Защита конфиденциальных данных и анонимность в интернете: различия между версиями

Содержимое удалено Содержимое добавлено
Нет описания правки
Строка 4:
 
=== Зачем нужна анонимность? ===
 
Есть разные причины скрываться от опознания. Правительства, работодатели и преподаватели учебных заведений нередко ограничивают доступ к информации и ущемляют свободу выражения подчинённых им людей под всевозможными предлогами. Примеры таких случаев можно найти [[#Примеры случаев ущемления свободы слова|далее]]. Наблюдается тенденция усиления слежки в Сети и вообще. Кроме того, многим людям просто нравится ощущение приватности и невозможности слежки за ними через Сеть, это их право. Право, защищенное 23 и 24 статьями Конституции Российской Федерации.
 
Строка 25 ⟶ 24 :
 
==== Открытые менеджеры закачек ====
* Free Download Manager (Windows) (в составе имеются FTP- и Bittorrent-клиенты).
* uGet (Windows/Linux) (исходный код).
* wxDownload Fast (Windows/Linux) (исходный код).
Строка 39 ⟶ 38 :
* Arctic Torrent
* BitTornado
* BitTyrant (BitTyrant — это разработка Университета Вашингтона по созданию эффективного BitTorrent -клиента. BitTyrant базируется на коде Azureus 2.5.X и имеет практически идентичный интерфейс (немного изменена вкладка «Peers» — в ней появились столбики с действиями BitTyrant’а и статистические данные по каждому из peer’ов. Также изменения коснулись меню «Help»). При соединении пользователя, запустившего BitTyrant с Роем, другие участники видят клиент с именем «AzureusBitTyrant 2.5.0.0BitTyrant». Основные изменения произошли в механизме загрузки раздачи — BitTyrant собирает статистическую информацию на Пиров и на основе этого принимает решение о загрузке или раздаче файла. По данным разработчиков это увеличивает скорость загрузки на 70 %).
* Blog Torrent
* Burst!
Строка 95 ⟶ 94 :
 
=== Повышение анонимности и безопасности браузеров ===
 
Браузер является основной программой, используемой в интернете, и имеет тенденцию включать в себя функционал других полезных программ. Для получения максимальной анонимности нужно, чтобы для серверов браузер ничем не выделялся среди других. Это необходимо для предотвращения идентификации пользователя.
 
Строка 103 ⟶ 101 :
 
===== Расширения =====
 
Существует несколько популярных расширений, значительно повышающих анонимность.
* [https://addons.mozilla.org/ru/firefox/addon/adblock-plus/ Adblock Plus] — Блокирует рекламу, контент, загружаемый со сторонних сайтов.
* [https://addons.mozilla.org/ru/firefox/addon/betterprivacy/ BetterPrivacy]  — Позволяет контролировать особые Cookies flash-объектов.
* [https://addons.mozilla.org/ru/firefox/addon/cookie-monster/ Cookie Monster] — Позволяет разрешать использование [[w:HTTP cookie|Cookies]] только доверенным сайтам.
* [https://addons.mozilla.org/ru/firefox/addon/flashblock/ Flashblock] — Блокирует нежелательные [[w:Adobe Flash|Flash-объекты]] (а также [[w:Silverlight|Silverlight]]) на страницах.
* [https://www.eff.org/https-everywhere HTTPS Everywhere] — Включает принудительное использование [[w:SSL|протокола шифрования]] для популярных веб-сайтов.
* [https://addons.mozilla.org/ru/firefox/addon/ipflood/?src=search/ IPFlood (IPFuck)] — Выдает Ваш реальный IP за прокси.
* [https://addons.mozilla.org/ru/firefox/addon/noscript/ NoScript]  — Позволяет разрешать использование [[w:JavaScript|JavaScript]] (а также другие интерактивные элементы: аудио, видео, Flash) только доверенным сайтам.
* [https://addons.mozilla.org/ru/firefox/addon/refcontrol/ RefControl]  — Позволяет контролировать передачу заголовка [[w:HTTP referer|HTTP referer]] (информации о том, откуда пользователь пришел на текущий сайт). Для наибольшей анонимности следует указать в качестве варианта по умолчанию "«Подделать - — посылать корень сайта"» с включённой опцией "«только запросы 3ей3-й стороны"». Это имитирует заход на сайт, путём ввода его адреса вручную, а не перехода по ссылке с другого сайта (при этом, дальнейшая навигация по сайту осуществляется с передачей реферера, иначе ручной набор адреса каждой страницы выглядел бы неправдоподобно).
 
===== Настройки =====
Также некоторые настройки могут улучшить анонимность. Для изменения настроек можно использовать специальную страницу ''about: config'' или добавлять их напрямую в файл настроек ''prefs.js'', находящийся в папке профиля. Некоторые полезные настройки доступны через стандартное меню настроек<ref>
 
Перед добавлением настроек в файл ''prefs.js'', нужно закрыть Mozilla Firefox. Настройки вида <nowiki>user_pref("имя", "значение");</nowiki> можно добавлять в конец файла.</ref><ref>
Также некоторые настройки могут улучшить анонимность. Для изменения настроек можно использовать специальную страницу ''about:config'' или добавлять их напрямую в файл настроек ''prefs.js'', находящийся в папке профиля. Некоторые полезные настройки доступны через стандартное меню настроек<ref>
Перед добавлением настроек в файл ''prefs.js'', нужно закрыть Mozilla Firefox. Настройки вида <nowiki>user_pref("имя", "значение");</nowiki> можно добавлять в конец файла.</ref><ref>
{{Cite web
| url = http://kb.mozillazine.org/About:config_entries
Строка 163 ⟶ 159 :
</ref>.
* ''browser.safebrowsing.enabled = false, browser.safebrowsing.malware.enabled = false'' — Отключают передачу информации о посещаемых веб-сайтах (система для борьбы с [[w:Фишинг|фишингом]]).
* ''browser.search.suggest.enabled = false''  — Отключает передачу текста, набираемого в окне поиска, поисковой системе без явного подтверждения со стороны пользователя<ref>
{{Cite web
| url = http://kb.mozillazine.org/Browser.search.suggest.enabled
Строка 175 ⟶ 171 :
}}
</ref>.
* ''dom.battery.enabled = false''  — Запрещает поддержку Battery API, с помощью которого можно отслеживать состояние батареи устройства.
* ''dom.enable_performance = false''  — Отключает передачу браузером информации о времени начала и окончания загрузки страницы. Анализ этих данных позволяет определить факт использования прокси-сервера<ref>
{{Cite web
| url = http://www.w3.org/TR/2011/CR-navigation-timing-20110315/#security
Строка 188 ⟶ 184 :
}}
</ref>.
* ''dom.network.enabled = false''  — Запрещает поддержку Network API, с помощью которого можно определить тип подключения к сети и параметры соединение пользователя с сетью (данная настройка актуальна лишь для мобильных версий Firefox)
* ''dom.storage.enabled = false'' — Отключает возможность сайтов хранить некоторые настройки (нечто похожее на Cookies)<ref>
{{Cite web
Строка 213 ⟶ 209 :
}}
</ref>.
* ''media.peerconnection.enabled = false''  — Запрещает поддержку протокола WebRTC, текущая реализация которого позволяет незаметно для пользователя получить список IP-адресов в его локальной сети (с помощью JavaScript), что повышает уникальность пользователя.
* ''network.dns.disablePrefetch = true''  — Запрещает предварительное разрешение имён DNS для всех ссылок на веб-странице (пока пользователь сам не нажмёт на ссылку). Это может привести к утечке DNS-трафика при работе через анонимизирующий прокси-сервер.<ref>
{{Cite web
| url = https://trac.torproject.org/projects/tor/wiki/doc/Preventing_Tor_DNS_Leaks
Строка 231 ⟶ 227 :
 
==== Общие советы ====
* Отдельно стоит упомянуть ''кеш'' браузера. Предположим, на сайте ''А'' размещена специальная картинка (возможно и прозрачная однопиксельная) с сайта ''Х'', собирающего информацию. Затем, когда пользователь открывает сайт ''Б'', на котором размещена та же самая картинка с сайта ''Х'', браузер не загружает эту картинку, а берёт её из кэша. Таким образом, сайт ''Х'' узнаёт о том, что пользователь ранее посетил сайт ''А''. Поэтому отключение кэширования увеличивает анонимность. В связи с этим, последние версии Mozilla Firefox включают в себя ''режим приватного просмотра''.
 
* Не использовать панели инструментов, предлагаемые разными сайтами. Многие панели отсылают информацию о том, какие страницы посещает пользователь, например для получения ТИЦ в Яндекс. Баре.
* Отдельно стоит упомянуть ''кеш'' браузера. Предположим, на сайте ''А'' размещена специальная картинка (возможно и прозрачная однопиксельная) с сайта ''Х'', собирающего информацию. Затем, когда пользователь открывает сайт ''Б'', на котором размещена та же самая картинка с сайта ''Х'', браузер не загружает эту картинку, а берёт её из кэша. Таким образом, сайт ''Х'' узнаёт о том, что пользователь ранее посетил сайт ''А''. Поэтому отключение кэширования увеличивает анонимность. В связи с этим, последние версии Mozilla Firefox включают в себя ''режим приватного просмотра''.
* Не использовать панели инструментов, предлагаемые разными сайтами. Многие панели отсылают информацию о том, какие страницы посещает пользователь, например для получения ТИЦ в Яндекс.Баре.
* Сделать браузер как можно более похожим на другие браузеры, использующие анонимайзер. Не использовать блокировщики рекламы и прочее, изменяющее поведение браузера. Например, вставив в страницу рекламу и не обнаружив, что её загружают, в то же время получив информацию о загрузке картинок, сайт поймёт, что у вас установлен блокировщик рекламы. Внеся в сайт разные рекламные блоки, часть из которых есть в списках блокировки рекламы разных версий, можно оценить версию списка блокировки. Аналогично — с ghostery.
* С помощью JavaScript и прочих технологий можно считывать различные характеристики браузера, например разрешение экрана, версию, производителя, набор установленных плагинов и дополнений (по наличию определённых API, либо напрямую), делать замеры производительности, и узнавать характеристики аппаратного обеспечения (некоторые характеристики видеоускорителя, наличие акселерометра, multitouch), из чего можно составить уникальный идентификатор вашего браузера. Подробнее на https://wiki.mozilla.org/Fingerprinting , https://www.torproject.org/projects/torbrowser/design/ и https://panopticlick.eff.org/self-defense.php .
 
=== Установка и использование Pidgin + OTR ===
Предже чем приступить к установке и настройке программного обеспечения, нужно зарегистрировать учётную запись ICQ или Jabber либо использовать имеющиеся учётные записи. Эти протоколы не существеннонесущественно различаются в использовании, и на их подключении к программе останавливаться не будем.
 
Предже чем приступить к установке и настройке программного обеспечения, нужно зарегистрировать учётную запись ICQ или Jabber либо использовать имеющиеся учётные записи. Эти протоколы не существенно различаются в использовании, и на их подключении к программе останавливаться не будем.
 
Программу Pidgin необходимо скачать с официального сайта и установить на компьютер. После этого необходимо таким же образом скачать с официального сайта и установить OTR. Установка этого программного обеспечения очень проста.
 
После установки модуль нужно настроить, для этого открываем окно программы Pidgin и во вкладке '''Средства''' находим пункт '''Модули''', где выбираем '''Off-The-Record (OTR)'''. Переходим к настройкам модуля. Для выбора нам доступны подключённые в Pidgin аккаунты. Выбираем тот, через который будем пересылать зашифрованные сообщения по протоколу ICQ или Jabber. Далее создаем цифровой отпечаток для выбранного аккаунта. В соседней вкладке будут сохранены известные отпечатки собеседников.
 
Для установления защищённого разговора выбираем собеседника и второй клавишей мыши открываем окно опций, где находим пункт '''Настройки OTR'''. Выбираем необходимые опции. Для установления защищённого соединения собеседники должны обменяться цифровыми отпечатками. Сделать это можно несколькими путями: можно сразу импортировать цифровой отпечаток собеседника, если он заранее известен, использовать пароль, известный только вам и собеседнику, или вопрос, ответ на который известен только собеседнику. После обмена ключами защищённое соединение может быть установлено автоматически.
 
=== Защита электронной почты (криптография с открытыми ключами) ===
 
Используйте [[w:Криптографическая система с открытым ключом|криптографию с открытыми ключами]] для защиты от перлюстрации ваших электронных писем на почтовом сервере или где-то по пути к нему. На сайте [http://pgpru.com/ pgpru.com] есть [http://web.archive.org/web/20051227065825/http://www.pgpru.com/manuals/enigmail/ хорошее руководство ] по защите электронной почты с использованием [[w:Свободное программное обеспечение|свободного программного обеспечения]] с открытым [[w:Исходный код|исходным кодом]], которое можно бесплатно скачать в интернете ([[w:Mozilla Thunderbird|Mozilla Thunderbird]], [[w:GnuPG|GnuPG]], [[w:Enigmail|Enigmail]]).
 
Строка 262 ⟶ 255 :
 
=== Программы сетевого общения ([[w:Instant Messenger|Instant Messengers]] и [[w:чат|чаты]]) ===
Многие программы для общения поддерживают использование SOCKS -прокси и, таким образом, могут выходить в интернет анонимно через Tor.
 
Многие программы для общения поддерживают использование SOCKS прокси и, таким образом, могут выходить в интернет анонимно через Tor.
 
В качестве примеров можно назвать свободные приложения Psi (работает по протоколу Jabber) и Pidgin (в прошлом GAIM) (поддерживает несколько протоколов, включая ICQ). Использование Tor’а защищает от слежки, которая пытается установить IP того или иного пользователя, но не защищает от прочтения сообщений хозяевами серверов или кем-то ещё. Для защиты информации должно применяться дополнительное шифрование (OTR), ключ к которому находится только у адресата. Это обычно реализуется как специальная опция в программе для общения.
Строка 273 ⟶ 265 :
Miranda IM имеет модули для шифрования сообщений: MirOTR, New_GPG, SecureIM.
 
Важно учитывать, что многие программы для общения хранят логи сообщений за сроки от нескольких дней и более. Так что, все ваши разговоры за определённое время могут быть полностью сохранены на жестком диске. Для предотвращения утечки подобной информации, она должна храниться на зашифрованном томе.
 
Если вы настроили чат или Instant Messenger для работы через Tor, уделите время изучению опций программы. Многие программы такого рода имеют возможность пересылки файлов или общения посредством открытия прямого соединения пользователь-пользователь (DCC), минуя сервер-посредник. Открытие таких соединений может привести к раскрытию вашего IP. Особенно опасны настройки, разрешающие автоматическое принятие файлов от любых пользователей или автоматическое открытие прямых соединений. Все подобные настройки рекомендуется отключать, а файлы принимать только при необходимости и только от проверенных пользователей.
 
=== Программы и сервисы анонимного получения и чтения сообщений электронной почты ===
В интернете существует множество ресурсов для анонимного получения электронной почты (т. н. одноразовые почтовые ящики). Однако, на самом деле, они не обеспечивают анонимность должным образом. Причин тому несколько:
 
В интернете существует множество ресурсов для анонимного получения электронной почты (т. н. одноразовые почтовые ящики). Однако, на самом деле, они не обеспечивают анонимность должным образом. Причин тому несколько:
* отсутствие шифрования от клиента до сервера,
* непосредственный контакт клиента с сервером при обмене данными свободным текстом и т. д.
Все это позволяет точно определить клиента, читающего почтовое сообщение, а следовательно, вести речь об анонимности бессмысленно.
 
Немного больше анонимности добавляет сеть [[w:Tor|Tor]] при пользовании подобными сервисами, однако, данная сеть не осуществляет защиту контента, передаваемого с сервера или на сервер. При определенных обстоятельствах можно вычислить и клиента, читающего сообщение через сеть Tor так же можно вычислить (exit node может перехватывать незашифрованный трафик).
 
* '''AnoBox.ru — сервис анонимного получения и чтения сообщений e-mail'''<br />''Данный сервис создан для удовлетворения потребностей анонимного чтения сообщений электронной почты. Среди отличительных особенностей от аналогичных сервисов, AnoBox.ru предлагает своим пользователем — шифрование SSL, отсутствие хранимой информации клиента на сервере, достаточно высокая нагрузочная способность, огромный размер почтовых ящиков и др., что делает его незаменимым помощником при работе в сети Tor (или аналогичных).<br />Сервис AnoBox.ru может быть также полезен при работе вне сети Tor.''<br />[http://AnoBox.ru/ AnoBox.ru | просто другая почта]
* '''I2P-Bote''' — децентрализованная анонимная почта, работающая в сети I2P.
* '''Bitmessage''' — аналог (по функционалу в общем) I2P-Bote, не требующий I2P, но имеющий проблемы с производительностью.
 
=== Анонимные электронные деньги ===
Существуют анонимные системы электронных денег, неподконтрольные государству и прочим финансовым организациям вроде Webmoney, QIWI, Яндекс. Деньги и др. На данных сервисах открываются счета (электронные кошельки)и пользователи могут переводить деньги в различных валютах друг другу и организациям-партнёрам данных систем. Однако, такие организации работают в строгом соответствии с национальным законодательством, как правило, имеют представительства в странах, где осуществляют деятельность по привлечению клиентов, и раскрывают всю информацию об эмитентах по запросу компетентных органов (в том числе по международным запросам). Так жеТакже в связи с последними изменениями российского законодательства, чтобы через такие платёжные системы перевести существенную сумму, необходимо идентифицироваться по паспорту. На данный момент есть более анонимные и альтернативные виды денег, ликвидность и востребованность которых определяют не сколько потребительские корзины и биржевые котировки (хотя такие валюты успешно торгуются на специализированных биржах), и не законодательное закрепление их статуса, сколько интерес самих пользователей и доверие расширяющегося круга компаний, принимающих её в качестве оплаты (особенно США). Речь идет о криптовалютах, их эмиссия производится с помощью вычислительных мощностей пользователей (для эмиссии требуется затратить энергию и вычислительные ресурсы) и обычно алгоритмически ограничена.
Позволяют анонимно и безопасно владеть, эмитировать и передавать денежные средства.
* Bitcoin — наиболее ликвидная и популярная на данный момент криптовалюта.
* Litecoin  — популярная криптовалюта, задумывавшаяся, как эволюция Bitcoin.
* Onecoin  — новая и уже вторая по популярности криптовалюта, но публикующая аудиторские заключения с раскрытием информации о движении, эмиссии криптовалюты и открытых счетах, хотя и без раскрытия конечных бенефициаров.
 
=== Правила предосторожности и ошибки, ведущие к нарушению анонимности ===
 
Одной из наибольших угроз для анонимности является болтливость самого пользователя, раскрытие личной информации в местах, где к этой информации может получить доступ противник.
 
==== Анонимная и не-анонимнаянеанонимная сетевая активность ====
Клиент для сети Tor может объединять соединения, открываемые примерно в одно и то же время, и направлять их через одну и ту же цепочку случайно выбранных промежуточных Tor-серверов. Это делается для ускорения работы, но в некоторых случаях может создавать проблемы.
 
Не стоит использовать Tor одновременно для действий, требующих анонимность и несовместимых с нею. Пример: вы заходите на сайт банка для работы со своим личным счётом — в этом случае вы не желаете и не можете быть анонимным. Если вы одновременно будете работать с сайтом банка, где вы не анонимны, и с каким-либо сайтом, где вы желаете сохранять анонимность, переброска этих двух потоков данных через одну цепочку Tor-серверов может оказать услугу тому, кто наблюдает за последним сервером в цепочке и заинтересован в раскрытии личности пользователей Tor’а. Хотя вероятность такого и мала, такое смешивание не желательно. Если работа с сайтом проводится заведомо без анонимности, лучше всего вообще не использовать для этого Tor (см., например, [[#Настройка браузера Mozilla Firefox|Настройка браузера Mozilla Firefox]], No proxy for).
 
==== Лингвистический анализ ====
 
Помните, что если противник будет располагать нужным количеством текстов, то может оказаться возможным доказать с помощью лингвистического анализа и сравнения текстов, что автором той или иной информации, размещённой в интернете, являетесь вы.
 
=== Примеры случаев ущемления свободы слова ===
* '''Владимирский губернатор пожаловался в милицию на интернет-форум'''<br />''Губернатор просил возбудить в отношении участников форума уголовное дело по статье 129 УК РФ («Клевета»), однако после проверки ковровское УВД посчитало высказывания участников форума не клеветническими, а оскорбительными. Как сообщили УВД Коврова, уголовное дело, в котором фигурируют пять человек, пока возбуждено по факту преступных действий, а не в отношении конкретных лиц. Какие именно выражения в адрес Николая Виноградова были признаны оскорбительными, ковровские милиционеры не сообщили.''[http://lenta.ru/news/2006/03/03/forum/]
 
* '''На оскорбившего мусульман участника интернет-форума заведено уголовное дело'''<br />''Один из читателей прокомментировал заметку в форуме. В настоящее время текст этого комментария скрыт. Как пересказывает «Банкфакс», читатель привел принцип римского права в отношении наказания за богохульство, а также в изложении процитировал имевшуюся в его распоряжении заметку из аргентинской Clarin, содержащую ряд жестких оценок нападений на посольства в мусульманских странах. Кроме того, автор комментария высказался по поводу двойных стандартов в оценках конфликтов на религиозной почве.''[http://www.lenta.ru/news/2006/02/21/bankfax/]
* '''Владимирский губернатор пожаловался в милицию на интернет-форум'''<br />''Губернатор просил возбудить в отношении участников форума уголовное дело по статье 129 УК РФ («Клевета»), однако после проверки ковровское УВД посчитало высказывания участников форума не клеветническими, а оскорбительными. Как сообщили УВД Коврова, уголовное дело, в котором фигурируют пять человек, пока возбуждено по факту преступных действий, а не в отношении конкретных лиц. Какие именно выражения в адрес Николая Виноградова были признаны оскорбительными, ковровские милиционеры не сообщили.''[http://lenta.ru/news/2006/03/03/forum/]
* '''Россия: первый приговор за сетевой экстремизм'''<br />''В январе 2005 г. студент разместил на своем сайте статью, пропагандирующую деятельность кемеровских национал-большевиков, — «Самая конструктивная партия». По мнению представителей прокуратуры, студент, являясь участником Кемеровского регионального отделения Национал-большевистской партии, желал изменения политической системы в России.'' [http://cnews.ru/news/top/index.shtml?2006/04/26/200600]
* '''На оскорбившего мусульман участника интернет-форума заведено уголовное дело'''<br />''Один из читателей прокомментировал заметку в форуме. В настоящее время текст этого комментария скрыт. Как пересказывает «Банкфакс», читатель привел принцип римского права в отношении наказания за богохульство, а также в изложении процитировал имевшуюся в его распоряжении заметку из аргентинской Clarin, содержащую ряд жестких оценок нападений на посольства в мусульманских странах. Кроме того, автор комментария высказался по поводу двойных стандартов в оценках конфликтов на религиозной почве.''[http://www.lenta.ru/news/2006/02/21/bankfax/]
* '''Россия: первый приговор за сетевой экстремизм'''<br />''В январе 2005 г. студент разместил на своем сайте статью, пропагандирующую деятельность кемеровских национал-большевиков, — «Самая конструктивная партия». По мнению представителей прокуратуры, студент, являясь участником Кемеровского регионального отделения Национал-большевистской партии, желал изменения политической системы в России.'' [http://cnews.ru/news/top/index.shtml?2006/04/26/200600]
 
=== Распределённая анонимная сеть Tor ===
Строка 331 ⟶ 319 :
Это защищает от слежки и возможных неприятных последствий посещения специфического сайта в интернете. В точке назначения нельзя выяснить ваш [[w:IP-адрес|IP-адрес]] и местонахождение, ибо вы не связываетесь с ней напрямую. Даже серверы-посредники получают только необходимые сведения. Например, первый сервер сети Tor, выбранный для тоннеля, с которым вы взаимодействуете напрямую, не может точно определить, назначены ли данные для вас или вы, в свою очередь, являетесь всего лишь посредником для кого-то другого. Никакие узлы в цепочке, кроме сервера, служащего точкой выхода, не имеют доступ к собственно передаваемым данным (в незашифрованном виде), да это и не нужно для их работы. Им раскрывается только информация о том, кто есть следующий в цепи посредников, которому они перешлют скрытое от них содержимое.
 
Сокрытие информации так, чтобы каждый элемент цепи имел доступ только к той части, которая предназначена ему, реализуется с помощью [[w:Криптографическая система с открытым ключом|криптографии с открытыми ключами]]. Подобный метод шифрования проработан и надежен, и даже если сервер сети Tor находится под контролем [[#Противник|противника]], он не сможет получить доступ к части информации, предназначенной для следующих серверов тоннеля.
 
Только последний сервер в цепи, который служит точкой выхода из тоннеля, способен расшифровать содержимое, которое он затем отсылает на пункт назначения. Полученный обратно ответ он может доставить на ваш компьютер аналогичным образом, с сохранением анонимности.
Строка 338 ⟶ 326 :
 
==== Сравнение сети Tor с другими системами и анонимными прокси ====
* Обычные бесплатные веб-прокси, как правило, не шифруют передаваемые данные-. такимТаким образом, они не дают никакой защиты, если ваш канал связи уже находится под наблюдением противника (элементарный анализ трафика выявит все сайты, которые вы посещаете, а также многие действия, совершаемые вами). Tor всегда шифрует всю передаваемую информацию, поэтому, даже если противник наблюдает за всеми передачами по вашему каналу связи, всевсё, что он получит — бессмысленные байты.
* Многие прокси, рекламирующие себя как «анонимные», на самом деле не являются таковыми (сообщают точке назначения информацию о пользователе через заголовки [[w:HTTP|HTTP]]). Без специальной проверки пользователь не может быть уверен, что «анонимный веб-прокси» на самом деле является анонимным, и что при посещении веб-сайта ваш [[w:IP-адрес|IP-адрес]] не открывается для хозяев сайта или тех, кто имеет возможность наблюдать за каналом интернет-связи этого сайта. При использовании Tor’а, при входе на пункт назначения (например, веб -сайт), ваш IP всегда скрыт.
* Есть ограниченное количество по-настоящему анонимных веб-прокси, но никто не может гарантировать, что они не ведут логи активности пользователей и не передают эту информацию заинтересованным лицам. При использовании одного веб -прокси -сервера вы полностью доверяете свою анонимность этому серверу. В случае использования Tor’а, вы доверяете анонимность нескольким случайным серверам из тысяч доступных, из которых многие запущены на обычных домашних компьютерах пользователей-волонтеров по всему миру. Для слежки за вами противник должен контролировать все из этих случайно выбранных Tor-серверов, вероятность чего крайне мала, даже если противник будет контролировать значительное количество Tor-серверов по всему миру.
* Некоторые прокси и системы анонимизации, которые предлагают зашифрованный обмен данными и хорошую скорость, требуют денег. Tor абсолютно бесплатен.
* При этом, по простоте использования Tor стоит в одном ряду с самыми доступными для начинающего пользователя методами (такими как использование обычного веб-прокси).
* Tor доступен для использования на многих операционных системах, например, [[w:Linux|Linux]] и других *nix -системах.
* В отличие от веб-прокси, Tor в теории может поддерживать любые [[w:TCP|TCP]] -соединения, а не только HTTP, благодаря этому вы можете анонимно использовать [[#Программы сетевого общения (Instant Messengers и чаты)|программы для сетевого общения]] и многое другое.
* Tor обычно работает медленнее, чем веб-прокси (плата за гораздо более качественную защиту).
* Теоретически, Tor по принципу действия приблизительно похож на систему [[w:JAP|JAP]][http://anon.inf.tu-dresden.de/index_en.html], но уступает последнему по скорости передачи. С другой стороны, Tor’у отдают предпочтение те, кто ценит его большую децентрализованность, открытость и «незапятнанную репутацию» (Tor всегда был открытым, тогда как разработчики JAP однажды были пойманы на внесении «чёрного хода» по запросу спецслужб).
Строка 352 ⟶ 340 :
Tor, вместе с сопутствующим программным обеспечением ([[w:Privoxy|Privoxy]], Vidalia), можно [http://tor.eff.org/download.html скачать с сайта программы]. Для пользователей [[w:Windows|Windows]] ссылка на нужный файл находится в строчке «Windows: Tor & Privoxy & Vidalia в одном инсталляторе». Скачивайте стабильный выпуск.
 
Процедура установки проста: неопытным пользователям достаточно жать ''Далее'', оставляя предлагаемые варианты выбора без изменения, ибо они хорошо подобраны и обеспечат правильную работу. После завершения установки, [[w:Vidalia|Vidalia]] и [[w:Privoxy|Privoxy]] автоматически запускаются и регистрируются в системе для автоматического запуска при входе пользователя Windows. Vidalia при старте запускает основное приложение, называющееся просто Tor. С этого момента, система анонимизации трафика готова к работе.
 
Смысл установленных программ следующий:
; Tor : Сердцесердце системы анонимизации трафика. Эта программа будет строить тоннели, пропускать через них данные и получать ответы. Данные поступают от других программ, которым надо послать что-нибудь в интернет, им же передаются данные, присылаемые в ответ с другого конца тоннеля. Способ общения программ, которым требуется интернет, с Tor’ом — SOCKS (широко используемый механизм взаимодействия сетевого программного обеспечения с [[w:Прокси-сервер|прокси-серверами]] — сетевыми посредниками). Tor принимает [[w:Localhost|локальные соединения]] на порт 9050, и обслуживает программы как прокси-сервер SOCKS.<br /><br />Множество программ поддерживают использование прокси-сервера SOCKS. Если вы можете найти в сетевой программе настройки использования SOCKS -прокси, значит, вы можете настроить эту программу для анонимной работы с интернетом через сеть Tor. В настройках как адрес прокси-сервера вводите localhost (для локального соединения), порт 9050. Теперь программа при попытке открыть соединение с интернетом будет подсоединяться к Tor’у, и благодаря этому обмен данных с точкой назначения будет проходить через тоннель сети Tor.<br /><br />Учитывайте, что доступ к интернету через Tor может происходить ощутимо медленнее, чем доступ к интернету напрямую, в связи с этим, некоторым программам может потребоваться дополнительная настройка (например, продление допустимого времени соединения: такие опции, как «connection timeout» и тому подобное.)
; Vidalia : Программапрограмма для автоматического запуска Tor’а при входе в операционную систему, настройки и наблюдения за работой Tor’а.
; Privoxy : Анонимизирующийанонимизирующий [[w:HTTP|HTTP]]/[[w:HTTPS|HTTPS]] прокси-сервер, использующий возможности основного приложения Tor для выполнения своих функций. Privoxy, по сути, будет работать как надстройка над Tor’ом, улучшающая защиту в программах, использующих протоколы HTTP и HTTPS ([[w:браузер|браузеры]], любые другие программы, где используются [[w:URL|URL]], начинающиеся с <nowiki>http://</nowiki> или <nowiki>https://</nowiki>). После выполнения дополнительной защитной обработки данных, Privoxy применяет Tor для работы с тоннелями, подсоединяясь к Tor’у через тот же порт 9050. Privoxy предотвращает утечку информации, нарушающей анонимность по вине браузера и других программ, использующих HTTP и HTTPS. Подробнее об этой проблеме можно прочитать [[#Опасность утечки данных по вине программ|далее]].
 
Если программа использует протоколы HTTP и HTTPS, надо настроить ее для обращения к интернету именно через Privoxy, если необходимо обеспечить анонимную работу с интернетом. Privoxy принимает локальные соединения на порт 8118. Все широко используемые браузеры и большинство других программ, использующих HTTP и HTTPS, позволяют настроить использование прокси-сервера для соединений по HTTP и HTTPS (может обозначаться как SSL) соединений. КакВ таком случае как адрес прокси-сервера, в таком случае, вводится localhost (локальное соединение), номер порта — 8118 (порт Privoxy). Это можно (и нужно) вводить и для HTTP и для HTTPS (SSL). Далее приводятся примеры настройки конкретных приложений, например, [[#Настройка браузера Mozilla Firefox|Mozilla Firefox]].
 
==== Настройка браузера [[w:Mozilla Firefox|Mozilla Firefox]] ====
[[Файл:English Firefox proxy configuration for Privoxy Tor.PNG|thumb|Настройка Firefox 1.5]]
<!--todo: русские переводы всех пунктов меню и т. д.-->Зайдите в настройки, через пункт меню Tools->Options, вкладка General, в области «Connection» нажмите «Connection Settings…». Это открывает окно настройки подсоединения к интернету браузера Firefox. В нем надо выбрать «Manual Proxy Configuration» и заполнить две строчки: «HTTP Proxy» и «SSL Proxy». В каждой строчке, в поле, расположенном левее, надо ввести localhost (локальное соединение), в поле правее 8118.
 
После такой настройки, браузер будет пытаться открыть локальное соединение на порт 8118, где его примет приложение Privoxy, и обеспечит выход в интернет через основное приложение Tor.
 
Этого достаточно для работы основных функций браузера.
Дополнительно, можно записать localhost и порт 9050 в строчке «SOCKS Host» того же окна; это позволит, например, заходить на [[w:FTP|FTP]]-серверы в Firefox, общаясь с ними через посредничество основного приложения Tor; оно будет принимать локальные соединения на порт 9050.
 
В поле "No Proxy for: " выключается использование прокси для определенных адресов. Там обычно всегда перечислены хотя бы localhost и 127.0.0.1 — локальные соединения. Выключение прокси может потребоваться для каких-то других адресов, например, потому что они не пускают к себе пользователей из-за границы (при использовании Tor’а, по-настоящему связываться с сайтом, на который вы заходите, может компьютер в любой точке земного шара с любым IP-адресом). Перечислите все адреса, для которых надо выключить прокси, через запятую. При этом можно использовать частичные адреса, например, [[w:Живой журнал|.livejournal.com]] добавляет все адреса, заканчивающиеся на .livejournal.com.
 
{{Message_box|id=protection_disabled_for_these_addresses
|backgroundcolor=#ffffff
|image=Attention_yellow.png
|heading=Учитывайте:|message=<br/>
# Защита Tor’а не действует на адреса в поле "No Proxy for:", посещая их, вы не анонимны.
# Автор расширения Torbutton [https://www.torproject.org/torbutton/faq.html.en#extensionconflicts предостерегает] против необдуманного использования этой настройки и расширений вроде FoxyProxy, так как при этом посещение страниц, включающих элементы с различных доменов (например, рекламу или последствия взлома сайта), может оказаться не более анонимным, чем при неиспользовании Tor.}}
Строка 383 ⟶ 371 :
<!--todo: русские переводы всех пунктов меню и т. д.-->Работа с Tor’ом в Thunderbird похожа на работу в [[w:Firefox|Firefox]], ибо они из одного семейства программного обеспечения. Зайдите в настройки прокси (см. [[#Настройка браузера Mozilla Firefox|раздел о настройке Firefox]]).
 
Для получения почты, главное — прописать правильные значения в строчке «SOCKS Host», ибо Thunderbird будет использовать механизм SOCKS для взаимодействия с Tor’ом, при попытке скачать письма с сервера. В левом поле надо ввести localhost, а в правом — 9050 (номер SOCKS-порта основного приложения Tor), для того чтобы Thunderbird подключался к Tor’y.
 
«HTTP Proxy» и/или «SSL Proxy» могут понадобиться, скажем, при загрузке картинок в содержимом письма, в этих строчках надо записать localhost и 8118 (порт приложения Privoxy).
Строка 392 ⟶ 380 :
Строчка "No Proxy for: " — см. [[#Настройка браузера Mozilla Firefox|раздел о настройке Firefox]].
 
После завершения, окно опций может выглядеть как на иллюстрации.
 
'''Узлы сети Tor, как правило, блокируют трафик, связанный с отсылкой писем для противодействия спаму'''[http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#head-eb387e757eea9335ce9ebad4d8f44d18faf0be4c] (они блокируют трафик, идущий на порт 25, если почтовый сервер принимает соединения на другой порт (как, например, делает [http://www.gmail.com сервер GMail]) то, вероятно, это не будет заблокировано). Если вам не удается послать письмо посредством Tor’a, добавьте ваш сервер выходящих сообщений ([[w:SMTP|SMTP]]) в список "No Proxy for: ". РаботаТогда работа с ним, в таком случае, будет происходить напрямую, без Tor’a, неанонимно.
 
==== Настройка [[:w:Виртуальная частная сеть|виртуальной частной сети]] [[w:Hamachi|Hamachi]] ====
'''Hamachi''' — [[:w:Freeware|бесплатная программа]] для построения [[:w:VPN|VPN]] поверх Интернета, которая известна отсутствием ограничений по типу применения. Она использует [[:w:Ключ (криптография)|ключ]] длиной 2048 бит для [[:w:Сетевое соединение|соединений]] и 256 бит для [[:w:Передача данных|передачи данных]]. Имея установленные [[:w:Tor|Tor]] и [[:w:Privoxy|Privoxy]], можно совместить их с [[:w:Hamachi|Hamachi]], получив двойное [[:w:Шифрование|шифрование]] и дополнительное скрытое [[:w:Туннелирование (компьютерные сети)|туннелирование]]. Для фильтрации принимаемого трафика необходимо после установки всех программ отредактировать [[:w:Файл конфигурации|файл конфигурации]] [[:w:Privoxy|Privoxy]] изменив параметр «listen-address» в соответствии с выданным [[:w:Hamachi|Hamachi]] [[:w:IP-адрес|IP-адресом]] — listen-address HAMACHI_IP:8118.
 
'''Hotspot Shield''' — наиболее популярная в мире [[:w:Freeware|бесплатная программа]] для построения [[:w:VPN|VPN]] поверх Интернета. Бесплатная версия позволяет подключаться к заблокированным в стране сайтам из-за рубежа (из США). В платной версии Elite на выбор имеется 18 "«виртуальных местоположений"» (IP-адресов в разных странах). Это [http://mydati.com//download/hss-win2/HSS-701.exe приложение] скрывает IP-адрес пользователя, шифрует интернет-трафик, а также защищает от хакеров и злоумышленников, ворующих личные сведения. Разработчики программы из компании AnchorFree Inc. ведут [http://blog.hotspotshield.com/ru/ блог] для пользователей на русском языке.
 
''''''[https://allvpn.org Allvpn.org]'''''' — каталог [[:w:VPN|VPN]]-сервисов. Позволяет подобрать себе [[:w:VPN|VPN]]-сервис по различным параметрам: юрисдикции провайдера, возможности оплаты криптовалютами, поддержкой протоколов P2P и других. Рейтинг основан на оценках пользователей. Создатели сервиса на рейтинг не влияют.
Строка 420 ⟶ 408 :
Tor защищает от угроз анонимности при проведении слежения за каналами связи и при слежении на другом конце соединения. Tor не помогает в случаях, когда проблема находится на вашем собственном компьютере.
 
При использовании браузера, анонимность может частично или полностью нарушаться из-за ошибок в браузере, [[w:куки|куки]] и [[w:Скрипт|скриптов]]. [[w:Privoxy|Privoxy]] защищает от части таких проблем фильтруя данные, которыми обмениваются браузер и [[w:веб-сервер|веб-сервер]]. Желательно не использовать браузер [[w:Internet Explorer|Internet Explorer]], с которым связана львиная доля всех уязвимостей, а вместо этого использовать более безопасныe [[w:Mozilla Firefox|Firefox]] или [[w:Opera|Opera]]. Если вы используете [[w:Mozilla Firefox|Firefox]], запретите куки в настройках и установите расширения [https://addons.mozilla.org/extensions/moreinfo.php?id=722&application=firefox NoScript] и [https://addons.mozilla.org/ru/firefox/addon/cookiesafe/ CookieSafe] или [https://addons.mozilla.org/extensions/moreinfo.php?id=44&application=firefox Permit Cookies]. После этого куки и скрипты надо разрешать отдельно для каждого сайта, которому вы доверяете, а на ненадежных сайтах они будут выключены. Разрешение (акак также,и запрет) производится одним кликом на иконке «C» — для куки, или иконке «S» — для скриптов (в нижнем правом углу окна браузера).
 
Другие программы тоже могут представлять опасность. Отдавайте предпочтение программам от разработчиков с хорошей репутацией, предпочтительнее — [[w:открытое программное обеспечение|открытым программам]].
Строка 427 ⟶ 415 :
 
==== Ограничения и недостатки сети Tor ====
Некоторые интернет-ресурсы могут полностью или частично запрещать доступ из анонимной сети Tor. Пример,: сайты [[w:Фонд Викимедиа|Фонда Викимедиа]] ([[w:Википедия|Википедия]], [[w:Викиучебник|Викиучебник]] и другие) запрещают редактирование при доступе из сети Tor, хотя это не всегда работает.
 
Некоторые порты, как правило, закрыты в выходной политике серверов Tor, поэтому определенные действия обычно не удается сделать анонимно через сеть Tor (например, часто запрещаются соединения на порт 25 — отсылка почты через протокол [[w:SMTP|SMTP]]).
Строка 433 ⟶ 421 :
Некоторые веб-сайты и другие интернет-ресурсы могут определять местонахождения заходящих на них пользователей по IP-адресу и не пропускать пользователей из выбранных стран или регионов мира. Так как при анонимном доступе через сеть Tor с сайтом напрямую общается сервер-выходная точка, находящийся где угодно в мире, это может создавать проблемы при попытке доступа к подобным сайтам.
 
За анонимность, получаемую благодаря сети Tor, приходится расплачиваться понижением скорости передачи данных, а за интерактивность — возможностью раскрытия путём обнаружения синхронной активности ([[#Timing-атака|timing-атака]]).
 
==== Этика использования сети Tor ====
Не используйте Tor для действий, при которых не нужна анонимность (онлайн-[[w:Компьютерная игра|игры]], [[w:интернет-радио|интернет-радио]]) или действий, перегружающих сеть Tor объемом трафика, который она пока не готова поддерживать ([[w:Пиринговая сеть|пиринговые сети]]).
 
Не используйте Tor для нанесения вреда сайтам, [[w:спам|спама]] и т. д. Это приведет к тому, что у администраторов различных сайтов появятся дополнительные причины закрыть анонимный доступ к их ресурсам из сети Tor. Этим вы повредите людям во всем мире, которым необходима анонимность из-за возможного или реального преследования правительством или кем-то еще. К сожалению, на вики-сайтах, таких как Википедия и Викиучебник, это уже сделано для борьбы с [[w:Википедия:Вандализм|вандализмом]].
 
=== I2P (Invisible Internet Project) ===
Строка 449 ⟶ 437 :
 
==== Особенности сети ====
В I2P сети I2P нет никаких центральных серверов и нет привычных DNS-серверов, также сеть абсолютно не зависит от внешних DNS, что приводит к невозможности уничтожения, блокирования и фильтрации сети, которая будет существовать и функционировать, пока на планете останутся хотя бы два компьютера в сети. Также отсутствие DNS-серверов и использование DHT Kademlia — механизма распределения имен в сети I2P — дает возможность создания любым пользователем сети I2P своего сайта, проекта, торрент-трекера и т. д. без необходимости где-то регистрироваться, оплачивать кому либо доменное имя или ждать чьего-то разрешения. Каждый человек волен абсолютно бесплатно и свободно создавать любые сайты, при этом узнать местонахождение сервера и человека практически невозможно.
 
==== Основные приложения, доступные для использования внутри сети I2P ====
Строка 460 ⟶ 448 :
 
==== Ресурсы I2P ====
* [http://i2p2.de/ Официальный сайт проекта I2P] {{ref-de}}
* [http://forum.i2p2.de/ Официальный форум проекта, включая русскую ветку форума] {{ref-de}}
* [[w:I2P|Источник]]
 
Строка 467 ⟶ 455 :
 
=== Устройства хранения, файловые системы, уязвимости ===
Определения ключевых понятий, используемых в последующих главах:
 
Определения ключевых понятий используемых в последующих главах:
 
* '''Том''' — набор [[w:файл|файлов]], объединённый в одну [[w:файловая система|файловую систему]]. В [[w:операционная система|операционной системе]] [[w:Windows|Windows]], как правило, обозначается буквой латинского алфавита (C:, D: и т. д.). Наиболее часто встречающийся тип тома на домашних компьютерах — том, занимающий раздел (partition) жёсткого диска, но в данном тексте очень часто будут рассматриваться тома, хранящиеся по-другому. Например, зашифрованные тома могут храниться внутри специального файла-контейнера, который, в свою очередь, хранится на обычном томе, занимающем раздел жёсткого диска (то есть, например, на C:). В этом случае том хранится внутри другого тома. Могут быть и ситуации с ещё большей вложенностью.
* Устройство хранения — см. [[w:Носитель информации|Носитель информации]]
 
С точки зрения защиты конфиденциальной информации, стандартные способы хранения файлов на носителях информации имеют несколько уязвимостей.
 
Как правило, файловая система хранит все файлы на физическом носителе в незашифрованном виде. Это означает, что при попадании жёстких дисков или других носителей в чужие руки вся информация с них может быть прочитана. Такие методы защиты, как пароли Windows и права на файлы, не остановят противника. Для борьбы с этим используется шифрование информации: в этом случае на физическом носителе данные хранятся в зашифрованном виде, что затрудняет доступ, даже если носитель попал в распоряжение [[#противник|противника]]. Очень важен выбор программного обеспечения для шифрования: например, шифрование файлов, доступное в некоторых версиях Windows как стандартная функция операционной системы, является слабым и не сможет защитить от противника с профессиональными навыками (такого, как профессиональные хакеры и специалисты органов правопорядка). Однако, существует программное обеспечение, которое даёт качественную защиту даже против профессионального противника. Подробнее см. в главе [[#Шифрование на лету. TrueCrypt|Шифрование на лету. TrueCrypt]].
 
Ещё одна уязвимость стандартных файловых систем заключается в невозможности надёжного удаления информации стандартными средствами операционной системы, если удаляемая информация находится на носителе с магнитным покрытием, таком как [[w:жёсткий диск|жёсткий диск]]. Обычное удаление не гарантирует, что информация не будет доступна противнику с профессиональными навыками. Эта проблема подробно разбирается в разделе [[#Удаление информации без возможности восстановления|Удаление информации без возможности восстановления]].
Строка 481 ⟶ 468 :
'''Анонимная работа за компьютером'''
 
Ни для кого не секрет, что при работе в интернете или оффлайн, операционная система и другие программы записывают большое количество информации на жесткий диск компьютера. Используя специальные аппаратные и программные средства злоумышленник может получить к ним доступ и установить, частично или полностью, чем занимался пользователь на своем компьютере. Чтобы избежать подобного риска, применяются так называемые [[w:Live CD|Live CD]]. Созданные изначально для восстановления и реанимации систем, сейчас они успешно применяются как инструменты повышения конфиденциальности работы за компьютером. Операционная система и дополнительные программы загружаются на виртуальный диск, предварительно созданный в оперативной памяти. Для гарантии отсутствия записей на жесткий диск вынимается шлейф винчестера. Пользователям ноутбуков рекомендуется удалять буквы дисков. После окончания работы компьютер выключается, а оперативная память очищается навсегда.
 
=== Шифрование на лету. TrueCrypt ===
 
==== Предисловие ====
В мае 2014 года была выпущена версия 7.2 программы TrueCrypt, в которой была удалена часть возможностей (шифрование данных), а сам проект закрыт. [http://truecrypt.org/ Официальный сайт] больше не доступен, даже через [http://web.archive.org web.archive.org]. На странице программы на [http://truecrypt.sourceforge.net/ sf.net] предлагается переходить на BitLocker, а скачать можно только версию 7.2.
 
Сообществом разработчиков был создан [https://truecrypt.ch/ сайт], где можно скачать все версии TrueCrypt. Дополнительно, они были выложены [https://github.com/AuditProject/truecrypt-verified-mirror/ на GitHub]. Версия 7.2 настоятельно не рекомендуется к использованию, поскольку не содержит никаких новых возможностей, но наоборот урезана.
В мае 2014 года была выпущена версия 7.2 программы TrueCrypt, в которой была удалена часть возможностей (шифрование данных), а сам проект закрыт. [http://truecrypt.org/ Официальный сайт] больше не доступен, даже через [http://web.archive.org web.archive.org]. На странице программы на [http://truecrypt.sourceforge.net/ sf.net] предлагается переходить на BitLocker, а скачать можно только версию 7.2.
 
Сообществом разработчиков был создан [https://truecrypt.ch/ сайт], где можно скачать все версии TrueCrypt. Дополнительно, они были выложены [https://github.com/AuditProject/truecrypt-verified-mirror/ на GitHub]. Версия 7.2 настоятельно не рекомендуется к использованию, поскольку не содержит никаких новых возможностей, но наоборот урезана.
 
==== Шифрование на лету ====
Шифрование на лету — это шифрование файлов пользователя, производимое в реальном времени,. оноОно, как правило, прозрачно, и обычно реализуется созданием виртуальных зашифрованных логических дисков.
 
Под прозрачностью понимается то, что обеспечивающее шифрование программное обеспечение должно органично встраиваться в систему и предоставлять пользователю и остальным программам возможность продолжать работу без изменений,; при этом все или некоторые файлы становятся недоступными, если [[w:носитель информации|носитель информации]] попадет в чужие руки.
Шифрование на лету — это шифрование файлов пользователя, производимое в реальном времени, оно, как правило, прозрачно, обычно реализуется созданием виртуальных зашифрованных логических дисков.
 
Под прозрачностью понимается то, что обеспечивающее шифрование программное обеспечение должно органично встраиваться в систему и предоставлять пользователю и остальным программам возможность продолжать работу без изменений, при этом все или некоторые файлы становятся недоступными, если [[w:носитель информации|носитель информации]] попадет в чужие руки.
 
Обычная схема работы включает:
# Создание нового зашифрованного тома: выбор способа хранения (может храниться внутри файла на незашифрованном диске, может покрывать раздел (partition) жесткого диска или другого устройства хранения), выбор метода шифрования и пароля доступа.
# Подсоединение зашифрованного тома (mounting): обычно требуется указать, где хранится зашифрованный том (указать местонахождение файла или выбрать раздел жесткого диска либо другое устройство) и ввести пароль доступа, без которого нет возможности работать с томом. Подсоединение тома обычно делает его доступным в виде нового логического диска, с которым далее можно работать как со всеми остальными дисками. Прозрачная работа программного обеспечения гарантирует привычное пользователю поведение этого диска, при этом защищая сохраняемую на нем информацию.
# Отсоединение зашифрованного тома (dismounting): совершается по запросу пользователя после окончания работы с томом или автоматически при выключении или перезагрузке компьютера.
 
Строка 507 ⟶ 492 :
 
==== Установка TrueCrypt ====
 
[[Файл:TrueCrypt installation with notes.png|thumb|Установка TrueCrypt]]
 
Строка 519 ⟶ 503 :
 
==== Первые шаги в TrueCrypt: создание файла-контейнера тома ====
 
[[Файл:Truecrypt main window create volume.PNG|thumb|Главное окно приложения TrueCrypt]]
 
Строка 538 ⟶ 521 :
</gallery>
 
[[Медиа:Truecrypt create volume wizard p1 volume type.PNG|Первая страница]] мастера создания тома предлагает пользователю выбрать между ''созданием стандартного тома TrueCrypt'' (''Create a standart TrueCrypt volume'') и ''созданием спрятанного тома TrueCrypt'' (''Create a hidden TrueCrypt volume''). Возможность создавать спрятанные тома — одна из самых интересных и ценных особенностей TrueCrypt, которая рассматривается в другом разделе. На этот момент,Пока оставьте без изменения предложенный вариант (стандартный том) и жмите ''Далее'' (''Next'').
 
[[Медиа:Truecrypt create volume wizard p2 volume location.png|Вторая страница]] мастера, ''Volume Location'' (''Расположение Тома''), предлагает выбрать способ и место хранения данных тома. В данном разделе создается том, хранящийся в файле. Такой файл называется контейнером (container), и хранит в себе образ виртуального диска TrueCrypt, все полностью в зашифрованном виде. Нажмите ''Выбрать файл'' (''Select File''), это вызывает стандартный диалог Windows для сохранения файлов. Выберите подходящий диск и папку для хранения файла-контейнера. Файл может иметь любое расширение, на работу TrueCrypt это не влияет. Стандартное расширение для файлов-контейнеров TrueCrypt — .tc, но можно выбрать имя файла с другим расширением или без расширения, чтобы запутать противника. На диске должно быть свободное место, по объему равное или превосходящее желаемый объем нового контейнера (объем будет выбран позже). Выбрав место хранения файла-контейнера (оно должно отобразиться в поле слева от кнопки ''Выбрать файл'') жмите ''Далее'' (''Next'').
 
[[Медиа:Truecrypt create volume wizard p3 encryption options.PNG|Третья страница]] мастера, ''Encryption Options'' (''Настройки Шифрования''), предлагает выбрать несколько возможных алгоритмов шифрования. Надо заметить, что в TrueCrypt доступны только методы шифрования, известные среди экспертов как надежные, и даже каскадное шифрование (все данные шифруются последовательным нескольких алгоритмов одного за другим). Начинающий пользователь может оставить предлагаемый изначально выбор (метод шифрования AES), и нажать ''Далее'' (''Next'') для перехода на следующую страницу. Предлагаемый выбор (AES, RIPEMD) обеспечивает надежную и эффективную защиту содержимого тома. AES — государственный стандарт шифрования файлов в США, одобренный в том числе для документов режима секретности Top Secret. Еще один удачный выбор — алгоритм Twofish, по силе и эффективности не уступающий AES и даже работающий немного быстрее во многих случаях. Выбор в поле ''Алгоритм Хэширования'' (''Hash Algorithm''), по словам разработчиков, мало влияет на надежность защиты или скорость работы, таким образом является больше делом вкуса.
 
[[Медиа:Truecrypt create volume wizard p4 volume size.PNG|Четвертая страница]] мастера, ''Volume Size'' (''Размер Тома''), предлагает выбрать желаемый размер файла-контейнера. Выбранный размер не может превышать объем свободного места диска, выбранного для хранения контейнера (на второй странице мастера). Объем виртуального зашифрованного диска, с которым вы сможете работать, будет приблизительно равен выбранному здесь размеру, за вычетом небольшой части, которая будет использована для хранения служебной информации. Выбирайте любой размер, желательно не менее нескольких десятков мегабайт или еще больше (чтобы можно было протестировать сохранение на зашифрованный том файлов среднего или большого размера).
 
[[Медиа:Truecrypt create volume wizard p5 volume password.PNG|Пятая страница]] — ''Volume Password'' (''Пароль доступа к тому''). Для томов, которые используются для высокой важности, вводите длинные и сложные пароли, не меньше 20-30 символов. Тема паролей рассматривается в [[#Пароли|другом разделе]]. Для усиления защиты можно также использовать ключ-файлы (key files), которые будут рассмотрены [[#TrueCrypt — Ключ-файлы|далее]].
Строка 553 ⟶ 536 :
 
==== Первые шаги в TrueCrypt — использование созданного тома ====
 
После того, как вы вернулись из мастера создания тома в главное окно TrueCrypt, надо попробовать подключить новый том. Для подсоединения (монтирования) тома как виртуального диска, нажмите кнопку ''Select File…'' (''Выбрать файл'') — она открывает стандартный диалог Windows для открытия файла, в данном случае надо выбрать файл-контейнер TrueCrypt, созданный и отформатированный до этого. Имя выбранного файла отображается в поле слева от кнопки ''Выбрать файл…''. Затем, выберите одну из свободных дисковых и нажмите кнопку ''Mount'' (''Монтировать''). Появляется окно для ввода пароля доступа к тому. После ввода пароля, если он был правильным, в Windows становится новый виртуальный диск. Буква диска зависит от выбора перед монтированием и может быть, например, «T:\».
 
Подсоединив виртуальный диск, попробуйте сделать несколько тестовых операций над ним — копирование файлов и т. д. Обратите внимание, что даже запись и чтение большого объема данных происходит за вполне приемлемое время, в том числе на старых компьютерах. Это происходит потому, что жесткие диски и другие устройства хранения — сравнительно медленные устройства. Поэтому, даже самое мощное шифрование занимает лишь часть времени, уходящего на запись или чтение файлов. На новых компьютерах с мощными процессорами эта небольшая потеря производительности практически незаметна. В результате с файлами, сохраненными на зашифрованный том, можно работать так же, как и с файлами на обычных дисках.
 
Сохраняйте всю важную и личную информацию внутри зашифрованных томов и никогда не копируйте их на незащищенные жесткие диски или другие устройства,. такТак они будут в безопасности. Если вы закончили работу, желательно сразу же отключить (размонтировать) том: в главном окне TrueCrypt выберите букву подсоединенного тома и нажмите ''Dismount'' (''Размонтировать''). Теперь данные недоступны до следующего сеанса использования, который может начать только человек, знающий пароль.
 
Хотя этого уже не мало, и такая защита во многих случаях может предотвратить получение противником ваших личных сведений, для полной уверенности необходимы дополнительные меры: см. [[#TrueCrypt — пошаговое создание защиты без утечек данных для повседневной работы|раздел о создании полноценной защиты]].
 
==== TrueCrypt — шифрование устройства ====
 
Кроме зашифрованных томов, которые хранятся внутри файла-контейнера на одном из доступных дисков, TrueCrypt умеет работать еще с одним типом томов — тома, которые используют все пространство определенного устройства хранения: раздела (partition) жесткого диска, дискеты, [[w:USB|USB]] [[w:Флэш-память|флэш]]-диска и любых подобных устройств. Если устройство распознается операционной системой Windows и предназначено для хранения файлов, то, вероятно, оно может быть использовано для создания зашифрованного тома.
 
Шаги, которые пользователь должен выполнить для создания такого тома, мало отличаются от [[#Первые шаги в TrueCrypt — создание файла-контейнера тома|создания тома, хранящегося в файле-контейнере]]. На [[Медиа:Truecrypt create volume wizard p2 volume location.png|Второй странице]] мастера создания тома (''Расположение Тома'') надо нажать кнопку ''Select Device'' (''Выбрать Устройство''),. этоЭто отобразит окно со списком всех доступных устройств хранения, в котором надо выбрать подходящее. Если вы создаете подобный тип тома, то выбор на [[Медиа:Truecrypt create volume wizard p4 volume size.PNG|Четвертой странице]] мастера (''Размер Тома'') будет недоступен, так как в таком случае том использует все доступное место устройства хранения. Во всем остальном процедура создания не отличается от создания тома в файле-контейнере.
 
'''Учитывайте, что создание зашифрованного тома приводит к безвозвратной потере всего старого содержимого выбранного устройства'''. Кроме того, TrueCrypt может шифровать раздел жесткого диска, на который установлена операционная система.
 
Подсоединение (монтирование) тома, занимающего устройство хранения, тоже практически не отличается от [[#Первые шаги в TrueCrypt — использование созданного тома|подобной операции для тома в файле-контейнере]]: в главном окне TrueCrypt вместо выбора файла используется кнопка для выбора устройства ''Select Device'', всеа всё остальное не отличается от монтирования тома в файле-контейнере.
 
==== Тома TrueCrypt — сравнение контейнера и устройства и общие замечания ====
 
У каждого из методов хранения томов есть свои особенности, преимущества и недостатки.
 
Том в файле-контейнере, как правило, работает медленнее, особенно если диск, на котором хранится этот файл-контейнер, сильно фрагментирован. Его расположение и имя не важно, важно только содержимое файла,. благодаряБлагодаря этому файл-контейнер можно свободно переименовать, переместить в другую директорию или даже вообще на другой диск, а также можно легко создавать [[w:Резервная копия|резервные копии]] (бэкап) зашифрованного тома, просто копируя файл-контейнер. Но учитывайте, что это может дать некоторые преимущества противнику (см. предупреждения и рекомендации в [[#TrueCrypt — возможные уязвимости и "подводные камни", методы предотвращения|разделе об уязвимостях]]).
 
Если вам нужно хранить зашифрованные данные на таких носителях информации как [[w:Компакт-диск|CD]]/[[w:DVD|DVD]], то у вас нет другого выбора кроме как использовать файл-контейнер. Сначала создайте его на жестком диске, заполните нужными данными, после этого запишите файл-контейнер на болванку.
 
Том, занимающий устройство хранения, как правило, работает быстрее. Также, это самый удобный способ отдать весь доступный объем устройства под хранение зашифрованных данных.
 
Из-за внутренних деталей работы программы TrueCrypt, даже если вы шифруете раздел (partition) жесткого диска или другое устройство целиком, при работе оно подсоединяется (монтируется) как дополнительный виртуальный диск TrueCrypt. Само устройство при этом остается видимым в Windows, как неотформатированный диск. Чтобы избежать связанных с этим неудобств и нечаянного форматирования (с потерей всех данных), надо сделать этот раздел невидимым в настройке дисков (Disk Manager) Windows. <!-- дополнить про disk manager и скриншот -->
 
==== TrueCrypt — убедительная отрицаемость ====
 
Предположим, что противник заинтересован в получении ваших личных данных. При этом закон или угрозы вынуждает вас сотрудничать с противником, или хотя бы создавать видимость, что вы сотрудничаете. «Убедительная отрицаемость» (Plausible Deniability) означает возможность отрицать наличие определенной информации на ваших жестких дисках или каких-то других носителях, при этом должно быть недоказуемо обратное вашим утверждениям. На практике это означает недоказуемость присутствия всех или части ваших зашифрованных томов. Обеспечение убедительной отрицаемости — одна из наиболее ценных особенностей TrueCrypt.
 
Самая простая защита заключается в том, что ни в файл-контейнер, ни на устройство хранения, которые содержат зашифрованный том TrueCrypt, не записывается в открытом (незашифрованном) виде информация, идентифицирующая содержимое как том TrueCrypt. Для наблюдателя, не обладающего паролем доступа, это набор бессмысленных байтов. Расшифровать эти данные — единственный способ однозначно доказать, что это том TrueCrypt, особенно если расширение файла не .tc, но расшифровка требует знания пароля. Также, при работе с файлом-контейнером, TrueCrypt оставляет без изменения такие атрибуты файла как «время и дата последнего изменения» и «время и дата последнего доступа», чтобы запутать противника.
 
С другой стороны, наличие на ваших дисках больших файлов или разделов (partitions), заполненных бессмысленными байтами, может показаться подозрительным наблюдателю-противнику. Кроме того, математический анализ файла-контейнера или устройства, хранящего том TrueCrypt, выявит высокий уровень энтропии, — грубо говоря, данные «слишком случайны/бессмысленны». В таком случае, для убедительного отрицания вам может потребоваться связное объяснение, почему на ваших дисках имеются файлы или дисковые разделы, заполненные бессмысленными байтами с высокой энтропией. Для противостояния такому продвинутому и дотошному противнику рекомендуется применять более хитрый прием защиты — «спрятанные» или «скрытые» тома (hidden volumes), см. раздел о [[#TrueCrypt — скрытые тома (hidden volumes)|скрытых томах]].
 
Также, для убедительной отрицаемости (существования томов TrueCrypt) следует соблюдать особую осторожность и выполнять все рекомендации по работе с зашифрованными томами и по общей настройке системы, так как даже незначительные ошибки, не дающие противнику прямого доступа к зашифрованным файлам, могут тем не менее выявить их существование. Если вам может понадобиться «убедительная отрицаемость», особенно внимательно ознакомьтесь с разделами об [[#TrueCrypt — возможные уязвимости и «подводные камни», методы предотвращения|уязвимостях TrueCrypt]] и [[#Утечка данных на незащищенные области дисков|утечках информации]].
 
Во многих странах ордер на обыск обязывает человека выдать такую информацию как коды к сейфам и так далее, что распространяется, в том числе, на зашифрованную информацию на жестких дисках. Если наличие зашифрованной информации можно доказать, то невыдача паролей доступа может быть сама по себе нарушением закона.
 
==== TrueCrypt — скрытые тома (hidden volumes) ====
 
[[Файл:Truecrypt hidden volume inside standart.PNG|thumb|Хранение скрытого тома]]
 
Строка 604 ⟶ 582 :
Обычный том, внутри которого создается скрытый, в таком случае называется ''внешний том'' (outer volume). Для скрытого тома годится внешний том как в файле-контейнере так и занимающий устройство. Внешний том и скрытый том хранящийся в его свободном месте, обязательно имеют разные пароли. Хранение внутри внешнего тома решает проблему наличия бессмысленных данных с высокой энтропией, которые служат хоть и не полным, но весьма серьезным доказательством наличия зашифрованного тома. В случае же с томом, скрытым внутри обычного тома, доказать его существование таким образом невозможно. При форматировании внешнего тома TrueCrypt все пространство заполняется случайными байтами. Внутренний, скрытый том, если не знать пароль доступа к нему, тоже выглядит как случайные данные.
 
Если вам может понадобиться «убедительная отрицаемость», рекомендуется использование скрытых томов. Внешний том, таким образом, заранее предназначается для выдачи противнику. Для убедительности, на него может быть сохранена информация, выглядящая как что-то, нуждающееся в скрытии (например, порнография из интернета, разумеется, '''не''' противозаконная, умно составленная дезинформация или что-то другое). При необходимости, пароль к внешнему тому может быть выдан противнику. Внешний том послужит объяснением, почему на вашем компьютере имеется программа TrueCrypt,. кромеКроме того, в свободной области будет спрятан скрытый том, наличие которого невыявляемо анализом содержимого используемого файла-контейнера или устройства хранения.
 
Если вы еще не сделали этого, создайте том TrueCrypt с файловой системой [[w:FAT|FAT]], который будет использоваться как внешний для скрытого тома. Внешний том TrueCrypt не может иметь тип файловой системы [[w:NTFS|NTFS]], из-за внутреннего устройства NTFS. При создании нового тома тип файловой системы выбирается на [[Медиа:Truecrypt create volume wizard p6 volume format.PNG|странице мастера Volume Format (Форматирование Тома)]].
 
Удобнее всего скопировать подходящие файлы-обманки до создания скрытого тома. Это позволит автоматически вычислить, сколько места необходимо оставить внешнему тому, а сколько отдать под скрытый. Для пробного использования возможностей скрытия тома, скопируйте на выбранный внешний том с файловой системой FAT какие-нибудь файлы, обязательно оставляя достаточно свободного места для скрытого тома.
 
[[Файл:Truecrypt create hidden volume p2 wizard mode.PNG|thumb|Режим работы мастера]]
 
После этих подготовительных операций, надо снова запустить мастер создания тома TrueCrypt. На [[Медиа:Truecrypt create volume wizard p1 volume type.PNG|первой странице]] мастера нужно выбрать ''Создать скрытый том TrueCrypt'' (''Create a hidden TrueCrypt volume''). После перехода далее, пользователь попадает на страницу мастера ''Wizard Mode'' (''Режим работы мастера''). Выбирайте второй вариант, ''Create a hidden volume within an existing TrueCrypt volume'' (''Создать скрытый том внутри уже созданного обычного тома''). Первый вариант здесь не рассматривается, но на самом деле просто позволяет выполнить две операции — создание обычного тома и создание скрытого — одну за другой. После этого следует уже рассмотренная до этого [[Медиа:Truecrypt create volume wizard p2 volume location.png|страница]] ''Volume Location'' (''Расположение тома''). В данном случае здесь вводится расположение уже существующего тома, обязательно с файловой системой FAT. Выбирайте существующий контейнер (''Select File''/''Выбрать Файл'') или устройство (''Select Device'' / ''Выбрать устройство'') и переходите далее. Следующая страница мастера — ''Outer Volume Password'' (''Пароль внешнего тома''). Здесь надо ввести пароль тома, выбранного на предыдущей странице, так как вы бы делали при подсоединении (монтировании) этого тома. По сути, когда вы нажмете кнопку ''Next'' (''Далее''), происходит именно монтирование внешнего тома, чтобы узнать, сколько свободного места в нем доступно для создания скрытого тома. После перехода далее, если пароль был правильно введен и мастеру удалось успешно подсоединить том для проверки, вы попадаете на страницу уведомления об успехе, где ничего не нужно вводить и можно просто перейти далее.
 
Следующие шаги похожи на соответствующие шаги при создании обычного тома — [[Медиа:Truecrypt create volume wizard p3 encryption options.PNG|Настройки Шифрования]], [[Медиа:Truecrypt create volume wizard p4 volume size.PNG|Размер Тома]], [[Медиа:Truecrypt create volume wizard p5 volume password.PNG|Пароль доступа к тому]], [[Медиа:Truecrypt create volume wizard p6 volume format.PNG|Форматирование тома]].
 
На странице ''Размер Тома'', максимальное значение — размер свободной области внешнего тома. Если переходить далее, ничего не меняя, выбирается максимальный размер. После выполнения форматирования на странице ''Volume Format'' (''Форматирование Тома''), скрытый том будет готов к использованию.
 
Скрытый том используется так же как и обычный. Сначала, его нужно подсоединить (смонтировать),. приПри этом имя файла-контейнера или устройства будет то же самое, что и при монтировании внешнего тома, содержащего данный скрытый том. Различие заключается только в пароле доступа. То есть, используя один и тот же контейнер или устройство, можно смонтировать либо внешний том, либо скрытый (при условии, что он есть), в зависимости от того, какой пароль вводится.
 
[[Файл:Truecrypt mount outer volume with hidden volume protection.PNG|thumb| Монтирование внешнего тома с защитой скрытого от повреждения]]
 
'''Особая осторожность необходима при работе с внешним томом, ошибочные действия могут запросто привести к порче данных на скрытом'''. Ведь внешний том не хранит никакой информации о скрытом томе, и даже о том, есть ли скрытый том внутри его свободного пространства. Хранить такую информацию во внешнем томе — недопустимо, так как пароль внешнего тома и, таким образом, вся его информация предназначаются для сдачи противнику. Если просто смонтировать внешний том, используя только его собственный пароль, то TrueCrypt ничего не будет знать о скрытом томе, и при добавлении новых данных на внешний том его область данных будет расти дальше, съедая свободное пространство. Если в свободном пространстве существует скрытый том, это может означать безвозвратную потерю данных скрытого тома! Если нужно смонтировать внешний том, особенно если на него будет записываться информация, используйте монтирование с защитой скрытого тома: в окне ввода пароля нажмите кнопку ''Mount Options'' (''Опции монтирования''), в появившемся окне надо отметить ''Protect hidden volume against damage caused by writing to outer volume'' (''Защитить скрытых том от повреждения из-за записи во внешний'') и ввести пароль скрытого тома. Учитывайте, что это может вызвать ошибки при добавлении данных во внешний том, так как защита не будет допускать запись в часть внешнего тома (где хранится скрытый). Еще одна возможность защитить скрытый том — вообще запретить запись при монтировании внешнего: для этого пометьте ''Mount volume as read-only'' (''Смонтировать только для чтения''), для такой защиты не требуется вводить пароль скрытого тома.
 
==== TrueCrypt — возможные уязвимости и «подводные камни», методы предотвращения ====
Теоретически, данные, хранящиеся в зашифрованном томе TrueCrypt, недоступны для противника даже с огромными вычислительными ресурсами — суперкомпьютерами или большими кластерами более слабых машин. Таким противником может быть, например, государство. Даже имея в распоряжении такие ресурсы, [[w:Метод грубой силы|лобовая атака]] (brute force attack) против алгоритмов шифрования, используемых в томах TrueCrypt, требует астрономического времени для выполнения. Поэтому, в США такие алгоритмы как AES-256 (один из предлагаемых алгоритмов для томов TrueCrypt) могут использоваться, в том числе, для сверхсекретной документации. Однако, в определенных случаях есть возможность избежать «лобовой атаки», которая, при сегодняшнем состоянии науки, невыполнима.
 
Одна из наиболее часто встречающихся и опасных уязвимостей — так называемые «слабые пароли», которые могут сделать любую защиту (не только TrueCrypt) легко преодолимой, (см. подробный разбор этой проблемы в [[#Пароли|разделе о паролях]]). Это — общая уязвимость всех систем защиты, основанных на паролях, а не только TrueCrypt. Кроме соблюдения рекомендаций в разделе о выборе пароля, можно использовать [[#TrueCrypt — Ключ-файлы|ключ-файлы]] — для усиления паролей.
Теоретически, данные хранящиеся в зашифрованном томе TrueCrypt недоступны для противника даже с огромными вычислительными ресурсами — суперкомпьютерами или большими кластерами более слабых машин. Таким противником может быть, например, государство. Даже имея в распоряжении такие ресурсы, [[w:Метод грубой силы|лобовая атака]] (brute force attack) против алгоритмов шифрования, используемых в томах TrueCrypt, требует астрономического времени для выполнения. Поэтому, в США такие алгоритмы как AES-256 (один из предлагаемых алгоритмов для томов TrueCrypt) могут использоваться, в том числе, для сверхсекретной документации. Однако, в определенных случаях есть возможность избежать «лобовой атаки», которая, при сегодняшнем состоянии науки, невыполнима.
 
Одна из наиболее часто встречающихся и опасных уязвимостей — так называемые «слабые пароли», которые могут сделать любую защиту (не только TrueCrypt) легко преодолимой, см. подробный разбор этой проблемы в [[#Пароли|разделе о паролях]]. Это — общая уязвимость всех систем защиты основанных на паролях, а не только TrueCrypt. Кроме соблюдения рекомендаций в разделе о выборе пароля, можно использовать [[#TrueCrypt — Ключ-файлы|ключ-файлы]] — для усиления паролей.
 
Вторая очень серьезная опасность — утечка данных, которая разбирается в [[#Утечка данных на незащищенные области дисков|отдельном разделе]]. Эта уязвимость не является следствием TrueCrypt, но должна быть учтена, чтобы избежать дыр в защите.
 
Еще одна опасность заключается в ситуации, когда противник получает информацию о том, как выглядели зашифрованные данные тома (в файле-контейнере либо устройстве) до и после каких-либо действий, произведенных над томом. Пример: если вы скопируете файл-контейнер внешнего тома, а затем смонтируете хранящийся в нем скрытый том и произведете какие-то изменения в нем, это может раскрыть противнику существование скрытого тома. Хотя, не обладая паролем скрытого тома, противник не сможет видеть файлы и другую информацию скрытого тома напрямую, изменения в скрытом томе отразятся изменением каких-то байт в свободной области внешнего тома (который вы выдаете противнику вместе с паролем). Сравнив старую копию файла-контейнера с новой, противник выявит изменения, что нарушает «убедительную отрицаемость» существования скрытого тома. Также, возможно, это даст противнику еще какие-то более или менее серьезные козыри. Копирование файлов-контейнеров и другие операции, которые, в случае попадания жестких дисков и других носителей к противнику, предоставляют ему такие «слепки» зашифрованного образа тома до и после операций над ним, не рекомендуются создателями TrueCrypt. Для создания резервных копий ваших данных, лучше создайте еще один том с нуля, смонтируйте его и скопируйте данные с одного виртуального диска TrueCrypt на другой (новый), чтобы иметь резервную копию. Даже если вы выберете такой же пароль для нового тома, случайно выбираемые при создании тома параметры будут уже другие и сравнение зашифрованных данный томов будет абсолютно бессмысленно.
 
Если вы перемещаете файл-контейнер с одного диска на другой, учитывайте, что такое перемещение — это, на самом деле, копирование файла на новый диск, а затем автоматическое удаление старой копии со старого (это не относится к перемещению в другую папку на том же диске). При этом при обычном удалении файла данные какое-то время, иногда долгое, сохраняются там где и были, так что такое перемещение тоже создает проблему, описанную выше. Для перемещения файла-контейнера на новый диск, скопируйте файл, затем безопасно удалите его специальной программой (см. [[#Удаление информации без возможности восстановления|раздел о безвозвратном удалении информации]]).
 
Опасность может также представлять [[w:Журналируемая файловая система|Журналируемая файловая система]] (например, [[w:NTFS|NTFS]]). Если жёсткий диск отформатирован под файловую систему NTFS, операционная система будет вести журнал изменений на данном диске. Это может быть опасно в случае если вы, например, храните файл-контейнер TrueCrypt на диске с файловой системой NTFS (или другой журналируемой файловой системой), так как это может помочь противнику реконструировать предыдущее состояние данных в файле-контейнере (до изменения). А это приводит к уже рассмотренным выше проблемам, таким как возможное нарушение отрицаемости существования скрытого тома. Поэтому, для хранения файлов-контейнеров зашифрованных томов предпочтительнее использовать нежурналируемые файловые системы, такие как [[w:FAT|FAT]]. Также, размер журнала изменений, как правило, ограничен, поэтому интенсивная работа с диском, производящая большое количество изменений на диске, скорее всего, приведёт к «выталкиванию» более старых записей в журнале изменений новыми. Для «очищения журнала» таким методом можно, например, применять функцию «очистка свободного места» программы Eraser (см. [[#Eraser|раздел о Eraser]]).
 
==== Утечка данных на незащищенные области дисков ====
 
Предположим, что есть зашифрованный том любого типа и на нем хранится файл с конфиденциальной информацией. Если том подсоединен (смонтирован), то вы можете легко скопировать этот файл на незашифрованный диск. Это и есть утечка данных. Точнее, самый тривиальный тип утечки — по прямой вине пользователя. Метод предотвращения таких утечек внешне простой, хотя соблюдать его всегда может быть не так уж и просто: работать с конфиденциальными файлами внимательно и аккуратно, никогда не сохранять и не копировать их на незащищенные (шифрованием) диски и прочие устройства.
 
Также, еслиЕсли вы не использовали шифрование на лету раньше и личные данные хранятся у вас на жестких дисках в открытом виде, они являются «утечкой».
 
Если произошла утечка информации, то есть на незащищенных дисках оказались какие-то файлы с конфиденциальной информацией, их необходимо как можно быстрее [[#Удаление информации без возможности восстановления|безвозвратно удалить]] с незащищенных дисков (перед удалением, возможно, скопировав на зашифрованные диски)..
 
Есть возможности утечки данных, не связанные с прямой виной
пользователя, как в описанных выше случаях, совершаемые программами, включая саму операционную систему. Многие программы создают временные файлы, куда попадает различная информация, по которой можно реконструировать действия пользователя и, возможно, файлы, с которыми он работал, частично или полностью, о чем пользователь может даже не подозревать.
 
Один из примеров — браузеры. Практически все популярные браузеры, такие как Internet Explorer, Firefox и Opera, сохраняют историю посещения сайтов, cookies и другую информацию, которая, при попадании к противнику, заинтересованному в интернет-активности пользователя, раскрывает недавнюю, а, зачастую, и давнюю интернет-активность. Программы для чата и отсылки сообщений могут хранить логи ваших интернет-разговоров и переписок неограниченное количество времени. Наконец, внутреннее устройство самой операционной системы может приводить к утечке информации.
 
Теоретически, какая-нибудь программа может создавать утечки где угодно на ваших жестких дисках. В общем случае, для уверенности надо ознакомиться со всеми настройками программы и с документацией, чтобы знать, где и какие файлы на жестких дисках она создает. Опытные пользователи могут также использовать бесплатные программы [http://technet.microsoft.com/ru-ru/rx-ru/sysinternals/bb896652 Regmon] (мониторинг реестра) и [http://technet.microsoft.com/ru-ru/sysinternals/bb896642 Filemon] (мониторинг всей файловой активности) ([http://forum.oszone.net/thread-114481.html русифицированные]), для того, чтобы следить, какие изменения в реестре и на жестких дисках производят программы.
 
К счастью, в большинстве случаев, файлы с опасными, с точки зрения утечек информации, данными скапливаются в нескольких известных местах. Выполнение всех шагов, описанных в разделе про [[#TrueCrypt — пошаговое создание защиты без утечек данных для повседневной работы|создание защиты без утечек данных]], решает подавляющее большинство известных проблем.
 
Выявленные утечки надо исправлять, удаляя эти файлы и папки без возможности восстановления. Но регулярные чистки таких файлов и папок — только заплата на неправильно настроенной системе. Следует настраивать операционную систему и программы так, чтобы временные файлы программ, история посещений сайтов и другая подобная информация всегда хранилась только в защищенном (зашифрованном) виде. Во многих программах пользователь может найти в настройках программы место, куда она записывает временные файлы и т. д., и поменять настройки так, чтобы эти файлы хранились на зашифрованных виртуальных дисках.
 
==== [[w:Файл подкачки|Файлы подкачки]], предотвращение утечек ====
[[w:Файл подкачки|Файл подкачки]] представляет опасность, так как в него попадают данные, хранящиеся в оперативной памяти,. приПри этом, если не принять специальных мер, все хранится в незашифрованном виде. Все программы используют оперативную память для хранения данных открытых файлов и другой информации, поэтому, даже если программа хранит сами файлы с конфиденциальной информацией на зашифрованных томах, может произойти частичная или полная утечка конфиденциальных данных через файл подкачки, а также может быть нарушена возможность убедительной отрицаемости.
 
[[w:Файл подкачки|Файл подкачки]] представляет опасность, так как в него попадают данные, хранящиеся в оперативной памяти, при этом, если не принять специальных мер, все хранится в незашифрованном виде. Все программы используют оперативную память для хранения данных открытых файлов и другой информации, поэтому, даже если программа хранит сами файлы с конфиденциальной информацией на зашифрованных томах, может произойти частичная или полная утечка конфиденциальных данных через файл подкачки, а также может быть нарушена возможность убедительной отрицаемости.
 
[[Файл:Windows turn off page files.PNG|thumb|Отключение файлов подкачки]]
Строка 670 ⟶ 645 :
# Paging File Size (MB) — Размер Файла Подкачки (МБ)
 
Если на диске есть файл подкачки, во второй колонке указывается размер. В противном случае, вторая колонка пустая. Для предотвращения утечек методом отключения файлов подкачки, эти файлы подкачки должны быть отключены на абсолютно всех дисках. Если в списке дисков показывается, что какие-то диски имеют файл подкачки (обычно C:), его надо отключить: выберите этот диск в списке дисков, отметьте вариант ''No Paging File'' (''Нет Файла Подкачки'') и нажмите кнопку ''Set'' (''Установить''). Убедитесь, что на всех дисках файлы подкачки отключены — правая колонка в списке дисков должна быть полностью пустая. После того, как на всех дисках выключен файл подкачки, выйдите из этих настроек (кнопка ''OK'') и перезагрузите компьютер.
 
Учитывайте, что при выключенных файлах подкачки объем оперативной памяти вашего компьютера должен быть не менее 512 Мб, а при использовании большого количества программ или программ, интенсивно использующих память, еще больше. При меньшем объеме памяти программы будут работать с ошибками, неожиданно прекращать работу или вообще не запускаться. При небольшом объеме установленной в системе оперативной памяти защита методом отключения файла подкачки не рекомендуется.
 
Следует иметь в виду, что полное отключение файла подкачки в системе с недостаточным количеством оперативной памяти может привести к невозможности запуска системы!
 
==== Предотвращение утечек в файле hiberfil.sys ====
 
[[Файл:Windows disable hibernation.PNG|thumb|Выключено использование hiberfil.sys]]
 
Файл hiberfil.sys используется для возможности операционной системы Windows — [[w:Hibernate|Hibernate]]. Этот файл крайне опасен с точки зрения сохранения конфиденциальности данных, так как в него попадает полный образ оперативной памяти компьютера, в незашифрованном виде. Этот файл сохраняется на диске, на котором установлен Windows (часто — C:). Если вы не предпринимали шагов для выключения этого файла после установки Windows, то, скорее всего, этот файл включен и существует на вашем диске. Если вы его не видите, то для начала нужно настроить опции просмотра папок в Explorer, чтобы показывались системные файлы<!-- todo: дополнения по настройке, скриншот (?), или в отдельный раздел -->.
 
Крайне важно избавиться от этого файла. Это можно сделать в окне ''Power Options Properties'' (''Питание''). Чтобы зайти туда, откройте окно ''Display Properties'' (''Свойства дисплея''): правый клик на рабочем столе, ''Properties'' (''Свойства''). В этом окне нужно нажать кнопку ''Power'' (''Питание'') на вкладке ''Screen Saver''. Таким образом вы попадаете в настройки питания — окно ''Power Options Properties''. Избавиться от файла hiberfil.sys можно на вкладке ''Hibernate'' этого окна. Убедитесь, что поле ''Enable hibernation'' (''Включить хибернациюгибернацию'') деактивировано.
 
Выйдите из настроек (''OK'') и перезагрузите компьютер. Проверьте, исчез ли файл hiberfil.sys. Иногда он все еще присутствует, в таком случае [[#Удаление информации без возможности восстановления|удалите его без возможности восстановления]]. Если были выполнены предыдущие шаги, он удалится без ошибок.
 
==== Отключение Восстановления Системы ([[w:System Restore|System Restore]]) ====
 
[[Файл:Windows turn off system restore.PNG|thumb|Выключенa возможность System Restore]]
 
Строка 697 ⟶ 670 :
 
==== TrueCrypt — Ключ-файлы ====
Ключ-файл TrueCrypt — это любой файл, использованный при установке пароля доступа к тому и необходимый в дальнейшем при каждом использовании тома. Ключ-файлы усиливают защиту и дают дополнительные преимущества. В TrueCrypt для одного тома может использоваться один или несколько ключ-файлов. Последовательность [[w:Бит|битов]], необходимая для доступа к тому, в таком случае, получается из смешивания содержимого ключ-файла(ов) с паролем и применения к этим данным [[w:Хэш-функция|хэш-функции]]. В результате, ввод ключ-файла (каждого, если их несколько) является необходимым шагом при каждом монтировании тома. Без ключ-файла(ов) противник (или даже сам пользователь) не может смонтировать том.
 
В качестве ключ-файла можно использовать вообще любой файл любого размера, но не рекомендуется использовать файл размером меньше 16 байт (кроме того, если файл большой, то используется только первый мегабайт содержимого). Самым надежным является генерирование файла со случайным содержимым специально для использования в качестве ключ-файл,файла. TrueCrypt позволяет сделать это сделать.
Ключ-файл TrueCrypt — это любой файл, использованный при установке пароля доступа к тому и необходимый в дальнейшем при каждом использовании тома. Ключ-файлы усиливают защиту и дают дополнительные преимущества. В TrueCrypt для одного тома может использоваться один или несколько ключ-файлов. Последовательность [[w:Бит|битов]] необходимая для доступа к тому, в таком случае, получается из смешивания содержимого ключ-файла(ов) с паролем и применения к этим данным [[w:Хэш-функция|хэш-функции]]. В результате, ввод ключ-файла (каждого, если их несколько) является необходимым шагом при каждом монтировании тома. Без ключ-файла(ов) противник (или даже сам пользователь) не может смонтировать том.
 
В качестве ключ-файла можно использовать вообще любой файл любого размера, но не рекомендуется использовать файл размером меньше 16 байт (кроме того, если файл большой, то используется только первый мегабайт содержимого). Самым надежным является генерирование файла со случайным содержимым специально для использования в качестве ключ-файл, TrueCrypt позволяет сделать это.
 
[[Файл:Truecrypt keyfiles.PNG|thumb|TrueCrypt — Мастер создания тома, задание ключ-файлов]]
Строка 708 ⟶ 680 :
[[Файл:Truecrypt mount volume use keyfiles.PNG|thumb|TrueCrypt — использование ключ-файлов при монтировании тома]]
 
Для пробного использования ключ-файлов, [[#Первые шаги в TrueCrypt: создание файла-контейнера тома|создайте новый том]]. На странице мастера создания тома ''Volume Password'' (''Пароль тома'') надо включить поле ''Use keyfiles'' (''Использовать ключ-файлы''), затем зайти в окно работы с ключ-файлами — ''TrueCrypt — Keyfiles'' (открывается кнопкой ''Keyfiles…'').
 
Хотя в окне для работы с ключ-файлами можно добавлять абсолютно любые файлы, лучше всего создать файл с уникальными случайными значениями. Нажмите кнопку ''Generate Random Keyfile…'' (''Создать ключ-файл со случайными данными''). После открытия окна для создания ключ-файлов, совершите несколько хаотичных движений мышкой (информация о перемещениях указателя мыши, а также другие значения берутся как случайная и непредсказуемая информация). Затем сохраните файл со случайными значениями кнопкой ''Generate and Save Keyfile…'' (''Сгенерировать и сохранить ключ-файл''). Имя файла и место хранения может быть любым. При необходимости так можно создать любое количество ключ-файлов, но для примера достаточно и одного. Закройте окно генератора файлов.
 
Добавьте созданный ключ-файл в список кнопкой ''Add File…'' (''Добавить Файл…''). Нажмите кнопку ''OK'' для подтверждения выбора и выхода. Далее завершите создание тома, как описано в [[#Первые шаги в TrueCrypt: создание файла-контейнера тома|разделе о создании тома]].
Строка 718 ⟶ 690 :
Если вы не укажете ключ-файлы при монтировании или укажете не те файлы, то том не смонтируется. Имена файлов и порядок их добавления, если их несколько, не важны, важно только содержимое, поэтому их можно свободно перемещать. Учитывайте, что если вы случайно потеряете ключ-файл или забудете какой(ие) файл(ы) необходимы для доступа к тому или содержимое ключ-файла окажется повреждено, то данные тома безвозвратно утеряны.
 
Разумеется, желательно чтобы ключ-файл был либо вне досягаемости противника, либо был спрятан среди множества других файлов. Если ключ-файл хранится на жестком диске в незашифрованном виде, то можно сохранять их под именами, которые введут противника в заблуждение (скажем, 'song.mp3'). Хотя это не очень надежное решение при использовании всего лишь одного файла. При хранении на жестких дисках, используйте побольше файлов для усиления защиты, побольше файлов — скажем, несколько произвольно выбранных файлов из вашей коллекции [[w:MP3|MP3]] или несколько графических файлов и т. д. TrueCrypt не вносит никаких изменений в файл, который пользователь выбрал в качестве ключ-файла. При попытке [[#Пароли|перебора паролей]] противнику придется также пробовать все имеющиеся файлы в разных сочетаниях для каждого варианта пароля, что дает хорошую защиту от подобных атак.
 
Одним из самых надежных решений является хранение ключ-файла на съемном носителе (дискета, [[w:Флэш-память|Флэшфлэш-память]]), который всегда носится с собой. В случае опасности попадания данных к чужие руки этот носитель можно выкинуть или уничтожить, после чего доступ к тому более невозможен.
 
Если у вас есть ранее созданный зашифрованный том, и вы хотите начать (или, наоборот, прекратить) использование ключ-файлов для доступа к этому тому, такая операция возможна, см. [[#TrueCrypt - смена паролей и ключ-файлов тома|раздел о смене паролей]].
 
==== TrueCrypt — смена паролей и [[#TrueCrypt — Ключ-файлы|ключ-файлов ]] тома ====
 
Можно в любой момент поменять пароль и набор ключ-файлов, необходимых для доступа к тому, при условии, что вам известен текущий пароль и в вашем распоряжении нужный набор ключ-файлов.
 
В главном окне программы TrueCrypt выберите нужный том, нажав кнопку ''Select File…'' (''Выбрать Файл…'') или кнопку ''Select Device…''(''Выбрать Устройство…''). После этого, нажмите кнопку ''Volume Tools'' (''Операции с томом''). В контекстомконтекстном меню, которое откроется, выберите пункт ''Change Volume Password…'' (''Изменить пароль тома…''),. этоЭто откроет окно смены пароля тома.
 
В окне смены пароля тома нужно ввести текущие параметры доступа (старый пароль и старый набор ключ-файлов, если таковые использовались) в верхней части окна и новые параметры доступа в нижней части окна. После ввода, нажмите ''OK'' для подтверждения.
 
Таким образом можно менять пароль, включать или выключать использование ключ-файлов или менять набор ключ-файлов, используемых для доступа к тому.
 
=== Удаление информации без возможности восстановления ===
Обычное удаление файлов, как правило, просто помечает ранее занятые области жесткого диска (или другого носителя) как свободные,. приПри этом вся информация остается на месте и может быть восстановлена. При попадании жесткого диска в чужие руки, конфиденциальная информация, которую пользователь мог считать удаленной, может быть частично или полностью считана.
 
Обычное удаление файлов, как правило, просто помечает ранее занятые области жесткого диска (или другого носителя) как свободные, при этом вся информация остается на месте и может быть восстановлена. При попадании жесткого диска в чужие руки, конфиденциальная информация, которую пользователь мог считать удаленной, может быть частично или полностью считана.
 
{{Message_box|id=protection_disabled_for_these_addresses
Строка 743 ⟶ 713 :
|heading=Однако:|message=Это справедливо только для жестких дисков. В [[w:Твердотельный накопитель|твердотельных накопителях]] используется [[w:TRIM (команда SSD)|команда TRIM]], из-за особенностей работы которой восстановить информацию не представляется возможным. Но нужно быть уверенным в том, что использование функции TRIM настроено в операционной системе (к примеру, в Linux по умолчанию не поддерживается).}}
 
При работе с конфиденциальной информацией часто требуется удаление файлов таким образом, чтобы не оставлять возможностей для восстановления содержимого. Для минимальной защиты при удалении файла нужна хотя- бы однократная перезапись занимаемого им пространства новыми значениями.
 
Носители информации при этом имеют свою специфику и еще более усложняют безвозвратное удаление. Носители с магнитным покрытием (жесткие диски, дискеты) не полностью теряют старую информацию даже при перезаписи, и следы старого содержимого могут быть восстановлены методом магнитоскопии. Для решения этой проблемы применяется многократная перезапись, для которой существует несколько широко используемых стандартов, таких как стандарт [[w:Министерство обороны США|Министерства обороны США]] (DoD) а также более медленный (и более надежный) стандарт Гутмана. Но, надо заметить, что магнитоскопия требует сложного оборудования, стоит очень дорого, и реальное восстановление информации таким способом тяжело выполнить даже для противника, обладающего огромными ресурсами. Во многих случаях однократную перезапись можно считать достаточной мерой.
 
Отдельного рассмотрения требуют устройства на основе [[w:Флэш-память|Флэш-памяти]]. Они часто используют алгоритмы продления жизни, которые очень сильно усложняют безвозвратное удаление. Алгоритмы продления жизни могут приводить к тому, что при изменении (перезаписи) определенного участка, старые данные на самом деле остаются без изменения, и место хранения «переназначется» в другую область. Поэтому, конфиденциальные данные не стоит сохранять на флэш-устройства даже временно. Алгоритмы продления жизни могут также создать проблемы в случаях, когда наблюдение за изменениями зашифрованных данных может дать преимущества противнику. Этот аспект пока недостаточно изучен, но, в случае храненияхранение на флэш -носителях томов TrueCrypt, возможноможет представляетпредставлять опасность для отрицаемости существования скрытых томов ([[#TrueCrypt — возможные уязвимости и "подводные камни", методы предотвращения|см. также раздел об уязвимостях TrueCrypt]]).
 
==== Far ====
 
[[w:Far|Far]] — очень популярный [[w:файловый менеджер|файловый менеджер]] для [[w:Windows|Windows]]. Чрезвычайно удобен, гибок в настройках и многофункционален. Содержит встроенную функцию безвозвратного удаления файлов (''Wipe''), вызываемую сочетанием клавиш '''Alt-Del'''.
 
==== Eraser ====
 
[[w:Eraser|Eraser]] — широко используемое [[w:свободное программное обеспечение|свободное программное обеспечение]] для безвозвратного удаления файлов, директорий и чистки следов в свободной области диска методом перезаписи. Имеет несколько стандартных режимов работы (включая стандарты DoD и Гутмана) и позволяет создавать свои режимы с произвольным количеством проходов при перезаписи. Также имеет планировщик задач.
 
Строка 761 ⟶ 729 :
Инсталлятор программы Eraser можно скачать на сайте разработчика в [http://www.heidi.ie/eraser/download.php разделе файлов].
 
При установке Eraser добавляет новые пункты в контекстные меню файлов, директорий и дисков. Например, [[w:Windows Explorer|Windows Explorer]]'е кликните правой кнопкой мыши на файле или директории, которую надо безвозвратно удалить, в контекстом меню выберите ''Erase'' (''Стереть''). Появляется окно подтверждения программы Eraser. В этом окне можно просто нажать ''Yes'' для выполнения удаления с перезаписью. Кнопка ''Options'' открывает настройки удаления, где, в частности, можно выбрать стандарт удаления. Если ничего не менять в настройках, будет использоваться самый надежный стандарт — Гутмана (35 проходов). Стандарт Гутмана осуществляет сверх-надежноесверхнадежное удаление информации, но может показаться медленным. Во многих случаях для адекватной защиты может быть достаточно и одной перезаписи.
 
ЧисткаСвободную свободной областиобласть диска — операция, которую желательно проводить время от времени желательно очищать, чтобы в неиспользуемых частях дискатам не скапливалась информация —скапливались части удаленных файлов и т. д другая информация. Для выполнения этой операции можно, например, кликнуть правой кнопкой мыши на иконке жесткого диска в Explorer’е и, в контекстом меню выбрать ''Erase unused space'' (''Чистить неиспользуемое пространство''), и в окне подтверждения нажать ''Yes''. Эта операция обычно выполняется довольно долго, особенно для больших жестких дисков.
 
[[w:Журналируемая файловая система|Журналируемые файловые системы]], такие как [[w:NTFS|NTFS]], затрудняют безвозвратное удаление файлов, так как создают специальный журнал изменений, в котором могут содержаться части конфиденциальной информации. Программному обеспечению сложно получить прямой доступ к этому журналу, поэтому использование нежурналируемых файловых систем, например, [[w:FAT|FAT]], предпочтительней с точки зрения защиты информации. Если вы все же используете журналируемую файловую систему, после безвозвратного удаления файла или файлов можете вызвать функцию «очистка свободного места диска» — это очистит старую информацию в журнале, заполнив его новой.
 
<gallery>
Строка 776 ⟶ 744 :
 
=== Настройка ОС, выключение нежелательных функций ===
Только что установленная операционная система Windows содержит большое количество избыточных функций, которые замедляют работу и, к тому же, могут быть опасны, совершать утечки информации и увеличивать уязвимость системы для взлома. В этом разделе рассматриваются рекомендации и советы для отключения различных функций, без которых можно обходиться.
 
[http://www.zerores.com.ru/optim1.html Оптимизация Windows XP]<br />
Только что установленная операционная система Windows содержит большое количество избыточных функций, которые замедляют работу и, к тому же, могут быть опасны, совершать утечки информации и увеличивать уязвимость системы для взлома. В этом разделе рассматриваются рекомендации и советы для отключения различных функций, без которых можно обходиться.
 
[http://www.zerores.com.ru/optim1.html Оптимизация Windows XP]<br />
[http://www.cyberarmy.net/forum/os/threads/8277.html How To Lock Down Your Windows XP Box] (на Английском)
 
=== [[w:Брандмауэр|Брандмауэр]] (Firewall) ===
 
[http://kb2.firewallforum.ru/index.php/%D0%A0%D1%83%D0%BA%D0%BE%D0%B2%D0%BE%D0%B4%D1%81%D1%82%D0%B2%D0%BE_%D0%BF%D0%BE_%D1%81%D0%BE%D0%B7%D0%B4%D0%B0%D0%BD%D0%B8%D1%8E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D0%B9_%D0%BA%D0%BE%D0%BD%D1%84%D0%B8%D0%B3%D1%83%D1%80%D0%B0%D1%86%D0%B8%D0%B8_Outpost Руководство по созданию безопасной конфигурации Outpost]
 
=== Угроза проникновения на компьютер программ слежения и другого вредоносного кода (черновик) ===
 
Обновлять ОС и системное ПО для предотвращения эксплуатации публично известных и уже закрытых уязвимостей.
[https://update.microsoft.com/ Microsoft Windows Update] (требуется Internet Explorer с разрешенными элементами ActiveX)
Использовать антивирусное ПО со свежими базами для предотвращения попадания вредоносного ПО, известного по сигнатуре (легко обходится с помощью упаковщиков).
Использовать ПО для виртуализации : как уровня ОС (напр Sandboxie), так и виртуальные машины (напр VirtualBox). В случае виртуализации уровня ОС назначать минимально необходимые привелегии, закрыть доступ к чувствительной информации виртуализованным программам.
При использовании виртуальной машины также можно пустить весь трафик через туннель, будь то VPN, или SOCKS -прокси (в том числе предоставляемые I2P или TOR) или иной.
 
==== Предосторожности и рекомендации для избежания заражения (черновик) ====
 
Отключить автозапуск на всех дисках. (Запускаете в командной строке(Пуск->Выполнить) gpedit.msc далее «Конфигурация компьютера» -> «Административные шаблоны» -> «система» и выбираете пункт «Отключить автозапуск»; которое нужно поставить «Включен». А в меню «Отключить автозапуск» выбрать «на всех дисководах».) Не открывать исполняемые файлы из непроверенных источников. Закрыть неиспользуемые сетевые порты или установить файрволл. Нельзя переходить по ссылкам, присланным по сети мгновенных сообщений (ICQ) или в письме, если вы не договаривались о получении. Включить отображение расширений всех файлов.
 
== Пароли ==
 
Слабый [[w:пароль|пароль]] — уязвимость в системе, из-за которой происходит значительная часть взломов. Пароль является слабым, если его свойства позволяют противнику подобрать или угадать пароль за время, не выходящее за рамки допустимого. Методы, которые может использовать противник:
 
Строка 810 ⟶ 773 :
Даже если пароль однозначно сильный (состоит из большого количества символов, не содержит описанных уязвимостей), если он где-то записан или сохранен в файле, то это тоже никуда не годится. Поиск записанного пароля или носителя информации, на котором он сохранён — один из главных подходов при взломе.
 
В рамках данного руководства, основная опасность слабого пароля проявляется при использовании такового для зашифрованных томов. При использовании 256-[[w:Бит|битных]] шифров (их использует TrueCrypt), главная защита тома — 256-битный ключ. Задача по перебору всех значений 256-битного ключа требует астрономического времени даже на суперкомпьютерах и считается невозможной при сегодняшнем состоянии науки и в ближайшем будущем. Однако, ключ получается специальной обработкой пароля, а слабый пароль может сделать возможным его нахождение за допустимое время, в некоторых случаях даже на обычном домашнем компьютере.
 
=== Выбор хорошего пароля ===
 
Для сетевых сервисов (веб-сайты, электронная почта и т. д.) лучше всего использовать [[#Программы для хранения и автоматического ввода сложных паролей|специальные программы]], которые генерируют пароль из совершенно случайных символов, запоминают его на вашем компьютере и позволяют легко вводить этот пароль при необходимости.
 
Для определённых целей (например, защиты зашифрованных томов) необходимы стойкие пароли, которые пользователь должен держать в голове. Разработчики TrueCrypt рекомендуют пароли из хотя- бы 20-30 символов для томов, чтобы обеспечить хорошую безопасность.
 
Один из способов создать такой пароль — запомнить фразу, желательно такую, которая имеет смысл только для самого пользователя. Далее, чтобы фраза не подбиралась по словарю, необходимо преобразовать её определёнными способами — выбросить некоторые буквы, добавить цифры, произвести перестановку букв и т. д. Главный принцип состоит в том, что фразу и последовательность преобразований запомнить легче, чем абсолютно случайные 20-30 символов. Это — пример простой [[w:мнемоника|мнемотехники]]. Если более подробно изучить подобные приёмы, то можно освоить и запоминание длинных паролей из абсолютно случайных символов.
Строка 825 ⟶ 787 :
 
=== Программы для хранения и автоматического ввода сложных паролей ===
 
Если вы используете браузер Firefox, можно установить расширение браузера [https://addons.mozilla.org/extensions/moreinfo.php?id=469&application=firefox Password Maker(ссылка недействительна)] — удобное решение для паролей, которые вводятся на веб-ресурсах.
 
Более общие решения:<br />
* [http://sdm.sourceforge.net/ Secure Data Manager];<br />
* [http://pascom.ru/ Password Commander (ссылка недействительна)] — хранение и генерация паролей, а также наличие функций автозаполнения. Возможен portable режим portable. Программа бесплатна для жителей стран, входивших в состав СССР.
* [http://keepass.info/ KeePass Password Safe] — программное обеспечение с открытым исходным кодом с поддержкой русского языка. Является портативным (не требуется инсталляции, можно поставить на флешку). База данных шифруются с использованием безопасных алгоритмов шифрования AES и Twofish. Позволяет заполнять формы на сайте, генерировать сложные пароли и контролировать время их жизни, поддерживает ключевые файлы, очень гибкая настройка, защита буфера памяти, большое количество плагинов. Возможна интеграция с Firefox и Chrome, позволяет заменить встроенный менеджер паролей.
 
== Инструменты для проверки защищенности системы вручную ==
 
В этой главе рассматривается программное обеспечение, которое может быть использовано продвинутыми пользователями для самостоятельной проверки надёжности защиты, нахождении дыр, утечек и программ, опасных с точки зрения информационной безопасности и анонимности в интернете.
 
=== Disk Investigator ===
 
Бесплатная программа под Windows для посекторного просмотра и низкоуровневого поиска последовательностей символов или просто байтов на жёстком диске. Позволяет пользователю самостоятельно проверить, надёжно ли работает используемое программное обеспечение для шифрования и безопасного удаления, нет ли утечек данных в открытом виде на незащищённые области дисков. Ссылки для скачивания: [http://www.theabsolute.net/sware/dskinv.html 1], [http://www.diskcleaners.com/ 2]
 
=== Wireshark (Ethereal) ===
Сетевой анализатор / [[w:сниффер|сниффер]], позволяет пользователю следить за сетевой активностью, записывая все передачи данных. ПолезноПолезен для записи и анализа сетевой активности различных программ. Позволяет проверять, анонимно ли осуществляется связь (например, действительно ли программа правильно работает через сеть Tor), выявлять программы, работающие неправильно и отсылающие нежелательную информацию в обход Tor и т. д. Эта программа распространяется бесплатно и является открытым программным обеспечением. Скачать можно с сайта http://www.wireshark.org/.
 
Сетевой анализатор / [[w:сниффер|сниффер]], позволяет пользователю следить за сетевой активностью, записывая все передачи данных. Полезно для записи и анализа сетевой активности различных программ. Позволяет проверять, анонимно ли осуществляется связь (например, действительно ли программа правильно работает через сеть Tor), выявлять программы работающие неправильно и отсылающие нежелательную информацию в обход Tor и т. д. Эта программа распространяется бесплатно и является открытым программным обеспечением. Скачать можно с сайта http://www.wireshark.org/.
 
=== Filemon ===
Бесплатная утилита от [http://www.sysinternals.com/Utilities/Filemon.html Sysinternals Freeware] для отслеживания всех обращений к файлам под Windows. Система фильтрования позволяет следить за конкретными программами или за определённым типом обращений к диску. Помогает пользователю выяснить, где та или иная программа хранит данные на жёстких дисках. Благодаря этому, пользователь может экспериментировать с настройками программы так, чтобы конфиденциальные данные хранились только на зашифрованных томах, а также избавляться от программ, которые совершают утечки данных на незащищённые области.
 
Бесплатная утилита от [http://www.sysinternals.com/Utilities/Filemon.html Sysinternals Freeware] для отслеживания всех обращений к файлам под Windows. Система фильтрования позволяет следить за конкретными программами или за определённым типом обращений к диску. Помогает пользователю выяснить, где та или иная программа хранит данные на жёстких дисках. Благодаря этому, пользователь может экспериментировать с настройками программы так, чтобы конфиденциальные данные хранились только на зашифрованных томах, а также избавляться от программ, которые совершают утечки данных на незащищённые области.
 
=== Regmon ===
 
Бесплатная утилита от [http://www.sysinternals.com/Utilities/Regmon.html Sysinternals Freeware] для отслеживания всех обращений к реестру под Windows. Пользовательский интерфейс аналогичен [[#Filemon|Filemon]]. Позволяет выяснить, какую информацию та или иная программа хранит в реестре и не угрожает ли это утечкой данных.
 
=== Autoruns ===
 
Очень полезная утилита от [http://technet.microsoft.com/ru-ru/sysinternals/bb963902 Windows Sysinternals] для всех, кто хочет знать, что, как, откуда и почему запускается автоматически на вашем компьютере. Позволяет не только обнаружить, но и отключить автозапуск нежелательных программ, сервисов, драйверов, плагинов и так далее при включении или логине. Работает в паре с '''Process Explorer'''.
 
Строка 863 ⟶ 818 :
 
=== Process Explorer ===
 
И ещё одна необходимая утилита от [http://technet.microsoft.com/ru-ru/sysinternals/bb896653 Windows Sysinternals]. Показывает список запущенных программ, процессов, служб, интерактивных пользователей подобно стандартному '''Windows Task Manager''', но с гораздо бо́льшим количеством деталей и с удобной древовидной иерархией по принципу «родитель-ребёнок».
 
Строка 869 ⟶ 823 :
 
=== Timing-атака ===
Timing-атака  — атака на пользователя сети Tor, при которой противник наблюдает за сетевой активностью пользователя, а также сетевой активностью точки назначения, с которой пользователь предположительно обменивается информацией. На основании корреляции по времени можно установить факт обмена информацией (какая именно информация передавалась, остаётся неизвестным для противника). Другими словами, если противник уже предполагает, что ваш компьютер обменивается данными с определённым компьютером в интернете посредством Tor’а, он может это подтвердить с помощью такой атаки. Атака довольно сложна, требует от противника возможности наблюдать за сетевой активностью на обеих сторонах соединения и практическая польза от такой атаки ограничена (так как для этого нужно сначала выйти на пользователя и взять под наблюдение всю его сетевую активность). Как уязвимость, timing-атака в той или иной мере является следствием базовых принципов сети Tor, таких как интерактивность и необходимость обеспечивать приемлемое время ожидания для пользователя.
 
В тоже время легко избавить себя от угрозы, искусственно поддерживая свою сетевую активность на постоянном уровне. В частности, torrent -клиенты файлообменных сетей создают стабильный трафик т.  н. «раздач», что, при наличии безлимитного интернета, позволяет обеспечить маскировку трафика Tor.
 
== См. также ==
Строка 883 ⟶ 837 :
=== Руководства и книги ===
* [https://equalit.ie/esecman/russian/intro.html Digital Security and Privacy for Human Rights Defenders] (частично переведена на русский язык)
* [http://3ginet.org.ua/stati Сборник русскоязычных статей, посвященных анонимности в сети]
* [http://www.psc.ru/sergey/bgtraq/ARTICLES/wwwseq/www-security-faq.html#contents Вопросы и ответы по безопасности данных в WWW]
* [http://wos.anho.org/security/ Компьютерная безопасность для либертарного активиста]
** [http://www.winblog.ru/winxp/1147764930-22010804.html Улучшение системы защиты Windows XP]
* [https://www.howtobypassinternetcensorship.org/files/bypassing-censorship-ru.pdf Как Обойти Интернет Цензуруинтернет-цензуру]
* [https://citizenlab.org/guides/everyones-guide-russian.pdf Справочник по обходу Интернет-цензуры]
* [https://www.pgpru.com/faq/anonimnostj Сетевая анонимность]
Строка 907 ⟶ 861 :
* [http://privacy.hro.org/ privacy.hro.org (ссылка недействительна) ] — Приватность, неприкосновенность личных данных в сети
* [http://anonimaiser.com/ anonimaiser.com] — Список популярных веб-прокси. О проекте. Вопросы-ответы.{{ref-ru}}
* [http://mrchameleon.ru/free-proxy.php mrchameleon.ru] — Список бесплатных прокси-серверов {{ref-ru}}
 
{{Темы|Компьютеры}}