Информационная безопасность для блоггеров 4

Сергей Васильевич Виноградов
[https://youtu.be/XF-TsSPu_fQ]
Часть 4. Парольная защита
Хотя в этом видео я буду говорить про парольную защиту, для начала небольшое дополнение к предыдущему видео.
После того, как вы скопировали диск восстановления, обязательно проверьте, что он работает так, как вы хотите.
То есть если вы его записали на флешку, что он работает с флешку. Если записали на диск, что он работает с диска.
Например, диск восстановления VeraCrypt не работает с загрузчика Easy2Boot.
Кроме этого, считайте, что информация, которую вы зашифровали, будет потеряна. То есть важную информацию лучше скопировать куда-то ещё. В частности, если нужно, зашифровав другим средством.

Теперь к парольной защите.
Многие специалисты говорят, что парольная защита отжила себя. Но это не так.

Мне известно примерно три класса, на которые можно разбить применения парольной защиты.
Это пин-коды для устройств, пароли для криптографии, которые также блокируют устройства, и аутентификация в различных сервисах.

Начнём с пин-кодов для устройств. Пин-коды, обычно, числовые в десятичной или шестнадцатиричной системе исчисления.
Пин-коды, обычно, бывают короткими. Длинные запомнить тяжело. Пин-коды, обычно, вводятся непосредственно в устройство, которое вы хотите использовать. Исключение составляют банковские карты.

Атака на пин-код состоит в его переборе. То есть, злоумышленник пробует перебрать все возможные варианты пин-кодов.
Частно, он начинает с того, что вводит туда даты рождения вас и членов вашей семьи, любовниц, знакомых. Он может их взять из различных баз данных, включая открытые данные социальных сетей. Он может ввести туда номер вашего автомобиля, последние четыре цифры вашего телефонного номера и так далее.
Это означает, что данные, которые может знать хоть кто-нибудь ещё, кроме вас, не должны использоваться как пин-код.

То есть пин-код придётся генерировать и запоминать. Он должен быть абсолютно случайным.

Записывать его нельзя ни на бумагу, ни в менеджере паролей.

Бумагу могут найти злоумышленники, компьютер могут взломать хакеры и украсть пароль даже из менеджера паролей. Обычно, потеря пин-кода является более серьёзной угрозой, чем взлом компьютера. Поэтому менеджеру паролей доверять, в данном случае, не стоит.
Хотя, каждый управляет рисками сам. Так, я не раз забывал пин-код от своей банковской карты. И записанные пин-коды очень помогали.
Однако, если ваше устройство с пин-кодом защищает вашу электронную подпись или на карте много денег, то записывать пин-коды точно нельзя.

Для того, чтобы не забыть пин-код, рекомендуется время от времени пользоваться устройством, даже если вам это не нужно. Просто чтобы вспомнить пин-код и убедится, что вы его верно вспомнили.

Вероятность взлома цифрового пин-кода рассчитывается очень просто. Если пин-код состоит из цифр десятичной системе исчисления и n - это количество цифр в пин-коде, то количество комбинаций составляет 10 в степени n.

Если устройство блокируется навсегда после L попыток ввода пароля, то вероятность взлома составляет L делить на 10 в степени n.
Например, для восмисимвольного пин-кода, и блокирования устройства навсегда после 3-х неверных попыток ввода подряд, это 3/100000000=0,00000003=3e-8. То есть 3 случая на сто миллионов.

Если устройство блокируется временно, то всё зависит от того, когда оно будет заблокировано вообще.
Например, рассчитаем вероятность взлома ддя банковской картаы, при условии, что вы можете не заметить в течении 15 дней, что она постоянно заблокирована.

Тогда, это 3 ввода пин-кода за день умножить на 15 дней. Всего 45 случаев ввода. Если пин-код составляет всего 4 символа, то вероятность взлома составляет 45/10000=0,0045. Это довольно высокая вероятность, если на карте может быть приличная сумма. Лучше, если вероятность будет менее одной на миллион или, хотя бы, менее одной на десять тысяч. 0,0045 - это вероятность выше даже одной тысячной, то есть очень высокая.
Это означает, что банковские карты плохо защищены от перебора пин-кода.


Но хуже всего, если устройство вообще не блокируется. Когда это может быть. Например, если ваше мобильное устройство использует пин-код для шифрования жёсткого диска. Если специальной защищённой памяти для хранения криптографических ключей нет, то злоумышленник может подобрать пароль к диску.
Чтобы этого не происходило, пин-код должен быть длиной более 23-х цифр. Причём, каждые 6-ть лет нужно будет добавлять ещё по одной цифре.
Запомнить такой пин-код практически нереально и с каждым годом будет всё сложнее.

Поэтому, в мобильных устройствах может быть специально защищённая память и криптографический процессор.
Тогда пин-код можно делать менее длинным. Однако, в таком случае, жёсткий диск будет невозможно расшифровать на другом устройстве. То есть при отказе устройства информация с жётского диска (точнее, флеш-памяти) устройства будет потеряна.


Кроме этого, в ряде случаев, например, при пин-кодах к картам пропуска в помещения, к пин-коду добавляется тревожный пин-код, который служит для того, чтобы показать устройству, что вы находитесь под контролем (то есть вас заставили вводить пин-код силой). В случае ввода такого пин-кода, подниметься тревога, или устройство очистит память, либо ещё что-то совершиться в этом же духе.


Вторая возможная атака на пин-коды связана со вскрытием защищённой памяти устройства.
На это может уйти несколько дней или даже недель. Чем распространённее ваше устройство, тем быстрее его взломают при прочих равных условиях, так как для него уже будет отработана технология взлома.
Противостоять этому невозможно, всё зависит от степени физической защиты устройства.

Кроме этого, для пин-кодов есть возможности хищений и по видовым каналам, то есть с помощью подглядывания.
Подглядывание может осуществляться как непосредственно, так и с помощью видеокамеры, в том числе, которая снимает не вас, а ваше отражение в зеркале или ином хорошо отражающем предмете.
Самый обычный пример здесь - это видеокамеры около банкоматов. Они могут быть встроены в коробку из-под рекламных материалов и быть слабо заметны. Это могут быть и охранные видеокамеры. Точнее, замаскированные под охранные видео камеры.

Среди приёмов банковских мошенников есть и поддельные клавиатуры, которые накладываются на подлинные. Есть и просто фальшивые банкоматы.
В принципе, последний приём может быть использован и с криптографическими устройствами.
Вам могут подбросить устройство, похожее на ваше, но не ваше. Вы введёте в этой устройство пин-код, однако работать оно не будет, зато код запомнит. Затем это устройство у вас украдут. Подлинное устройство у вас украли тогда же, когда подбрасывали поддельное. После этого, злоумышленники получили контроль над вашим устройством.

Для банкоматов применяются и другие забавные приёмы, например, сканирование клавиш клавиатуры в инфракрасном диапазоне. Клавиши, которые вы нажимали светятся, так как нагреты. Также, при действии каких-либо передатчиков рядом с клавиатурой, можно примерно угадать пароль по сигналу этих передатчиков.
Даже если на вашем устройстве есть датчик освещённости, это уже классно. Злоумышленники научились угадывать пин-коды по перепадам освещённости, правда, если получили контроль за этим датчиком. Часто это гораздо проще, чем получить контроль над всем устройством. Например, это может делать какое-то установленное на устройство приложение, если речь идёт о мобильном устройстве общего назначения.

Разумеется, пин-код могут получить и с помощью пыток или обмана. Никогда никому не сообщайте свой пин-код или пароль. Вообще. Ни при каких условиях он никому не должен требоваться. Пароль - это как ваша жена. Вы не дадите провести с ней ночь системному администратору или следователю ни при каких обстоятельствах.
Что касается паролей, то во многих системах предусмотрен вход с имперсонацией. Если очень надо, администратор может войти под вашим логином и своим паролем. В крайнем случае, адмистратор может сбросить ваш пароль. Это существенно не то же самое, что и отдать свой пароль. Так как в логах остаётся запись о данном действии администратора.
Позаботьтесь заранее, чтобы важные документы, контакты, всегда были доступны другим уполномоченным на то лицам без знания паролей и пин-кодов. Например, если вы назначили встречу, то вы должны суметь её отменить, даже если заболели и не имеете доступа к контактам на работе. А документы, над которыми вы работали, должны быть доступны начальнику, если начальник решит заменить вас.


Пароли на шифрованные данные.
В отличие от пин-кодов, криптографические пароли не блокируются после нескольких попыток ввода, так как речь идёт не об устройствах, а о шифрованных данных, которые не могут ответить злоумышленнику своей блокировкой.
Поэтому, количество возможных комбинаций пароля должно быть гораздо больше, чем в пин-коде. Такие пароли всегда состоят и из цифр, и из букв.
Если вы генерируете случайный пароль, то можно использовать 17 символов, а лучше 19-ть или более. Каждые 12 лет придётся добавлять по одному символу в пароль. Поэтому, если вы хотите, чтобы его не расшифровали через 24 года, то уже сейчас вы должны вводить на два символа больше. Так как информацию с жётского диска могут скопировать сейчас, а расшифровать лет через 20. Конечно, это ещё зависит от криптографической защиты пароля от перебора.

Если же пароль содержит слова, то его можно перебрать словарным перебором. В таком случае, количество символов в нём должно быть гораздо больше. Каждое слово можно считать где-то за 1,5 символа. 10 слов - это 15 символов. При этом нельзя брать в качестве пароля тексты, если вы их сами не придумали для этого пароля. Так как эти тексты могут быть найдены в интернете и введены.
Чтобы повысить стойкость пароля, вы можете немного коверкать слова, вводить их в разном регистре, пропускать слова.
Например. Исходные тексты "Предками данная мудрость народная" и "Мой дядя самых честных правил" дают что-нибудь такое
"Моя дядья Седкамид пудрость честных справил дородная".

Разумеется, всё равно лучше считать одно слово всего за 1,5 символа. Тем более, что я взял их из текстов. Так что 7 слов превращаются в 10,5 символов. Что мало, но пример понятен.
В принципе, чтобы сократить пароль и повысить его стойкость, можно взять какую-либо мнемонику.
Например, если слово начинается с гласной, то я записываю три первых буквы слова, а затем число оставшихся букв в нём, и ставлю пробел.
Если слово начинается с согласной, то я записываю первую букву. Причём заглавной, если вторая буква гласная. В противном случае я записываю ещё и третью букву слова.

Допустим исходный текст "Предками данная мудрость народная, славься страна, мы гордимся тобой".
Пароль получится таким "пеДМНсрМГТ". Введя это на английской раскладке клавиатуры получим некоторый уже цифро-латинский пароль gtLVYchVUN. Ну, правда, в данном случае, только латинский, цифр тут нет. Правда, здесь всего только десять символов, но смысл понятен.
К сожалению, мнемонику можно угадать. Поэтому текст лучше брать совсем неизвестный или специально придумывать, мнемонику выдумывать свою, комбинировать несколько текстов или, хотя бы, вставлять дополнительные слова. Текст, который вы берёте, не нужно записывать где-либо и он не должен быть записан где-либо, так как его могут оттуда украсть и затем подставить в генератор паролей.

Криптографические пароли не нужно регулярно сменять. Это абсолютно бессмысленно. Так как либо у злоумышленника уже есть данные, либо ещё нет. То, что вы смените пароль, никак не повлияет на возможность перебора пароля к тем данным, что уже есть у злоумышленника. Выбирайте стойкий пароль сразу и его можно использовать всё время без смены этого пароля.


Что касается паролей к различным сервисам, то здесь всё несколько проще. Эти пароли помнить бессмысленно наизусть и лучше записывать в менеджере паролей. Например, в менеджере keePass. Это позволяет выбирать стойкие и длинные пароли и не бояться, что вы их забудете.
Базу данных keePass можно хранить на яндекс.диске и регулярно копировать на флешку. Таким образом, вам будет гораздо тяжелее потерять эту базу данных, так как она будет доступна на флешке и диске. Естественно, пароль от сетевого диска вам понадобится перед тем, как вы получите доступ к базе данных на этом диске. Поэтому, не забывайте сохранять копии на флешке.


Чем плоха биометрическая идентификация?
Как пошутил один безопасник, когда в Америке внедрили аутентификацию по отпечаткам пальцев, в Америке стало больше отрезанных пальцев.
Биометрическая идентификация подвергает вас дополнительному риску. И не только ваши пальцы.
Удалённая биометрическая идентификация принципиально небезопасна, так как ваши данные могут украсть из одного места, а ввести в другое. Эффективных методов защиты против этого нет и не будет.
У вас могут украсть и данные вашего голоса, и рисунок сетчатки или радужки глаза, и отпечатки пальцев и ладоней и так далее.
Фактически, использовать удалённую биометрическую идентификацию, это примерно то же, что использовать одинаковые пароли на разных сайтах.
Украв у вас пароли один раз, можно зайти на любой сайт. Даже в перспективе эта задача слабо решается.

Используйте биометрическую идентификацию, только если вам физически надо пройти куда-либо на работе и вас, прямо на месте, проверяют на ваш вес, рост, отпечатки ладони, голос, лицо и рисунок радужки.


Чем плоха двухфакторная аутентификация?
Всем хороша, если для этого используется специальное криптографическое устройство. Но тогда нужно получать это устройство, причём не бесплатно.
Если вы пользуетесь в качестве второго фактора sms, то вы подвергаете ваш телефон и телефонный номер опасности кражи. Помните, sms можно перехватить и не украв ваш телефонный номер или телефон. В общем, sms - это не технология, предназначенная для безопасности. У неё у самой много проблем с безопасностью.
Если же вы устанавлиаете программное приложение на универсальное устройство, то вы рискуете потерять это программное приложение и доступ к аккаунту. Кроме этого, взлом всё равно возможен в случае заражения этого устройства. Учитывая, что оно не специализированное, это не так уж и сложно.
Кроме этого, помните, вы устанавливаете на устройство чужое приложение. Которое делает непонятно что. И которому проще деанонимизировать вас. Фактически, такая двухфакторная аутентификация может передавать о вас какие-либо деанонимизирующие данные. И соверщенно не обязательно, что будет очередной Сноуден, который вам об этом сообщит.