla jasności - piszę to jako użytkownik linuksa.

OSTATNIE POSTY

więcej

ARCHIWUM POSTÓW

PnWtŚrCzPtSoNd
  12345
6789101112
13141516171819
20212223242526
2728293031