Защита конфиденциальных данных и анонимность в интернете
Это — руководство для пользователей Рунета по использованию криптографии, анонимайзеров, и по настройке операционной системы на защиту от утечки личных данных, слежения, внедрения в систему следящих или вредоносных программ. От читателя требуется начальный или средний уровень знаний о персональных компьютерах. Ориентировано на ОС Windows и использование бесплатного (freeware) или открытого/свободного (FOSS) программного обеспечения.
Анонимное использование интернетаПравить
Зачем нужна анонимность?Править
Есть разные причины скрываться от опознания. Правительства, работодатели и преподаватели учебных заведений нередко ограничивают доступ к информации и ущемляют свободу выражения подчинённых им людей под всевозможными предлогами. Примеры таких случаев можно найти далее. Наблюдается тенденция усиления слежки, в Сети и вообще. Кроме того, многим людям просто нравится ощущение приватности и невозможности слежки за ними через Сеть, это их право. Право, защищеное 23 и 24 статьями конституции Российской Федерации.
Программы для работы с интернетомПравить
Программы работающие с интернетом (браузеры, файловые менеджеры, Bittorent-клиенты и т. д.) для большей надёжности от нарушений конфиденциальности должны иметь открытый исходный код. Открытые браузеры:
- Mozilla Firefox
- Flock
- Lolifox
- Mozilla Suite
- SeaMonkey
- K-meleon
- Google Chromium (не путать с закрытым Google Chrom).
- SRWare Iron
- Lynx
- Konqueror
- Html Viewer 3
Не рекомендуется использовать для анонимного серфинга Google Chromium, так как он отсылает разную информацию Google. SRWare Iron основаный на Google Chromium этого недостатка лишён.
Открытые менеджеры закачек:
- Free Download Manager (может быть Bittorent и FTP клиентом).
Открытые FTP-клиенты:
- FileZilla
Открытые файлообменные клиенты:
- ABC (Yet Another BitTorrent Client)
- aMule
- Anatomic P2P
- Arctic Torrent
- BitTornado
- BitTyrant (BitTyrant — это разработка Университета Вашингтона по созданию эффективного BitTorrent клиента. BitTyrant базируется на коде Azureus 2.5.X и имеет практически идентичный интерфейс (немного изменена вкладка «Peers» — в ней появились столбики с действиями BitTyrant’а и статистические данные по каждому из peer’ов. Также изменения коснулись меню «Help»). При соединении пользователя, запустившего BitTyrant с Роем, другие участники видят клиент с именем «AzureusBitTyrant 2.5.0.0BitTyrant». Основные изменения произошли в механизме загрузки раздачи — BitTyrant собирает статистическую информацию на Пиров и на основе этого принимает решение о загрузке или раздаче файла. По данным разработчиков это увеличивает скорость загрузки на 70 %).
- Blog Torrent
- Burst!
- Deluge
- DC++
- EMule
- G3 Torrent
- FlyLinkDC++
- KCeasy
- KTorrent
- LimeWire
- LeechCraft
- Localhost
- MLDonkey
- Rufus
- Shareaza (Вы сможете загружать/выгружать файлы в следующих сетях: EDonkey, Gnutella (G1), BitTorrent и Gnutella2 (G2)).
- Torrent Swapper
- TorrentFlux
- Transmission
- Vuze (старое название — Azureus).
- XBT Client
Открытые IRC-клиенты:
- ChatZilla
Открытые программы мгновенного обмена сообщениями:
- Instantbird
- Coccinella
- Exodus
- Gajim
- Jabbin
- Miranda IM
- Psi
- qutIM
- Tkabber
Открытые программа для работы с электронной почтой:
- Mozilla Thunderbird (может быть клиентом групп новостей)
- Sylpheed (Серьезный минус — в текущей версии (2.6.0) хранит пароли почтовых аккаунтов в открытом виде).
- KMail
- Evolution
- Claws mail (ранее известный как Sylpheed-Claws).
Распределенная анонимная сеть TorПравить
Tor — это свободное программное обеспечение для анонимизации трафика. Открытый исходный код Tor’а проверяется многими людьми со всего мира, что обеспечивает своевременное выявление дефектов и невозможность тайного встраивания в него «чёрного хода» для государственных служб или кого-либо еще.
Tor обеспечивает надежную и бесплатную анонимизацию, защищая пользователя от слежки как за посетителями определенного сайта, так и за всей активностью самого пользователя. Когда пользователь передаёт данные, программа Tor скрывает и настоящий пункт их назначения и сами данные, перебрасывая данные в зашифрованном виде через цепочку промежуточных узлов сети.
УстройствоПравить
Работа Tor’а основана на взаимодействии многих серверов сети Tor, каждый из которых предоставляет часть пропускной способности своего интернет-подключения для нужд сети. Этот принцип работы близок к тому пиринговых сетей. Любой пользователь может быть сервером, отдавая часть пропускной способности для развития анонимной сети, и тем самым улучшая свою собственную анонимность (см. настройку сервера.)
Tor случайно выбирает несколько серверов из всех доступных (список которых он периодически скачивает с центрального сервера-директории) и строит «туннель», проходящий через эти промежуточные точки. Ваш трафик будет пропускаться через этот тоннель; у него есть вход — приложение Tor на вашей машине и выход — последний из случайно выбранных для этого тоннеля серверов сети Tor.
Tor последовательно зашифровывает передаваемый пакет данных открытыми ключами серверов, входящих в цепочку, начиная с её конца. При этом ваш компьютер (на диаграмме — «Алиса») непосредственно отсылает данные на первый сервер в этой цепи, который снимает с данных свой слой шифра и передаёт их далее, а с реальной точкой назначения (на иллюстрации — «Боб») непосредственно общается сервер, служащий точкой выхода из тоннеля.
Это защищает от слежки и возможных неприятных последствий посещения специфического сайта в интернете. В точке назначения нельзя выяснить ваш IP-адрес и местонахождение, ибо вы не связываетесь с ней напрямую. Даже серверы-посредники получают только необходимые сведения. Например, первый сервер сети Tor, выбранный для тоннеля, с которым вы взаимодействуете напрямую, не может точно определить, назначены ли данные для вас или вы, в свою очередь, являетесь всего лишь посредником для кого-то другого. Никакие узлы в цепочке, кроме сервера, служащего точкой выхода, не имеют доступ к собственно передаваемым данным (в незашифрованном виде), да это и не нужно для их работы. Им раскрывается только информация о том, кто есть следующий в цепи посредников, которому они перешлют скрытое от них содержимое.
Сокрытие информации так, чтобы каждый элемент цепи имел доступ только к той части, которая предназначена ему, реализуется с помощью криптографии с открытыми ключами. Подобный метод шифрования проработан и надежен, и даже если сервер сети Tor находится под контролем противника, он не сможет получить доступ к части информации предназначенной для следующих серверов тоннеля.
Только последний сервер в цепи, который служит точкой выхода из тоннеля, способен расшифровать содержимое, которое он затем отсылает на пункт назначения. Полученный обратно ответ он может доставить на ваш компьютер аналогичным образом, с сохранением анонимности.
Сравнение сети Tor с другими системами и анонимными проксиПравить
- Обычные бесплатные веб-прокси, как правило, не шифруют передаваемые данные, таким образом они не дают никакой защиты если ваш канал связи уже находится под наблюдением противника (элементарный анализ трафика выявит все сайты, которые вы посещаете, а также многие действия, совершаемые вами). Tor всегда шифрует всю передаваемую информацию, поэтому, даже если противник наблюдает за всеми передачами по вашему каналу связи, все что он получит - бессмысленные байты.
- Многие прокси, рекламирующие себя как "анонимные", на самом деле не являются таковыми (сообщают точке назначения информацию о пользователе через заголовки HTTP). Без специальной проверки пользователь не может быть уверен, что "анонимный веб-прокси" на самом деле является анонимным, и что при посещении веб сайта ваш IP-адрес не открывается для хозяев сайта или тех, кто имеет возможность наблюдать за каналом интернет связи этого сайта. При использовании Tor'а, при входе на пункт назначения (например, веб сайт), ваш IP всегда скрыт.
- Есть ограниченное количество по-настоящему анонимных веб-прокси, но никто не может гарантировать, что они не ведут логи активности пользователей и не передают эту информацию заинтересованным лицам. При использовании одного веб прокси сервера вы полностью доверяете свою анонимность этому серверу. В случае использования Tor'а, вы доверяете анонимность нескольким случайным серверам из тысяч доступных, из которых многие запущены на обычных домашних компьютерах пользователей-волонтеров по всему миру. Для слежки за вами противник должен контролировать все из этих случайно выбранных Tor-серверов, вероятность чего крайне мала, даже если противник будет контролировать значительное количество Tor-серверов по всему-миру.
- Некоторые прокси и системы анонимизации, которые предлагают зашифрованный обмен данными и хорошую скорость, требуют денег. Tor абсолютно бесплатен.
- При этом, по простоте использования Tor стоит в одном ряду с самыми доступными для начинающего пользователя методами (такими как использование обычного веб прокси).
- Tor доступен для использования на многих операционных системах, например, Linux и других *nix системах.
- В отличии от веб-прокси, Tor в теории может поддерживать любые TCP соединения, а не только HTTP, благодаря этому вы можете анонимно использовать программы для сетевого общения и многое другое.
- Tor обычно работает медленнее, чем веб-прокси (плата за гораздо более качественную защиту).
- Теоретически, Tor по принципу действия приблизительно похож на систему JAP[1], но уступает последнему по скорости передачи. С другой стороны, Tor'у отдают предпочтение те, кто ценит его большую децентрализованность, открытость и "незапятнанную репутацию" (Tor всегда был открытым, тогда как разработчики JAP однажды были пойманы на внесении "чёрного хода" по запросу спецслужб).
Установка и использованиеПравить
Tor, вместе с сопутствующим программным обеспечением (Privoxy, Vidalia), можно скачать с сайта программы. Для пользователей Windows ссылка на нужный файл находится в строчке "Windows: Tor & Privoxy & Vidalia в одном инсталляторе". Скачивайте стабильный выпуск.
Процедура установки проста: неопытным пользователям достаточно жать Далее, оставляя предлагаемые варианты выбора без изменения, ибо они хорошо подобраны и обеспечат правильную работу. После завершения установки, Vidalia и Privoxy автоматически запускаются и регистрируются в системе для автоматического запуска при входе пользователя Windows. Vidalia при старте запускает основное приложения, называющееся просто Tor. С этого момента, система анонимизации трафика готова к работе.
Смысл установленных программ следующий:
- Tor
- Сердце системы анонимизации трафика. Эта программа будет строить тоннели, пропускать через них данные и получать ответы. Данные поступают от других программ, которым надо послать что-нибудь в интернет, им же передаются данные присылаемые в ответ с другого конца тоннеля. Способ общения программ, которым требуется интернет, с Tor’ом — SOCKS (широко используемый механизм взаимодействия сетевого программного обеспечения с прокси-серверами — сетевыми посредниками). Tor принимает локальные соединения на порт 9050, и обслуживает программы как прокси-сервер SOCKS.
Множество программ поддерживают использование прокси-сервера SOCKS. Если вы можете найти в сетевой программе настройки использования SOCKS прокси, значит вы можете настроить эту программу для анонимной работы с интернетом через сеть Tor. В настройках как адрес прокси-сервера вводите localhost (для локального соединения), порт 9050. Теперь программа при попытке открыть соединение с интернетом будет подсоединяться к Tor’у, и благодаря этому обмен данных с точкой назначения будет проходить через тоннель сети Tor.
Учитывайте, что доступ к интернету через Tor может происходить ощутимо медленнее, чем доступ к интернету напрямую, в связи с этим, некоторым программам может потребоваться дополнительная настройка (например, продление допустимого времени соединения: такие опции, как “connection timeout” и тому подобное.) - Vidalia
- программа для автоматического запуска Tor’а при входе в операционную систему, настройки и наблюдения за работой Tor'а.
- Privoxy
- анонимизирующий HTTP/HTTPS прокси-сервер, использующий возможности основного приложения Tor для выполнения своих функций. Privoxy, по сути, будет работать как надстройка над Tor’ом, улучшающая защиту в программах, использующих протоколы HTTP и HTTPS (браузеры, любые другие программы, где используются URL, начинающиеся с http:// или https://). После выполнения дополнительной защитной обработки данных, Privoxy применяет Tor для работы с тоннелями, подсоединяясь к Tor’у через тот же порт 9050. Privoxy предотвращает утечку информации, нарушающей анонимность по вине браузера и других программ использующих HTTP и HTTPS. Подробнее об этой проблеме можно прочитать далее.
Если программа использует протоколы HTTP и HTTPS, надо настроить ее для обращения к интернету именно через Privoxy, если необходимо обеспечить анонимную работу с интернетом. Privoxy принимает локальные соединения на порт 8118. Все широко используемые браузеры и большинство других программ, использующих HTTP и HTTPS, позволяют настроить использование прокси-сервера для HTTP и HTTPS (может обозначаться как SSL) соединений. Как адрес прокси-сервера, в таком случае, вводится localhost (локальное соединение), номер порта — 8118 (порт Privoxy). Это можно (и нужно) вводить и для HTTP и для HTTPS (SSL). Далее приводятся примеры настройки конкретных приложений, например, Mozilla Firefox.
Настройка браузера Mozilla FirefoxПравить
Зайдите в настройки, через пункт меню Tools->Options, вкладка General, в области "Connection" нажмите "Connection Settings...". Это открывает окно настройки подсоединения к интернету браузера Firefox. В нем надо выбрать "Manual Proxy Configuration" и заполнить две строчки: "HTTP Proxy" и "SSL Proxy". В каждой строчке, в поле расположенном левее надо ввести localhost (локальное соединение), в поле правее 8118.
После такой настройки, браузер будет пытаться открыть локальное соединение на порт 8118, где его примет приложение Privoxy, и обеспечит выход в интернет через основное приложение Tor.
Этого достаточно для работы основных функций браузера. Дополнительно, можно записать localhost и порт 9050 в строчке "SOCKS Host" того же окна; это позволит, например, заходить на FTP-серверы в Firefox, общаясь с ними через посредничество основного приложения Tor; оно будет принимать локальные соединения на порт 9050.
В поле "No Proxy for:" выключается использование прокси для определенных адресов. Там обычно всегда перечислены хотя бы localhost и 127.0.0.1 — локальные соединения. Выключение прокси может потребоваться для каких-то других адресов, например, потому что они не пускают к себе пользователей из-за границы (при использовании Tor’а, по-настоящему связываться с сайтом, на который вы заходите, может компьютер в любой точке земного шара с любым IP-адресом). Перечислите все адреса, для которых надо выключить прокси через запятую. При этом можно использовать частичные адреса, например, .livejournal.com добавляет все адреса, заканчивающиеся на .livejournal.com.
Учитывайте:
|
Настройка почтового клиента Mozilla ThunderbirdПравить
Работа с Tor’ом в Thunderbird похожа на работу в Firefox, ибо они из одного семейства программного обеспечения. Зайдите в настройки прокси (см. раздел о настройке Firefox).
Для получения почты, главное прописать правильные значения в строчке "SOCKS Host", ибо Thunderbird будет использовать механизм SOCKS для взаимодействия с Tor’ом, при попытке скачать письма с сервера. В левом поле надо ввести localhost, а в правом — 9050 (номер SOCKS-порта основного приложения Tor), для того чтобы Thunderbird подключался к Tor’y.
"HTTP Proxy" и/или "SSL Proxy" могут понадобиться, скажем, при загрузке картинок в содержимом письма, в этих строчках надо записать localhost и 8118 (порт приложения Privoxy).
Thunderbird может обращаться к DNS-серверу минуя Tor, поэтому вместо имен POP/IMAP/SMTP-серверов пропишите их IP-адреса. Их можно определить с помощью утилиты tor_resolve, которая находиться в той же папке, что и Tor.
Строчка "No Proxy for:" — см. раздел о настройке Firefox.
После завершения, окно опций может выглядеть как на иллюстрации.
Узлы сети Tor, как правило, блокируют трафик связанный с отсылкой писем для противодействия спаму[2] (они блокируют трафик, идущий на порт 25, если почтовый сервер принимает соединения на другой порт (как, например, делает сервер GMail) то, вероятно, это не будет заблокировано). Если вам не удается послать письмо посредством Tor’a, добавьте ваш сервер выходящих сообщений (SMTP) в список "No Proxy for:". Работа с ним, в таком случае, будет происходить напрямую, без Tor’a, неанонимно.
Настройка виртуальной частной сети HamachiПравить
Hamachi — бесплатная программа для построения VPN поверх Интернета, которая известна отсутствием ограничений по типу применения. Она использует ключ длиной 2048 бит для соединений и 256 бит для передачи данных. Имея установленные Tor и Privoxy, можно совместить их с Hamachi, получив двойное шифрование и дополнительное скрытое туннелирование. Для фильтрации принимаемого трафика необходимо после установки всех программ отредактировать файл конфигурации Privoxy изменив параметр "listen-address" в соответствии с выданным Hamachi IP-адресом — listen-address HAMACHI_IP:8118.
Настройка сервера Tor и дополнительные опцииПравить
- Tor: Настройка сервера
- Setting up a Tor server — Настройка сервера Tor на Debian.
- Установка Tor сервера на FreeBSD
Опасность утечки данных по вине программПравить
Tor защищает от угроз анонимности при проведением слежения за каналами связи и при слежении на другом конце соединения. Tor не помогает в случаях, когда проблема находится на вашем собственном компьютере.
При использовании браузера, анонимность может частично или полностью нарушаться из-за ошибок в браузере, куки и скриптов. Privoxy защищает от части таких проблем фильтруя данные, которыми обмениваются браузер и веб-сервер. Желательно не использовать браузер Internet Explorer, с которым связана львиная доля всех уязвимостей, а вместо этого использовать более безопасныe Firefox или Opera. Если вы используете Firefox, запретите куки в настройках и установите расширения NoScript и Permit Cookies. После этого куки и скрипты надо разрешать отдельно для каждого сайта, которому вы доверяете, а на ненадежных сайтах они будут выключены. Разрешение (а также, запрет) производится одним кликом на иконке "C" - для куки, или иконке "S" - для скриптов (в нижнем правом углу окна браузера).
Другие программы тоже могут представлять опасность. Отдавайте предпочтение программам от разработчиков с хорошей репутацией, предпочтительнее -- открытым программам.
Личные данные могут утекать также из-за заражения компьютера вредоносными программами. Используйте брандмауэр и настройте Windows для предотвращения этого, и установите защитное программное обеспечение (антивирус и тому подобное).
Ограничения и недостатки сети TorПравить
Некоторые интернет-ресурсы могут полностью или частично запрещать доступ из анонимной сети Tor. Пример, сайты Фонда Викимедиа (Википедия, Викиучебник и другие) запрещают редактирование при доступе из сети Tor, хотя это не всегда работает.
Некоторые порты, как правило, закрыты в выходной политике серверов Tor, поэтому определенные действия обычно не удается сделать анонимно через сеть Tor (например, часто запрещаются соединения на порт 25 - отсылка почты через SMTP протокол).
Некоторые веб-сайты и другие интернет-ресурсы могут определять местонахождения заходящих на них пользователей по IP-адресу и не пропускать пользователей из выбранных стран или регионов мира. Так как при анонимном доступе через сеть Tor с сайтом напрямую общается сервер-выходная точка, находящийся где угодно в мире, это может создавать проблемы при попытке доступа к подобным сайтам.
За анонимность получаемую благодаря сети Tor приходится расплачиваться понижением скорости передачи данных, а за интерактивность - возможностью раскрытия путём обнаружения синхронной активности (timing-атака).
Этика использования сети TorПравить
Не используйте Tor для действий, при которых не нужна анонимность (онлайн-игры, интернет-радио) или действий, перегружающих сеть Tor объемом трафика, который она пока не готова поддерживать (пиринговые сети).
Не используйте Tor для нанесения вреда сайтам, спама и т. д. Это приведет к тому, что у администраторов различных сайтов появятся дополнительные причины закрыть анонимный доступ к их ресурсам из сети Tor. Этим вы повредите людям во всем мире, которым необходима анонимность из-за возможного или реального преследования правительством или кем-то еще. К сожалению, на вики-сайтах, таких как Википедия и Викиучебник это уже сделано для борьбы с вандализмом.
Защита электронной почты (криптография с открытыми ключами)Править
Используйте криптографию с открытыми ключами для защиты от перлюстрации ваших электронных писем на почтовом сервере или где-то по пути к нему. На сайте pgpru.com есть хорошее руководство по защите электронной почты с использованием свободного программного обеспечения с открытым исходным кодом, которое можно бесплатно скачать в интернете (Mozilla Thunderbird, GnuPG, Enigmail).
Чтобы это работало, подобные средства должны использоваться как отправителем, так и получателем, так что убеждайте своих знакомых переписываться с вами с использованием шифрования.
Почтовые аккаунты рекомендуется создавать на заграничных серверах, (скажем, в США ;), где (относительно) неплохое законодательство, защищающее приватность и свободу слова. Лучше использовать несколько почтовых аккаунтов для отдельных целей. Иначе, почтовый ящик представляет законченное "досье" на человека, увязывающее все от работы до личной жизни (для спецслужб, нечестной администрации сервера или хакеров, в случае если ящик будет взломан).
Чтобы избежать взлома, следует выбирать хорошие пароли, а лучше всего использовать специальные программы для генерирования сложных паролей и их хранения. Используйте сервера, поддерживающие SSL/TLS шифрование соединений, и веб-интерфейс (если есть) через HTTPS, например, https://mail.google.com/ и https://www.safe-mail.net/
Для соединения с почтовым сервером используйте качественные анонимайзеры, такие как Tor (см. настройка Thunderbird).
Желательно, чтобы на локальном компьютере переписка хранилась в зашифрованном виде и, таким образом, была защищена от попадания в чужие руки. Для этого следует использовать шифрование на лету (почтовые программы обычно хранят переписку в профайле, который следует защитить шифрованием).
Программы сетевого общения (Instant Messengers и чаты)Править
Многие программы для общения поддерживают использование SOCKS прокси и, таким образом, могут выходить в интернет анонимно через Tor.
В качестве примеров можно назвать свободные приложения Psi (работает по протоколу Jabber) и GAIM (поддерживает несколько протоколов, включая ICQ). Использование Tor'а защищает от слежки, которая пытается установить IP того или иного пользователя, но не защищает от прочтения сообщений хозяевами серверов или кем-то ещё. Для защиты информации должно применяться дополнительное шифрование, ключ к которому находится только у адресата. Это обычно реализуется как специальная опция в программе для общения.
Psi поддерживает метод шифрования с открытыми ключами до 4096 битов, используя для этого функции свободного пакета GnuPG. Кроме того, сообщения подписываются электронной подписью, что не позволяет посторонним людям изменять их.
Для GAIM существует модуль Gaim Encryption, в котором применяется классическое шифрование с открытыми ключами и электронные подписи, а также модуль Off-the-Record Messaging, который основан на идее недоказуемости отсылки вами сообщений, даже если противник в будущем завладеет ключами.
Важно учитывать, что многие программы для общения хранят логи сообщений за сроки от нескольких дней и более. Так что, все ваши разговоры за определённое время могут быть полностью сохранены на жестком диске. Для предотвращения утечки подобной информации, она должна храниться на зашифрованном томе. Для большинства программ, достаточно зашифровать профайл пользователя, т.к. они хранят логи, аккаунты и другие данные внутри профайла.
Если вы настроили чат или Instant Messenger для работы через Tor, уделите время изучению опций программы. Многие программы такого рода имеют возможность пересылки файлов или общения посредством открытия прямого соединения пользователь-пользователь (DCC), минуя сервер-посредник. Открытие таких соединений может привести к раскрытию вашего IP. Особенно опасны настройки, разрешающие автоматическое принятие файлов от любых пользователей или автоматическое открытие прямых соединений. Все подобные настройки рекомендуется отключать, а файлы принимать только при необходимости и только от проверенных пользователей.
Правила предосторожности и ошибки, ведущие к нарушению анонимностиПравить
Одной из наибольших угроз для анонимности является болтливость самого пользователя, раскрытие личной информации в местах, где к этой информации может получить доступ противник.
Анонимная и не-анонимная сетевая активностьПравить
Клиент для сети Tor может объединять соединения, открываемые примерно в одно и то же время, и направлять их через одну и ту же цепочку случайно выбранных промежуточных Tor-серверов. Это делается для ускорения работы, но в некоторых случаях может создавать проблемы.
Не стоит использовать Tor одновременно для действий требующих анонимность и несовместимых с нею. Пример: вы заходите на сайт банка для работы со своим личным счётом - в этом случае вы не желаете и не можете быть анонимным. Если вы одновременно будете работать с сайтом банка, где вы не анонимны, и с каким-либо сайтом, где вы желаете сохранять анонимность, переброска этих двух потоков данных через одну цепочку Tor-серверов может оказать услугу тому, кто наблюдает за последним сервером в цепочке и заинтересован в раскрытии личности пользователей Tor'а. Хотя вероятность такого и мала, такое смешивание не желательно. Если работа с сайтом проводится заведомо без анонимности, лучше всего вообще не использовать для этого Tor (см., например, Настройка браузера Mozilla Firefox, No proxy for).
Лингвистический анализПравить
Помните, что если противник будет располагать нужным количеством текстов, то может оказаться возможным доказать с помощью лингвистического анализа и сравнения текстов, что автором той или иной информации, размещённой в интернете, являетесь вы.
Примеры случаев ущемления свободы словаПравить
- Владимирский губернатор пожаловался в милицию на интернет-форум
Губернатор просил возбудить в отношении участников форума уголовное дело по статье 129 УК РФ ("Клевета"), однако после проверки ковровское УВД посчитало высказывания участников форума не клеветническими, а оскорбительными. Как сообщили УВД Коврова, уголовное дело, в котором фигурируют пять человек, пока возбуждено по факту преступных действий, а не в отношении конкретных лиц. Какие именно выражения в адрес Николая Виноградова были признаны оскорбительными, ковровские милиционеры не сообщили.[3] - На оскорбившего мусульман участника интернет-форума заведено уголовное дело
Один из читателей прокомментировал заметку в форуме. В настоящее время текст этого комментария скрыт. Как пересказывает "Банкфакс", читатель привел принцип римского права в отношении наказания за богохульство, а также в изложении процитировал имевшуюся в его распоряжении заметку из аргентинской Clarin, содержащую ряд жестких оценок нападений на посольства в мусульманских странах. Кроме того, автор комментария высказался по поводу двойных стандартов в оценках конфликтов на религиозной почве.[4] - Россия: первый приговор за сетевой экстремизм
В январе 2005 г. студент разместил на своем сайте статью, пропагандирующую деятельность кемеровских национал-большевиков, — «Самая конструктивная партия». По мнению представителей прокуратуры, студент, являясь участником Кемеровского регионального отделения Национал-большевистской партии, желал изменения политической системы в России. [5]
Предотвращение утечки конфиденциальных данных на устройствах храненияПравить
Устройства хранения, файловые системы, уязвимостиПравить
Определения ключевых понятий используемых в последующих главах:
- Том - набор файлов, обобщённый в одну файловую систему. В операционной системе Windows, как правило, обозначается буквой латинского алфавита (C:, D: и т.д.). Наиболее часто встречающийся тип тома на домашних компьютерах - том, занимающий раздел (партицию) жёсткого диска, но в данном тексте очень часто будут рассматриваться тома хранящиеся по-другому. Например, зашифрованные тома могут храниться внутри специального файла-контейнера, который, в свою очередь, хранится на обычном томе, занимающем раздел жёсткого диска (т.е., например, на C:). В этом случае том хранится внутри другого тома. Могут быть и ситуации с ещё большей вложенностью.
- Устройство хранения - см. Носитель информации
С точки зрения защиты конфиденциальной информацией, стандартные способы хранения файлов на носителях информации имеют несколько уязвимостей.
Как правило, файловая система хранит все файлы на физическом носителе в незашифрованном виде. Это означает, что, при попадании жёстких дисков или других носителей в чужие руки, вся информация с них может быть прочитана. Методы защиты, такие как пароли Windows и права на файлы не остановят противника. Для борьбы с этим используется шифрование информации: в этом случае на физическом носителе данные хранятся в зашифрованном виде, что затрудняет доступ даже если носитель попал в распоряжение противника. Очень важен выбор программного обеспечения для шифрования: например, шифрование файлов, доступное в некоторых версиях Windows как стандартная возможность операционной системы является слабым и не сможет защитить от противника с профессиональными навыками (такого как профессиональные хакеры и специалисты органов правопорядка). Однако, существует программное обеспечение, которое даёт качественную защиту даже против профессионального противника. Подробнее, см. в главе Шифрование на лету. TrueCrypt.
Ещё одна уязвимость стандартных файловых систем заключается в невозможности надёжного удаления информации стандартными средствами операционной системы. Обычное удаление не гарантирует, что информация не будет доступна противнику с профессиональными навыками. Эта проблема подробно разбирается в разделе Удаление информации без возможности восстановления.
Шифрование на лету. TrueCryptПравить
Шифрование на лету — это шифрование файлов пользователя, производимое в реальном времени, как правило, прозрачно, обычно реализуется созданием виртуальных зашифрованных логических дисков.
Под прозрачностью понимается то, что обеспечивающее шифрование программное обеспечение должно органично встраиваться в систему, и предоставлять пользователю и остальным программам возможность продолжать работу без изменений, при этом все или некоторые файлы становятся недоступны, в случае если носитель информации попадет в чужие руки.
Обычная схема работы включает:
- Создание нового зашифрованного тома: выбор способа хранения (может храниться внутри файла на незашифрованном диске, может покрывать раздел (partition) жесткого диска или другого устройства хранения), выбор метода шифрования и пароля доступа.
- Подсоединение зашифрованного тома (mounting): обычно требуется указать где хранится зашифрованный том (указать местонахождение файла или выбрать раздел жесткого диска либо другое устройство) и ввести пароль доступа, без которого нет возможности работать с томом. Подсоединение тома, обычно, делает его доступным в виде нового логического диска, с которым далее можно работать как со всеми остальными дисками. Прозрачная работа программного обеспечения гарантирует привычное пользователю поведение этого диска, при этом защищая сохраняемую на нем информацию.
- Отсоединение зашифрованного тома (dismounting): совершается по запросу пользователя после окончания работы с томом или автоматически при выключении или перезагрузке компьютера.
Действия 2 и 3 повторяются каждый раз. Качественное программное обеспечение не позволяет устранить или сократить какой-то из этих шагов (например, избавиться от ввода пароля), ибо это неизбежно сводит на нет всю защиту.
Пока том не подсоединен (что потребует знания пароля), данные зашифрованного тома недоступны для чтения или изменения. Даже если устройство хранения попадет в чужие руки, без пароля зашифрованный том не может быть подсоединен и представляет собой набор бессмысленных байтов.
Установка TrueCryptПравить
Одно из наилучших решений для шифровки данных на лету — программа TrueCrypt. TrueCrypt доступен для использования на операционных системах Windows XP / 2000 / 2003 и Linux. Это свободное программное обеспечение, не содержащее "черных ходов" для спецслужб, прекрасно совместимое с Windows и по возможностям превосходящее многие платные продукты. TrueCrypt можно скачать с сайта www.truecrypt.org. Файл установки занимает чуть больше одного мегабайта.
Установка TrueCrypt проста (см. иллюстрацию), из предлагаемых пользователю настроек важно выбрать Install for all users (установить для всех пользователей Windows) — это пригодится в дальшейшем.
В разделе локализации сайта TrueCrypt можно скачать файл для русификации пользовательского интерфейса программы TrueCrypt, созданный русским пользователем. Если вы желаете установить русифицированную версию, скачайте нужный Zip архив оттуда, распакуйте и поместите файл Language.ru.xml из архива в папку TrueCrypt (выбирается при установке, часто используется C:\Program Files\TrueCrypt).
В последующих главах иллюстрации сделаны с англоязычной версии TrueCrypt, но содержат перевод в виде сносок.
Первые шаги в TrueCrypt: создание файла-контейнера томаПравить
В этом разделе описывается создание тома, который будет храниться как файл на одном из доступных в Windows дисков.
Запустите главное приложение TrueCrypt через старт-меню Windows или кликнув на иконку на рабочем столе Windows. Для создания новых зашифрованных томов используется кнопка Create Volume (Создать том). Нажмите на нее, чтобы двигаться дальше.
Это запускает мастер создания тома, в котором TrueCrypt предлагает пользователю последовательно ввести всю нужную для создания информацию.
- Truecrypt create volume wizard p1 volume type.PNG
Мастер создания тома, первая страница
- Truecrypt create volume wizard p2 volume location.png
Мастер создания тома, вторая страница
- Truecrypt create volume wizard p3 encryption options.PNG
Мастер создания тома, третья страница
- Truecrypt create volume wizard p4 volume size.PNG
Мастер создания тома, четвертая страница
- Truecrypt create volume wizard p5 volume password.PNG
Мастер создания тома, пятая страница
- Truecrypt create volume wizard p6 volume format.PNG
Мастер создания тома, шестая страница
- Truecrypt create volume wizard p7 volume created.PNG
Мастер создания тома, седьмая, последняя страница
Первая страница мастера создания тома предлагает пользователю выбрать между созданием стандартного тома TrueCrypt (Create a standart TrueCrypt volume) и созданием спрятанного тома TrueCrypt (Create a hidden TrueCrypt volume). Возможность создавать спрятанные тома — одна из самых интересных и ценных особенностей TrueCrypt, которая рассматривается в другом разделе. На этот момент, оставьте без изменения предложенный вариант (стандартный том) и жмите Далее (Next).
Вторая страница мастера, Volume Location (Расположение Тома), предлагает выбрать способ и место хранения данных тома. В данном разделе создается том хранящийся в файле. Такой файл называется контейнером (container), и хранит в себе образ виртуального диска TrueCrypt, все полностью в зашифрованном виде. Нажмите Выбрать файл (Select File), это вызывает стандартный диалог Windows для сохранения файлов. Выберите подходящий диск и папку для хранения файла-контейнера. Файл может иметь любое расширение, на работу TrueCrypt это не влияет. Стандартное расширение для файлов-контейнеров TrueCrypt — .tc, но можно выбрать имя файла с другим расширением или без расширения, чтобы запутать противника. На диске должно быть свободное место, по объему равное или превосходящее желаемый объем нового контейнера (объем будет выбран позже). Выбрав место хранения файла-контейнера (оно должно отобразиться в поле слева от кнопки Выбрать файл) жмите Далее (Next).
Третья страница мастера, Encryption Options (Настройки Шифрования), предлагает выбрать несколько возможных алгоритмов шифрования. Надо заметить, что в TrueCrypt доступны только методы шифрования известные среди экспертов как надежные, и даже каскадное шифрование (все данные шифруются последовательным нескольких алгоритмов одного за другим). Начинающий пользователь может оставить предлагаемый изначально выбор (метод шифрования AES), и нажать Далее (Next) для перехода на следующую страницу. Предлагаемый выбор (AES, RIPEMD) обеспечивает надежную и эффективную защиту содержимого тома. AES — государственный стандарт шифрования файлов в США, одобренный в том числе для документов режима секретности Top Secret. Еще один удачный выбор — алгоритм Twofish, по силе и эффективности не уступающий AES и даже работающий немного быстрее во многих случаях. Выбор в поле Алгоритм Хэширования (Hash Algorithm), по словам разработчиков, мало влияет на надежность защиты или скорость работы, таким образом является больше делом вкуса.
Четвертая страница мастера, Volume Size (Размер Тома), предлагает выбрать желаемый размер файла-контейнера. Выбранный размер не может превышать объем свободного места диска, выбранного для хранения контейнера (на второй странице мастера). Объем виртуального зашифрованного диска с которым вы сможете работать будет приблизительно равен выбранному здесь размеру, за вычетом небольшой части, которая будет использована для хранения служебной информации. Выбирайте любой размер, желательно не менее нескольких десятков мегабайт или еще больше (чтобы можно было протестировать сохранение на зашифрованный том файлов среднего или большого размера).
Пятая страница — Volume Password (Пароль доступа к тому). Для томов, которые используются для высокой важности, вводите длинные и сложные пароли, не меньше 20-30 символов. Тема паролей рассматривается в другом разделе. Для усиления защиты можно также использовать ключ-файлы (key files), которые будут рассмотрены далее.
Шестая страница — Volume Format (Форматирование тома). Выберите необходимый тип файловой системы (FAT или NTFS) и нажмите Форматировать (Format). Во время паузы после этого надо перемещать указатель мыши по экрану: для надежной защиты необходимо определенное количество случайных и непредсказуемых значений, для этого TrueCrypt собирает информацию из нескольких источников, включая координаты движений мышкой. Когда TrueCrypt соберет необходимое количество случайных данных, начнется форматирование. Как и с обычным форматированием, время зависит от размера тома. TrueCrypt отображает индикатор прогресса во время работы.
Седьмая страница — том создан, нужно нажать Выход (Exit) для возврата в главное окно приложения TrueCrypt.
Первые шаги в TrueCrypt — использование созданного томаПравить
После того, как вы вернулись из мастера создания тома в главное окно TrueCrypt, надо попробовать подключить новый том. Для подсоединения (монтирования) тома как виртуального диска, нажмите кнопку Select File... (Выбрать файл) — она открывает стандартный диалог Windows для открытия файла, в данном случае надо выбрать файл-контейнер TrueCrypt, созданный и отформатированный до этого. Имя выбранного файла отображается в поле слева от кнопки Выбрать файл.... Затем, выберите одну из свободных дисковых и нажмите кнопку Mount (Монтировать). Появляется окно для ввода пароля доступа к тому. После ввода пароля, если он был правильным, в Windows становится новый виртуальный диск. Буква диска зависит от выбора перед монтированием и может быть, например, "T:\".
Подсоединив виртуальный диск, попробуйте сделать несколько тестовых операций над ним — копирование файлов и т.д. Обратите внимание, что даже запись и чтение большого объема данных происходит за вполне приемлемое время, в том числе на старых компьютерах. Это происходит потому, что жесткие диски и другие устройства хранения — сравнительно медленные устройства. Поэтому, даже самое мощное шифрование занимает лишь часть времени, уходящего на запись или чтение файлов. На новых компьютерах с мощными процессорами эта небольшая потеря производительности практически незаметна. В результате, с файлами, сохраненными на зашифрованный том, можно работать также как и с файлами на обычных дисках.
Сохраняйте всю важную и личную информацию внутри зашифрованных томов и никогда не копируйте их на незащищенные жесткие диски или другие устройства, так они будут в безопасности. Если вы закончили работу, желательно сразу же отключить (размонтировать) том: в главном окне TrueCrypt выберите букву подсоединенного тома и нажмите Dismount (Размонтировать). Теперь данные недоступны до следующего сеанса использования, который может начать только человек знающий пароль.
Хотя этого уже не мало, и такая защита во многих случаях может предотвратить получение противником ваших личных сведений, для полной уверенности необходимы дополнительные меры: см. раздел о создании полноценной защиты.
TrueCrypt — шифрование устройстваПравить
Кроме зашифрованных томов, которые хранятся внутри файла-контейнера на одном из доступных дисков, TrueCrypt умеет работать еще с одним типом томов — тома, которые используют все пространство определенного устройства хранения: раздела (partition) жесткого диска, дискеты, USB флэш-диска и любых подобных устройств. Если устройство распознается операционной системой Windows и предназначено для хранения файлов, то, вероятно, оно может быть использовано для создания зашифрованного тома.
Шаги, которые пользователь должен выполнить для создание такого тома мало отличаются от создания тома хранящегося в файле-контейнере. На Второй странице мастера создания тома (Расположение Тома) надо нажать кнопку Select Device (Выбрать Устройство), это отобразит окно со списком всех доступных устройств хранения, в котором надо выбрать подходящее. Если вы создаете подобный тип тома, то выбор на Четвертой странице мастера (Размер Тома) будет недоступен, так как в таком случае том использует все доступное место устройства хранения. Во всем остальном процедура создания не отличается от создания тома в файле-контейнере.
Учитывайте, что создание зашифрованного тома приводит к безвозвратной потере всего старого содержимого выбранного устройства. Кроме того, TrueCrypt может шифровать раздел жесткого диска, на который установлена операционная система.
Подсоединение (монтирование) тома занимающего устройство хранения тоже практически не отличается от подобной операции для тома в файле-контейнере: в главном окне TrueCrypt вместо выбора файла используется кнопка для выбора устройства Select Device, все остальное не отличается от монтирования тома в файле-контейнере.
Тома TrueCrypt — сравнение контейнера и устройства и общие замечанияПравить
У каждого из методов хранения томов есть свои особенности, преимущества и недостатки.
Том в файле-контейнере, как правило, работает медленнее, особенно если диск, на котором хранится этот файл-контейнер, сильно фрагментирован. Его расположение и имя не важно, важно только содержимое файла, благодаря этому файл-контейнер можно свободно переименовать, переместить в другую директорию или даже вообще на другой диск, а также можно легко создавать резервные копии (бэкап) зашифрованного тома, просто копируя файл-контейнер. Но учитывайте, что это может дать некоторые преимущества противнику (см. предупреждения и рекомендации в разделе об уязвимостях).
Если вам нужно хранить зашифрованные данные на таких носителях информации как CD/DVD, то у вас нет другого выбора кроме как использовать файл-контейнер. Сначала создайте его на жестком диске, заполните нужными данными, после этого запишите файл-контейнер на болванку.
Том занимающий устройство хранения, как правило, работает быстрее. Также, это самый удобный способ отдать весь доступный объем устройства под хранение зашифрованных данных.
Из-за внутренних деталей работы программы TrueCrypt, даже если вы шифруете раздел (partition) жесткого диска или другое устройство целиком, при работе оно подсоединяется (монтируется) как дополнительный виртуальный диск TrueCrypt. Само устройство при этом остается видимым в Windows, как неотформатированный диск. Чтобы избежать связанных с этим неудобств и нечаянного форматирования (с потерей всех данных), надо сделать этот раздел невидимым в настройке дисков (Disk Manager) Windows.
TrueCrypt — убедительная отрицаемостьПравить
Предположим, что противник заинтересован в получении ваших личных данных. При этом закон или угрозы вынуждает вас сотрудничать с противником, или хотя-бы создавать видимость, что вы сотрудничаете. "Убедительная отрицаемость" (Plausible Deniability), означает возможность отрицать наличие определенной информации на ваших жестких дисках или каких-то других носителях, при этом должно быть недоказуемо обратное вашим утверждениям. На практике это означает недоказуемость присутствия всех или части ваших зашифрованных томов. Обеспечение убедительной отрицаемости — одна из наиболее ценных особенностей TrueCrypt.
Самая простая защита заключается в том, что ни в файл-контейнер, ни на устройство хранения, которые содержат зашифрованный том TrueCrypt, не записывается в открытом (незашифрованном) виде информация, идентифицирующая содержимое как том TrueCrypt. Для наблюдателя, необладающего паролем доступа, это набор бессмысленных байт. Расшифровать эти данные — единственный способ однозначно доказать, что это том TrueCrypt, особенно если расширения файла не .tc, но расшифровка требует знания пароля. Также, при работе с файлом-контейнером, TrueCrypt оставляет без изменения такие атрибуты файла как "время и дата последнего изменения" и "время и дата последнего доступа", чтобы запутать противника.
С другой стороны, наличие на ваших дисках больших файлов или разделов (partitions), заполненных бессмысленными байтами может показаться подозрительным наблюдателю-противнику. Кроме того, математический анализ файла-контейнера или устройства хранящего том TrueCrypt выявит высокий уровень энтропии, грубо говоря данные "слишком случайны / бессмысленны". В таком случае, для убедительного отрицания вам может потребоваться связное объяснение, почему на ваших дисках имеются файлы или дисковые разделы заполненные бессмысленными байтами с высокой энтропией. Для противостояния такому продвинутому и дотошному противнику рекомендуется применять более хитрый прием защиты — "спрятанные" или "скрытые" тома (hidden volumes), см. раздел о скрытых томах.
Также, для убедительной отрицаемости (существования томов TrueCrypt) следует соблюдать особую осторожность и выполнять все рекомендации по работе с зашифрованными томами и по общей настройке системы, так как даже незначительные ошибки, не дающие противнику прямого доступа к зашифрованным файлам, могут тем не менее выявить их существование. Если вам может понадобиться "убедительная отрицаемость", особенно внимательно ознакомьтесь с разделами об уязвимостях TrueCrypt и утечках информации.
Во многих странах ордер на обыск обязывает человека выдать такую информацию как коды к сейфам и так далее, что распространяется, в том числе, на зашифрованную информацию на жестких дисках. Если наличие зашифрованной информации можно доказать, то невыдача паролей доступа может быть сама по себе нарушением закона.
Править
Скрытые тома — решение проблем, разобранных в разделе об "убедительной отрицаемости", предлагаемое программой TrueCrypt. Скрытые тома хранятся вложенно, внутри свободной области другого, обычного тома, см. иллюстрацию.
Обычный том, внутри которого создается скрытый, в таком случае называется "внешний том" (outer volume). Для скрытого тома годится внешний том как в файле-контейнере так и занимающий устройство. Внешний том и скрытый том хранящийся в его свободном месте, обязательно имеют разные пароли. Хранение внутри внешнего тома решает проблему наличия бессмысленных данных с высокой энтропией, которые служат хоть и не полным, но весьма серьезным доказательством наличия зашифрованного тома. В случае же с томом, скрытым внутри обычного тома, доказать его существование таким образом невозможно. При форматировании внешнего тома TrueCrypt все пространство заполняется случайными байтами. Внутренний, скрытый том, если не знать пароль доступа к нему, тоже выглядит как случайные данные.
Если вам может понадобиться "убедительная отрицаемость", рекомендуется использование скрытых томов. Внешний том, таким образом, заранее предназначается для выдачи противнику. Для убедительности, на него может быть сохранена информация, выглядящая как что-то, нуждающееся в скрытии (например, порнография из интернета, разумеется, не противозаконная, умно составленная дезинформация или что-то другое). При необходимости, пароль к внешнему тому может быть выдан противнику. Внешний том послужит объяснением, почему на вашем компьютере имеется программа TrueCrypt, кроме того в свободной области будет спрятан скрытый том, наличие которого невыявляемо анализом содержимого используемого файла-контейнера или устройства хранения.
Если вы еще не сделали этого, создайте том TrueCrypt с файловой системой FAT, который будет использоваться как внешний для скрытого тома. Внешний том TrueCrypt не может иметь тип файловой системы NTFS, из-за внутреннего устройства NTFS. При создании нового тома тип файловой системы выбирается на странице мастера Volume Format (Форматирование Тома).
Удобнее всего скопировать подходящие файлы-обманки до создания скрытого тома. Это позволит автоматически вычислить, сколько места необходимо оставить внешнему тому, а сколько отдать под скрытый. Для пробного использования возможностей скрытия тома, скопируйте на выбранный внешний том с файловой системой FAT какие-нибудь файлы, обязательно оставляя достаточно свободного места для скрытого тома.
После этих подготовительных операций, надо снова запустить мастер создания тома TrueCrypt. На первой странице мастера нужно выбрать Создать скрытый том TrueCrypt (Create a hidden TrueCrypt volume). После перехода далее, пользователь попадает на страницу мастера Wizard Mode (Режим работы мастера). Выбирайте второй вариант, Create a hidden volume within an existing TrueCrypt volume (Создать скрытый том внутри уже созданного обычного тома). Первый вариант здесь не рассматривается, но на самом деле просто позволяет выполнить две операции — создание обычного тома и создание скрытого — одну за другой. После этого следует уже рассмотренная до этого страница Volume Location (Расположение тома). В данном случае здесь вводится расположение уже существующего тома, обязательно с файловой системой FAT. Выбирайте существующий контейнер (Select File/Выбрать Файл) или устройство (Select Device / Выбрать устройство) и переходите далее. Следующая страница мастера — Outer Volume Password (Пароль внешнего тома). Здесь надо ввести пароль тома, выбранного на предыдущей странице, так как вы бы делали при подсоединении (монтировании) этого тома. По сути, когда вы нажмете кнопку Next (Далее), происходит именно монтирование внешнего тома, чтобы узнать сколько свободного места в нем доступно для создания скрытого тома. После перехода далее, если пароль был правильно введен и мастеру удалось успешно подсоединить том для проверки, вы попадаете на страницу уведомления об успехе, где ничего не нужно вводить и можно просто перейти далее.
Следующие шаги похожи на соответствующие шаги при создании обычного тома — Настройки Шифрования, Размер Тома, Пароль доступа к тому, Форматирование тома.
На странице "Размер Тома", максимальное значение — размер свободной области внешнего тома. Если переходить далее ничего не меняя, выбирается максимальный размер. После выполнения форматирования на странице Volume Format (Форматирование Тома), скрытый том будет готов к использованию.
Скрытый том используется так же как и обычный. Сначала, его нужно подсоединить (смонтировать), при этом имя файла-контейнера или устройства будет то же самое, что и при монтировании внешнего тома, содержащего данный скрытый том. Различие заключается только в пароле доступа. То есть, используя один и тот же контейнер или устройство, можно смонтировать либо внешний том, либо скрытый (при условии, что он есть), в зависимости от того, какой пароль вводится.
Особая осторожность необходима при работе с внешним томом, ошибочные действия могут запросто привести к порче данных на скрытом. Ведь внешний том не хранит никакой информации о скрытом томе, и даже о том есть ли скрытый том внутри его свободного пространства. Хранить такую информацию во внешнем томе — недопустимо, так как пароль внешнего тома и, таким образом, вся его информация предназначаются для сдачи противнику. Если просто смонтировать внешний том используя только его собственный пароль, то TrueCrypt ничего не будет знать о скрытом томе, и при добавлении новых данных на внешний том его область данных будет расти дальше, съедая свободное пространство. Если в свободном пространстве существует скрытый том, это может означать безвозвратную потерю данных скрытого тома! Если нужно смонтировать внешний том, особенно если на него будет записываться информация, используйте монтирование с защитой скрытого тома: в окне ввода пароля нажмите кнопку Mount Options (Опции монтирования), в появившемся окне надо отметить Protect hidden volume against damage caused by writing to outer volume (Защитить скрытых том от повреждения из-за записи во внешний) и ввести пароль скрытого тома. Учитывайте, что это может вызвать ошибки при добавлении данных во внешний том, так как защита не будет допускать запись в часть внешнего тома (где хранится скрытый). Еще одна возможность защитить скрытый том — вообще запретить запись при монтировании внешнего: для этого пометьте Mount volume as read-only (Смонтировать только для чтения), для такой защиты не требуется вводить пароль скрытого тома.
TrueCrypt — возможные уязвимости и "подводные камни", методы предотвращенияПравить
Теоретически, данные хранящиеся в зашифрованном томе TrueCrypt недоступны для противника даже с огромными вычислительными ресурсами — суперкомпьютерами или большими кластерами более слабых машин. Таким противником может быть, например, государство. Даже имея в распоряжении такие ресурсы, лобовая атака (brute force attack) против алгоритмов шифрования, используемых в томах TrueCrypt, требует астрономического времени для выполнения. Поэтому, в США такие алгоритмы как AES-256 (один из предлагаемых алгоритмов для томов TrueCrypt) могут использоваться, в том числе, для сверх-секретной документации. Однако, в определенных случаях есть возможность избежать "лобовой атаки", которая, при сегодняшнем состоянии науки, невыполнима.
Одна из наиболее часто встречающихся и опасных уязвимостей — так называемые "слабые пароли", которые могут сделать любую защиту (не только TrueCrypt) легко преодолимой, см. подробный разбор этой проблемы в разделе о паролях. Это — общая уязвимость всех систем защиты основанных на паролях, а не только TrueCrypt. Кроме соблюдения рекомендаций в разделе о выборе пароля, можно использовать ключ-файлы — для усиления паролей.
Вторая очень серьезная опасность — утечка данных, которая разбирается в отдельном разделе. Эта уязвимость не является виной TrueCrypt, но должна быть учтена, чтобы избежать дыр в защите.
Еще одна опасность заключается в ситуации, когда противник получает информацию о том, как выглядели зашифрованные данные тома (в файле-контейнере либо устройстве) до и после каких-либо действий произведенных над томом. Пример: если вы скопируете файл-контейнер внешнего тома, а затем смонтируете хранящийся в нем скрытый том и произведете какие-то изменения в нем, это может раскрыть противнику существование скрытого тома. Хотя, не обладая паролем скрытого тома, противник не сможет видеть файлы и другую информацию скрытого тома напрямую, изменения в скрытом томе отразятся изменением каких-то байт в свободной области внешнего тома (который вы выдаете противнику вместе с паролем). Сравнив старую копию файла-контейнера с новой, противник выявит изменения, что нарушает "убедительную отрицаемость" существования скрытого тома. Также, возможно, это даст противнику еще какие-то более или менее серьезные козыри. Копирование файлов-контейнеров и другие операции, которые, в случае попадания жестких дисков и других носителей к противнику, предоставляют ему такие "слепки" зашифрованного образа тома до и после операций над ним, не рекомендуются создателями TrueCrypt. Для создания резервных копий ваших данных, лучше создайте еще один том с нуля, смонтируйте его и скопируйте данные с одного виртуального диска TrueCrypt на другой (новый), чтобы иметь резервную копию. Даже если вы выберете такой же пароль для нового тома, случайно выбираемые при создании тома параметры будут уже другие и сравнение зашифрованных данный томов будет абсолютно бессмысленно.
Если вы перемещаете файл-контейнер с одного диска на другой, учитывайте, что такое перемещение — это, на самом деле, копирование файла на новый диск, а затем автоматическое удаление старой копии со старого (это не относится к перемещению в другую папку на том же диске). При этом при обычном удалении файла данные какое-то время, иногда долгое, сохраняются там где и были, так что такое перемещение тоже создает проблему описанную выше. Для перемещения файла-контейнера на новый диск, скопируйте файл, затем безопасно удалите его специальной программой (см. раздел о безвозвратном удалении информации).
Опасность может также представлять Журналируемая файловая система (например, NTFS). Если жёсткий диск отформатирован под файловую систему NTFS, операционная система будет вести журнал изменений на данном диске. Это может быть опасно в случае если вы, например, храните файл-контейнер TrueCrypt на диске с файловой системой NTFS (или другой журналируемой файловой системой), так как это может помочь противнику реконструировать предыдущее состояние данных в файле-контейнере (до изменения). А это приводит к уже рассмотренным выше проблемам, таким как возможное нарушение отрицаемости существования скрытого тома. Поэтому, для хранения файлов-контейнеров зашифрованных томов предпочтительнее использовать нежурналируемые файловые системы, такие как FAT. Также, размер журнала изменений, как правило, ограничен, поэтому интенсивная работа с диском, производящая большое количество изменений на диске, скорее всего, приведёт к "выталкиванию" более старых записей в журнале изменений новыми. Для "очищения журнала" таким методом можно, например, применять функцию "очистка свободного места" программы Eraser (см. раздел о Eraser).
Утечка данных на незащищенные области дисковПравить
Предположим, что есть зашифрованный том любого типа и на нем хранится файл с конфиденциальной информацией. Если том подсоединен (смонтирован), то вы можете легко скопировать этот файл на незашифрованный диск. Это и есть утечка данных. Точнее, самый тривиальный тип утечки — по прямой вине пользователя. Метод предотвращения таких утечек внешне простой, хотя соблюдать его всегда может быть не так уж и просто: работать с конфиденциальными файлами внимательно и аккуратно, никогда не сохранять и не копировать их на незащищенные (шифрованием) диски и прочие устройства.
Также, если вы не использовали шифрование на лету раньше и личные данные хранятся у вас на жестких дисках в открытом виде, они являются "утечкой".
Если произошла утечка информации, то есть на незащищенных дисках оказались какие-то файлы с конфиденциальной информацией, их необходимо как можно быстрее безвозвратно удалить с незащищенных дисков (перед удалением, возможно, скопировав на зашифрованные диски)..
Есть возможности утечки данных не связанные с прямой виной пользователя, как в описанных выше случаях, совершаемые программами, включая саму операционную систему. Многие программы создают временные файлы, куда попадает различная информация по которой можно реконструировать действия пользователя и, возможно, файлы с которыми он работал, частично или полностью, о чем пользователь может даже не подозревать.
Один из примеров — браузеры. Практически все популярные браузеры, такие как Internet Explorer, Firefox и Opera, сохраняют историю посещения сайтов, cookies и другую информацию, которая, при попадании к противнику, заинтересованному в интернет-активности пользователя, раскрывает недавнюю, а, зачастую, и давнюю интернет-активность. Программы для чата и отсылки сообщений могут хранить логи ваших интернет-разговоров и переписок неограниченное количество времени. Наконец, внутреннее устройство самой операционной системы может приводить к утечке информации.
Теоретически, какая-нибудь программа может создавать утечки где угодно на ваших жестких дисках. В общем случае, для уверенности надо ознакомиться со всеми настройками программы и с документацией, чтобы знать, где и какие файлы на жестких дисках она создает. Опытные пользователи могут также использовать бесплатные программы Regmon (мониторинг registry) и Filemon (мониторинг всей файловой активности), для того, чтобы следить, какие изменения на жестких дисках и в registry производят программы.
К счастью, в большинстве случаев, файлы с опасными, с точки зрения утечек информации, данными скапливаются в нескольких известных местах. Выполнение всех шагов, описанных в разделе про создание защиты без утечек данных, решает подавляющее большинство известных проблем.
Выявленные утечки надо исправлять, удаляя эти файлы и папки без возможности восстановления. Но регулярные чистки таких файлов и папок — только заплата на неправильно настроенной системе. Следует настраивать операционную систему и программы так, чтобы временные файлы программ, история посещений сайтов и другая подобная информация всегда хранилась только в защищенном (зашифрованном) виде. Во многих программах пользователь может найти в настройках программы место, куда она записывает временные файлы и т.д., и поменять настройки так, чтобы эти файлы хранились на зашифрованных виртуальных дисках.
TrueCrypt — пошаговое создание защиты без утечек данных для повседневной работыПравить
(информация устарела, т.к. вышла новая версия (v6.а и более поздние), позволяющая шифровать операционную систему)
Пошаговая процедура построения защиты:
- Создайте зашифрованный том TrueCrypt с файловой системой FAT, который будет служить внешним. Можно создавать как том в файле-контейнере, так и том занимающий устройство, взависимости от того, какие свойства для вас предпочтительней. Размер должен быть достаточным для хранения всех файлов с конфиденциальной информацией, включая те, что будут созданы в дальнейшем, плюс достаточное место для файлов-обманок. Это должно быть как минимум несколько сотен мегабайт, рекомендуется один или несколько гигабайт. Пароль может быть не обязательно очень сложным, но делать его слишком простым тоже не стоит. Этот пароль не должен содержать пробелы, это необходимо для правильной работы TCGINA (см. использование внешнего тома в разделе о защите профайла). Данный внешний том предназначается для сдачи противнику в случае необходимости, настоящие конфиденциальные данные на него не копируются.
- Внутри этого тома создайте скрытый том. На странице Volume Size (Размер Тома) уменьшите запрашиваемый размер, чтобы скрытый том не занял все пространство и сколько то места осталось для файлов обманок на внешнем томе. Внешнему тому надо оставить хотя-бы сто мегабайт или больше. То есть, если максимальный предлагаемый размер для скрытого тома — 1000 Мб, то можно уменьшить его, например, до 700 Мб. Выберите качественный, сложный пароль, проверьте, подходит ли для вас использование ключ-файлов. Остальные параметры остаются на усмотрение пользователя.
- Подсоедините скрытый том. Скопируйте туда имеющиеся отдельные конфиденциальные файлы. Файлы следует именно копировать (copy), а не переносить (move). После копирования, удалите эти файлы с незащищенных дисков без возможности восстановления. Таким образом, получится безопасный перенос.
- Обеспечьте хранение данных профайла (user profile) на этом скрытом томе, как описано в соответствующем разделе.
- Уберите возможность утечек в файле-подкачки.
- Уберите возможность утечек в файле 'hiberfill.sys'.
- Отключите System Restore (Восстановление Системы).
- Очистите свободные области дисков.
Защита профайла учетной записи Windows. TCGINAПравить
(информация устарела, т.к. вышла новая версия (v6.а и более поздние), позволяющая шифровать операционную систему)
Профайл пользователя Windows - настройки и другие данные принадлежащие определенной учетной записи (аккаунту) Windows, например, содержимое рабочего стола Windows, папка My Documents этого аккаунта, папка для временных файлов, создаваемых при работе под этим аккаунтом, данные программ, привязанные к этому аккаунту (например, куки и закладки браузера). Все данные профайла хранятся в специальной папке, обычно на диске, на который была установленна операционная система (далее, <диск Windows>). Полный путь к данным профайла, обычно :
<диск Windows>:\Documents and Settings\<имя учетной записи>
Например, если Windows находится на диске C: а имя учетной записи — 'User', то это будет 'C:\Documents and Settings\User'.
Если не принять никаких мер для защиты, содержимое этой папки будет храниться в незашифрованном виде и представляет огромную угрозу для конфиденциальности данных. Когда программам нужно сохранять какие-то временные файлы, настройки или историю действий пользователя, они предпочитают создавать для хранения таких данных файлы и папки внутри главной папки профайла пользователя, то есть полный путь к ним будет '<диск Windows>:\Documents and Settings\<имя учетной записи>\...'. Например, при использовании популярных браузеров таких как Internet Explorer, Firefox и Opera, закладки, временные файлы, история посещения сайтов, куки и другая подобная информация оказывается в профайле пользователя. Также, ветка (hive) Registry, относящаяся к данному пользователю и часто содержащая утечки опасные, в частности, для отрицаемости, хранится в .dat файле внутри профайла.
Чрезвычайно важно обеспечить хранение профайла пользователя в зашифрованном виде, для того, чтобы защитить эту и другую информацию в профайле от противника.
Подготовительные действия
Для начала нужно выбрать учетную запись, которая будет зашифрована. Все учетные записи можно просмотреть открыв Control Panel (Панель Управления) - 'Start->Settings->Control Panel' и вызвав оттуда окно User Accounts (Учетные записи пользователей). Часто, на домашнем компьютере пользователя имеется одна единственная учетная запись с правами Администратора, под которой и совершаются все операции, включая как работу с конфиденциальными данными, так и операции не требующие защиты (игры, просмотр фильмов и т.д.). На момент проведения действий по защите конфиденциальных данных, в профайле учетной записи уже вероятно скопилось множество нежелательных файлов. Дальнейшие шаги предполагают, что расклад именно такой, а также, что имя единственной учетной записи - 'User'. В случае, когда учетных записей много, можно просто повторить дальнейшие шаги для всех учетных записей или той части, которую нужно обезопасить.
Для шифрования будет использоваться TrueCrypt и пакет TCGINA. Действия описанные в данном разделе в основном предусмотрены для выполнения как часть плана по защите системы, и предполагает, что вы уже создали внешний том TrueCrypt и скрытый том внутри него, с размером минимум 100 Мб.
Объем свободного места на скрытом томе TrueCrypt должен хотя-бы немного (а желательно значительно) превышать объем занимаемый профайлом (т.е. объем папки <диск Windows>:\Documents and Settings\<имя учетной записи> со всем содержимым). Кроме того, на внешнем томе должно быть определенное количество свободного места. Проверьте, выполняются ли эти условия.
Для того, чтобы зашифровать профайл пользователя, нужно иметь хотя-бы две учетные записи Windows, так как невозможно работая под учетной записью зашифровать ее. Можно специально создать дополнительную учетную запись с правами аднимистратора, чтобы можно было выполнить шифрование той учетной записи, под которой вы обычно работаете. Создать можно в окне User Accounts, или запустите интерпретатор команд (Start->Programs->Accessories->Command Prompt) и скопируйте туда команды
net user tmp.tcgina.user asdf1234 /add
net localgroup Administrators tmp.tcgina.user /add
net localgroup Users tmp.tcgina.user /delete
Это создает новую учетную запись 'tmp.tcgina.user' с паролем 'asdf1234' и правами администратора (см. описание net user и описание net localgroup).
Также понадобится утилита TCGINA. Скачайте последнюю версию TCGINA с сайта этой программы. TCGINA — Свободное программное обеспечение, с открытым исходным кодом. Архив, который надо скачать для установки TCGINA, называется 'tcgina-<номер версии>-pack.zip'. Для скачивания выбирайте версию, которая подходит для вашего компьютера — 32 бит или 64 бит, в зависимости от того, какой процессор.
Для того, чтобы извлечь нужные файлы утилиты TCGINA из архива, который вы скачали, может потребоваться программа 7-Zip. Если у вас нет программы 7-Zip, вы можете скачать ее с сайта разработчиков.
Откройте скачанный архив и зайдите во вложенный архив — файл который называется 'tcgina-<номер версии>.7z' (если не получается, надо установить 7-Zip). Для выполнения действий, описанных в данном разделе, нужна папка 'Install' из вложенного архива .7z. Извлеките папку 'Install' из архива в какое-нибудь место, где его будет легко найти, например на C:\.
Установка
Запустите 'setup.exe' в извлеченной из архива папке 'Install'. В левом поле окна выберите Install TCGINA (Установить TCGINA), после этого в правой панели окна нажмите кнопку OK. Это устанавливает и регистрирует в системе необходимые файлы. Далее нужно переместить профайл пользователя на зашифрованный виртуальный диск TrueCrypt. Завершите работу под текущей учетной записью (Logoff) и зайдите в систему под созданной до этого учетной записью 'tmp.tcgina.user' (пароль: 'asdf1234').
Смонтируйте скрытый том TrueCrypt. Далее предполагается, что для виртуального диска была выбрана дисковая буква Z:.
Еще раз запустите setup.exe ('C:\Istall\setup.exe' если вы извлекли файлы на C:\). В левом поле окна выберите Encrypt User Profile (Зашифровать Профайл Пользователя). В правой панели окна нужно имя пользователя (название учетной записи) в строчке User Name, а также букву диска TrueCrypt ('Z:') в строчке TrueCrypt Drive. Нажмите кнопку 'OK'.
Теперь первоначальный профайл пользователя хранится в зашифрованном виде на скрытом томе TrueCrypt. Когда вы входите в систему под определенной учетной записью (Login), операционная система должна иметь доступ к профайлу. Но, пока пользователь не зашел в систему и не смонтировал том TrueCrypt используя пароль доступа, данные тома недоступны. Эту проблему решает утилита TCGINA, которая включает специальную системную DLL-библиотеку, которая перехватывает вход пользователя в систему и позволяет смонтировать зашифрованный том на этом этапе. Чтобы TCGINA вступила в работу, потребуется перезагрузка компьютера.
Вход в систему теперь будет проходить немного по-другому. Попробуйте зайти в систему под первоначальной учетной записью, которую вы зашифровали с помощью TCGINA / Encrypt User Profile. После выполнения обычных действий, должно появиться новое окно, которого раньше не было - это окно создается модулем TCGINA.DLL и предназначено для ввода пароля тома. При шифровании профайла утилита setup.exe сохранила все параметры (местонахождение тома, буква диска) кроме пароля, разумеется. Введите пароль скрытого тома и, если все было выполнено правильно, TCGINA смонтирует скрытый том используя этот пароль доступа, далее пойдет обычная процедура входа в систему (авто запуск программ и т.д.). Если все сработало так как надо, вы не должны заметить никаких изменений со времени последней работы под этой учетной записью (то есть перед проведением всех этих операций). Если использовалась дисковая буква Z:, то теперь ваш профайл хранится в 'Z:\Documents and Settings\<имя учетной записи>', в зашифрованном виде.
TCGINA при использовании возможности Encrypt User Profile копирует содержимое на зашифрованный диск, но оставляет старые файлы на месте. Если все работает как надо, безвозвратно удалите старую папку профайла на незашифрованном диске:
<диск Windows>:\Documents and Settings\<имя учетной записи>
Содержимое профайла при работе под этой учетной записью с этого момента защищено от попадания к противнику.
Использование внешнего тома, убедительная отрицаемость
После выполнения предыдущих шагов, данные профайла пользователя защищены от противника. Но, без выполнения специальных действий, нарушена "убедительная отрицаемость". TCGINA хранит информацию о том, в каком файле контейнере или на каком устройстве хранения расположен том. Эта информация сохраняется в Registry и может быть извлечена противником. Кроме того, без знания пароля тома TrueCrypt невозможно даже зайти в систему под учетной записью, профайл которой сохранен на томе. Таким образом, противник может легко определить, что бы прячете профайл на зашифрованном томе и потребовать пароль.
В то же время, TCGINA не хранит какой-либо информации о том, используется ли для хранения профайла внешний том или скрытый том. Как до этого было разобрано в разделе о скрытых томах, указывая тот же самый файл-контейнер либо устройство, в зависимости от введенного пароля монтируется либо скрытый том, либо содержащий его внешний том. Благодаря этому, можно восстановить убедительную отрицаемость существования данных профайла на скрытом томе, создавая как бы еще одну версию этого профайла на внешнем томе (пароль которого будет сдан противнику). Профайл при этом можно заполнить данными не нуждающимися в сокрытии. Это будет обеспечено шагами описанными ниже.
Снова зайдите в систему под созданной до этого учетной записью 'tmp.tcgina.user' (пароль: 'asdf1234'). Смонтируйте имеющийся внешний том. Далее предполагается, что вы смонтировали его на дисковую букву 'Z:'. При монтировании внешнего тома, обязательно используйте возможность "защита скрытого тома от повреждения".
Создайте на виртуальном зашифрованном диске ('Z:') папку 'Documents and Settings' и папку 'Documents and Settings'\<имя учетной записи>. Учетная запись в данном случае та же, которая до этого была защищена с помощью TCGINA. Заполните профайл этой учетной записи данными из профайла Default User (пользователь по умолчанию). Один из способов сделать это: запустите интерпретатор команд (Start->Programs->Accessories->Command Prompt) и введите
mkdir "Z:\Documents and Settings"
xcopy "<диск Windows>:\Documents and Settings\Default User" "Z:\Documents and Settings\<имя учетной записи>" /S /E /H /K /F /I
См. описание xcopy и описание mkdir. Например, если диск Windows - 'C:', а имя учетной записи - 'User':
mkdir "Z:\Documents and Settings"
xcopy "C:\Documents and Settings\Default User" "Z:\Documents and Settings\User" /S /E /H /K /F /I
Это содержимое профайла предназначено для сдачи противнику.
Завершите работу под текущей учетной записью (Logoff) и войдите в систему под изначальной учетной записью (профайл которой вы зашифровали). Теперь, когда TCGINA спросит пароль доступа к тому, есть две возможности: ввести пароль скрытого тома, начав работу с настоящим профайлом, или ввести пароль внешнего тома, начав работу с профайлом-обманкой для противника. Если вы выбираете второй вариант, обязательно обеспечьте защиту скрытого тома! В TCGINA это делается немного по-другому, чем при монтировании в обычном окне TrueCrypt: нет кнопки "опции" для вызова окна с дополнительными настройками (включая защиту скрытого тома), вместо этого для монтирования внешнего тома с защитой скрытого введите пароль внешнего, затем пробел и далее пароль скрытого тома.
Войдите в систему с использованием профайла на внешнем томе (введите пароли внешнего и скрытого томов через пробел). Все должно выглядеть как при первом входе в систему под учетной записью - пустой рабочий стол Windows, вид и настройки старт-меню и рабочего стола по умолчанию и т.д. Теперь возможно убедительное отрицание существования скрытого тома (на котором расположен настоящий профайл).
Учетная запись, таким образом, имеет как бы два профайла "двойника" - один на внешнем томе. Пароль внешнего тома (и, таким образом, все данные) сдается противнику. Присутствие скрытого тома неопределяемо. Для безопасной работы заходите в систему монтируя скрытый том и, таким образом, используя настоящий защищенный профайл.
Замечание: если вы будете всегда работать в системе используя только профайл на скрытом томе, даты последнего обращения к файлам на внешнем томе будут слишком старыми. Это нельзя однозначно назвать нарушением убедительной отрицаемости, но все же вызывает ненужные подозрения. Рекомендуется время от времени заходить в систему используя профайл на внешнем томе. При этом вы можете производить любые действия, не раскрывающие противнику конфиденциальную информацию: смотреть фильмы, устанавливать и запускать игры и т.д. При работе с этим профайлом не открывайте и не сохраняйте файлы с конфиденциальной информацией и работайте с предположением, что все совершаемые действия могут быть отслежены противником, помните что внешний том предназначен для сдачи. Вся работа требующая конфиденциальности проводится только когда используется профайл со скрытого тома. Регулярное использование профайла на внешнем томе для неконфиденциальных задач (см. выше), обеспечит недавние даты последнего обращения у различных файлов в данном профайле, что поможет запутать противника и лишить его причин подозревать присутствие скрытого тома.
Заключительные шаги
Для полной безопасности избавьтесь от созданного для выполнения предыдущих шагов учетной записи (аккаунта) tmp.tcgina.user. Находясь в системе под основной учетной записью, безвозвратно удалите папку профайла этой учетной записи:
<диск Windows>:\Documents and Settings\tmp.tcgina.user
Удалите учетную запись из системы, например скопировав такую команду в интерпретатор команд (Command Prompt):
net user tmp.tcgina.user /delete
Если у вас после этого остался только один аккаунт, который зашифрован, или несколько аккаунтов, все из которых зашифрованы, может иметь смысл создать хотя-бы один незашифрованный администраторский аккаунт, чтобы облегчить починку системы, в случае каких-то проблем (иначе, если зашифрованный том по какой-то причине окажется недоступен, в систему вообще нельзя будет зайти обычным способом). Для создания такого аккаунта можно выполнить действия для создания аккаунта tmp.tcgina.user описанные в части "Подготовительные действия" этого раздела, заменяя 'tmp.tcgina.user' на другое имя аккаунта и 'asdf1234' на другой пароль.
Файлы подкачки, предотвращение утечекПравить
Файл подкачки представляет опасность, так как в него попадают данные, хранящиеся в оперативной памяти, при этом, если не принять специальные меры, все хранится в незашифрованном виде. Все программы используют оперативную память для хранения данных открытых файлов и другой информации, поэтому, даже если программа хранит сами файлы с конфиденциальной информацией на зашифрованных томах, может произойти частичная или полная утечка конфиденциальных данных через файл подкачки, а также может быть нарушена возможность убедительной отрицаемости. Есть несколько надежных способов решить эту проблему.
Первый способ, не требующий установки дополнительных программ, — отключение файлов подкачки. Это делается в окне Virtual Memory (Виртуальная Память). Чтобы попасть туда, сначала откройте настройки System Properties (Свойства Системы) ( например, кликнув правой кнопкой мыши на иконке My Computer (Мой Компьютер) и выбрав Properties (Свойства)). В этом окне откройте вкладку Advanced (Дополнительно) и на ней нажмите кнопку Settings (Настройки) из области Performance (Производительность). Это открывает новое окно — Performance Options (Опции Производительности). В нем надо открыть вкладку Advanced (Дополнительно) и нажать кнопку Change (Изменить) в нижней области окна, Virtual Memory (Виртуальная Память). Таким образом вы попадаете в окно, в котором производится настройка виртуальной памяти.
Вверху окна Virtual Memory (Виртуальная Память) находится список дисков, который представляет главный интерес. В этом списке две колонки:
- Drive (Volume Label) — Диск (Метка Тома)
- Paging File Size (MB) — Размер Файла Подкачки (МБ)
Если на диске есть файл подкачки, во второй колонке указывается размер. В противном случае, вторая колонка пустая. Для предотвращения утечек методом отключения файлов подкачки, файлы подкачки должны быть отключены на всех до одного дисках. Если в списке дисков показывается, что какие-то диски имеют файл подкачки (обычно C:), его надо отключить: выберите этот диск в списке дисков, отметьте вариант No Paging File (Нет Файла Подкачки) и нажмите кнопку Set (Установить). Убедитесь, что на всех дисках файлы подкачки отключены — правая колонка в списке дисков должна быть полностью пустая. После того, как на всех дисках выключен файл подкачки, выйдите из этих настроек (кнопка OK) и перезагрузите компьютер.
Учитывайте, что при выключенных файлах подкачки объем оперативной памяти вашего компьютера должен быть не менее 512 Мб, а при использовании большого количества программ или программ интенсивно использующих память еще больше. При меньшем объеме будут работать с ошибками, неожиданно прекращать работу или вообще не запускаться. При небольшом объеме оперативной памяти, защита методом отключения файла подкачки не рекомендуется.
Имейте в виду, что полное отключение файла подкачки на ОС Windows 2000 с недостаточным количеством оперативной памяти может привести к невозможности запуска системы!
Второй способ — использование свободной утилиты TCTEMP с открытым исходным кодом, которая настраивает TrueCrypt для шифрования файла подкачки. На данный момент больше подходит опытным пользователям. Чтобы использовать TCTEMP, скачайте последнюю версию с сайта TCTEMP и следуйте приложенным инструкциям. Вопросы создателю можно задать на форуме TrueCrypt.
В текущих версиях TCTEMP и TrueCrypt устранены дефекты и несовсестимости и, таким образом, TCTEMP полностью готов к использованию на всех современных версиях Windows (поддержка Windows Vista экспериментальная). Это позволяет реализовать полноценную защиту файла подкачки с использованием только свободного программного обеспечения!
Предотвращение утечек в файле hiberfil.sysПравить
Файл hiberfil.sys используется для возможности операционной системы Windows — Hibernate. Этот файл крайне опасен с точки зрения сохранения конфиденциальности данных, так как в него попадает полный образ оперативной памяти компьютера, в незашифрованном виде. Этот файл сохраняется на диске, на котором установлен Windows (часто — C:). Если вы не предпринимали шагов для выключения этого файла после установки Windows, то, скорее всего, этот файл включен и существует на вашем диске. Если вы его не видите, то для начала нужно настроить опции просмотра папок в Explorer, чтобы показывались системные файлы.
Крайне важно избавиться от этого файла. Это можно сделать в окне Power Options Properties (Питание). Чтобы зайти туда, откройте окно Display Properties (Свойства дисплея): правый клик на рабочем столе, Properties (Свойства). В этом окне нужно нажать кнопку Power (Питание) на вкладке Screen Saver. Таким образом вы попадаете в настройки питания — окно Power Options Properties. Избавиться от файла hiberfil.sys можно на вкладке Hibernate этого окна. Убедитесь, что поле Enable hibernation (Включить хибернацию) деактивировано.
Выйдите из настроек (OK) и перезагрузите компьютер. Проверьте, исчез ли файл hiberfil.sys. Иногда он все еще присутствует, в таком случае удалите его без возможности восстановления. Если были выполнены предыдущие шаги, он удалится без ошибок.
Отключение Восстановления Системы (System Restore)Править
Возможность операционной системы Windows System Restore (Восстановление Системы) создает "точки отката" — архивы информации на ваших жестких дисках — для последующего "отката". В эти архивы может попасть нежелательная информация, поэтому рекомендуется отключить создание точек отката и удалить все созданные точки отката.
Зайдите в окно System Properties (Свойства Системы) — правый клик на иконку My Computer / Мой Компьютер. На вкладке System Restore (Восстановление Системы) надо активировать поле Turn off System Restore on all drives (Отключить Восстановление Системы на всех дисках). Нажмите кнопку Apply (Применить). Система может вывести окно для подтверждения вашего выбора, в таком случае жмите Yes / Да.
Возможность System Restore выключена.
TrueCrypt — Ключ-файлыПравить
Ключ-файл TrueCrypt - это любой файл, использованный при установке пароля доступа к тому и необходимый в дальнейшем при каждом использовании тома. Ключ-файлы усиливают защиту и дают дополнительные преимущества. В TrueCrypt для одного тома может использоваться один или несколько ключ-файлов. Последовательность битов необходимая для доступа к тому, в таком случае, получается из смешивания содержимого ключ-файла(ов) с паролем и применения к этим данным хэш-функции. В результате, ввод ключ-файла (каждого, если их несколько) является необходимым шагом при каждом монтировании тома. Без ключ-файла(ов) противник (или даже сам пользователь) не может смонтировать том.
В качестве ключ-файла можно использовать вообще любой файл любого размера, но не рекомендуется использовать файл размером меньше 16 байт (кроме того, если файл большой, то используется только первый мегабайт содержимого). Самым надежным является генерирование файла со случайным содержимым специально для использования в качестве ключ-файл, TrueCrypt позволяет сделать это.
Для пробного использования ключ-файлов, создайте новый том. На странице мастера создания тома Volume Password (Пароль тома) надо включить поле Use keyfiles (Использовать ключ-файлы), затем зайти в окно работы с ключ-файлами - TrueCrypt - Keyfiles (открывается кнопкой Keyfiles...).
Хотя в окне для работы с ключ-файлами можно добавлять абсолютно любые файлы, лучше всего создать файл с уникальными случайными значениями. Нажмите кнопку Generate Random Keyfile... (Создать ключ-файл со случайными данными). После открытия окна для создания ключ-файлов, совершите несколько хаотичных движений мышкой (информация о перемещениях указателя мыши, а также другие значения берутся как случайная и непредсказуемая информация). Затем сохраните файл со случайными значениями кнопкой Generate and Save Keyfile... (Сгенерировать и сохранить ключ-файл). Имя файла и место хранения может быть любым. При необходимости так можно создать любое количество ключ-файлов, но для примера достаточно и одного. Закройте окно генератора файлов.
Добавьте созданный ключ-файл в список кнопкой Add File... (Добавить Файл...). Нажмите кнопку OK для подтверждения выбора и выхода. Далее завершите создание тома, как описано в разделе о создании тома.
Выбранный ключ-файл (или набор ключ-файлов) теперь необходим при каждом монтировании тома. Если для доступа к тому используются ключ-файлы, в окне для ввода пароля нужно включить поле Use keyfiles, открыть окно для работы с ключ-файлами кнопкой Keyfiles... и добавить все нужные файлы (почти не отличается от добавления ключ-файлов при создании тома).
Если вы не укажете ключ-файлы при монтировании или укажете не те файлы, то том не смонтируется. Имена файлов и порядок их добавления, если их несколько, не важны, важно только содержимое, поэтому их можно свободно перемещать. Учитывайте, что если вы случайно потеряете ключ-файл или забудете какой(ие) файл(ы) необходимы для доступа к тому или содержимое ключ-файла окажется повреждено, то данные тома безвозвратно утеряны.
Разумеется, желательно чтобы ключ-файл был либо вне досягаемости противника, либо был спрятан среди множества других файлов. Если ключ-файл хранится на жестком диске в незашифрованном виде, то можно сохранять их под именами, которые введут противника в заблуждение (скажем, 'song.mp3'). Хотя это не очень надежное решение при использовании всего лишь одного файла. При хранении на жестких дисках, используйте побольше файлов для усиления защиты, скажем, несколько произвольно выбранных файлов из вашей коллекции MP3 или несколько графических файлов и т.д. TrueCrypt не вносит никаких изменений в файл, который пользователь выбрал в качестве ключ-файла. При попытке перебора паролей противнику придется также пробовать все имеющиеся файлы в разных сочетаниях для каждого варианта пароля, что дает хорошую защиту от подобных атак.
Одним из самых надежных решений является хранение ключ-файла на съемном носителе (дискета, Флэш-память), который всегда носится с собой. В случае опасности попадания данных к чужие руки этот носитель можно выкинуть или уничтожить, после чего доступ к тому более невозможен.
Если у вас есть ранее созданный зашифрованный том, и вы хотите начать (или, наоборот, прекратить) использование ключ-файлов для доступа к этому тому, такая операция возможна, см. раздел о смене паролей.
TrueCrypt - смена паролей и ключ-файлов томаПравить
Можно в любой момент поменять пароль и набор ключ-файлов, необходимых для доступа к тому, при условии, что вам известен текущий пароль и в вашем распоряжении нужный набор ключ-файлов.
В главном окне программы TrueCrypt выберите нужный том, нажав кнопку Select File... (Выбрать Файл...) или кнопку Select Device...(Выбрать Устройство...). После этого, нажмите кнопку Volume Tools (Операции с томом). В контекстом меню, которое откроется, выберите пункт Change Volume Password... (Изменить пароль тома...), это откроет окно смены пароля тома.
В окне смены пароля тома нужно ввести текущие параметры доступа (старый пароль и старый набор ключ-файлов, если таковые использовались) в верхней части окна и новые параметры доступа в нижней части окна. После ввода, нажмите OK для подтверждения.
Таким образом можно менять пароль, включать или выключать использование ключ-файлов или менять набор ключ-файлов используемых для доступа к тому.
Удаление информации без возможности восстановленияПравить
Обычное удаление файлов, как правило, просто помечает ранее занятые области жесткого диска (или другого носителя) как свободные, при этом вся информация остается на месте и может быть восстановлена. При попадании жесткого диска в чужие руки, конфиденциальная информация, которую пользователь мог считать удаленной, может быть частично или полностью считана.
При работе с конфиденциальной информацией часто требуется удаление файлов таким образом, чтобы не оставлять возможностей для восстановления содержимого. Для минимальной защиты при удалении файла нужна хотя-бы однократная перезапись занимаемого им пространства новыми значениями.
Носители информации при этом имеют свою специфику и еще более усложняют безвозвратное удаление. Носители с магнитным покрытием (жесткие диски, дискеты) не полностью теряют старую информацию даже при перезаписи, и следы старого содержимого могут быть восстановлены методом магнитоскопии. Для решения этой проблемы применяется многократная перезапись, для которой существует несколько широко используемых стандартов, таких как стандарт Министерства обороны США (DoD) а также более медленный (и более надежный) стандарт Гутмана. Но, надо заметить, что магнитоскопия требует сложного оборудования, стоит очень дорого, и реальное восстановление информации таким способом тяжело выполнить даже для противника обладающего огромными ресурсами. Во многих случаях однократную перезапись можно считать достаточной мерой.
Отдельного рассмотрения требуют устройства на основе Флэш-памяти. Они часто используют алгоритмы продления жизни, которые очень сильно усложняют безвозвратное удаление. Алгоритмы продления жизни могут приводить к тому, что при изменении (перезаписи) определенного участка, старые данные на самом деле остаются без изменения, и место хранения "переназначется" в другую область. Поэтому, конфиденциальные данные не стоит сохранять на флэш-устройства даже временно. Алгоритмы продления жизни могут также создать проблемы в случаях, когда наблюдение за изменениями зашифрованных данных может дать преимущества противнику. Этот аспект пока недостаточно изучен, но, в случае хранения на флэш носителях томов TrueCrypt, возможно представляет опасность для отрицаемости существования скрытых томов (см. также раздел об уязвимостях TrueCrypt).
FarПравить
Far - очень популярный файловый менеджер для Windows. Чрезвычайно удобен, гибок в настройках и многофункционален. Содержит встроенную функцию безвозвратного удаления файлов (Wipe), вызываемую сочетанием клавиш Alt-Del.
EraserПравить
Eraser - широко используемое свободное программное обеспечение для безвозвратного удаления файлов, директорий и чистки следов в свободной области диска методом перезаписи. Имеет несколько стандартных режимов работы (включая стандарты DoD и Гутмана) и позволяет создавать свои режимы с произвольным количеством проходов при перезаписи. Также имеет планировщик задач.
Eraser работает под Windows 95, 98, ME, NT, 2000, XP и под DOS.
Инсталлятор программы Eraser можно скачать на сайте разработчика в разделе файлов.
При установке Eraser добавляет новые пункты в контекстные меню файлов, директорий и дисков. Например, Windows Explorer'е кликните правой кнопкой мыши на файле или директории, которую надо безвозвратно удалить, в контекстом меню выберите Erase (Стереть). Появляется окно подтверждения программы Eraser. В этом окне можно просто нажать Yes для выполнения удаления с перезаписью. Кнопка Options открывает настройки удаления, где, в частности, можно выбрать стандарт удаления. Если ничего не менять в настройках, будет использоваться самый надежный стандарт - Гутмана (35 проходов). Стандарт Гутмана осуществляет сверх-надежное удаление информации, но может показаться медленным. Во многих случаях для адекватной защиты может быть достаточно и одной перезаписи.
Чистка свободной области диска - операция, которую желательно проводить время от времени, чтобы в неиспользуемых частях диска не скапливалась информация - части удаленных файлов и т.д. Для выполнения этой операции можно, например, кликнуть правой кнопкой мыши на иконке жесткого диска в Explorer'е и в контекстом меню выбрать Erase unused space (Чистить неиспользуемое пространство), в окне подтверждения Yes. Эта операция обычно выполняется довольно долго, особенно для больших жестких дисков.
Журналируемые файловые системы, такие как NTFS, затрудняют безвозвратное удаление файлов, так как создают специальный журнал изменений, в котором могут содержаться части конфиденциальной информации. Программному обеспечению сложно получить прямой доступ к этому журналу, поэтому использование нежурналируемых файловых систем, например, FAT, предпочтительней с точки зрения защиты информации. Если вы все же используете журналируемую файловую систему, после безвозвратного удаления файла или файлов можете вызвать функцию "очистка свободного места диска" - это очистит старую информацию в журнале заполнив его новой.
- Eraser erase dir.PNG
Eraser - удалить папку
- Eraser erase unused space.PNG
Eraser - чистить неиспользуемое пространство диска
- Eraser confirm erasing.PNG
Eraser - окно подтверждения
Настройка ОС и защитные меры общего характераПравить
Настройка ОС, выключение нежелательных функцийПравить
Только что установленная операционная система Windows содержит большое количество избыточных функций, которые замедляют работу и, к тому же, могут быть опасны, совершать утечки информации и увеличивать уязвимость системы для взлома. В этом разделе рассматриваются рекомендации и советы для отключения различных функций, без которых можно обходиться.
Оптимизация Windows XP
How To Lock Down Your Windows XP Box (на Английском)
Брандмауэр (Firewall)Править
Руководство по созданию безопасной конфигурации Outpost
Угроза проникновения на компьютер программ слежения и другого вредоносного кода (черновик)Править
Обновлять ОС и системное ПО.
Microsoft Windows Update (требуется Internet Explorer с разрешенными элементами ActiveX)
Предосторожности и рекомендации для избежания заражения (черновик)Править
Отключить автозапуск на всех дисках. (Запускаете в командной строке(Пуск->Выполнить) gpedit.msc далее «Конфигурация компьютера» -> «Административные шаблоны» -> «система» и выбираете пункт «Отключить автозапуск»; которое нужно поставить «Включен». А в меню «Отключить автозапуск» выбрать «на всех дисководах».) Не открывать исполняемые файлы из непроверенных источников. Закрыть неиспользуемые сетевые порты или установить файрволл. Нельзя переходить по ссылкам, присланным по сети мгновенных сообщений (ICQ) или в письме, если вы не договаривались о получении. Включить отображение расширений всех файлов.
ПаролиПравить
Слабый пароль - уязвимость в системе, из-за которой происходит значительная часть взломов. Пароль является слабым, если его свойства позволяют противнику подобрать или угадать пароль за время, не выходящее за рамки допустимого. Методы, которые может использовать противник:
- Полный перебор символов: пароль, который состоит из малого количества символов не устоит перед такой атакой
- Перебор по словарю. Под словарем понимается не обязательно обычный словарь слов и выражений (хотя он наверняка тоже включается), а вообще набор сочетаний символов, которые использовались в прошлом или могут использоваться как пароль. Пароль состоящий из одного слова или часто встречающейся фразы или комбинации часто встречающихся слов может быть взломан этой атакой.
- Изучение вашей биографии и повседневной жизни. Пароль использующий имена ваших знакомых, животных или какие-то даты биографии будет уязвим перед таким методом.
См. также Хакерская атака - Подбор пароля.
Даже если пароль однозначно сильный (состоит из большого количества символов, не содержит описанных уязвимостей), если он где-то записан или сохранен в файле то это тоже никуда не годится. Поиск записанного пароля или носителя информации, на котором он сохранен - один из главных подходов при взломе.
В рамках данного руководства, основная опасность слабого пароля проявляется при использовании такового для зашифрованных томов. При использовании 256-битных шифров (их использует TrueCrypt), главная защита тома - 256-битный ключ. Задача по перебору всех значений 256-битного ключа требует астрономического времени даже на суперкомпьютерах и считается невозможной при сегодняшнем состоянии науки и в ближайшем будущем. Однако, ключ получается специальной обработкой пароля, а слабый пароль может сделать возможным его нахождение за допустимое время, в некоторых случаях даже на обычном домашнем компьютере.
Выбор хорошего пароляПравить
Для сетевых сервисов (веб-сайты, электронная почта и т.д.) лучше всего использовать специальные программы, которые генерируют пароль из совершенно случайных символов, запоминают его на вашем компьютере и позволяют легко вводить этот пароль при необходимости.
Для определенных целей (например, защита зашифрованных томов) необходимы сильные пароли, которые пользователь должен держать в голове. Разработчики TrueCrypt рекомендуют пароли из хотя-бы 20-30 символов для томов, чтобы обеспечить хорошую безопасность.
Один из способов создать такой пароль - запомнить фразу, желательно такую, которая имеет смысл только для самого пользователя. Далее, чтобы фраза не подбиралась по словарю, необходимо преобразовывать ее опреденными способами - пропуск определенных букв или определенного количества букв в начале/конце всех или части слов, добавление цифр, перестановка букв и т.д. Главный принцип состоит в том, что фразу и последовательность преобразований запомнить легче, чем абсолютно случайные 20-30 символов. Это - пример простой мнемотехники. Если более подробно изучить подобные приемы, то можно освоить и запоминание длинных паролей из абсолютно случайных символов.
Существуют программы, которые могут генерировать случайные пароли. Одна из них - Advanced Password Generator 1.1 - способна, к тому же, "сочинять" легко запоминаемые пароли.
→ Дополнительная информация о выборе паролей на pgpru.com.
Программы для хранения и автоматического ввода сложных паролейПравить
Если вы используете браузер Firefox, можно установить расширение браузера Password Maker - удобное решение для паролей, которые вводятся на веб-ресурсах.
Более общие решения:
- Secure Data Manager;
- Password Commander - хранение и генерация паролей, а также наличие функций автозаполнения. Возможен portable режим. Программа бесплатна для жителей стран, входивших в состав СССР.
Инструменты для проверки защищенности системы вручнуюПравить
В этой главе рассматривается программное обеспечение, которое может быть использовано продвинутыми пользователями для самостоятельной проверки надёжности защиты, нахождении дыр, утечек и программ, опасных с точки зрения информационной безопасности и анонимности в интернете.
Disk InvestigatorПравить
Бесплатная программа под Windows для посекторного просмотра и низкоуровневого поиска последовательностей символов или просто байтов на жёстком диске. Позволяет пользователю самостоятельно проверить, надёжно ли работает используемое программное обеспечение для шифрования и безопасного удаления, нет ли утечек данных в открытом виде на незащищённые области дисков. Ссылки для скачивания: 1, 2
Wireshark (Ethereal)Править
Сетевой анализатор / сниффер, позволяет пользователю следить за сетевой активностью, записывая все передачи данных. Полезно для записи и анализа сетевой активности различных программ. Позволяет проверять, анонимно ли осуществляется связь (например, действительно ли программа правильно работает через сеть Tor), выявлять программы работающие неправильно и отсылающие нежелательную информацию в обход Tor и т.д. Эта программа распространяется бесплатно и является открытым программным обеспечением. Скачать можно с сайта http://www.wireshark.org/.
FilemonПравить
Бесплатная утилита от Sysinternals Freeware для отслеживания всех обращений к файлам под Windows. Система фильтрования позволяет следить за конкретными программами или за определённым типом обращений к диску. Помогает пользователю выяснить, где та или иная программа хранит данные на жёстких дисках. Благодаря этому, пользователь может экспериментировать с настройками программы так, чтобы конфиденциальные данные хранились только на зашифрованных томах, а также избавляться от программ, которые совершают утечки данных на незащищённые области.
RegmonПравить
Бесплатная утилита от Sysinternals Freeware для отслеживания всех обращений к реестру под Windows. Пользовательский интерфейс аналогичен Filemon. Позволяет выяснить, какую информацию та или иная программа хранит в реестре и не угрожает ли это утечкой данных.
Примечание: информации в ветке (hive) реестра HKEY_CURRENT_USER защищена, в случае если вы используете шифрование профайла.
AutorunsПравить
Совершенно бесценная утилитка от Sysinternals Freeware для всех, кто хочет знать, что, как, откуда и почему запускается автоматически на вашем компьютере. Позволяет не только обнаружить, но и отключить автозапуск нежелательных программ, сервисов, драйверов, плугинов и так далее при включении или логине. Работает в паре с Process Explorer. Must have!
Внимание: Кнопки "Сохранить" в Autoruns нет, все изменения заносятся в реестр мгновенно! Не пытайтесь менять что-то с помощью этой программы, если вы не до конца уверены в том, что делаете, и знаете все последствия. Помните - достаточно одной убранной или выставленной не там галочки, и ваш Windows перестанет грузиться вообще! |
Process ExplorerПравить
И еще одна необходимая утилитка от Sysinternals Freeware. Показывает список запущенных программ, процессов и сервисов подобно стандартному Windows Task Manager, но с гораздо большим количеством деталей и с удобной древовидной иерархией по принципу "родитель-ребенок".
Дальнейшее чтениеПравить
Руководства и книгиПравить
- Digital Security and Privacy for Human Rights Defenders (частично переведена на русский язык)
- Вопросы и ответы по безопасности данных в WWW
- «Безопасный Интернет. Универсальная защита для Windows ME - Vista» (автор-составитель антивирусный эксперт, золотой бета-тестер Лаборатории Касперского Николай Головко).
- HOWTO bypass Internet Censorship
- Справочник по обходу Интернет-цензуры
- Защитa информации
- Tor: Документация - на данный момент только небольшая часть на русском.
- Руководство по настройке различных сетевых программ для анонимной работы через Tor (англ.)
- Скрытое использование сети Интернет. Система Tor - Подробная инструкция по настройке сети Tor и работе с ней сторонних приложений
- Введение в криптографию на pgpru.com - объяснение принципов работы современной криптографии и многое другое.
- Руководство пользователя TrueCrypt в формате PDF (на английском) - включает подробное техническое описание работы TrueCrypt.
- Как проводить встречи для подписи ключей GnuPG - русская версия документа, описывающего организацию и проведение встречи для подписи ключей PGP с использованием реализации GNU, GnuPG.
ФорумыПравить
ПорталыПравить
- privacy.hro.org — Приватность, неприкосновенность личных данных в сети
Приложение: Словарь терминовПравить
ПротивникПравить
В описании методов криптографии и анонимизации «противник», — реальная или мнимая личность, группа или организация, интересу которой противостоит защита. Высококачественные алгоритмы составляются с предположением, что противник может обладать ресурсами целого государства, и, в идеальном случае, способны остановить даже такого противника.
Timing-атакаПравить
Timing-атака - атака на пользователя сети Tor, при которой противник наблюдает за сетевой активностью пользователя, а также сетевой активностью точки назначения, с которой пользователь предположительно обменивается информацией. На основании корреляции по времени можно установить факт обмена информацией (какая именно информация передавалась остаётся неизвестным для противника). Другими словами, если противник уже предполагает, что ваш компьютер обменивается данными с определённым компьютером в интернете посредством Tor'а, он может это подтвердить с помощью такой атаки. Атака довольно сложна, требует от противника возможности наблюдать за сетевой активностью на обеих сторонах соединения и практическая польза от такой атаки ограничена (так как для этого нужно сначала выйти на пользователя и взять под наблюдение всю его сетевую активность). Как уязвимость, timing-атака в той или иной мере является следствием базовых принципов сети Tor, таких как интерактивность и необходимость обеспечивать приемлемое время ожидания для пользователя.
В тоже время легко избавить себя от угрозы, искусственно поддерживая свою сетевую активность на постоянном уровне.