Защита конфиденциальных данных и анонимность в интернете: различия между версиями

Содержимое удалено Содержимое добавлено
Добавлен раздел про установку и использование Pidgin + OTR. Нуждается в редактировании и дополнении.
Начиная с версии 6.0, разработчики TruCrypt рекомендуют использовать шифрование системного раздела. Утилита TCGINA объявлена устаревшей и не рек…
Строка 260:
Для соединения с почтовым сервером используйте качественные анонимайзеры, такие как [[#Распределенная анонимная сеть Tor|Tor]] (см. [[#Настройка почтового клиента Mozilla Thunderbird|настройка Thunderbird]]).
 
Желательно, чтобы на локальном компьютере переписка хранилась в зашифрованном виде и, таким образом, была защищена от попадания в чужие руки. Для этого следует использовать [[#Шифрование на лету. TrueCrypt|шифрование на лету]] (почтовые программы обычно хранят переписку в профайле, который следует [[#Защита профайла учетной записи Windows. TCGINA|защититьсистемного шифрованием]])раздела.
 
=== Программы сетевого общения ([[w:Instant Messenger|Instant Messengers]] и [[w:чат|чаты]]) ===
Строка 274:
Miranda IM имеет модули для шифрования сообщений: MirOTR, New_GPG, SecureIM.
 
Важно учитывать, что многие программы для общения хранят логи сообщений за сроки от нескольких дней и более. Так что, все ваши разговоры за определённое время могут быть полностью сохранены на жестком диске. Для предотвращения утечки подобной информации, она должна храниться на зашифрованном томе. Для большинства программ, достаточно [[#Защита профайла учетной записи Windows. TCGINA|зашифровать профайл пользователя]], так как они хранят логи, аккаунты и другие данные внутри профайла.
 
Если вы настроили чат или Instant Messenger для работы через Tor, уделите время изучению опций программы. Многие программы такого рода имеют возможность пересылки файлов или общения посредством открытия прямого соединения пользователь-пользователь (DCC), минуя сервер-посредник. Открытие таких соединений может привести к раскрытию вашего IP. Особенно опасны настройки, разрешающие автоматическое принятие файлов от любых пользователей или автоматическое открытие прямых соединений. Все подобные настройки рекомендуется отключать, а файлы принимать только при необходимости и только от проверенных пользователей.
Строка 661:
 
Выявленные утечки надо исправлять, удаляя эти файлы и папки без возможности восстановления. Но регулярные чистки таких файлов и папок — только заплата на неправильно настроенной системе. Следует настраивать операционную систему и программы так, чтобы временные файлы программ, история посещений сайтов и другая подобная информация всегда хранилась только в защищенном (зашифрованном) виде. Во многих программах пользователь может найти в настройках программы место, куда она записывает временные файлы и т. д., и поменять настройки так, чтобы эти файлы хранились на зашифрованных виртуальных дисках.
 
==== TrueCrypt — пошаговое создание защиты без [[#Утечка данных на незащищенные области дисков|утечек данных]] для повседневной работы ====
'''(информация устарела, так как вышла новая версия (v6.а и более поздние), позволяющая шифровать операционную систему)'''
 
Пошаговая процедура построения защиты:
 
# Создайте зашифрованный том TrueCrypt с файловой системой FAT, который будет служить внешним. Можно создавать как том в [[#Первые шаги в TrueCrypt: создание файла-контейнера тома|файле-контейнере]], так и том [[#TrueCrypt — шифрование устройства|занимающий устройство]], взависимости от того, какие [[#Тома TrueCrypt — сравнение контейнера и устройства и общие замечания|свойства]] для вас предпочтительней. Размер должен быть достаточным для хранения всех файлов с конфиденциальной информацией, включая те, что будут созданы в дальнейшем, плюс достаточное место для файлов-обманок. Это должно быть как минимум несколько сотен мегабайт, рекомендуется один или несколько гигабайт. Пароль может быть не обязательно очень сложным, но делать его слишком простым тоже не стоит. '''Этот пароль не должен содержать пробелы''', это необходимо для правильной работы TCGINA (см. использование внешнего тома в [[#Защита профайла учетной записи Windows. TCGINA|разделе о защите профайла]]). Данный внешний том предназначается для сдачи противнику в случае необходимости, настоящие конфиденциальные данные на него не копируются.
# Внутри этого тома создайте [[#TrueCrypt — скрытые тома (hidden volumes)|скрытый том]]. На странице ''Volume Size'' (''Размер Тома'') уменьшите запрашиваемый размер, чтобы скрытый том не занял все пространство и сколько то места осталось для файлов обманок на внешнем томе. Внешнему тому надо оставить хотя-бы сто мегабайт или больше. То есть, если максимальный предлагаемый размер для скрытого тома — 1000 Мб, то можно уменьшить его, например, до 700 Мб. Выберите качественный, сложный [[#Пароли|пароль]], проверьте, подходит ли для вас использование [[#TrueCrypt — Ключ-файлы|ключ-файлов]]. Остальные параметры остаются на усмотрение пользователя.
# Подсоедините '''скрытый''' том. Скопируйте туда имеющиеся отдельные конфиденциальные файлы. Файлы следует именно копировать (copy), а не переносить (move). После копирования, удалите эти файлы с незащищенных дисков [[#Удаление информации без возможности восстановления|без возможности восстановления]]. Таким образом, получится безопасный перенос.
# Обеспечьте хранение данных профайла (user profile) на этом скрытом томе, как описано в [[#Защита профайла учетной записи Windows. TCGINA|соответствующем разделе]].
# Уберите возможность утечек в [[#Файлы подкачки, предотвращение утечек|файле-подкачки]].
# Уберите возможность утечек в файле [[#Предотвращение утечек в файле hiberfill.sys|'hiberfill.sys']].
# [[#Отключение Восстановления Системы (System Restore)|Отключите System Restore]] (Восстановление Системы).
# [[#Eraser|Очистите свободные области дисков]].
 
==== Защита [[w:Профиль (информатика)|профайла]] [[w:Учетная запись|учетной записи]] Windows. TCGINA ====
'''(информация устарела, так как вышла новая версия (v6.а и более поздние), позволяющая шифровать операционную систему)'''
 
[[w:Профайл|Профайл]] пользователя Windows — настройки и другие данные принадлежащие определенной [[w:Учетная запись|учетной записи]] (аккаунту) Windows, например, содержимое рабочего стола Windows, папка My Documents этого аккаунта, папка для временных файлов, создаваемых при работе под этим аккаунтом, данные программ, привязанные к этому аккаунту (например, [[w:куки|куки]] и [[w:закладки|закладки]] [[w:браузер|браузера]]). Все данные профайла хранятся в специальной папке, обычно на диске, на который была установленна операционная система (далее, <диск Windows>). Полный путь к данным профайла, обычно :
 
<диск Windows>:\Documents and Settings\<имя учетной записи>
 
Например, если Windows находится на диске C: а имя учетной записи — 'User', то это будет 'C:\Documents and Settings\User'.
 
Если не принять никаких мер для защиты, содержимое этой папки будет храниться в незашифрованном виде и представляет огромную угрозу для конфиденциальности данных. Когда программам нужно сохранять какие-то временные файлы, настройки или историю действий пользователя, они предпочитают создавать для хранения таких данных файлы и папки внутри главной папки профайла пользователя, то есть полный путь к ним будет '<диск Windows>:\Documents and Settings\<имя учетной записи>\…'. Например, при использовании популярных браузеров таких как [[w:Internet Explorer|Internet Explorer]], [[w:Firefox|Firefox]] и [[w:Opera|Opera]], [[w:закладки|закладки]], временные файлы, история посещения сайтов, [[w:куки|куки]] и другая подобная информация оказывается в профайле пользователя. Также, ветка (hive) [[w:Registry|Registry]], относящаяся к данному пользователю и часто содержащая утечки опасные, в частности, для отрицаемости, хранится в .dat файле внутри профайла.
 
Чрезвычайно важно обеспечить хранение профайла пользователя в зашифрованном виде, для того, чтобы защитить эту и другую информацию в профайле от [[#Противник|противника]].
 
'''Подготовительные действия'''
 
Для начала нужно выбрать учетную запись, которая будет зашифрована. Все учетные записи можно просмотреть открыв ''Control Panel'' (''Панель Управления'') — 'Start->Settings->Control Panel' и вызвав оттуда окно ''User Accounts'' (''Учетные записи пользователей''). Часто, на домашнем компьютере пользователя имеется одна единственная учетная запись с правами Администратора, под которой и совершаются все операции, включая как работу с конфиденциальными данными, так и операции не требующие защиты (игры, просмотр фильмов и т. д.). На момент проведения действий по защите конфиденциальных данных, в профайле учетной записи уже вероятно скопилось множество нежелательных файлов. Дальнейшие шаги предполагают, что расклад именно такой, а также, что имя единственной учетной записи — 'User'. В случае, когда учетных записей много, можно просто повторить дальнейшие шаги для всех учетных записей или той части, которую нужно обезопасить.
 
Для шифрования будет использоваться TrueCrypt и пакет TCGINA. Действия описанные в данном разделе в основном предусмотрены для выполнения как часть [[#TrueCrypt — пошаговое создание защиты без утечек данных для повседневной работы|плана по защите системы]], и предполагает, что вы уже создали внешний том TrueCrypt и скрытый том внутри него, с размером минимум 100 Мб.
 
Объем свободного места на скрытом томе TrueCrypt должен хотя-бы немного (а желательно значительно) превышать объем занимаемый профайлом (то есть объем папки
<диск Windows>:\Documents and Settings\<имя учетной записи> со всем содержимым). Кроме того, на внешнем томе должно быть определенное количество свободного места. Проверьте, выполняются ли эти условия.
 
Для того, чтобы зашифровать профайл пользователя, нужно иметь хотя-бы две учетные записи Windows, так как невозможно работая под учетной записью зашифровать ее. Можно специально создать дополнительную учетную запись с правами аднимистратора, чтобы можно было выполнить шифрование той учетной записи, под которой вы обычно работаете. Создать можно в окне ''User Accounts'', или запустите интерпретатор команд (''Start->Programs->Accessories->Command Prompt'') и скопируйте туда команды
 
net user tmp.tcgina.user asdf1234 /add<br />
net localgroup Administrators tmp.tcgina.user /add<br />
net localgroup Users tmp.tcgina.user /delete<br />
 
Это создает новую учетную запись 'tmp.tcgina.user' с паролем 'asdf1234' и правами администратора (см. [http://www.microsoft.com/technet/prodtechnol/windowsserver2003/ru/library/ServerHelp/abc4ee9f-7d72-4482-a03d-865268b85343.mspx описание net user] и [http://www.microsoft.com/technet/prodtechnol/windowsserver2003/ru/library/ServerHelp/3da4c237-d1d4-4fc9-abe7-99fd5aafa0f6.mspx описание net localgroup]).
 
Также понадобится утилита TCGINA. Скачайте последнюю версию TCGINA с [http://www.truecrypt.org/third-party-projects/tcgina/ сайта этой программы]. TCGINA — [[w:Свободное программное обеспечение|Свободное программное обеспечение]], с открытым [[w:Исходный код|исходным кодом]]. Архив, который надо скачать для установки TCGINA, называется 'tcgina-<номер версии>-pack.zip'. Для скачивания выбирайте версию, которая подходит для вашего компьютера — 32 бит или 64 бит, в зависимости от того, какой процессор.
 
Для того, чтобы извлечь нужные файлы утилиты TCGINA из архива, который вы скачали, может потребоваться программа [[w:7-Zip|7-Zip]]. Если у вас нет программы 7-Zip, вы можете скачать ее с [http://www.7-zip.org/ru/ сайта разработчиков].
 
Откройте скачанный архив и зайдите во вложенный архив — файл который называется 'tcgina-<номер версии>.7z' (если не получается, надо установить [[w:7-Zip|7-Zip]]). Для выполнения действий, описанных в данном разделе, нужна папка 'Install' из вложенного архива .7z. Извлеките папку 'Install' из архива в какое-нибудь место, где его будет легко найти, например на C:\.
 
'''Установка'''
 
[[Файл:Tcgina setup install tcgina dll.PNG|thumb|TCGINA setup — Установить TCGINA]]
 
[[Файл:Tcgina setup encrypt user profile.PNG|thumb|TCGINA setup — Зашифровать Профайл Пользователя]]
 
Запустите 'setup.exe' в извлеченной из архива папке 'Install'. В левом поле окна выберите ''Install TCGINA'' (''Установить TCGINA''), после этого в правой панели окна нажмите кнопку ''OK''. Это устанавливает и регистрирует в системе необходимые файлы. Далее нужно переместить профайл пользователя на зашифрованный виртуальный диск TrueCrypt. Завершите работу под текущей учетной записью (Logoff) и зайдите в систему под созданной до этого учетной записью 'tmp.tcgina.user' (пароль: 'asdf1234').
 
Смонтируйте '''скрытый''' том TrueCrypt. Далее предполагается, что для виртуального диска была выбрана дисковая буква Z:.
 
Еще раз запустите setup.exe ('C:\Istall\setup.exe' если вы извлекли файлы на C:\). В левом поле окна выберите ''Encrypt User Profile'' (''Зашифровать Профайл Пользователя''). В правой панели окна нужно имя пользователя (название учетной записи) в строчке ''User Name'', а также букву диска TrueCrypt ('Z:') в строчке ''TrueCrypt Drive''. Нажмите кнопку 'OK'.
 
Теперь первоначальный профайл пользователя хранится в зашифрованном виде на скрытом томе TrueCrypt. Когда вы входите в систему под определенной учетной записью ([[w:Login|Login]]), операционная система должна иметь доступ к профайлу. Но, пока пользователь не зашел в систему и не смонтировал том TrueCrypt используя пароль доступа, данные тома недоступны. Эту проблему решает утилита TCGINA, которая включает специальную системную [[w:DLL|DLL-библиотеку]], которая перехватывает вход пользователя в систему и позволяет смонтировать зашифрованный том на этом этапе. Чтобы TCGINA вступила в работу, потребуется перезагрузка компьютера.
 
Вход в систему теперь будет проходить немного по-другому. Попробуйте зайти в систему под первоначальной учетной записью, которую вы зашифровали с помощью TCGINA / ''Encrypt User Profile''. После выполнения обычных действий, должно появиться новое окно, которого раньше не было — это окно создается модулем TCGINA.DLL и предназначено для ввода пароля тома. При шифровании профайла утилита setup.exe сохранила все параметры (местонахождение тома, буква диска) кроме пароля, разумеется. Введите пароль скрытого тома и, если все было выполнено правильно, TCGINA смонтирует скрытый том используя этот пароль доступа, далее пойдет обычная процедура входа в систему (авто запуск программ и т. д.). Если все сработало так как надо, вы не должны заметить никаких изменений со времени последней работы под этой учетной записью (то есть перед проведением всех этих операций). Если использовалась дисковая буква Z:, то теперь ваш профайл хранится в 'Z:\Documents and Settings\<имя учетной записи>', в зашифрованном виде.
 
TCGINA при использовании возможности ''Encrypt User Profile'' копирует содержимое на зашифрованный диск, но оставляет старые файлы на месте. Если все работает как надо, [[#Удаление информации без возможности восстановления|безвозвратно удалите]] старую папку профайла на незашифрованном диске:
 
<диск Windows>:\Documents and Settings\<имя учетной записи>
 
Содержимое профайла при работе под этой учетной записью с этого момента защищено от попадания к противнику.
 
'''Использование внешнего тома, убедительная отрицаемость'''
 
После выполнения предыдущих шагов, данные профайла пользователя защищены от противника. Но, без выполнения специальных действий, нарушена «убедительная отрицаемость». TCGINA хранит информацию о том, в каком файле контейнере или на каком устройстве хранения расположен том. Эта информация сохраняется в [[w:Registry|Registry]] и может быть извлечена противником. Кроме того, без знания пароля тома TrueCrypt невозможно даже зайти в систему под учетной записью, профайл которой сохранен на томе. Таким образом, противник может легко определить, что вы прячете профайл на зашифрованном томе и потребовать пароль.
 
В то же время, TCGINA не хранит какой-либо информации о том, используется ли для хранения профайла внешний том или скрытый том.
Как до этого было разобрано в разделе о скрытых томах, указывая тот же самый файл-контейнер либо устройство, в зависимости от введенного пароля монтируется либо скрытый том, либо содержащий его внешний том. Благодаря этому, можно восстановить убедительную отрицаемость существования данных профайла на скрытом томе, создавая как бы еще одну версию этого профайла на внешнем томе (пароль которого будет сдан противнику). Профайл при этом можно заполнить данными не нуждающимися в сокрытии. Это будет обеспечено шагами описанными ниже.
 
Снова зайдите в систему под созданной до этого учетной записью 'tmp.tcgina.user' (пароль: 'asdf1234'). Смонтируйте имеющийся '''внешний''' том. Далее предполагается, что вы смонтировали его на дисковую букву 'Z:'. При монтировании внешнего тома, '''обязательно используйте возможность «защита скрытого тома от повреждения»'''.
 
Создайте на виртуальном зашифрованном диске ('Z:') папку 'Documents and Settings' и папку 'Documents and Settings'\<имя учетной записи>. Учетная запись в данном случае та же, которая до этого была защищена с помощью TCGINA. Заполните профайл этой учетной записи данными из профайла ''Default User'' (пользователь по умолчанию). Один из способов сделать это: запустите интерпретатор команд (Start->Programs->Accessories->Command Prompt) и введите
 
mkdir «Z:\Documents and Settings»<br />
xcopy «<диск Windows>:\Documents and Settings\Default User» «Z:\Documents and Settings\<имя учетной записи>» /S /E /H /K /F /I<br />
 
См. [http://www.microsoft.com/technet/prodtechnol/windowsserver2003/ru/library/ServerHelp/edb837cc-e0db-4673-8c79-1a085cb3692c.mspx описание xcopy] и [http://www.microsoft.com/technet/prodtechnol/windowsserver2003/ru/library/ServerHelp/9da8d0b0-c201-4348-997f-d3430d18429d.mspx описание mkdir]. Например, если диск Windows — 'C:', а имя учетной записи — 'User':
 
mkdir «Z:\Documents and Settings»<br />
xcopy «C:\Documents and Settings\Default User» «Z:\Documents and Settings\User» /S /E /H /K /F /I<br />
 
Это содержимое профайла предназначено для сдачи противнику.
 
Завершите работу под текущей учетной записью (Logoff) и войдите в систему под изначальной учетной записью (профайл которой вы зашифровали). Теперь, когда TCGINA спросит пароль доступа к тому, есть две возможности: ввести пароль скрытого тома, начав работу с настоящим профайлом, или ввести пароль внешнего тома, начав работу с профайлом-обманкой для противника. '''Если вы выбираете второй вариант, обязательно обеспечьте защиту скрытого тома!''' В TCGINA это делается немного по-другому, чем при монтировании в обычном окне TrueCrypt: нет кнопки «опции» для вызова окна с дополнительными настройками (включая защиту скрытого тома), вместо этого для монтирования внешнего тома с защитой скрытого введите пароль внешнего, затем пробел и далее пароль скрытого тома.
 
Войдите в систему с использованием профайла на внешнем томе (введите пароли внешнего и скрытого томов через пробел). Все должно выглядеть как при первом входе в систему под учетной записью — пустой рабочий стол Windows, вид и настройки старт-меню и рабочего стола по умолчанию и т. д. Теперь возможно убедительное отрицание существования скрытого тома (на котором расположен настоящий профайл).
 
Учетная запись, таким образом, имеет как бы два профайла «двойника» — один на внешнем томе. Пароль внешнего тома (и, таким образом, все данные) сдается противнику. Присутствие скрытого тома неопределяемо. Для безопасной работы заходите в систему монтируя скрытый том и, таким образом, используя настоящий защищенный профайл.
 
Замечание: если вы будете всегда работать в системе используя только профайл на скрытом томе, даты последнего обращения к файлам на внешнем томе будут слишком старыми. Это нельзя однозначно назвать нарушением убедительной отрицаемости, но все же вызывает ненужные подозрения. Рекомендуется время от времени заходить в систему используя профайл на внешнем томе. При этом вы можете производить любые действия, не раскрывающие противнику конфиденциальную информацию: смотреть фильмы, устанавливать и запускать игры и т. д. При работе с этим профайлом не открывайте и не сохраняйте файлы с конфиденциальной информацией и работайте с предположением, что все совершаемые действия могут быть отслежены противником, помните что внешний том предназначен для сдачи. Вся работа требующая конфиденциальности проводится только когда используется профайл со скрытого тома. Регулярное использование профайла на внешнем томе для неконфиденциальных задач (см. выше), обеспечит недавние даты последнего обращения у различных файлов в данном профайле, что поможет запутать противника и лишить его причин подозревать присутствие скрытого тома.
 
'''Заключительные шаги'''
 
Для полной безопасности избавьтесь от созданного для выполнения предыдущих шагов учетной записи (аккаунта) tmp.tcgina.user. Находясь в системе под основной учетной записью, [[#Удаление информации без возможности восстановления|безвозвратно удалите]] папку профайла этой учетной записи:
 
<диск Windows>:\Documents and Settings\tmp.tcgina.user
 
Удалите учетную запись из системы, например скопировав такую команду в интерпретатор команд (Command Prompt):
 
net user tmp.tcgina.user /delete
 
Если у вас после этого остался только один аккаунт, который зашифрован, или несколько аккаунтов, все из которых зашифрованы, может иметь смысл создать хотя-бы один незашифрованный администраторский аккаунт, чтобы облегчить починку системы, в случае каких-то проблем (иначе, если зашифрованный том по какой-то причине окажется недоступен, в систему вообще нельзя будет зайти обычным способом). Для создания такого аккаунта можно выполнить действия для создания аккаунта tmp.tcgina.user описанные в части «Подготовительные действия» этого раздела, заменяя 'tmp.tcgina.user' на другое имя аккаунта и 'asdf1234' на другой пароль.
 
==== [[w:Файл подкачки|Файлы подкачки]], предотвращение утечек ====