[/b/] [/d/] [/tu/] [/a/] [/ph/] [/wa/] [/cg/] [/t/] [/p/]

[Burichan] [Foliant] [Futaba] [Greenhell] [Gurochan] [Photon] - [Home] [Manage] [Archive]

[Return]
Posting mode: Reply
Leave these fields empty (spam trap):
Name
Link
Subject
Comment
File
Verification
Password (for post and file deletion)
  • Supported file types are: GIF, JPG, PDF, PNG
  • Maximum file size allowed is 20480 KB.
  • Images greater than 200x200 pixels will be thumbnailed.

File: 1538688245806.jpg -(111485 B, 1000x801) Thumbnail displayed, click image for full size.
111485 No.158022  

За годы погружения в ИТ у меня естественно развилась паранойя. В современном мире почти все стараются поиметь юзера. В споре о приватности аргумент "мне нечего скрывать" опровергается яростным желанием различных сил добыть и привязать как можно больше информации о каждом человеке. Одна из причин сложившейся ситуации в том, что для простых людей защита приватности здесь и сейчас попросту невыгодна и они стараются не думать об этом.

Примеры нарушения приватности в сфере персональных компьютеров, которые сразу приходят в голову:
• PRISM, Золотой Щит, Закон Яровой и аналогичные явления по всему миру. Правительства хотят полностью контролировать интернет. Дальше всех продвинулось NSA.
• Поставлять софт с малварью стало нормой. Windows 10 логгирует и отправляет все действия пользователя. Смартфоны без комментариев. Браузеры туда же.
• Всё больше веб-сайтов требует обязательного исполнения js, в котором содержатся следящие скрипты, или, что еще хуже, гугл капча. Гугл капча позволяет манипулировать людьми, наказывая их за пользование общественным ip (мешает гуглу/NSA выполнять привязку), блокировку следящих скриптов и другие грехи против корпорации.
• В некоторых странах введена уголовная ответственность за отказ расшифровать предполагаемый контейнер. На границах стало нормой досматривать содержимое устройств.
• Смартфоны, социальные сети, антивирусы, мессенджеры с привязкой к мобиле и другие неочевидные для обывателя скам-технологии сохраняют свою актуальность.

Допустим, на этой борде сидят технически продвинутые пользователи, которые не ставят себе малварь и вообще пользуются свободным ПО. Они не подвержены прямому нарушению приватности, их компьютер не отправляет пакеты без необходимости, однако понятие ИБ здесь только начинается. ИБ это фундамент, на котором могут стоять приватность и анонимность в сети.

Можно ли достичь высокого уровня ИБ в домашних условиях? Сколько это будет стоить? Тред собственно об этом. Сам я ответ не знаю и хотел бы его найти.

В статьях на эту тему обычно начинают с теоретизирования о соотношении стоимости информации и доступа к ней, я же предлагаю сразу перейти к практике.

  1. Изоляция по выполняемому процессу обработки информации или типу действия.

Нужно выделить процессы, не связанные или слабо связанные друг с другом и купить для каждого из них отдельный компьютер. По возможности отказаться от компьютеров и использовать не универсальные устройства (вместо смартфона - старый мобильник, читалка, mp3 плеер, мыльница).
Например:
• компьютер для просмотра ютуба, игр в стиме, официальной работы
• ноутбук для серфинга интернета без запуска js
• ноутбук без доступа в сеть для всего остального
Так же это поможет противостоять привязке.
2. Изоляция точек, взаимодействующих с внешней (недоверенной) средой.
Правильное решение: air-gap. Минимизировать количество устройств, имеющих доступ в сеть и какие-либо радиомодули. Обмен информацией должен осуществляться в одностороннем порядке через одноразовые носители (CD). Выгрузка данных с air-gapped устройства только с перлюстрацией вручную (количество дорожек). В реальности так конечно никто делать не будет, подойдет и шифрованная флешка.
Изоляция на программном уровне так же возможна, но это не тру, если принять наличие аппаратных закладок за аксиому.
3. Защита от физического доступа (evil-maid).
Шифрование диска целиком + чувствительных файлов по отдельности, стеганография.
Самодельная сигнализация и видеонаблюдение.
4. Последний рубеж - TEMPEST (ПЭМИН).
Степень актуальности неизвестна. Данная техномагия позволяет восстанавливать картинку с монитора, сидя в соседней квартире, нажатие клавиш по звуку на большом расстоянии, ключи шифрования, итд. Оборудование скорее всего есть у спецслужб крупных государств. Если они заинтересовалить, то пиздец в любом случае. Однако вопрос времени, когда оно появится на черном рынке.
Защита - рыть бункер и надевать шапочку из фольги.

>> No.158023  

The egg is on fire!

>> No.158025  

>>158022

> Можно ли достичь высокого уровня ИБ в домашних условиях?

Смотря что считать высоким уровнем. Затраты растут по экспоненте.

> Обмен информацией должен осуществляться в одностороннем порядке через одноразовые носители (CD).

Ктонибудь потом будет очень рад добраться до остатков этих носителей и восстановить историю обмена информацией.

> Минимизировать количество устройств, имеющих доступ в сеть и какие-либо радиомодули.

На самом деле сеть можно правильно приготовить. Бывают сети без доступа к внешнему миру. И да, флоппинет это тоже сеть.

> Защита - рыть бункер и надевать шапочку из фольги.

У этой штуки очень маленький радиус. Частного дома скорее всего будет достаточно.

>> No.158128  
> что для простых людей защита приватности здесь и сейчас попросту невыгодна и они стараются не думать об этом.

Они и слов таких не знают.

P. S. https://digdeeper.neocities.org/ghost/botnet.html

P. P. S. На некоторых даркнет-ресурсах уже понемногу обсуждается energy gap.

>> No.158159  

>>158128

> https://digdeeper.neocities.org/ghost/botnet.html

Интересная статья, спасибо.

> And then...he finally has to come out of his house, and has his face recorded by a CCTV camera a hundred times. This guy has to be respected for his dedication, but he is useless for a revolution. You cannot combat The Botnet using tech only.
> A full-scale revolution is our only option - and we should use the time during which we can fairly freely talk on the internet to plan for it.

Технологии концентрируют власть и дают основу для новой социальной стратификации. Они имеют шанс доломать свободное общество, кое-как реализованное в США, о чем предупреждает тот же Алекс Джонс. Идея автора статьи о революции кажется мне инфантильной. Разумнее по-возможности влиять на политику, или просто выжидать, какая из стран сможет переступить через эту проблему, а потом эмигрировать туда. Те же камеры можно законодательно ограничить, разрешив их только в определенных местах. В худшем случае придется эмигрировать в малонаселенные регионы.

> The Tor Illusion
> Tor will not protect you (reliably).

Тут согласен. С Тором все плохо. Если 5 лет назад легко вычисляли сервер, то сейчас я думаю, и пользователя найти (для западных организаций) не проблема. В таком деле, которым занимается Tor Project, нужно постоянно быть на шаг впереди противника. Они же сами финансируются в США. Это не значит, что Тор не нужно использовать, это все-таки быстрые, бесплатные и анонимные прокси.
Tor Browser другое дело. Лучше отказаться от программных продуктов, изначально нацеленных на анонимность (Tor Browser, Tails, Whonix), так как под них в первую очередь ищут эксплоиты и есть шанс попасть под массовую атаку. Недавняя новость впечатляет:
https://mobile.twitter.com/Zerodium/status/1039127214602641409

> Advisory: Tor Browser 7.x has a serious vuln/bugdoor leading to full bypass of Tor / NoScript 'Safest' security level (supposed to block all JS). PoC: Set the Content-Type of your html/js page to "text/html;/json" and enjoy full JS pwnage. Newly released Tor 8.x is Not affected.

Возвращаясь к теме ИБ, я упустил важный момент.
Часть процессов будет перенесена на air-gapped компьютер, часть на отдельный комьпьютер грубо говоря "для игр". Будет поставлена сигнализация на случай физической компрометации помещения с первым. Но с сетью все-равно работать надо. Например, постить здесь или где-либо еще. Для этого нужен софт.
Добавляются две практичесие задачи: минимализм и уменьшение зависимости от мейнтейнеров. Чем меньше софта взаимодействует с информацией "извне", тем меньше его нужно обновлять. В идеале выстроить настолько минималистичную систему, что ее не нужно будет обновлять совсем. В то же время хотелось бы сохранить удобство пользования.
Нерешаемые проблемы: ядро линукс и аппаратные закладки. Тут особо ничего не сделаешь, разве что менять компьютеры каждый день.

> P. P. S. На некоторых даркнет-ресурсах уже понемногу обсуждается energy gap.

Здесь нашел довольно большое обсуждение на эту тему.
https://www.schneier.com/blog/archives/2018/02/jumping_air_gap_2.html
>>158025

> У этой штуки очень маленький радиус. Частного дома скорее всего будет достаточно.

Похоже в квартире это дохлый номер. Без всяких TEMPEST из соседней квартиры просверливается тоненькое отверстие с камерой. Но это но 99% теоретическая тема, даже идеалистическая.

>> No.158162  

>>158022
Выбери потенциального врага, выбери что ты защищаешь, выбери атаки. Кароч, если использовать методички фстэка, фсб и минсвязи, то параноидальные мысли хорошо систематизируются.

>> No.158182  

>>158159

> свободное общество, кое-как реализованное в США

ЩИТО? В США махровая олигократия всю жизнь была. Экспортированная еще из Британии.

>> No.158183  

>>158159

> Тут согласен. С Тором все плохо. Если 5 лет назад легко вычисляли сервер, то сейчас я думаю, и пользователя найти (для западных организаций) не проблема.

С этого места по-подробнее. Не думаю, что ты настолько Усама бен Ладен, чтобы тебя все страны координированно вычисляли по ойпе.

> Возвращаясь к теме ИБ, я упустил важный момент. <...>

Еще раз, см. >>158162.

> В то же время хотелось бы сохранить удобство пользования [софта].

ОЛОЛО

>> No.158189  

>>158183

> Если 5 лет назад легко вычисляли сервер, то сейчас я думаю, и пользователя найти (для западных организаций) не проблема.
> С этого места по-подробнее.
> Like all current low-latency anonymity networks, Tor cannot and does not attempt to protect against monitoring of traffic at the boundaries of the Tor network (i.e., the traffic entering and exiting the network). While Tor does provide protection against traffic analysis, it cannot prevent traffic confirmation (also called end-to-end correlation).

Если клиент и сервер подключены условно к одному провайдеру (Five Eyes), то их можно деанонимизировать по корреляции трафика, вне зависимости от промежуточных нод. Пусть человек находится в России. Он отправляет пост (в 17:00 размером 10кБ) на сайт, подконтрольный российским спецслужбам через сеть Тор. СОРМ на стороне провайдера видит отправление данных определенного размера в определенное время. СОРМ на стороне сайта (или провайдера сайта) видит то же самое. Остается только сделать вывод, что пост принадлежит этому человеку (или тому, кто получил доступ к его подключению).
Вычислять можно по времени постов, нахождения в сети и другим признакам, даже не имея прямого доступа к выходной точке.
Предполагаю, что сейчас западные организации поставили этот процесс на поток и таким образом Тор от них не защищает, если вы находитесь на их территории.

> Возвращаясь к теме ИБ, я упустил важный момент. <...>
> Еще раз, см. >>158162.
> Выбери потенциального врага, выбери что ты защищаешь, выбери атаки. Кароч, если использовать методички фстэка, фсб и минсвязи, то параноидальные мысли хорошо систематизируются.

Ознакомиться надо, но идея заключается в том, что у ИБ есть вполне ощутимый потолок (минимум процессов физически взаимодействуют с недоверенной внешней средой, модель Белла — Лападулы, ПЭМИН). Если его найти, то дальше останется только поддерживать на должном уровне, без всяких теорий на тему врагов и соотношений.

>> No.158191  

>>158189
Про timing attack я в курсе. Ты мне скажи, в чем проблема постить на сервере в Нидерландах, находясь в Венесуэле и запретив выходные ноды из Венесуэлы.

> Если его найти, то дальше останется только поддерживать на должном уровне, без всяких теорий на тему врагов и соотношений.

Слишком затратно поддерживать. (c) Какой-то учебник по ИБ

>> No.158202  

>>158159
США едва ли лучший образчик "свободного общества".

> Алекс Джонс

Он же мейнстримный конспиролух. Разве хоть иногда вываливал что-то приличное?

> Здесь нашел довольно большое обсуждение на эту тему.

У Шнайера в обсуждениях периодически пролетают крайне интересные темы (та же формальная верификация на разных уровнях). Но их часто уносит в излишнюю теорию.

>> No.158207  

>>158182

> В США махровая олигократия всю жизнь была. Экспортированная еще из Британии.

>>158202

> США едва ли лучший образчик "свободного общества".

В своем стремлении регулировать все сферы жизни США зашли слишком далеко, но все же это наиболее значимое государство, (пока) обеспечивающее политические свободы своих граждан. Технологии массовой слежки, биометрии дают возможность ограничить эти свободы, приведя страну уже к открытому тоталитаризму.

> Алекс Джонс
> Он же мейнстримный конспиролух. Разве хоть иногда вываливал что-то приличное?

Теории заговора в сфере ИТ имеют свойство сбываться. Упомянул я его в связи вот с чем:

> On August 6, 2018, Facebook, Apple, YouTube and Spotify removed all content by Alex Jones and Infowars from their platforms
> Jones' accounts have also been removed from Pinterest, MailChimp and LinkedIn
> On September 6, 2018, Jones was permanently banned from Twitter and Periscope
> He was banned from using PayPal for his business transactions
> У Шнайера в обсуждениях периодически пролетают крайне интересные темы (та же формальная верификация на разных уровнях). Но их часто уносит в излишнюю теорию.

По криптографии тоже бывает интересно почитать. Кстати, здесь кто-нибудь разбирается в симметричной криптографии?

>> No.158208  

>>158207

> Кстати, здесь кто-нибудь разбирается в симметричной криптографии?

А всвязи с чем вопрос?

>> No.158209  

>>158207

>Технологии массовой слежки, биометрии дают возможность ограничить эти свободы, приведя страну уже к открытому тоталитаризму.

Зачем открытый, если закрытый куда эффективнее?

>> No.158210  

>>158208
Принцип работы AES. В целом разобраться удалось через прочтение учебников и ковыряние в коде, однако остались вопросы по теории. Ссылка на википедию, чтобы далеко не ходить:
https://en.wikipedia.org/wiki/Rijndael_S-box

> First, the input is mapped to its multiplicative inverse in Rijndael's finite field

Именно этот этап запутывает биты (Confusion), все остальные перемешивают (Diffusion).
Multiplicative inverse это нахождение обратного элемента поля x^(-1). Такая операция является оптимальным нелинейным преобразованием. Почему?

В относительно свежей работе есть обобщение:
x^(-1) в GF(256) это x^(255-1) == x^(254)
254 == 0b11111110
Оптимальными нелинейными свойствами обладают все степени с одним нулем:
11111110
11111101
11111011
11110111
11101111
11011111
10111111
01111111

Почему? Мне кажется, что это можно объяснить простыми словами, если мысленно представить шифр, как систему уравнений
https://en.wikipedia.org/wiki/XSL_attack

>> No.158211  

>>158207

> обеспечивающее политические свободы своих граждан.

Вообще-то, нет.

>> No.158212  

Просто интернет строили (спиздили) жадные жиды-крысы людоеды, и они привыкли шифроваться. Заразили всё информационное пространство, поэтому вы воспринимаете их осторожность и страсть к шифровке (рациональную) как свою, (уже совсем не рациональную). Всё потому что вы немножко чувствительней других.

>> No.158213  

>>158212
Твои ФИО?

>> No.158228  

>>158212
Жовнер Павел Васильевич, Вы?

>> No.158272  
File: 1539268162405.webm -(20359875 B, 1280x720) Thumbnail displayed, click image for full size.
20359875

>>158023

https://youtu.be/RLuVVIztVXA

>>158022

> нажатие клавиш по звуку на большом расстоянии

В том числе посредством ультразвуковой эхолокации пальцев. https://www.schneier.com/blog/archives/2018/09/using_a_smartph.html



Delete Post []
Password

[/b/] [/d/] [/tu/] [/a/] [/ph/] [/wa/] [/cg/] [/t/] [/p/]