Отправляет email-рассылки с помощью сервиса Sendsay

Безопасность в Интернет

  Все выпуски  

Безопасность в Интернет


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Безопасность в Интернет #25 ноябрь 2000

Друзья!

Спасибо всем, кто присылает мне письма со статьями, пожеланиями, вопросами и даже с критикой. Только с вашей помощью я могу сделать свою рассылку еще полезнее и интереснее.

В прошлом номере рассылки я поместил вопрос Олега Муравейко касательно защитных настроек почтовой системы. В тот же день мне пришло письмо от Клима с ответом на этот вопрос. Привожу его ниже:

"Достаточно простым методом обеспечения антивирусной защиты корпоративной почты является использование связки 'MDaemon'/'Mailscan for MDaemon' от Deerfield. Это почтовый сервер и антивирусный сканер для средних/больших компаний. В качестве антивирусных баз используются базы для AVP, есть функция автоматического обновления.

В качестве решения для организации корпоративной почтовой системы MDaemon очень неплох, он заметно легче и более гибок чем MS Exchange, и намного более прост в установке и конфигурировании. При этом в последних версиях присутствует, среди прочих функций, поддержка нескольких почтовых доменов и web-based email. Сервер может забирать почту для пользователей, имеющих несколько эккаунтов на разных почтовых серверах.

Есть функция поддержки почтовых рассылок (создание и управление рассылками). Так же присутствует spam-blocking engine, relay control, IP shielding/screening, content filter, возможность хранения почты в зашифрованом виде и прочие полезные администратору функции. Сервер поддерживает все возможные способы получения/отправки корреспонденции (POP, SMTP, web, IMAP и т.д.). Имеется возможность интерграции с LDAP. И сам сервер, и антивирусный сканер устанавливаются как системные службы в Windows NT/2000.

Антивирусный сканер обрабатывает как входящие, так и исходящие письма как только они попадают на сервер. В случае обнаружения вируса, делается попытка его вылечить, в случае невозможности лечения он удаляется. В настройках можно определить, кому будет отправлено сообщение об обнаружении вируса (администратору, получателю, отправителю).

Вот так... Если нужно, я могу написать подробней, сейчас к сожалению нет времени. Пишите если интересно.

Конечно существуют решения и на базе *nix систем (например AVP for Sendmail или тот же AVP, который "прикручивается" к Free BSD и при помощи shell скриптов проверяет /var/spool/mail/), но в этой области я к сожалению не силен."

Кlim

А.Б.: С небольшим запозданием, но я хотел бы, все-таки, поместить письмо Владимира Момитько -- ответ Сергею Шабловскому (см. #20 и #22):

"Уважаемый А. Бочаров!

Во-первых, вы можете раскрыть мой электронный адрес тому человеку, который им интересовался. (см. ниже А.Б.)

Во-вторых, я сам уже в течение полугода активно пользуюсь системой Freedom, о которой идет речь, и вполне доволен тем, как она работает.

В-третьих, я не считаю, что 50 долларов -- это дорого, т.к., заплатив 50 долларов, я могу пользоваться этой системой в течение 5 лет, т.е. 10 долларов в год. Неужели это дорого? Бесплатным бывает только сыр в мышеловке. Не всегда нужно стремиться к бесплатному.

В-четвертых, я не согласен с мнением, высказанным Сергеем Шабловским, IT-аналитиком, веб-дизайнером "Спринт-Информ", по поводу надежности этой системы. Мне кажется, что перед критикованием системы Freedom Сергею Шабловскому не мешало бы более подробно изучить механизм функционирования этой системы. Более того, эта система была проанализирована ведущим криптологом Брюсом Шнайером, который кстати недавно выпустил интересную книгу о сетевой безопасности под названием Secrets and Lies. Его сайт -- www.counterpane.com

Брюс Шнайер, кстати, также еще является автором широко известного пособия по криптографии Applied Cryptography. Поэтому мнение Брюса Шнайера имеет для меня во много раз больший вес, чем неизвестного в криптографических кругах Сергея Шабловского. В таких вопросах нельзя торопиться с высказыванием своего мнения особенно если вас никто не знает.

Встав на защиту системы Freedom, я не преследую какие-либо финансовые интересы и для меня прежде всего интересно выяснить истинное состояние вещей, а не субъективное мнение неспециалистов. Ничего совершенного не бывает, но по моему мнению система Freedom является очень интересным и эффективным способом защиты переписки от гадов, которые читают мою корреспонденцию. Конечно, программа PGP надежнее, чем Freedom, но последняя хороша тем, что она позволяет вести зашифрованную переписку с теми, кто не владеет PGP. Т.е. пускай оперативники читают почту моих корреспондентов, но зато мою они не прочитают и не смогут связать меня с с ними и доказать, что сообщения были высланы мною. Что касается оплаты за систему Freedom, то с какой стати сервера, находящиеся в системе Freedom, будут делать свою работу бесплатно? Ведь при прохождении зашифрованного трафика увеличивается нагрузка на сервер.

Наоборот, крайне опасно полностью доверять бесплатным программам. Например, я доверяю PGP потому, что код этой программы был открыто опубликован и проанализирован многими криптографами с мировым именем. Между прочим Zero Knowledge System также собираются полностью раскрыть код программы Freedom. Может быть они это уже сделали. Не знаю.

Недавно я написал для своей книги серию статей о компьютерной безопасности, которые являются кратким переводом с английского и моими собственными мыслями по этому поводу. Я хотел бы выслать вам эту статью с тем, чтобы ее прочитали специалисты и покритиковали.

С уважением Владимир Момитько"

А.Б.: На этом прошу считать дискуссию по данному вопросу закрытой и предлагаю перейти к собственно статье Владимира. Статья несколько специфична, и походит больше на "памятку резидента", но тем не менее представляет определенный интерес. Хотел бы также напомнить, что отзывы на эту статью вы можете направлять непосредственно ее автору

КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ

Использование программы PGP не является 100% защитой от того, что сотрудники правоохранительных и других органов могут прочитать ваши конфиденциальные сообщения или взломать ваш компьютер на расстоянии, пока вы ходите по Интернету.

Ниже мы разберем основные меры предосторожности, которые вам следует предпринимать при использовании компьютера в вашем бизнесе, особенно в том случае, если информация, находящаяся на вашем компьютере, имеет конфиденциальный характер.

Самая большая опасность в цепочке -- это вы, пользователь программы PGP. Математические формулы PGP очень надежные. Именно то, как вы пользуетесь PGP, создает опасность раскрытия вашей информации.

Сейчас мы разберем 10 стандартных операций, которые используются сотрудниками ФБР для расшифровки PGP сообщений. Операции перечисляются в порядке возрастания сложности их проведения, начиная с самых простых и кончая самыми сложными.

Атака № 1. Извлечение незашифрованного текста. Сотрудники ФБР проникают в ваш дом или офис пока вас там нет, и извлекают всю информацию, находящуюся на вашем компьютере и дискетах. Местная полиция также использует этот метод т.к. он очень эффективен. Мы не будем здесь говорить о том, как легко специалистам проникнуть в ваш дом или офис без вашего ведома и таким образом, чтобы вы об этом никогда не узнали.

Атака № 2. Измененная копия программы PGP. После того, как сотрудники ФБР проникнут в ваш дом или офис, они установят на вашем компьютеру поддельную копию PGP вместо оригинальной версии PGP, которая была ранее установлена на ваш компьютер. Все сообщения, зашифрованные с помощью поддельной программы, будут элементарно расшифровываться сотрудниками ФБР. Еще одной разновидностью такой атаки является специально созданный вирус, который устанавливается на жесткий диск вашего компьютера в ваше отсутствие и который затем записывают все нажатия на клавиши, которые вы делали, в специальный файл. Естественно при этом ваш PGP пароль или парольная фраза также оказываются записанными этим вирусом, который еще также называют «Троянским конем», после чего все ваши сообщения, зашифрованные с помощью программы PGP очень просто расшифровать. При использовании PGP особенно опасно подключаться к Интернету, т.к. такой вирус может незаметно зайти на ваш компьютер в то время, пока вы будете ходить по Интернету, записать все ваши нажатия на клавиши и передать информацию обратно во время вашего очередного посещения сети Интернет.

Атака № 3. Рабочие файлы PGP. Проникнув в помещение в ваше отсутствие, сотрудники ФБР скопируют некоторые файлы программы PGP с вашего компьютера и особенно ваш секретный ключ. После этого они обыщут весь ваш дом в надежде найти парольную фразу, которую вы могли куда-нибудь записать. Они начнут методически обыскивать все ваши бумаги, сейф, рабочий стол и т.д. Цель этого обыска состоит в том, чтобы найти вашу парольную фразу, после чего они смогут прочитывать любые сообщения, которые вы отправляете или получаете. Если они не смогут найти пароль, то попробуют использовать специальную программу по взламыванию паролей, которая основывается на том принципе, что большинство пользователей программы PGP обычно используют в качестве пароля слова или цифры, имеющие для них особое значение, например день рождения или имя своей собаки. Кроме того, существует еще так называемая парольная атака, где используется электронный словарь с расчетом на то, что в качестве пароля было использовано слово, имеющееся в словаре.

Атака № 4. Видео наблюдение. Проникнув в ваше помещение, сотрудники ФБР установят над вашим рабочим местом миниатюрную видеокамеру, которая будет записывать ваши нажатия на клавиши клавиатуры, в то время как вы будете вводить парольную фразу.

Атака № 5. Аудио наблюдение. Этот метод аналогичен методу № 4. Отличие состоит лишь в том, что вместо миниатюрной видеокамеры будет установлен жучок, который будет записывать звуки, возникающие при нажатии на клавиши клавиатуры. После этого техники ФБР проанализируют записанные звуки, сравнив записанные звуки со звуками нажатия на клавиши, полученными во время набирания известного им текста.

Атака № 6. Анализ переменного напряжения в сети. С помощью специального оборудования, подключенного к сети напряжения, сотрудники ФБР смогут отследить незначительные изменения в напряжении, в то время как вы набираете текст и таким образом записать все ваши нажатия на клавиши клавиатуры.

Атака № 7. Анализ электромагнитного излучения. Компьютерные процессоры и мониторы излучают электромагнитные волны, которые можно уловить и записать с помощью специального оборудования, установленного на машине, припаркованной недалеко от вашего офиса.

Атака № 8. Физическое принуждение. Предыдущие атаки достаточно легки для исполнения. В действительности почти все они используются рутинно. Но, начиная с этого момента, работа по выявлению вашей парольной фразы становится достаточно дорогостоящим предприятием. Поэтому они вполне могут применить и другой более прямой подход. Конечно, в условиях России этот прямой подход может использоваться еще гораздо более интенсивно, чем за рубежом т.к. сотрудники ФСБ не такие «воспитанные» как их зарубежные коллеги, да и стоимость проведения операций, описанных в предыдущих способах, является гораздо более ощутимой нагрузкой для ФСБ, чем ФБР.

Атака № 9. Генерация случайных чисел. Проникнув в ваше помещение, сотрудники ФБР скопируют файл под названием randseed.bin, который используется программой PGP для генерации псевдослучайных данных при создании шифровального блока. Этот вид атаки очень сложен и чрезвычайно дорогой. К этому способу прибегают только в случае защиты национальной безопасности.

Атака № 10. Криптоанализ. Перехват зашифрованных сообщений, посланных с помощью сети Интернет - очень простое дело. После того, как ваши зашифрованные сообщения были перехвачены, они передаются в специальный отдел ФБР для проведения криптоанализа. Криптоанализ осуществляется очень дорогими компьютерами, которые называют суперкомпьютерами. На расшифровку одного сообщения с помощью криптоанализа может уйти несколько недель, месяцев, лет или десятков лет в зависимости от содержания, формата и длины вашего сообщения. Это чрезвычайно сложная и трудная работа, которая применяется только тогда, когда не удается применить ни один из описанных выше методов.

В следующем номере, в продолжении статьи -- о методах, которые можно успешно применять против описанных выше видов атак

На правах рекламы:

WebDrive -- первый в Рунете бесплатный сервис по хранению файлов в Интернете! Зарегистрировавшись на сайте www.WebDrive.ru, вы автоматически и совершенно бесплатно получаете 10МБ свободного пространства и возможность создания 2 ВебГрупп -- групп пользователей, совместно использующих конкретную папку с файлами. Вы можете задавать участников ВебГруппы с различными правами доступа, кроме того, сервис записывает все версии файлов, добавленные различными участниками, и уведомляет о появлении новых версий.

Ваш персональный диск на WebDrive можно использовать для хранения, совместного использования и доступа к файлам в любое время и с любого компьютера, как, впрочем, и для резервного копирования. Наконец-то вместо пересылки по электронной почте и перетаскивания файлов на дискетах есть бесплатный и безопасный сервис.

Искренне ваш, А.Бочаров

Ваши отклики - andboc@mail.ru

AS/400 Stins FireWall 
Solution

http://subscribe.ru/
E-mail: ask@subscribe.ru

В избранное