Kryptering. Leverandøren sendte en liten mann til abonnenten for å undersøke den krypterte trafikken som forlater leiligheten Program for kryptering av trafikk på Android

Du tror at anonymiteten din er pålitelig beskyttet. Men slik er det dessverre ikke. Det er én veldig viktig kanal for å lekke din private informasjon - DNS-tjenesten. Men heldigvis er det også funnet opp en løsning for dette. I dag vil jeg fortelle deg hvordan du krypterer DNS-trafikken din ved å bruke DNSCrypt-verktøyet.

Når du bruker HTTPS eller SSL, er HTTP-trafikken din kryptert, det vil si beskyttet. Når du bruker en VPN, er all trafikk allerede kryptert (selvfølgelig avhenger alt av VPN-innstillingene, men som regel er dette tilfellet). Men noen ganger, selv når du bruker en VPN, er ikke DNS-spørringene dine kryptert, de sendes som de er, noe som åpner for mye rom for kreativitet, inkludert MITM-angrep, trafikkomdirigering og mye mer.

Det er her åpen kildekode DNSCrypt-verktøyet kommer til unnsetning, utviklet av de kjente skaperne av OpenDNS - et program som lar deg kryptere DNS-spørringer. Etter at du har installert det på datamaskinen din, vil også forbindelsene dine være beskyttet, og du vil kunne surfe på Internett sikrere. Selvfølgelig er DNSCrypt ikke et universalmiddel for alle problemer, men bare ett av sikkerhetsverktøyene. Du må fortsatt bruke en VPN-tilkobling for å kryptere all trafikk, men paring med DNSCrypt vil være sikrere. Hvis du er fornøyd med en så kort forklaring, kan du umiddelbart gå videre til delen der jeg vil beskrive installasjon og bruk av programmet.

La oss prøve å forstå dypere. Denne delen er for de virkelig paranoide. Hvis du setter pris på tiden din, kan du umiddelbart fortsette å installere programmet.
Så, som de sier, er det bedre å se en gang enn å høre hundre ganger. Se på bildet.

La oss si at en klient (den bærbare datamaskinen på bildet) prøver å få tilgang til google.com. Først av alt bør han
løse symbolsk vertsnavn til IP-adresse. Hvis nettverkskonfigurasjonen er slik at leverandørens DNS-server brukes (en ukryptert tilkobling, rød linje i figuren), skjer oppløsningen av det symbolske navnet til IP-adressen over en ukryptert tilkobling.

Ja, ingen vil vite hvilke data du vil overføre til dkws.org.ua. Men det er noen veldig ubehagelige øyeblikk. For det første vil leverandøren, ved å se på DNS-loggene, kunne finne ut hvilke sider du besøkte. Trenger du det? For det andre er muligheten for DNS-spoofing og DNS-snooping-angrep sannsynlig. Jeg vil ikke beskrive dem i detalj; mange artikler er allerede skrevet om dette. I et nøtteskall kan situasjonen være som følger: noen mellom deg og leverandøren kan avskjære DNS-forespørselen (og siden forespørslene ikke er kryptert, vil det ikke være vanskelig å avskjære forespørselen og lese innholdet) og sende deg en " falsk" svar. Som et resultat, i stedet for å besøke google.com, vil du gå til angriperens nettsted, som er akkurat det du trenger, du vil skrive inn passordet ditt fra forumet, og så tror jeg utviklingen av hendelser er klar.

Situasjonen som beskrives kalles DNS-lekkasje. DNS-lekkasje oppstår når systemet ditt, selv etter tilkobling til en VPN-server eller Tor, fortsetter å spørre leverandørens DNS-servere for å løse domenenavn. Hver gang du besøker et nytt nettsted, kobler til en ny server eller starter en nettverksapplikasjon, kontakter systemet Internett-leverandørens DNS for å løse navnet til IP-en. Som et resultat kan leverandøren din eller noen som befinner seg på den «siste milen», det vil si mellom deg og leverandøren, motta alle navnene på nodene du får tilgang til. Alternativet ovenfor med IP-adresseerstatning er ganske grusomt, men uansett er det mulig å spore nodene du har besøkt og bruke denne informasjonen til dine egne formål.

Hvis du er "redd" for leverandøren din eller rett og slett ikke vil at han skal se hvilke sider du besøker, kan du (selvfølgelig, i tillegg til å bruke VPN og andre sikkerhetstiltak) i tillegg konfigurere datamaskinen til å bruke DNS-serverne til OpenDNS-prosjekt (www.opendns.com) . For øyeblikket er dette følgende servere:

208.67.222.222
208.67.220.220

Du trenger ikke annen tilleggsprogramvare. Bare konfigurer systemet til å bruke disse DNS-serverne.

Men problemet med å avskjære DNS-tilkoblinger gjenstår fortsatt. Ja, du har ikke lenger tilgang til leverandørens DNS, men heller OpenDNS, men du kan fortsatt fange opp pakker og se hva som er i dem. Det vil si at hvis du ønsker det, kan du finne ut hvilke noder du har tilgang til.

Nå kommer vi til DNSCrypt. Dette programmet lar deg kryptere DNS-tilkoblingen din. Nå vil ikke Internett-leverandøren din (og alle mellom deg og dem) vite nøyaktig hvilke sider du besøker! Jeg skal gjenta det igjen. Dette programmet er ikke en erstatning for Tor eller VPN. Som før overføres resten av dataene du overfører uten kryptering dersom du ikke bruker verken VPN eller Tor. Programmet krypterer kun DNS-trafikk.


SOM EN KONKLUSJON

Artikkelen var ikke veldig lang, siden selve programmet er veldig enkelt å bruke. Men det ville ikke være komplett hvis jeg ikke nevnte VPN. Hvis du leser denne artikkelen og er interessert i den, men du ennå ikke har brukt tjenestene til en VPN-leverandør for å kryptere dataene dine, er det på tide å gjøre det.
VPN-leverandøren vil gi deg en sikker tunnel for å overføre dataene dine, og DNSCrypt vil sikre DNS-tilkoblingene dine. Selvfølgelig er tjenestene til VPN-leverandører betalt, men du må betale for sikkerhet, ikke sant?

Du kan selvfølgelig bruke Tor, men Tor fungerer relativt sakte, og uansett hva man kan si er det ikke en VPN - det vil ikke være mulig å "torifisere" all trafikk. I alle fall (uansett hvilket alternativ du velger), er DNS-tilkoblingene dine nå sikre. Alt som gjenstår er å bestemme seg for et middel for å kryptere trafikk (hvis du ikke allerede har gjort det).

Sist oppdatert av 30. oktober 2016.

SoftEnter VPN-klientprogram.

I forbindelse med den reelle trusselen om å utvide straffefunksjonene til loven om piratkopiering og den mulige begynnelsen på å overføre effekten til vanlige brukere, nemlig den mulige innføringen av bøter for nedlasting av piratkopiert innhold (filmer, musikkprogrammer og så videre) , fortsetter jeg å introdusere besøkende til nettstedene mine med informasjon om hvordan man unngår disse bøtene, det vil si hvordan man laster ned fra Internett ANONYMT. Tidligere viste jeg hvordan du laster ned anonymt fra direktelenker og torrenter. I denne artikkelen skal vi se på en av måtene å kryptere all Internett-trafikk på. Kryptering av all Internett-trafikk vil tillate deg å bli helt anonym på Internett ved å endre IP-adressen din til en tredjeparts. Etter å ha endret IP-adressen din ved å bruke applikasjonen som er foreslått i denne artikkelen, vil ingen utenforstående kunne finne ut hvilke nettsteder du besøkte eller hva du lastet ned, inkludert Internett-trafikken din i torrent-klienten vil bli kryptert.
Vi snakker om en applikasjon som heter SoftEnter VPN Client. Dette er et klientprogram for å kommunisere med en tjeneste kalt VPN Gate.
VPN Gate-tjenesten er et eksperimentelt prosjekt fra Graduate School ved University of Tsukuba (Japan). Ideen med prosjektet er å organisere av frivillige et offentlig nettverk av VPN-tunneler, som er opprettet ved hjelp av spesiell programvare og gjort tilgjengelig gratis for offentlig bruk. Hvem som helst kan koble seg til dem.
Private offentlige VPN Gate-nettverk leveres av vanlige mennesker, ikke selskaper, og til og med den hypotetiske muligheten for å motta logger (historikken til nettsteder du har besøkt og nedlastingshistorikk) på forespørsel fra kompetente myndigheter er utelukket. VPN Gate-tjenesten ble opprettet for å gjøre det mulig for innbyggere i land der enkelte nettsteder er blokkert å besøke dem fritt og anonymt, men tjenesten kan også brukes til å laste ned innholdet du trenger uten frykt for ubehagelige konsekvenser.
Å sette opp SoftEnter VPN Client-programmet er ikke vanskelig i det hele tatt. Nå skal jeg vise deg hvordan du gjør det.

Først laster du ned fra utviklerens nettsted ved å bruke lenken arkiv med installasjonsfilen for SoftEnter VPN Client-programvare.

Forresten, informasjon til de som allerede har brukt universal instant tysk lim Nano Kleber og for de som ennå ikke er kjent med produktet vårt, har limet vårt endret seg dramatisk.
Naturligvis til det bedre. For det første har utseendet på emballasjen og limflaskene endret seg. For det andre har volumet av flasker økt med en tredjedel! Nå er vekten på flasken 31,5 gram, flasken med sveisegranulat er 25 gram.
Og viktigst av alt, kvaliteten på selve limet har blitt forbedret. På grunn av mange forespørsler fra kunder har limet blitt tykkere. Dette gjør at du kan jobbe med den uten å haste før du komprimerer (liming). Forberedelsestiden er doblet! Prisen forble imidlertid den samme.
Du kan lære mer om Nano Kleber-lim på vår offisielle nettside her. Du kan også bestille den der. Levering - i hele Russland.


Etter å ha lastet ned arkivet, pakk ut mappen med installasjonsfilen til skrivebordet.


Åpne den og begynn å installere SoftEnter VPN Client-programvaren.


Etter å ha installert SoftEnter VPN Client-programvaren, satte vi den i drift.


Velg en av VPN-serverne og koble til den.


Etter at du har koblet til den valgte VPN-serveren, vil all Internett-trafikken din bli sendt gjennom en tredjepartsserver, og skjuler dine online-aktiviteter pålitelig.


Du kan enkelt finne ut at du er koblet til VPN-serveren du ønsker ved å besøke en av tjenestene for kontroll av IP-adresser. De er ikke vanskelige å finne. I søkefeltet til en hvilken som helst søkemotor, for eksempel i Yandex, skriv søkefrasen "ip check".


Det er enkelt å deaktivere VPN-tilkoblingen. Etter å ha installert SoftEnter VPN Client-programvaren, vil et spesielt ikon vises i skuffen. Høyreklikk på den og i kontekstmenyen som vises, velg den nederste linjen for å deaktivere programmet.


Som du kan se, er det slett ikke vanskelig å kryptere all Internett-trafikken din ved å bruke SoftEnter VPN Client-programmet og VPN Gate-tjenesten.
I nær fremtid vil vi fortsette å studere temaet kryptering av Internett-trafikk og vurdere en annen måte å kryptere trafikk ved hjelp av VPN-tjenester, direkte, uten å bruke tredjepartsapplikasjoner, men bare ved å endre innstillingene for Internett-tilkobling.

01/08/2018

TunnelBear er et program som lar deg koble til et VPN-nettverk. Gir sikker tilgang til Internett og beskytter personlig informasjon mot tyveri. TunnelBears mål er å bidra til å gi et ekstra lag med sikkerhet for dataoverføringer som skjer mellom datamaskinen din og en ekstern server. Verktøyet bruker anonyme tjenester for å kryptere informasjon. Ved å bruke programmet kan du navigere på Internett uten å bekymre deg for at dataene dine kan bli fanget opp av tredjeparter. I tillegg til å gi sikkerhet, kan VPN-programvare skjule den virkelige IP-adressen og angi adressen til et annet land. Du kan overvinne geo...

05/06/2018

Spotflux er et lite verktøy som hjelper brukeren med å gjøre Internett-opplevelsen så konfidensiell som mulig. Etter å ha installert dette programmet, installeres en spesiell nettverksdriver på systemet, som lar all trafikk passere gjennom programserveren. På serveren tømmes data for brukerinformasjon, deretter sendes de til en annen server, som du faktisk sendte trafikken til i utgangspunktet.Returpakker som kommer til deg blir også slettet. Programmet sjekker dem for virus, skadelig programvare og andre uønskede moduler. Spotflux-verktøyet har tilstrekkelig...

29/05/2018

RoboForm er en spesiell administrator for passord og ulike individuelle informasjonsdata. Dette er veldig praktisk for å automatisere utfyllingen av ulike nettskjemaer med stadig gjentatt informasjon, for eksempel pålogginger, passord, e-post osv. Denne funksjonen vil betydelig spare personlig tid, som kan brukes på å logge inn på alle nettsteder. Alle data lagres i en spesiell enhetlig programdatabase. Med ett museklikk vil de vises i ønsket vindu hvis du går inn på siden igjen. Et særtrekk ved denne applikasjonen er at den er i stand til å skille mellom phishing og...

26/04/2018

UltraSurf er et praktisk og nyttig verktøy som lar deg omgå diverse sensur og forbud pålagt av leverandøren din eller myndighetene i landet ditt. Denne applikasjonen lar deg gjøre arbeidet ditt på Internett nesten helt anonymt, for hvilke krypteringsteknologier brukes, samt spesielle proxy-servere. Dette programmet konfigurerer nettleseren din slik at all trafikk den overfører sendes gjennom UltraSurfs proxy-server. Dessuten er all data du sender kryptert med en 256-bits nøkkel, som er nesten umulig å dekryptere. Imidlertid er programmet i stand til...

31/01/2018

I2P er en applikasjon for å jobbe med nettverket med samme navn, opprettet av et av utviklingsteamene som svar på forsøk fra forskjellige offentlige etater for å forby bruken av visse Internett-funksjoner. Dette programmet lar deg få tilgang til et nettverk som er bygget på grunnlag av DHT, men som har en svært kompleks struktur med kryptering av all trafikk. Nettverket gir et av de høyeste nivåene av kryptering. I tillegg til at brukerens IP-adresser ikke publiseres, bruker programmet også ekstra krypteringssystemer. For eksempel går innkommende og utgående trafikk gjennom ulike tunneler, som består av flere...

15/11/2017

BCArchive er et program for å lage krypterte arkiver som lar deg jobbe med flere krypteringsalgoritmer. Lar deg velge krypteringsalgoritmen du trenger. Både enkle algoritmer og komplekse algoritmer som er nesten umulige å hacke støttes. BCArchive integreres i Explorer-kontekstmenyen, slik at du alltid har tilgang til den. I tillegg er den oversatt til mange språk, inkludert russisk. En annen funksjon i programmet er muligheten til å lage selvutpakkende arkiver. Dette er nødvendig i tilfeller der du må overføre arkivet til en person som kanskje ikke har arkivet installert.

21/08/2017

LastPass Password Manager er en populær manager for lagring av passord. Distribuert som et universelt installasjonsprogram for nettlesere Internet Explorer, Google Chrome, Mozilla Firefox, Opera og Apple Safari. Alle brukerdata i LastPass-manageren er beskyttet av et hovedpassord og krypteres lokalt med mulighet til å synkronisere mellom ulike nettlesere. I tillegg inneholder programmet en assistent for utfylling av skjemaer, som lar deg automatisere inntasting av passord og utfylling av typiske skjemaer ved registrering på nettsider. Verktøyet støtter generering av passord, logging av nettstedspålogginger, opprettelse av sikre notater, hot...

19/06/2017

Secret Disk er et program som er utviklet for å beskytte dine personlige filer og data. Lar deg lage en virtuell harddisk som kan gjøres usynlig og beskyttes med et passord. På denne måten vil du ha muligheten til å overføre all viktig informasjon til denne disken for å unngå hacking eller rett og slett lage ditt eget personlige sted hvor du kan lagre all informasjon og ikke være redd for at noen skal finne ut om det. Gratisversjonen av programmet har en minnegrense på 5 GB. I tilfelle en uplanlagt omstart av datamaskinen din, neste gang du starter programmet, vil det automatisk skjule og blokkere all tilgang til denne disken, osv.

23/05/2017

Hola er en tjeneste som hjelper hundrevis av Internett-brukere med tilgang til blokkert informasjon. Prinsippet for driften av tjenesten minner om P2P fildelingsnettverk, hvor det etableres en forbindelse mellom brukerdatamaskiner (peers). Hola cacher informasjonen som vises på brukerens datamaskin og deler den med andre. Programmet lar deg øke hastigheten på lasting av videoinnhold ved å dele opp strømmer. Basert på operasjonsprinsippet er det klart at jo flere som installerer programmet, jo raskere vil datautvekslingen skje. Databufring og distribusjon skjer utelukkende mens datamaskinen venter og påvirker ikke...

11/01/2017

USB Flash Security er et nyttig verktøy som gjør bruk av USB-stasjoner trygt. Flash-stasjonen kan passordbeskyttes, noe som gjør lagring av informasjon sikrere. Hvis enheten mistes eller blir stjålet, vil ingen få tilgang til filene som er lagret i USB-minnet. Når du installerer programmet, må du først lagre alle data på datamaskinens harddisk, siden USB Flash Security kan formatere flash-enheten. Applikasjonen er ganske enkel å forstå, selv uten den russiske versjonen. Bruken av dette programmet vil beskytte alle filer på flash-stasjonen mot tilgang av ondsinnede objekter og uautoriserte...

10/01/2017

KeePass er en passordbehandler som kan øke sikkerheten til dine personlige data betydelig. Programmet er nødvendig for de som konstant surfer på Internett, kommuniserer på sosiale nettverk, har flere postkasser og er også registrert i flere betalingssystemer. Som du vet, for å sikre sikkerhet, må du spesifisere forskjellige passord for alle disse tjenestene. I praksis bruker en person 4-5 passord, som veksler med hverandre. Hvis ett av disse passordene blir stjålet av angripere, kan de få tilgang til flere ressurser samtidig. For å øke sikkerheten din...

27/06/2016

X-Proxy er et program for å opprettholde anonymitet på nettverket. Ved å bruke applikasjonen kan du få tilgang til nettsteder som er blokkert av Internett-leverandører i brukerens land. Dette verktøyet endrer brukerens virkelige IP-adresse til en falsk, som lar deg surfe på det enorme Internett helt anonymt. Programmet samhandler med alle store nettlesere. Å sette opp anonym tilgang er ekstremt enkelt: du må åpne listen over tilgjengelige servere og velge hvilken som helst du liker. For enkelhets skyld for Internett-brukere, har X-Proxy flere tilgjengelige verktøy: bestemme hastigheten på Internett-tilkoblingen, søk etter et land av I...

Andelen kryptert trafikk i det totale volumet av overførte og mottatte data øker stadig. Forbedret beskyttelse av brukermeldinger er i ferd med å bli en standard for direktemeldinger, antallet Internett-ressurser hvis hyperkoblinger begynner med "https" vokser, VPN-tilkoblinger blir populære - alt dette kompliserer eller gjør det umulig å analysere informasjon i trafikken som må oppbevares i henhold til loven.

I følge arbeidsgruppen til ekspertrådet under regjeringen i den russiske føderasjonen, nærmer andelen kryptert trafikk seg nå 50 prosent i nettverkene til telekomoperatører. Siden det ikke er noen grunn til å hindre at denne andelen vokser, kan vi forvente at den øker til 90 prosent i løpet av de neste tre årene.

17. februar vil visestatsminister Arkady Dvorkovich, som fører tilsyn med utarbeidelsen av vedtekter for Yarovaya-pakken i regjeringen, holde et møte der departementet for telekom og massekommunikasjon må skissere hvordan og med hvilke midler operatørene vil må overholde lovens krav. Dvorkovich bør få et estimat for økonomiske kostnader, og kommunikasjonsministeren Nikiforov vil informere om beredskapen til vedtekter som regjeringen i Den russiske føderasjonen må vedta.

Det kan forventes at hoveddelen av møtet vil bli tatt opp av en diskusjon av de spørsmålene som ikke bare teleoperatører, men også etterretningsbyråer vil måtte møte under implementeringsprosessen. Ifølge Abyzov, minister for åpen regjering og leder av ekspertarbeidsgruppen, bør endringer i gjeldende antiterrorlovgivning inkludert i Yarovaya-pakken bidra til å forhindre forbrytelser og øke effektiviteten i etterforskningen.

For hver dag som går øker sannsynligheten for at operatørene ikke rekker å gjennomføre alt skikkelig innen fristen som loven krever. Mangelen på vedtatte vedtekter tillater dem ikke å planlegge fremtidige kostnader; størrelsen og "sammenbruddet" over tid er uklart, hvilke kilder som må brukes, og hvordan disse kostnadene vil påvirke lønnsomheten til virksomheten.

Det er fortsatt ingen informasjon om sammensetningen av programvare og maskinvare som teleoperatører kan bruke, hvordan og når de skal sertifiseres og godkjennes for bruk på kommunikasjonsnettverk. Det vil ta tid å ta beslutninger om hvordan tilleggsutstyr skal integreres og hvilken infrastruktur som kreves. Den endelige lagringsordningen er ukjent: alle problemer vil bli håndtert i sin helhet av operatørene eller Rostec vil fortsatt være involvert ().

Det er "mindre" men spesifikke spørsmål for individuelle operatører. For eksempel vil mobiloperatører gjerne vite hva de skal gjøre med trafikken til roaming-abonnenter.

Under hensyntagen til arten av informasjonen som skal lagres, kreves det ytterligere bestillinger, instruksjoner og avklaringer, som inneholder krav til beskyttelse av informasjon, som beskriver prosedyren for tilgang og tilgang til den. Ansvar i tilfelle "lekkasje" må avgjøres (temaet "ansvar" er av en eller annen grunn nesten ikke diskutert av offentligheten).

Alle forventer svar på disse mange spørsmålene fra industri- og handelsdepartementet og departementet for telekom og massekommunikasjon - disse avdelingene må utarbeide utkast til flere rettsakter og sende dem til regjeringen i den russiske føderasjonen. Det er en følelse av at det er usannsynlig at trafikklagringssystemet vil være implementert innen 1. juli 2018. Jeg antar at manglende implementering av "Yarovaya-pakken" kan alvorlig "slå tilbake" på kommunikasjonsministeren.

I de første meldingene som dukket opp på Internett på nyhetsfeedene til Interfax, RIA Novosti, etc., var det ingen detaljer. Dvorkovichs pressesekretær informerte sparsomt: " Det ble avholdt møte om loven, prioriteringer og prosedyre for ferdigstillelse av vedtekter ble diskutert, samt mulige justeringer av loven dersom det var umulig å gjenspeile vedtatt standpunkt i vedtaket.".

Journalister prøvde å spørre deltakerne om diskusjonsforløpet. Hva ble kjent:

1. Om å øke tariffene. Noen til stede på møtet sa at visestatsminister Arkady Dvorkovich appellerte til operatører (representanter for noen selskaper var til stede på møtet - MTS, MegaFon, VimpelCom, Yandex) med en forespørsel om ikke å la seg rive med av økende tariffer for tjenester og foreslo å beholde prisøkninger innenfor rammen av dagens inflasjon. Jeg vet ikke hva han hørte som svar, men mange estimater av kostnadsvolumet for implementeringen av "Yarovaya-pakken" og den begrensede tiden når disse pengene må brukes passer ikke inn i økonomien til alle telekommunikasjonsselskaper . Konsekvenser: som et minimum vil utbyggingen av nettverk stoppe i flere år, og det vil være nødvendig å redusere driftskostnadene, noe som vil føre til en nedgang. kvaliteten på tjenestene. På det meste vil det være lettere å legge ned virksomheten med en gang, uten «hvis jeg overlever eller ikke overlever»-eksperimentene.

Som jeg allerede skrev kunne en mer eller mindre nøyaktig økonomisk vurdering fås som en del av lanseringen av et pilotprosjekt.

2. Om hva du skal lagre og hva du ikke skal lagre. Tjenestemenn forstår at det ikke vil være mulig å lagre all trafikk. Dette er ikke alt, det er gode nyheter for leverandørene: Hvis "gjenfortellingen" til en av deltakerne er nøyaktig, kan de i første omgang bli pålagt å lagre kun taleanrop og SMS-trafikk, unntatt lagring av datatrafikk. "Gjenfortellingen" til en annen deltaker er annerledes (og kanskje jeg hadde det travelt med å glede leverandørene): vi diskuterte lagringsperiodene for taleanropstrafikk og tekstmeldinger (SMS); mobiloperatører vil gjerne redusere disse periodene. Det bekreftes at spørsmålet om datatrafikk ble diskutert separat. Men det ser ut til at diskusjonen kun handlet om å redusere lagringstiden og volumet av lagret trafikk.

Det vil si hva og hvordan man gjør med datatrafikk - det er fortsatt usikkerhet, vi må vente på nye versjoner av lovforslagene som Tele- og må utarbeide.

3. Hvordan implementere et lagringssystem. FSB foreslår å utvide "ringbufferen" under implementeringen av "Yarovaya-pakken". Operatører er ikke imot det, og tror at denne veien kan være rimeligere enn å lage et nytt komplett trafikklagringssystem. Det viste seg underveis at FSB ikke støtter Rostecs idé om et enkelt informasjonslager, siden etterretningstjenestene gjerne vil klare seg uten en mellomkobling i form av Rostec mellom dem og teleoperatørene. I tillegg, som jeg allerede skrev, forplikter den nåværende versjonen av loven (også kalt "Yarovaya-pakken") teleoperatører og bare dem til å samle inn, registrere og lagre abonnenttrafikk. Siden "implementeringen" av Rostec betyr behovet for endringer i loven, kan denne veien, inkludert vurdering og vedtak av endringer i statsdumaen, "spise opp" mye tid.

Alle snakker om konfidensialitet av informasjon og noen ganger krever til og med å sikre det. Men de færreste tenker på hvor slike krav fører oss? På den ene siden - ja, privatlivets fred, det personlige livets hemmelighet, korrespondansens hemmelighet... Alt dette er gitt oss av Grunnloven og ser ut til å være en umistelig rettighet. Derav veksten i volumet av kryptert trafikk på Internett, ifølge den siste Cisco-undersøkelsen.

Økningen i denne indikatoren er positivt påvirket av introduksjonen av kryptering i ulike standarder (for eksempel PCI DSS) og beste praksis som mange organisasjoner og tjenesteleverandører begynner å følge. For eksempel:

  • leverandører av mobilt innhold og tjenester som har implementert kryptering som standard,
  • videohosting og nettleserinnstillinger som aktiverer kryptering som standard,
  • online datalagring og sikkerhetskopiering.


Det kommer til det punktet at bedrifter begynner å bruke kryptering selv i kontrollerte områder der denne krypteringen ikke tidligere var nødvendig, da det var forbundet med behovet for å oppgradere infrastrukturen til en mer produktiv, samt med ulike lovgivningsmessige hindringer for en del av FSB. Men i dag er situasjonen i endring – og utstyr blir kraftigere og inneholder innebygde krypteringsfunksjoner, og regulatoren er mindre bekymret for hva selskaper gjør for å beskytte informasjon til egne behov. Nedenfor er et eksempel på en studie fra Lancope, som studerte en rekke selskaper og trakk oppmerksomhet til veksten av entropi i de interne nettverkene til bedrifter.

Men det er en annen side ved kryptering. For det første skaper det en illusjon av sikkerhet når all oppmerksomhet rettes mot kryptering i dataoverføringskanalen, men krypteringen av data på stedene der de er lagret (de samme databehandlingssentrene) er helt glemt. I mange nyere datainnbrudd stjal angripere verdifull data mens den ble lagret i stedet for under transport. Men dette er ikke det eneste problemet med kryptering.

Angripere begynte også å bruke det aktivt, skjule aktivitetene deres fra overvåking eller ganske enkelt bruke kryptering til onde formål (de samme kryptografene TeslaCrypt eller CryptoWall). Det blir svært vanskelig å kontrollere slike informasjonsstrømmer, men kryptering vil ikke svikte verken fra et informasjonssikkerhetssynspunkt eller fra angripernes synspunkt. Derfor er det så viktig å bruke ekstra mekanismer for å analysere nettverkstrafikk, som lar deg overvåke relaterte parametere uten å stupe inn i innholdet i selve kommunikasjonen - Netflow, domener og IP-adresser og fødselsdatoene deres, omdømmet til samhandlende noder og andre metadata. Det er også viktig å ikke glemme integrert sikkerhet, som ikke skal være «out of the box», som ofte er tilfellet, men bygges inn i nettverksutstyr, operativsystemer, databaser, servere, arbeidsstasjoner osv. I dette tilfellet vil arbeid med kryptert trafikk være mer effektivt enn å prøve å omdirigere den et sted for dekryptering.

Det er også en tredje side ved bruken av kryptering. Ut av intet har vi en stat med sine krav for å sikre nasjonal sikkerhet, beskyttelse mot terrorister og ekstremister osv. absolutt viktige saker. La oss for eksempel ta det siste initiativet fra våre myndigheter, som jeg skrev om her om dagen. Etterretningsbyråer og andre interesserte parter innrømmer i hovedsak manglende evne til de vidt etablerte SORM-elementene til å løse problemene de står overfor. SORM, tradisjonelt fokusert på vanlig talekommunikasjon, taklet denne oppgaven godt, siden kryptering aldri ble brukt i et vanlig telefonnettverk, men i et mobilnett ble det enkelt håndtert på mobiloperatørnivå (stemme krypteres kun fra telefonen) satt til basestasjonen).


Med datakontroll og Internett er situasjonen mye mer komplisert - der kan kryptering enkelt gjøres ende-til-ende og ingen SORM vil hjelpe mye her. Og så var det vendepunktet i bruken av kryptering – over 50 % av trafikken på Internett ble uinntagelig for analyse av etterretningsbyråer. Derfor er det bare ett alternativ igjen - enten å forby kryptering totalt (noe som er usannsynlig), eller å tvinge alle til å deponere krypteringsnøkler og dele offentlige nøkkelsertifikater for en "lovlig" innkiling i datastrømmen, slik de forsøkte å gjøre i midten av 90-tallet i USA som en del av Clipper-prosjektet, eller utvikle en uuttalt SORM.

Talende nok er Snowdens "avsløringer" nettopp en demonstrasjon av den tredje måten å bekjempe kryptering, som de amerikanske etterretningstjenestene har tatt. Det ville aldri falle noen inn å forby noe i det mest demokratiske landet. Å kreve at Facebook, Twitter og Microsoft offentlig gir avkall på konfidensialiteten til nøkkelinnskudd er meningsløst (igjen, demokratiet kommer i veien). Det er bare én ting igjen å gjøre - å utvikle teknologier for hemmelig innsamling av informasjon, samt å tvinge internettselskaper til å dele informasjon om hemmelige avgjørelser fra en hemmelig domstol.

Russland har nå også kommet nær dette dilemmaet, som USA sto overfor for 20 år siden, og startet prosjektet Clipper, Capstone og Skipjack. Vi har valgt den andre veien for nå, siden den første er veldig avskyelig (og viktigst av alt, terrorister og ekstremister vil uansett ikke bry seg om dette forbudet), og den tredje fungerer dårlig og er ikke skalerbar (bare husk hvordan Twitter, Google og Facebook "sendte "Roskomnadzor med sine forespørsler angående blokkering av kontoer som publiserer informasjon som er lite flatterende for russiske myndigheter).

Dette er historien vi får med kryptering. Og hva dens slutt vil bli er fortsatt uklart...