Лекция - "Основы кибербезопасности, анонимности и приватности"

Professor

Professional
Messages
213
Reaction score
22
Points
18
Всех приветствую на своей первой лекции, правила проведения лекции следующие:
Все вопросы в комментариях после самой лекции.
Во время проведения лекции в переписку сообщения не отправлять
Вопросы могут быть только по теме лекции, все остальные вопросы будут проигнорированы до окончания лекции
Данная лекция будет на тему “Основы кибербезопасности, анонимности и приватности”
В данной лекции мы рассмотрим основы безопасной, анонимной и приватной работы в сети, обсудим, кому вообще всё это необходимо и на каком уровне, поскольку это вводная лекция, направлена она на новичков и начинающих пользователей, здесь не будет каких-либо сложных терминов и систем.

И так, приступим

Начнем с самых базовых терминов, и первый из них – “кибербезопасность”:

Кибербезопасность (ее иногда называют компьютерной безопасностью) – это совокупность методов и практик защиты от атак злоумышленников для компьютеров, серверов, мобильных устройств, электронных систем, сетей и данных. Кибербезопасность находит применение в самых разных областях, от бизнес-сферы до мобильных технологий. В этом направлении можно выделить несколько основных категорий.

Безопасность сетей – действия по защите компьютерных сетей от различных угроз, например целевых атак или вредоносных программ.
Безопасность приложений – защита устройств от угроз, которые преступники могут спрятать в программах. Зараженное приложение может открыть злоумышленнику доступ к данным, которые оно должно защищать. Безопасность приложения обеспечивается еще на стадии разработки, задолго до его появления в открытых источниках.

Безопасность информации – обеспечение целостности и приватности данных как во время хранения, так и при передаче.

Операционная безопасность – обращение с информационными активами и их защита. К этой категории относится, например, управление разрешениями для доступа к сети или правилами, которые определяют, где и каким образом данные могут храниться и передаваться.
Повышение осведомленности– обучение пользователей. Это направление помогает снизить влияние самого непредсказуемого фактора в области кибербезопасности – человеческого. Даже самая защищенная система может подвергнуться атаке из-за чьей-то ошибки или незнания. Поэтому каждая организация должна проводить тренинги для сотрудников и рассказывать им о главных правилах: например, что не нужно открывать подозрительные вложения в электронной почте или подключать сомнительные USB-устройства.

Теперь я хотел бы рассказать об “абсолютно защищенных системах”

Оценить уровень своей безопасности можно с помощью простой аксиомы – “Система считается защищенной тогда и только тогда, когда её взлом стоит дороже информации, которая на ней находится”, отсюда можно сделать вывод, что абсолютно защищенных систем не бывает (только если они не подключены к интернету, но это не наш вариант), взлом какой-либо информационной системы, это лишь вопрос ресурсов атакующего, к таким ресурсам относятся время, финансовые возможности и наличие необходимых навыков.

Понятно, что точно оценить ресурсы атакующего и ценность защищаемой информации крайне затруднительно, а точнее практически невозможно, поэтому, вам необходимо кратно усиливать свою защиту при увеличении интереса к вашей системе.

На этом с термином безопасности мы разобрались, теперь разберемся с термином “Анонимность”

Анонимность – такое состояние пользователя в сети, когда никто не знает кто вы, но видит, что вы делаете
В качестве примера, можно рассмотреть оставление комментария в какой-либо теме на нашем форуме, никто не знает, кто скрывается за вашим профилем, но все видят, что вы написали.

Теперь поговорим о термине “Приватность”

Приватность – такое состояние пользователя, при котором все знают, кто вы, но не видят, что вы делаете
В качестве примера, можно рассмотреть прием посылки на почте, все видят вас, но никто не знает, что в посылке, пока она не будет вскрыта.

Все эти три состояния пользователя (безопасность, анонимность и приватность) легко сочетаются между собой, для повышения безопасности, анонимности и приватности существует множество методов, часть из них мы сегодня рассмотрим.

Прежде чем приступить к настройке системы, вам необходимо для себя понять, что вам требуется больше всего.

К примеру, если вы просто хотите анонимно и/или приватно общаться на форуме и не заниматься ничем криминальным, то у вас нет необходимости в использовании таких систем, как QubesOS или Whonix, против вас не будут применять никакие санкции, если вы просто зайдете на даркнет-форум через Tor или VPN (можете хоть Tor Browser на Windows заходить или через обычный браузер через VPN).

Сразу же хочу сделать важное замечание по поводу бесплатных VPN сервисов.
Если у вас нет возможность оплатить хороший VPN сервис (рекомендую Mullvad VPN или AirVPN), то при каких условиях не используйте обычные бесплатные VPN, как известно, бесплатный сыр бывает только в мышеловке, бесплатные VPN могут похищать ваши чувствительные данные, такие как пароли, логины, платежные данные и т.д. Так же, бесплатные VPN подвержены утечкам данных пользователей.
Существует только 1 бесплатный VPN, который допустимо использовать, это RiseUp VPN, все остальные VPN даже не рассматривайте.

P.S. Ссылки на рекомендованные мною VPN-сервисы

AirVPN:
Clear - https://airvpn.org/
Onion - https://airvpn3epnw2fnsbx5x2ppzjs6vxtdarldas7wjyqvhscj7x43fxylqd.onion/

Mullvad VPN:
Clear - https://mullvad.net/en/
Onion - http://o54hon2e2vj6c7m3aqqu6uyece65by3vgoxxhlqlsvkmacw6a7m7kiad.onion/en/

RiseUp VPN:
Clear - https://riseup.net/en/vpn

Теперь хотелось бы коснуться темы безопасности, сразу же начнем с шифрования диска, оно нужно ВСЕМ, абсолютно неважно, храните ли вы на устройстве данные с каким-либо грифом секретности или просто общаетесь в социальных сетях и играете в компьютерные игры, ваш диск должен быть зашифрован.

В современных процессорах есть аппаратная поддержка шифрования, это значит, что данные расшифровываются практически мгновенно, и потери производительности при работе с зашифрованного накопителя настолько минимальные, что увидеть их можно только при прямом сравнении.

Для самой популярной ОС для домашних ПК – Windows, используйте встроенную программу BitLocker для шифрования диска.

В macOS при установке системы выберите формат файловой системы APFS (зашифрованный).

На дистрибутивах ОС семейства Linux на этапе установки система практически всегда предлагает зашифровать диск

На современных версиях мобильных операционных систем, таких как iOS и Android система по умолчанию зашифрована.

Шифрование диска – пример метода, который повышает только безопасность и абсолютно не влияет на уровень анонимности и приватности, шифрование позволяет не беспокоится об утечке данных с устройства, если оно попадет в руки злоумышленников, поэтому никогда не пренебрегайте шифрованием накопителя.

Стоит затронуть ещё такой вопрос, который касается абсолютно всех – подключение к незнакомым и/или открытым точкам доступа, если вы подключаетесь к точке доступа, на которой нет пароля или вас просят подключиться к подозрительной точке доступа, вам необходимо туннелировать ваш трафик, чтобы избежать перехвата чувствительной информации или заражения устройства вредоносным ПО. Наиболее известный и простой способ защиты от этого – использование VPN или Tor, поэтому, если вы подключаетесь к общедоступному Wi-Fi в метро/кафе/отеле, всегда используйте VPN/Tor, трудности, который могут возникнуть при этом, несоизмеримы с возможным ущербом использования общедоступных Wi-Fi-сетей.

Теперь перейдем к степеням защиты для людей, которые занимаются какой-либо незаконной деятельностью.

Начнем с самой банальной профессии, которая приходит на ум при упоминании работы на темной стороне интернета – наркокурьер.

Основное устройство курьера – смартфон, сразу хочу успокоить всех представителей данной профессии – никто не будет пытаться вас вычислять по вышкам сотой связи, отпечаткам системы, распутывать цепочку Tor или отправлять запросы VPN-провайдеру, это слишком затратно по времени и ресурсам относительно ценности поимки рядового курьера.

По сути, курьерам нет смысла в покупке “защищенного” смартфона, ведь вас в любом случае при поимке вежливо попросят разблокировать смартфон, если же вы откажетесь, вас отведут на допрос с высокой степенью дознания и всё равно попросят сказать пароль от смартфона. Соответственно, можно сделать вывод, что самое основное, что вам требуется, это функционал “двойного дна”, когда при вводе одного пароля открывается основная часть системы, а при вводе другого уже открывается часть системы с “рабочими” приложениями и очень большое везение, функция “двойного дна” присутствует в родных прошивка смартфонов Xiaomi и Realme. На Xiaomi она называется “Второе пространство”.

P.S. Если вы знаете задокументированные и подтвержденные случаи вычисления и поимки рядовых наркокурьеров с применением методов, связанных с информационными технологиями, напишите мне об это в ЛС, я таких случаев не видел и сделал соответствующие выводы во время подготовки лекции

Тем, кто представляет чуть бОльшую ценность для правоохранительных органов, уже стоит более серьезно о своей безопасности.

Если вы работаете в даркнете, можете забыть об использовании таких систем как: iOS, macOS и самое главное – Windows. Эти системы являются закрытыми, никто, кроме самих разработчиков, не знает, какие данные они собирают и куда и в каком виде отправляют.

Таким образом, остается только Linux на ПК и Android на смартфоне.

Вы можете использовать устройства с iOS, macOS и Windows, как домашние устройства, если вам нравятся эти ОС, но они никаким образом не должны пересекаться с рабочими устройствами.

Сразу же хочу развеять миф об абсолютной безопасности при использовании исключительно открытого ПО, т.е. ПО, программный код которого есть в открытом доступе.

Начнем с того, что ПО с открытым исходным кодом, это хорошо, особенно, если код такого ПО проходил независимый анализ безопасности.

Если вы хотите, чтобы абсолютно каждый программный компонент системы был с открытым кодом, то вам придется использовать только сертифицированные FSF (фонд свободного ПО) ноутбуки, самые современные сертифицированные модели – Lenovo ThinkPad T400, Lenovo ThinkPad T400s, Lenovo ThinkPad T500 и Lenovo ThinkPad X200, эти ноутбуки были представлены в 2009 году и имеют соответствующие характеристики. Помимо этого, вам необходимо будет использовать LibreBoot, в качестве замены стандартному BIOS, это требует разборки и прошивки ноутбука с помощью программатора, в качестве ОС вы должны будете использовать только сертифицированные дистрибутивы Linux, такие как PureOS, Trisquel и т.д. На них нельзя установить ПО с закрытым исходным кодом, что может вызвать затруднения при установке ПО для работы.

Таким образом, я хотел показать, что использование полностью “открытых и свободных” устройств весьма затруднительно и абсолютно не подходит для работы, поэтому такой вариант даже не рассматриваем, но несмотря на это, старайтесь отдавать предпочтение программам с открытым исходным кодом, если это возможно

Теперь приступим к рассмотрению систем для работы на ПК.

Основными средствами защиты будут выступать торификация и изоляция системы.

Под торификацией имеется ввиду заворачивание всего трафика системы в анонимную сеть Tor.

Под изоляцией – использование виртуальных машин, чтоб при заражении виртуальной машины не произошло компрометации основной системы.

Всё это может предоставить нам система под названием Whonix

Whonix, это 2 виртуальные машины, соедененные по внутренней виртуальной локальной сети, whonix-gateway является интернет-шлюзом, при этом она заворачивает весь трафик в сеть тор. Вторая виртуальная машина – whonix-workstation, эта виртуальная машина изолирована от интернета и может подключаться к нему только через шлюз, таким образом whonix-workstation никаким образом не может узнать реальный ip адрес, такая схема превосходит по стойкости обычные схему, где весь трафик системы заворачивается в Tor.

Выбрать для себя подходящее средство виртуализации для Whonix вы можете после ознакомление с моей статьей на эту тему (/threads/vybor-sredstva-virtualizacii-dlja-whonix.74495/)

Для более продвинутых пользователей можно использовать QubesOS, с механизмом её работы вы можете ознакомиться в данной статье – /threads/qubesos-samaja-bezopasnaja-os.30497/

P.S. Ссылки на официальные сайты описанных выше операционных систем:

Whonix:
Clear - https://www.whonix.org/
Onion - http://www.dds6qkxpwdeubwucdiaord2xgbbeyds25rbsgr73tbfpqpt4a6vjwsyd.onion/

QubesOS
Clear - https://www.qubes-os.org/
Onion - http://qubesosfasa4zl44o4tws22di6kepyzfeqv3tg4e3ztknltfxqrymdad.onion/

Так же, я коротко затрону механизмы работы 2х самых известных технологий защиты сетевого трафика и подмены IP-адрес – Tor и VPN

VPN:
VPN создает туннель между VPN-сервером и вашим устройством, когда вы обращаетесь к какому-либо ресурсу в сети, сначала информация в зашифрованном виде поступает на VPN-сервер, а затем уже VPN-сервер обращается к запрашиваемому ресурсу, наиболее популярными протоколами VPN являются OpenVPN и Wireguard, Wireguard наиболее простой в настройке и быстрый протокол.

Tor:
Tor – анонимная сеть, когда вы обращаетесь к какому-либо ресурсу через Tor, ваш трафик шифруется 3мя слоями шифрования и проходит через 3 ноды Tor (входную, промежуточную и выходную), на каждой ноде последовательно снимается слой шифрования, в рамках данной лекции мы не будем вдаваться в подробности работы Tor, стоит отметить, что цепочка, а соответственно и ваш IP-адрес в сети, меняется каждые 10мин.
Логично предположить, что Tor намного безопаснее, чем VPN, поскольку не имеет единого центрального сервера, но многие сайты не пропускают IP-адрес нод сети Tor, так же, если в случае VPN в качестве посредника выступает всего 1 сервер, соответственно потери в скорости соединения не такие ощутимые, как в случае с Tor, где между вами и запрашиваемым ресурсом целых 3 промежуточных сервера. Tor и VPN можно комбинировать, но это тема для отдельной лекции.

Теперь перейдем к мобильной безопасности

На данный момент наиболее безопасными мобильными устройствами являются смартфоны линейки Google Pixel начиная с модели 6a, поскольку в них присутствует чип безопасности Titan M2, остальные смартфоны, которые работают на процессорах MediaTek (за исключением самых современных моделей), Snapdragon (до Snapdragon 860 и старше), Exynos (за исключением самых последних моделей) и Unisoc являются потенциально уязвимыми, так же, необходимо всегда проверять актуальность обновления безопасности Android.

Недостаточно использовать смартфон с современным процессором и последним патчем безопасности, Android тоже необходимо обезопасить, поможет в этом прошивка Graphene OS.
Таким образом, делаем вывод, что наиболее безопасным мобильным устройством является смартфон Google Pixel, начиная с модели 6a с прошивкой Graphene OS (про механизмы защиты данной прошивки я готовлю отдельную статью), все остальные устройства потенциально более уязвимые, а учитывая стоимость Google Pixel 6a, позволить его может практически каждый.

Ещё стоит отметить важный момент, что на смартфоне, что на ПК, устанавливайте только те приложения, которые вы используете, таким образом вы не увеличиваете поверхность атаки на ваше устройство.

С безопасностью устройств разобрались, теперь перейдем к главной уязвимости – человеческому фактору

В очередной раз повторюсь, что если вы занимаетесь чем-то незаконным не надо об этом никому рассказывать, но и умалчивать появление у вас дополнительных финансов не стоит, придумайте правдоподобную легенду об их происхождении, чтоб люди из вашего круга общения не строили себе различные догадки о вашей деятельности.

Такой же принцип работает и в сети, если стоит выбор, не оставлять следов или оставить следы, которые уведут преследователя в сторону, то оставляйте следы о себе, но они не должны вести к вашей реальной личности.

Невозможно не оставлять следов вообще, можно лишь их запутать так, чтобы вас было проблемно по ним отследить.

На этом основная часть лекции подходит к концу и я ожидаю ваших вопросов в ЛС для более подробного раскрытия темы. Надеюсь, лекция вам понравилась, это лишь начало, далее я буду проводить более подробные лекции по механизмам работы настройке различного ПО!

Первый же вопрос по лекции поступил от моего коллеги, он просил меня высказать мое мнение о OpenVPN
OpenVPN - протокол реализации VPN-туннеля с открытым исходным кодом, он уже существует много лет и имеет как ряд преимуществ, так и недостатков
Из преимуществ я выделю то, что это уже проверенным временем протокол, с очень хорошей защитой
Из недостатков стоит выделить то, что он достаточно сложен в настройке (если поднимать свой VPN-сервер с использованием данного протокола) и имеет низкую пропускную способность (хотя я видел конфиги и с пропускной способностью в 100МБит/сек)
На замену OpenVPN сейчас приходит более быстрый и простой протокол - Wireguard
В заключение хочу сказать, что выбор между OpenVPN и Wireguard на данный момент - вопрос удобства и скорости работы.

Поступил вопрос от одного из слушателей:
"ExpressVPN. Доброго вечера, хотел бы поинтересоваться по поводу данного vpn, на сколько он безопасен ?"

Данный коммерческий VPN во многом схож с NordVPN, tсли вам просто нужен быстрый удобный VPN для обхода блокировок, то он вполне подойдет, но для работы в теневой сфере это не самый подходящий вариант, т.к. в своем лицензионном соглашении разработчики данного VPN-сервиса пишут, что собирают идентификаторы пользователей, так же, при регистрации требуется почта
Соответственно я бы рекомендовал отдать предпочтение более надежным VPN-cервисам, о некоторых я рассказывал в лекции

Лекция завершена, всем спасибо за участие.
 
Top