Использование
программы PGP
не является 100% защитой
оттого, что сотрудники
правоохранительных и
других органов не смогут
прочитать ваши
конфиденциальные
сообщения или взломать
ваш компьютер на
расстоянии, пока вы ходите
по Интернету.
Ниже
мы разберем основные меры
предосторожности, которые
вам следует предпринимать
при использовании
компьютера в вашем
бизнесе и, особенно, в том
случае, если информация,
находящаяся на вашем
компьютере, имеет
конфиденциальный
характер.
Самая
большая опасность в
цепочке – это вы,
пользователь программы PGP.
Математические формулы PGP
очень надежные. Именно то,
как вы пользуетесь PGP,
создает опасность
раскрытия вашей
информации.
Сейчас
мы разберем 10 стандартных
операций, которые
используются
сотрудниками ФБР для
расшифровки PGP
сообщений. Операции
перечисляются в порядке
возрастания сложности их
проведения, начиная с
самых простых и кончая
самыми сложными.
Атака
№ 1. Извлечение
незашифрованного текста.
Сотрудники ФБР
проникают в ваш дом или
офис пока вас там нет, и
извлекают всю информацию,
находящуюся на вашем
компьютере и дискетах.
Местная полиция также
использует этот метод т.к.
он очень эффективен. Мы не
будем здесь говорить о том,
как легко специалистам
проникнуть в ваш дом или
офис без вашего ведома и
таким образом, что вы об
этом никогда не узнаете.
Атака
№ 2. Измененная копия
программы PGP.
После того, как сотрудники
ФБР проникнут в ваш дом
или офис, они установят на
вашем компьютеру
поддельную копию PGP
вместо оригинальной
версии PGP,
которая была ранее
установлена на ваш
компьютер. Все сообщения,
зашифрованные с помощью
поддельной программы,
будут элементарно
расшифровываться
сотрудниками ФБР. Еще
одной разновидностью
такой атаки является
специально созданный
вирус, который
устанавливается на
жесткий диск вашего
компьютера в ваше
отсутствие и который
затем записывают все
нажатия на клавиши,
которые вы делали, в
специальный файл.
Естественно при этом ваш PGP
пароль или парольная
фраза также оказываются
записанными этим вирусом,
который еще также
называют «Троянским конем»,
после чего все ваши
сообщения, зашифрованные
с помощью программы PGP
очень просто расшифровать.
При использовании PGP
особенно опасно
подключаться к Интернету,
т.к. такой вирус может
незаметно зайти на ваш
компьютер в то время, пока
вы будете ходить по
Интернету, записать все
ваши нажатия на клавиши и
передать информацию
обратно во время вашего
очередного посещения сети
Интернет.
Атака
№ 3. Рабочие файлы PGP.
Проникнув в помещение в
ваше отсутствие,
сотрудники ФБР скопируют
некоторые файлы программы
PGP
с вашего компьютера и
особенно ваш секретный
ключ. После этого они
обыщут весь ваш дом в
надежде найти парольную
фразу, которую вы могли
куда-нибудь записать. Они
начнут методически
обыскивать все ваши
бумаги, сейф, рабочий стол
и т.д. Цель этого обыска
состоит в том, чтобы найти
вашу парольную фразу,
после чего они смогут
прочитывать любые
сообщения, которые вы
отправляете или получаете.
Если они не смогут найти
пароль, то попробуют
использовать специальную
программу по взламыванию
паролей, которая
основывается на том
принципе, что большинство
пользователей программы PGP
обычно используют в
качестве пароля слова или
цифры,
имеющие для них особое
значение, например день
рождения или имя своей
собаки. Кроме того,
существует еще так
называемая парольная
атака, где используется
электронный словарь с
расчетом
на то, что в качестве
пароля было использовано
слово, имеющееся в словаре.
Атака
№ 4. Видео наблюдение.
Проникнув в ваше
помещение, сотрудники ФБР
установят над вашим
рабочим местом
миниатюрную видеокамеру,
которая будет записывать
ваши нажатия на клавиши
клавиатуры, в то время как
вы будете вводить
парольную фразу.
Атака
№ 5. Аудио наблюдение.
Этот метод аналогичен
методу № 4. Отличие
состоит лишь в том, что
вместо миниатюрной
видеокамеры будет
установлен жучок, который
будет записывать звуки,
возникающие при нажатии
на клавиши клавиатуры.
После этого техники ФБР
проанализируют
записанные звуки, сравнив
записанные звуки со
звуками нажатия на
клавиши, полученными во
время набирания
известного им текста.
Атака
№ 6. Анализ переменного
напряжения в сети.
С помощью специального
оборудования,
подключенного к сети
напряжения, сотрудники
ФБР смогут отследить
незначительные изменения
в напряжении, в то время
как вы набираете текст и
таким образом записать
все ваши нажатия на
клавиши клавиатуры.
Атака
№ 7. Анализ
электромагнитного
излучения.
Компьютерные процессоры и
мониторы излучают
электромагнитные волны,
которые можно уловить и
записать с помощью
специального
оборудования,
установленного на машине,
припаркованной недалеко
от вашего офиса.
Атака
№ 8. Физическое
принуждение.
Предыдущие атаки
достаточно легки для
исполнения. В
действительности почти
все они используются
рутинно. Но, начиная с
этого момента, работа по
выявлению вашей парольной
фразы становится
достаточно дорогостоящим
предприятием. Поэтому они
вполне могут применить и
другой более прямой
подход. Конечно, в
условиях России этот
прямой подход может
использоваться еще
гораздо более интенсивно,
чем за рубежом т.к.
сотрудники ФСБ не такие «воспитанные»
как их зарубежные коллеги,
да и стоимость проведения
операций, описанных в
предыдущих способах,
является гораздо более
ощутимой нагрузкой для
ФСБ, чем ФБР.
Атака
№ 9. Генерация случайных
чисел.
Проникнув в ваше
помещение, сотрудники ФБР
скопируют файл под
названием randseed.bin,
который используется
программой PGP
для генерации
псевдослучайных данных
при создании
шифровального блока. Этот
вид атаки очень сложен и
чрезвычайно дорогой. К
этому способу прибегают
только в случае защиты
национальной
безопасности.
Атака
№ 10. Криптоанализ.
Перехват зашифрованных
сообщений, посланных с
помощью сети
Интернет – очень
простое дело. После того,
как ваши зашифрованные
сообщения были
перехвачены, они
передаются в специальный
отдел ФБР для проведения
криптоанализа.
Криптоанализ
осуществляется очень
дорогими компьютерами,
которые называют
суперкомпьютерами. На
расшифровку одного
сообщения с помощью
криптоанализа может уйти
несколько недель, месяцев,
лет или десятков лет в
зависимости от содержания,
формата и длины вашего
сообщения. Это
чрезвычайно сложная и
трудная работа, которая
применяется только тогда,
когда не удается
применить ни один из
описанных выше методов.
Теперь
мы возьмемся за анализ
методов, которые можно
успешно применять против
описанных выше видов атак,
применяемыми
спецслужбами разных стран.
1
шаг. Почистите жесткий
диск своего компьютера.
Не думайте, что файлы,
которые вы стерли, нельзя
будет восстановить.
Существуют специальные
программы для извлечения
и чтения всех файлов,
которые когда-то были
стерты с жесткого диска.
Кроме этого надо иметь в
виду, что программы Windows
оставляют информационные
следы в swap
файле, который
используется
операционной системой Windows
для ускорения работы
компьютера. Для этой
задачи лучше всего
использовать программу
под названием Shredder.
Если
вы ранее использовали
компьютер для работы с
конфиденциальной
информацией, необходимо
стереть весь диск с
помощью такой программы,
как Shredder,
переустановить
операционную систему и
все другие программы. Если
слежка угрожает вашей
жизни, то необходимо
заменить жесткий диск на
новый, а старый диск
разобрать и сточить с него
верхний слой с помощью
наждачной бумаги. После
того, как у вас появился
чистый жесткий диск,
необходимо очищать его
после каждой работы на нем.
2
шаг. Отключитесь от сети.
Во время работы с
конфиденциальной
информацией лучше всего
отключиться от сетевого
источника питания и
телефонного разъема. Для
этого вам понадобится
компьютер типа ноутбук,
работающий на батареях
питания.
3
шаг. Куда-нибудь уехать.
Для того чтобы расстроить
планы сотрудников ФБР или
ФСБ, необходимо покинуть
свое обычное место работы.
Если вы этого не сделаете,
то установленная в вашем
помещении видеокамера
будет наблюдать за тем,
как вы вводите пароль, а
установленный радио жучок
сможет записать сигналы,
издаваемые вашей
клавиатурой. Самые
отличные места для работы
с конфиденциальной
информацией – это
скамейки в парке,
переполненное кафе или
ресторан, в помещении
друга или знакомого, на
стоянке автобусов,
аэропорту, на пляже или
где-либо еще. Старайтесь
быть не предугадаемыми.
Весь смысл состоит в том,
чтобы появиться в таком
месте, которое очень
сложно прослушивать или
просматривать без вашего
ведома.
Ни
в коем случае не
записывайте куда-либо
вашу парольную фразу.
4
шаг. Отнеситесь к этому
серьезно.
Необходимо полностью
пересмотреть свое
отношение к вопросам
безопасности и
придерживаться новых
процедур. Как только вам
понадобится составить
секретное сообщение,
прежде всего, необходимо
переехать в другое место.
Всегда сохраняйте
конфиденциальные
документы на дискету.
После этого можно
вернуться домой или в офис,
и отправить зашифрованные
сообщения с другого
компьютера. Использование
другого компьютера
жизненно необходимо. Он
действует в качестве
эффективной защиты и
защищает ваш переносной
компьютер от угрозы.
Никогда не подсоединяйте
ваш переносной компьютер
к телефонной розетке и
никогда не используйте
его для хождения по
Интернету. Никогда не
оставляйте свой
переносной компьютер без
присмотра. При обычной
работе на переносном
компьютере можно
подсоединить его к сети,
но при работе с
конфиденциальной
информацией его
необходимо отключить от
сети. Если вы получили
зашифрованное сообщение,
то сохраните его на
дискету в виде тестового
файла, после чего
переместитесь в другое
место, проверьте дискету с
помощью антивирусной
программы и
расшифровывайте
сообщение на переносном
компьютере. После этого
сотрите расшифрованное
сообщение и ни в коем
случае не оставляйте
расшифрованные сообщения
на своем компьютере.
Конечно,
вышеприведенные меры
безопасности достаточно
сложно и неудобно
исполнять. Тем более в
большинстве случаев
применение таких
агрессивных методов
сотрудниками ФСБ или
налоговой полиции
маловероятно. Поэтому мы
предлагаем вашему
вниманию меры
безопасности, которые
были изобретены автором
этой книги в процессе
изучения методов
обеспечения компьютерной
безопасности. Эти методы
не такие надежные, как
описанные выше, но они
гораздо более удобные и
простые.
Во-первых,
перед установкой
программы PGP
установите на ваш
компьютер программу
создания шифруемых
отсеков на диске, такую,
как, например Scramdisk,
которую можно бесплатно
скачать в Интернет по
адресу: http://www.scramdisk.clara.net
Затем
создайте на вашем
компьютере логический
диск нужного вам размера,
куда потом можно будет
установить программу PGP.
Во-вторых,
при установке программы PGP
устанавливайте ее не в
каталог Program
files,
а в каталог, находящийся
внутри диска, созданного с
помощью программы Scramdisk.
Таким образом, вы
обезопасите вашу
программу PGP
от возможной модификации.
Перед запуском программы PGP
необходимо сначала
запустить Scramdisk.
Теперь вы можете спокойно
оставлять свой компьютер
без присмотра т.к. никто не
сможет получить доступ к
программе PGP
и ее файлам, не открыв
сначала Scramdisk.
В-третьих,
купите себе второй
жесткий диск и два съемных
шасси для жестких дисков,
после чего установите оба
своих жестких дисков в
съемные шасси. Теперь, у
вас есть два диска. На
диске № 1 можно установить
полный набор программ,
требующийся вам для
обычной работы и хождения
по Интернету. На диске № 1
ни программу PGP,
ни Scramdisk
устанавливать не нужно.
PGP
и Scramdisk
должны быть установлены
на диске № 2.
Во
время работы диска № 1
диск № 2 должен быть
отсоединен от компьютера
с помощью съемного шасси.
Во время же работы диска №
2 диск № 1 должен быть
отсоединен от компьютера
таким же способом. Никогда
нельзя допускать, чтобы
оба диска были
одновременно подключены к
компьютеру т.к. иначе в
использовании второго
диска теряется какой-либо
смысл и Троянский конь
может просто перекочевать
с диска № 1 на диск № 2, а
затем обратно.
Диск
№ 1 можно использовать для
повседневной работы с
Интернетом, а на диске № 2
Интернет устанавливать
нельзя.
Теперь
вы можете не бояться, что
во время работы с
Интернетом на ваш
компьютер попадет
Троянский конь, который
будет незаметно
записывать все ваши
нажатия на клавиши
клавиатуры. Пускай он это
делает. После получения
зашифрованного сообщения
его необходимо сохранить
на дискете. После этого вы
выключаете компьютер и
вытаскивайте съемное
шасси № 1 из компьютера,
вставляете съемное шасси
№ 2 в компьютер, которое
перед этим должно быть
отсоединено от компьютера.
Включите
компьютер и зайдите в
настройку BIOS
с тем, чтобы ваша
материнская плата увидела
второй диск. После этого
сохраните изменения в
настройке BIOS
и загружайтесь через
операционную систему,
установленную на диске №
2.
Когда
диск № 2 загрузится,
запустите Scramdisck
и затем PGP.
Теперь откройте дискету и
перепишите зашифрованное
сообщение с дискеты на
диск № 2, вытащите дискету
из дисковода и
расшифровывайте
сообщение с помощью
программы PGP.
При работе с дискетой
необходимо следить за тем,
чтобы посредством этой
дискеты на диск № 2 не
проник вирус в виде
Троянского коня.
Расшифрованные
сообщения можно не
стирать, а поместить
внутри диска, созданного с
помощью программы Scramdisk.
Внимательно изучите
правила работы с
программой Scramdisk
для того, чтобы не
совершать грубых ошибок и
не оставлять на своем
компьютере
конфиденциальную
информацию в таком виде,
когда ее очень просто
обнаружить и скопировать.
Если
вам необходимо
подготовить ответ и
выслать его в
зашифрованном виде через
Интернет, то зашифруйте
ваше сообщение, находясь
на диске № 2 и перепишите
полученный зашифрованный
текст на дискету. После
чего закройте Scramdisk,
выключите компьютер,
предварительно проделав
процедуру по выключению Windows.
Теперь
можно вытащить диск № 2 из
компьютера, вставить диск
№ 1, запустить его и
отправить зашифрованное
сообщение во время
очередного сеанса с сетью
Интернет.
Примечание:
настоящая глава была
взята из книги "Оффшорные
компании. Бизнес в России
и за рубежом", которую
можно приобрести по
адресу: http://gloffs.com/book.htm
На сайте "Оффшорные
механизмы и решения для
Российских компаний",
располагающемся по адресу:
http://www.gloffs.com
можно найти немало
информации, касающейся
использования оффшорных
компаний при ведении
бизнеса в России и за
рубежом.
|