Информационная безопасность для блоггеров 2

Сергей Васильевич Виноградов
(аудиоверсия )

Контролируемой зоной называется зона, где невозможно неконтролируемое пребывание неуполномоченных на то лиц.

Проще говоря, контролируемая зона - это то, что за проходной, куда пускают не всех.


Контролируемая зона - это и ваша квартира, если вы туда пускаете не всех подряд.


Если вы работаете в пределах контролируемой зоны, то вы лучше защищены, чем если работаете вне пределов контролируемой зоны.


Если вы работаете на своём мобильном устройстве на улице, в кафе или ещё где-то в общественном месте у вас могут:

1. Украсть мобильное устойство, причём во включённом состоянии

2. Подсмотреть или заснять экран устройства

3. Подсмотреть какие пароли вы вводите

4. Атаковать вас через Wi-Fi

5. Атаковать вас через Bluetooth

6. Незаметно украсть устройство, снять с него информацию и вернуть назад

7. Узнать ваше местоположение при определённых настройках вашей системы, в том числе и без использования GPS

8. Так или иначе прослушивать ваш траффик


Хищение мобильного устройства во включённом состоянии является серьёзной проблемой.

Причём отнять могут как силой, так и просто украсть, буквально из под носа. Вы отвернулись, посмотрели в сторону, возможно, поговорили со, скажем, официантом, повернулись - устройства уже нет.


На некоторых ноутбуках есть специальные разъёмы для подключения антивандальных цепей. Когда вы садитесь за стол, первым делом вы пристёгиваете ноутбук цепью. Однако, это не решение проблемы силового захвата ноутбука.


Таким образом, если вы работаете с мобильным устройством вне контролируемой зоны, то вся расшифрованная в этот момент времени информация может попасть в руки злоумышленника.

Это означает, что вы не должны хранить важной информации на мобильном устройстве или не должны расшифровывать её вне пределов контролируемой зоны.


Например, если вы оппозиционный деятель, то украв ваш телефон, ваши противники получат в руки ваши контакты, смогут понять, кто ещё с вами работает.

А что хуже, кто вам помогает, кто вам даёт информацию о коррупции изнутри системы. Ну, это как пример.


Это может быть информация о ваших друзьях, родственниках, которых будут терроризировать с какой-то другой целью, даже если вы не оппозиционный деятель. Или названивать им, чтобы опорочить вас, поговорить с ними о вас и испортить с вами отношения.


Избежать негативных последствий можно следующим способом.

1. Не общайтесь с конфиденциальными источниками через телефон. В крайнем случае, делайте это через телефон, оформленный на другое лицо.

Так как если у противника есть возможность использовать полицию в противозаконных интересах, он сможет прослушивать ваши телефоны. Ему даже ничего красть не нужно.

Кроме этого, обычно, государственные ведомства получают детализации телефонных переговоров вообще без решения суда. Поэтому общение через телефон не является конфиденциальным. Найти телефон, зарегистрированный на другое лицо также может быть доступно атакующему.


2. Используйте несколько мобильных устройств.

Например, если высока вероятность вашего задержания или нападения на вас, то вы можете брать с собой телефон с минимумом телефонов в записной книжке. Грубо говоря, телефоны родственников, адвоката и лица, с которым вы идёте на встречу. Ещё лучше, два последних телефона помнить наизусть (если вообще связь с источником вашей информации возможна по телефону).


Не устанавливайте на такие телефоны никаких сторонних приложений. Чем больше приложений, тем больше угроз.


3. Шифруйте информацию на мобильном устройстве. Не расшифровывайте вне контролируемой зоны то, что не должно попасть в руки злоумышленников.

Чем можно зашифровать информацию, мы поговорим других частях цикла видео.


Также, вы должны быть разлогинены на всех сайтах, пока работаете в мобильным устройством. Поэтому, всегда, когда работаете с мобильным устройством, разлогинивайтесь сразу после окончания использования сайта, чтобы потом не забыть.


4. Вы можете иметь особый e-mail, на который вы будете принимать информацию во время нахождения вне безопасной зоны. Другие люди, знающие этот e-mail, могут писать вам на него, зная, что он небезопасен, если нужна срочная связь.


5. Если вам нужно расшифровать часть информации в экстренном случае, вы можете делать это внутри машины. Двери и окна машины должны быть закрыты. У вас будет 3-5 секунд на то, чтобы вытащить из устройства аккумулятор, тем самым выключив его.

Если аккумулятор вытащить не получится, подумайте, успеете ли вы выключить устойство за 3 секунды и нельзя ли отменить отключение устройства либо перезагрузить его кнопкой (reset на ноутбуке), что достаточно для дальнейшей работы по извлечению информации.

То есть, если на ноутбуке имеется кнопка reset, то отключать его можно только вытаскиванием аккумулятора, иначе отключение будет прервано.



Следующая угроза связана с подсматриванием экрана устройства или его заснятием.

Надеюсь, вы не делаете ничего противозаконного. Однако, даже в таком случае, просто не работайте с конфиденциальной информацией вне безопасной зоны.


Далее. Злоумышленник может подсмотреть, какие пароли вы вводите.

Это может быть как человек, находящийся рядом с вами, который обучен запоминать 7 или даже более букв пароля. Остальные буквы либо будут подсмотрены в следующий раз, либо подобраны.


1. Не вводите пароли от важных аккаунтов.

2. Никогда не вводите пароли от криптографии

3. Если вы ввели пароль даже от чего-то неважного, потом, уже в пределах безопасной зоны, смените этот пароль.

4. Для ввода неважных паролей используйте менеджер паролей, чтобы подсмотреть можно было только пароль к менеджеру паролей. Так как база данных будет хранится на устройстве расшифрованной, это означает, что в ней не должно быть ничего важного. Так как пароль на базу данных может быть подсмотрен, это означает, что база данных не должна быть долговременной и хранится на сетевом диске. Пароль и база должна быть временной.



Далее. Атаки через Wi-Fi и Bluetooth


Данные сетевые технологии были разработаны с некоторым количеством недостатков.

В настоящий момент времени нет гарантии, что конкретная Wi-Fi сеть не подвержена известным уязвимостям.

Причём вне зависимости от того, используйте ли вы устаревшие WPS или WEP, или используете более новые WPA и WPA2. Используйте только WPA и WPA2, если вам очень нужен Wi-Fi. Но помните, что весь траффик может быть прослушал и подменён. В идеале, использование Wi-Fi должно происходить только через VPN. То есть через отдельное заранее купленное шифрованное соединение, которое безопасно устанавливается поверх Wi-Fi канала.


Аналогично, в Bluetooth постоянно находят уязвимости. В зависимости от устройства, данная технология позволяет подключится к устройству, находящемуся в пределах прямой видимости, на дальностях 16 и 100 метров и более, особенно, при наличии специального оборудования.

Bluetooth может содержаться не только в вашем мобильном устройстве, но даже в вашей автомобильной магнитоле. Причём доступ к ней из сети может быть открыт по паролю "000" или другому легко подбираемому паролю.

В принципе, рекомендуется отключить данную технологию вообще. Использование PIN-кодов меньше 16 символов небезопасно.



Далее. Рассмотрим атаку, заключающуюся в незаметной краже устройства и возвращении его назад.


Данная атака может быть произведена с двумя целями.

1. Скрытный съём информации.

2. Подмена каких-либо ваших программ, внедрение вирусов на ваш компьютер.


Все эти атаки требуют времени. Следовательно:

1. Когда вы покидаете помещение, проверяйте, что устройство при вас. В том числе, когда вы покидаете гостиничный номер, проконтролируйте, что вы не оставили устройство там.

2. Постоянно контролируйте ваше устройство, если вы его достали из сумки. Держите его в руках или прикрепите его к столу антивандальным хомутом, если это ноутбук и он позволяет это по конструкции.

3. Устройство будет легко достать из сумки, если всё, что требуется, это открыть молнию или разрезать несколько слоёв тонкой материи. Используйте сумку на ремешке, на которой вы можете естественно, не привлекая внимания, постоянно держать руку.

4. Старайтесь избегать хранения на данном устройстве важной информации. Если храните, то только в зашифрованном виде. Причём, расшифровывать информацию на этом устройстве может быть небезопасно. Ведь вам могли подсунуть вирус. Данное устройство полностью недоверенное.

Шифрование жёстких дисков не решают проблему, так как вам могли установить вредоносную закладку прямо в загрузчик средства шифрования или в аппаратуру.



Далее. По включённому мобильному устройству можно узнать ваше положение.

Это может быть сделано неким сайтом, на который вы зашли, если ему разрешено брать информацию о местоположении из GPS.

Если вы сделали фотографию с этого устройства, там может остаться метка о координатах GPS.

Кроме этого, хотя это и сложно, если вы подключены через Wi-Fi, вас также можно отслеживать по Wi-Fi сети. Хотя протокол подключения имеет защиту от этого, эта защита может быть обойдена. Поэтому, атакующий будет знать ваше местоположение с точностью до зоны покрытия Wi-Fi сети.


Не используйте Wi-Fi, если боитесь, что вас могут отследить.


Помните также, что если ваше устройство взломано, то оно может работать даже тогда, когда вы его, вроде бы, выключили. То есть оно выглядит как выключенное, но работает.

В таком случае, с этого устройства можно получать всю информацию, включая видеосъёмку, местоположение, режим вашего движения (сидите, едете, идёте). Если устройство лежит рядом с клавиатурой на столе, оно позволяет с небольшой достоверностью считывать пароли, вводимые вами на этой клавиатуре.




Даже если вы используете VPN поверх шифрованного Wi-Fi, ваш мобильный траффик может быть прослушан.

Wi-Fi может быть взломан. VPN может иметь уязвимости. В некоторых ситуациях, при внезапном отключении VPN, может происходить утечка пакетов в незашифрованную сеть.


О возможности прослушивания HTTPS мы поговорим в следующих видео.

При использовании VPN вероятность прослушивания невелика, если пароль достаточно длинный и VPN не использует уязвимые протоколы.


Подведём итог.


1. Устройства, которые вы выносите за пределы дома, являются недоверенными, если вы их не контролируете. Да и вообще, являются недоверенными.

2. Необходимо постоянно держать устройство в руках либо в сумке, на которую естественным образом кладётся рука. Чтобы почувствовать, что у вас вытаскивают устройство.

3. На устройстве можно перевозить шифрованную информацию, однако расшифровывать и зашифровывать её надо на другом устройстве

4. Информацию низкой степени важности можно хранить и расшифровывать на этом устройстве при соблюдении осторожности, в частности, рекомендуется в браузере работать только в приватном режиме, чтобы аутентификационные сессии не сохранялись. Ну и, разумеется, выходить из сайтов после того, как вы закончили с ними работу.