Сохранение приватности пользовательских данных стоит в последнее время довольно остро. Приватная информация может стать не только добычей троянов и червей, а также просто посторонних глаз, что в некоторых случаях может оказаться даже серьезнее. Разумеется, в рамках этого поста не удастся рассмотреть даже кратко все аспекты этой проблемы, но, я думаю, это и не нужно. Попробуем рассмотреть самые насущные проблемы и способы их решения. Сразу хочу сказать, что несмотря на обилие программного обеспечения, призванного обеспечить приватность, ни одно из них не может 100% гарантировать сохранность личной информации. Лучший страж приватности — это голова и прямые руки. В умелых руках программное обеспечение будет хорошим подспорьем, а в кривых — только лишней абузой.
Хочу сразу заметить, что моя заметка ником образом не претендует на профессиональное руководство или мануал. Я всего лишь попытался собрать воедино некоторые свои мысли по поводу хранения приватных данных с точки зрения обычного пользователя.
Как вообще можно сохранить информацию? Для этого есть много способов. Наиболее распространенным из них является криптография. Криптография — это шифрование конфиденциальной информации с помощью тех или иных алгоритмов. Криптография может быть весьма надежным помощником в сохранности приватных данных, и ее использование просто необходимо. За примерами криптографии далеко ходить не надо — это может быть запароленный архив любого формата, зашифрованный файловый контейнер (по сути дела тот же архив), сюда же относится и файловая система EFS в Windows, которая, впрочем, показала себя совсем неудобной и ненадежной, и т. д. Криптография сама по себе хороша, но когда хакер видит перед собой запароленный архив, у него сразу начинают чесаться руки, и он сделает все, чтобы сбрутить пасс. То же самое в семье: когда родители видят на компьютере ребенка запароленные архивы на Рабочем столе или в Моих документах, это тоже наводит на некоторые мысли, и сразу начинаются разговоры по душам. Поэтому используя только лишь криптографию, мы сразу кричим на весь мир: Посмотрите, вот у меня есть что скрывать, и я это скрыл :-) Поэтому есть еще один способ, который можно вполне использовать самостоятельно, однако лучше, если его комбинировать с криптографией. Называется он стеганография. Если криптография — это сокрытие информации, то стеганография — это сокрытие самого факта сокрытия информации. Она может быть эффективна даже без применения криптографии. В качестве примера простейшей стеганографии можно привести следующее: мама пользователя А запрещает смотреть ему по телевизору аниме. Досада. Но пользователь В регулярно снимает рипы и расшаривает их в локалке. Отрада. Но если мама увидит среди закачанных файлов на компьютере свежую серию аниме, пользователю А будет больно :-). Что делает пользователь А? Берет файл anime.avi и переименовывает его в mswincom32.dll, после чего бросает в папку system32.
Мама прошерстила файлы, увидела, что ничего криминального нет и спокойно пошла смотреть любимый сериал :-). Как видите, непросто догадаться с ходу, что на компьютере у пользователя А есть вообще какая-то скрытая информация. Но вообще это довольно слабый ход. Маскировка файла под системную библиотеку хороша, но пользователь может спалиться на дате создания/изменения файла. Стоит запустить поиск по дате созданных/измененных файлов за последние сутки, как наша приватность тухнет, как бычок в писсуаре. Значит, дату создания/изменения надо тоже откатить на пару лет назад :-). Но это тоже не 100% вариант. Системные динамические библиотеки занимают довольно небольшой объем, и уж никак shell32.dll не может быть размером под 500 МБ. На этом тоже палятся незадачливые юзеры. Кстати, уважаемые родители, найдите на компьютере ребенка двадцатку самых больших файлов, и вы найдете самое интересное :-). В принципе, замаскировать можно под что угодно. Вот, например, у программы Google Earth довольно большой кэш. Находим этот файл, кидаем рядом с ним фейковый и присваиваем такое же имя, только, например, с цифрой 1 или с другой буквой. Меняем дату и — вуаля — наш файлик уже найти не так-то просто.
Комбинировать методы в принципе, тоже просто, на первый взгляд. Упаковываем файлы в архив, запароливаем его и маскируем под какой-нибудь другой файл. Казалось бы, что может быть надежнее?. Однако с архивами ситуация вовсе не так проста. Даже если мы наш запароленный private.rar переименуем в mswincom.dll и поместим в системную папку, антивирус при проверке начнет ругаться на него трехэтажным матом на предмет того, что это запароленный архив RAR.
Но как антивирус-то определил его, ведь мы сменили расширение? Очень просто. Антивирусы определяют типы файлов не по расширению, а по сигнатуре (по первым байтам файла). Откроем в любом HEX-редакторе zip-архив и увидим в самом начале 50 4B/PK. Вот это и есть сигнатура zip-архива. У архивов формата RAR она вот такая: 52 61 72 21/Rar!.
У других типов файлов также есть своя сигнатура. Однако стоит только нам в HEX-редакторе заменить «Rar!» на «Fuck» (как вариант ;-)) и сохранить файл, как антивирус ослепнет и не будет больше нас донимать. Вот, кстати, как стражи безопасности (антивирусы) могут стать врагами для тех, кто пытается сохранить приватную информацию.
Итак, с этим разобрались. Однако, если у нас файлов, которые надо скрыть, много, то танцевать так с бубном над каждым файлом весьма и весьма неудобно. Вот тут на помощь нам и придут различные программы. Их будет несколько.
Прежде всего нам понадобится программа для шифрования дисков и создания зашифрованных файловых контейнеров. Таких программ сейчас довольно много, однако я не рекомендую пользоваться всеми подряд. Лучше выбирать надежность. Некоторые утилиты, написанные на скорую руку студентами, которые поерзали мышкой в Delphi пару часов, а затем выставили свой продукт за стандартные $14,95. В чем подвох? Разрабатывать алгоритм шифрования программист не в силах. Использовать уже готовые типа AES и т.д... ну, это еще надо внедрить в программу. А поэтому делается все очень просто - шифрование отсутствует, да и пароль зачастую хранится в открытом виде. Нормальная тема? Посекрету всему свету называется. Даже если пароль хранится не в открытом виде, а в виде хеша, то это ничуть не добавляет безопасности. Те, кто умеет держать в руках дизассемблер, просто реконструирует формат файлового контейнера, и будет спокойно работать с ним в обход пользовательского интерфейса программы. Конечно, не все домашние пользователи на такое способны, но строго говоря, такая защита спасет только от первоклассников. Некоторые программы устанавливают в систему свой драйвер, который постоянно находится в памяти и перехватывает системные вызовы, тем самым обеспечивая шифрование файлового контейнера или даже отдельных папок. Хотя это и достаточно надежный метод, он не получил широкого распространения по одной простой причине. Такие файловые маскировщики зачастую схожи с руткитами, в результате чего антивирусы сразу объявляют им бой. Помимо этого точный перехват системных функций реализовать довольно сложно, поэтому такие программы зачастую работают со сбоями, а из-за сбоя в драйвере система может даже выдать BSOD.
Я остановился на TrueCrypt, однако можно использовать и аналоги. Программа обладает довольно широкими возможностями по созданию зашифрованных файловых контейнеров и шифрованию дисков, может шифровать содержимое системного диска. Выбор алгоритмов тоже довольно широк, причем, программа может шифровать тремя алгоритмами одновременно. Шифрование осуществляется на лету с использованием специального драйвера.
Установка программы предельно проста, однако, обратите внимание на опции при установке. По умолчанию программа отключит вам файл подкачки Windows. Это вызвано тем, что данные с зашифрованных дисков в любом случае загружаются в оперативную память и в файл подкачки соответственно, если их много, и рискуют там остаться, а потом могут быть вытянутыми оттуда умелыми ручками спецслужб :-). Однако отключение файла подкачки может повлечь за собой жесткие тормоза и неработоспособность некоторых ресурсоемких программ, особенно если у вас мало оперативной памяти, принимая во внимание и тот факт, что для некоторых программ ее всегда мало. Поэтому прежде чем соглашаться с программой установки, подумайте, стабильно ли после этого будет работать ваша система.
Работа с программой предельна проста, однако не следует, как привыкли некоторые, со скоростью света щелкать кнопки «Далее» в мастере. На первых порах стоит внимательно вчитаться, что конкретно будет делать программа. Потому что файловый контейнер никому еще не мешал, а вот если вы будете шифровать физический/логический носитель, не стоит думать, что ваши данные, находящиеся там, тоже будут зашифрованы. Все данные будут уничтожены.
Итак, теперь посмотрим детально, что может программа и зачем это может нам пригодиться.
1. Создание зашифрованного файлового контейнера.
Здесь, думаю, все понятно. Создается файл-контейнер, который при необходимости монтируется как диск на любую свободную букву и юзается.
Есть возможность создать как обычный том, так и скрытый. Обычный том — как обычный диск. Скрытый диск — это диск, созданный в специальной области обычного диска, изначально невидимый кроме того, защищенный дополнительным паролем, что делает его защищенным вдвойне. Если вам пришлось под давлением сообщить пароль от внешнего диска, то можно быть уверенным, что ваши данные на внутреннем (скрытом) томе не будут обнаружены. Правда, есть опасность того, что при записи файлов на внешний диск можно затереть часть внутреннего, так как он дислоцируется в секторах файловой системы. Впрочем, при записи на внешний диск, внутренний можно заблокировать, чтобы случайно не повредить.
TrueCrypt может шифровать тома по следующим алгоритмам на выбор:
• AES
• Serpent
• Twofish
• AES-Twofish
• AES-Twofish-Serpent
• Serpent-AES
• Serpent-Twofish-AES
• Twofish-Serpent
Хеширование может осуществляться по следующим алгоритмам на выбор:
• RIPEMD-160
• SHA-512
• Whirlpool
Какой алгоритм шифрования выбирать — решайте сами, но использование трех алгоритмов сразу повысит надежность шифрования на порядок, правда, и скорость оперирования с данными на порядок будет снижена, впрочем, с нашими современными процессорными мощностями и небольшим объемом пользовательских приватных данных (пока что еще это не терабайты) даже сравнительно невысокая скорость вполне устроит подавляющее большинство. Как говорится, скорость ниже, зато надежнее. Нажав на кнопку «Проверка», можно протестировать скорость обработки информации при том или ином алгоритме.
При создании файлового контейнера не спешите присваивать ему расширение .tc (именно оно ассоциируется с файлами TrueCrypt). Лучше применить стеганографию и подобрать какое-нибудь левое расширение. На функционал это никак не повлияет. Далее выбираем объем и переходим к защите. Защиту можно сделать двумя способами. Традиционный пароль или ключевой файл (впрочем, ключевых файлов может быть сколь угодно много). Наверное, для домашних пользователей первый способ предпочтительнее. Проще ввести пароль, чем париться с ключевым файлом. Категорически не рекомендуется ставить пароль менее 20 символов. Максимальная длина пароля — 64 символа. Хотите подскажу вам, как составить хороший пароль? Наверное, каждый из нас на улице ежедневно видит гостей из Средней Азии :-) А у кого-то они работают в организации. Запомните ФИО одного из них (например — Мухитдинов Бобомурод Сангинмуродович — ФИО выдуманы наугад, любое совпадение с реальными — случайность) и запишите в английской раскладке, приправив несколькими спецсимволами. Такой пароль у вас в жизни никто не отбрутит ни по какому словарю. А запомнить одно ФИО кажется сложным только на первый взгляд. После 10 наборов вы запомните его надолго.
А вот некоторым больше подойдет защита ключевыми файлами. Простой пример — есть общие зашифрованные данные. Ключевых файлов — 2. Один у вас, и один у вашего партнера. По одиночке вы не сможете расшифровать том, для этого необходимы будут оба файла, что потребует физического присутствия обоих. Чем не вариант?
2. Шифрование несистемного диска или раздела.
Аналогично предыдущему, только не создает виртуальный файловый контейнер, а шифрует весь несистемный носитель. Это может быть жесткий диск, его отдельный раздел, флешка и т. д. Необходимо помнить, что при шифровании носителя все данные на нем будут уничтожены.
3. Шифрование системного диска.
В этом режиме пользователь может зашифровать весь системный диск с Windows. При правильном выборе параметров это хорошая защита против того, если сегодня у вас отключили свет, а завтра за вашим компьютером пришли ребята в форме :-). Если системный раздел зашифрован, можно создать загрузочный аварийный диск.
4. Создание скрытой операционной системы.
Этот режим в принципе аналогичен созданию скрытого тома, описанного в первом пункте. Если даже вас вынудят сказать пароль от операционной системы, и вы его скажете, то вторая операционная система все равно будет скрыта от посторонних глаз :-)
В общем, эту программу или один из ее аналогов нужно иметь, если вам есть что скрывать. Стоит отметить еще одну особенность TrueCrypt — ее не обязательно инсталлировать в систему. Она может работать в портабельном режиме. Для этого в инсталляторе надо выбрать «Extract» вместо «Install».
Далее в нашем арсенале обязательно должна быть программа, которая безвозвратно уничтожает данные на дисках. Как известно, когда вы удаляете данные с диска и даже из корзины, они никуда не деваются. Просто место, где они размещались помечается как свободное. А сами данные как были, так и есть. Вам никогда не давали флешки, чтоб вы закинули туда фильм или свежий альбом музыки? С виду пустая флешка, но стоит только запустить программу для восстановления удаленных файлов, как обнаруживается столько интересного... Это и портабельные почтовики с сохраненными там же паролями, и асечные логи, и много другой вкуснятины :-). Представьте себе, что то же самое может стать и с вашей флешкой или с внешним диском.
Программ для безвозвратного удаления пруд пруди. Я остановился на бесплатном Eraser, но вы вольны выбирать то, что вам удобнее.
Программа поддерживает основные алгоритмы удаления данных, включая 35-кратный алгоритм Питера Гутманна.
Надо сказать, что сегодня даже однократное затирание дает отличные результаты. Ранее в теории можно было даже в этом случае восстановить данные за счет остаточного намагничивания, но это и в те времена было достаточно зыбко и сложно, а уж теперь, когда плотность хранения информации на единицу площади диска увеличилась на 3 порядка, то по так называемому остаточному намагничиванию с современного жесткого диска что-то восстановить представляется весьма слабо возможным. Впрочем, неуверенные могут пользоваться 3-х и 7-ми кратными алгоритмами уничтожения данных.
Eraser удобно интегрируется в контекстное меню файлов, папок и дисков, а также имеет свой планировщик, благодаря которому может выполнять рутинную работу за вас в определенное вами время, например, чистить папку временных файлов или любую другую, искать и удалять файлы по маске в любой папке, вычистить свободное пространство диска и т.д. И не забудьте перед тем, как отдать флешку другу позаботиться о том, чтобы данные на ней были уничтожены и не попали к третьим лицам.
Еще хочу затронуть такую немаловажную тему, которая может серьезно нарушить вашу приватность - автозапуск. Вы никогда не задумывались о том, а так уж ли он нужен? По умолчанию в Windows включен автозапуск со всех типов носителей. А это значит, что принеся от друга флешку с трояном, вы рискуете потерять аську, мыло, кошелек WebMoney и еще кучу других вещей. Или возможен другой вариант. Друг пришел к вам домой слить на флешку пару свежих фильмов. Вы вставили его флешку, слили фильмы и отдали ему. И если этот "друг" заранее позаботился о том, чтобы разместить на флешке в автозапуске программку USBThief, то вместе со свежими фильмами вы отдадите ему и свежие пароли, которые программа найдет на компьютере. Антивирусы в подавляющем своем большинстве эту программу не определяют.
Что нужно сделать с автозапуском? Отключить его. Сделать это можно различными способами - вручную посредством редактирования системного реестра или с помощью специального софта. Отмечу, что большинство "специального софта" отлично умеет отключать автозапуск CD (а вот оттуда как раз заразы-то почти нет), а вот другие виды автозапуска отключать умеют далеко не все.
Через реестр автозапуск можно отключить так:
1. Находим ключ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer
2. Находим в нем параметр NoDriveTypeAutoRun
Возможные значения параметра (жирным выделено то, что нужно вписать при редактировании значения параметра):
0х1 - отключить автозапуск на приводах неизвестных типов
0х4 - отключить автозапуск съемных устройств
0х8 - отключить автозапуск несъемных устройств
0х10 - отключить автозапуск сетевых дисков
0х20 - отключить автозапуск CD-приводов
0х40 - отключить автозапуск RAM-дисков
0х80 - отключить автозапуск на приводах неизвестных типов
0х91 - отключить автозапуск сетевых и неизвестных дисков
0х95 - отключить автозапуск съемных, сетевых и неизвестных дисков
0хFF - отключить автозапуск вообще всех дисков
Для того, чтобы изменения вступили в силу, необходимо перезагрузить машину.
Впрочем, можно и не заморачиваться с ручной правкой реестра. Можно заюзать одну весьма полезную утилу. Это антивирусная утилита AVZ.
Кстати, у этой программы весьма много возможностей, она не требует установки и может работать с флешки. Но сейчас речь об автозапуске. В меню Файл есть Мастер поиска и устранения проблем. Выбираем Системные проблемы --> Все проблемы, запускаем поиск и отключаем автозапуск с тех носителей, откуда он нам совсем не нужен.
Кстати, пункт Приватность этого же мастера поможет вам своевременно удалять инфу, которая накапливается после серфинга в сети и не только.
Вообще о сокрытии информации можно говорить долго. Есть еще много неупомянутых здесь методов, например, многие успешно прячут файлы в изображения, музыку и т.д., и это пользуется популярностью. Можно, например, хранить все приватные данные на отдельном разделе, но монтировать этот раздел вручную с помощью команды MOUNTVOL в Windows.
Не все знают, что раздел можно смонтировать не только на букву, но и на любой путь уже существующего раздела, то есть фактически в любую папку. Важно только, чтобы целевая папка, на которую монтируется том, обязательно была пустой. Такими вариантами тоже можно поиграться. Хотя это тоже довольно слабый ход. MOUNTVOL сразу покажет, какие диски не смонтированы, а также эту информацию можно посмотреть в диспетчере дисков. Хотя от непросвещенных пользователей тоже неплохая защита. В общем, все аспекты в рамках этого поста рассмотреть так или иначе равно нереально, к тому же, как я уже говорил, лучший страж приватной информации — это голова и прямые руки. При наличии их каждый из вас может придумать для себя собственный метод, разгадать который будет не так-то просто.
Всю эту заметку в PDF, а также все программы, упомянутые в ней, можно скачать одним архивом (15 МБ) с
Все упомянутые здесь программы бесплатны.
Комментариев нет:
Отправить комментарий