Comments 31
уфология и теории заговоров - очень мощные физические каналы протечки мозга.
даже с учётом отсутствия гарантии того, что что-нибудь эдакое не существует, постоянно сгущать краски попросту вредно. мы и так уже живем в этом опасном и изменчивом мире. другой выбор нам пока не предоставляют.
Я всего лишь прошелся по верхушкам айсберга, самым известным и задокументированным случаям. Многое скрыто под поверхностью.
нас давно уже нечем удивить, в плане небезопасности того, что "гарантированно безопасно". как и пятьдесят лет назад, всё держится на одном лишь доверии, которое никогда не было взаимным.
Вопрос в том, готов ли ты к тому, чтобы это доверие завтра могло бы исчезнуть.. я готов вообще не пользоваться электронными девайсами или считать по умолчанию тезис из названия статьи -- безопасности нет. Вопрос лишь в проценте людей, которым это доступно и кто контролирует этих людей.
которым доступно что? понимание или настоящая безопасность?
вы же понимаете, что это опаснее всего - публично заявлять о готовности отказаться от электронных устройств? таким образом, товарищ майор уже знает, к кому ехать, в первую очередь.
Еще раз -- нет безопасности, есть или то, что ты принимаешь, что использовать электронику не безопасно в принципе (но на ней сейчас стоит весь мир -- представь, что завтра отключат интернет и ты даже в магазине еды купить не сможешь =)
Готовность "уйти в лес" лишь означает, что мне достаточно книжек почитать и контактов с природой, у меня нет электронной зависимости. Я вообще обожаю деревню и детокс от электроники..
Перво-наперво нужно четко осознавать от кого именно мы хотим защититься, и далее уже искать подходящие средства исходя из этого.
Давайте положим руку на сердце и признаем, что для разнообразных трехбуквенных организаций (как внутри нашей необъятной, так и за ее пределами) интерес представляет крайне небольшое количество хабравчан. Для защиты же от Васяна-админа роутера и хитрозадых провайдеров, тамперящих HTTP-трафик с целью вставки рекламы стандартных средств вполне хватает.
И даже среди трёхбуквенных организаций, россиянину более вероятно угрожает ФСБ или МВД, а вот ФБР или АНБ сильно менее вероятно. Как из-за их расположения, так и из-за того, что одни охотно возбуждаются на всякие слова, а другие не особо возбуждаются.
В общем, да, любая защита начинается с составления модели угроз: перечень угроз, их вероятность и тяжесть последствий.
Это глубокая кроличья нора.
Когда-то давно, с переходом от натурального хозяйства к разделению труда мы выбрали доверять производителю для ускорения прогресса. Это было выгодно всем. Делаешь сам для себя - делаешь максимально хорошо. А вот дядю Васю надо как-то проверять, прежде чем платить цену. Для глиняных горшков, молока и пшеницы, видимо, контроль качества покупателем не представлял особенных проблем. А в современном мире даже эксперты не всегда могут сделать вывод о качестве. Поэтому наше молоко из мела, банки по 0.43л, медная витая пара содержит алюминий, вместо хлопка синтетика и двигатели вместо миллионников ходят 100 ткм. Какая уж там криптография - поголовно никто понятия не имеет, что это, как это и какие риски несет. Нарисован зеленый замочек - и хорошо. Что с этим всем делать? Учиться определять и контролировать качество. Или возвращаться в натуральное хозяйство. Ну, или продолжать «доверять», но тогда уж не жаловаться.
С одной стороны да, цепочка доверия слишком уж длинная получается; чтобы «зелёный замочек» был именно замочком, надо доверять создателям: железа, прошивок для него, ОС, используемых библиотек, компиляторов, алгоритмов. И на многих этапах даже ломать не нужно, просто скопировать буфер ввода и отправить дальше (современные HID клавиатуры содержат в себе такие процессоры, что неожиданный функционал может неприятно удивить).
С другой стороны, пока не поломан блокчейн биткоина — вроде не считается (а предположить, что кто-то умеет ломать такое и не воспользуется этим — тяжело).
С третьей стороны, учимся жить в прозрачном мире, где всё может оказаться на виду.
Надо просто держать в голове - насколько ценная у вас информация, и насколько большие силы будут задействованы для её получения. В подавляющем большинстве случаев это всегда экономический вопрос - никто не будет перехватывать на границе заказанный обычным Васей комп с али, чтобы встроить туда какой-то хитрый модуль, дабы потом обчистить его счёт в банке, если у этого Васи нет там заведомо большой суммы, которая покроет все расходы и компенсирует риски для заказчика и всей цепочке, кто задействован (кто будет выводить и отмывать деньги, кто заказал или изготовил модуль, кто договорился с поставщиком оборудования, с транспортной компанией, или с таможней, кто непосредственно внедрял этот модуль, и т.д.). Скажем, для такой цели можно найти десятки других, менее сложных и затратных способов влезть на комп Васе, конечно и будут использовать которые менее затратны и всё равно позволят утащить данные.
Для банков или организаций будет другой масштаб - может потребоваться внедрение в организацию, физическое проникновение, подкуп сотрудников, взлом цепочки поставок софта или подрядчиков, или что-то ещё - это всё сильно увеличивает расходы.
Если заинтересованность в информации не экономическая, а например, политическая - например, одной стране нужна информация, которая есть у какого-то важного человека другой страны - вполне могут быть задействованы огромные ресурсы, и тут дело может не ограничиться чисто ИБ, в ход пойдут и угрозы, и похищения, шантаж, и что угодно ещё.
Поэтому надо прикинуть, сколько стоит защищаемый ресурс (информация), и выстроить защиту так, чтобы затраты на её получение превышали её ценность. Конечно, такая защита может стоить тоже много, и надо ещё продумать - стоит ли вообще ТАК защищать (может лучше фиг с ней - пусть забирают, это будет дешевле?). Либо выбрать какую-то "золотую середину" - чтобы и так просто нельзя было забрать, но и не потерять на защите больше чем защищаемая инфа стоит. Вполне может быть, что вместо вас выберут другую цель, которую проще сломать.
Цикл книг Контора, говорит нам, что следует создавать ложные информационные да и вещественные закладки. Положите 300$ в банку с крупой, и ещё 2000 под крышечку бачка унитаза, 1 BTC в аппаратное хранилище лежащее на шпионский манер в книге "капитал", и тогда любая атака найдет свою цель, не достигнув главной.
Спасибо за подробный комментарий, я и сам любое планирование защиты информации начинаю с построения модели угроз — но сила Хабра в комментариях, дополняющих и расширяющих тему статьи, многим будут полезно.
Так-то то мне обидней всего за простого пользователя, который далёк от всех этих игр в кошки-мышки, но которого могут случайно поломать через оставленную «только для Хороших Парней» закладку.
Абсолютная безопасность конечно существует. Глубокий подзамный бункер без связи с внешним миром и метров 50 железобетона сверху. Или как у гномов - глубоко внутри горы. Пошли рыть?
Абсолютная безопасность ... Глубокий подземный бункер без связи с внешним миром и метров 50 железобетона сверху.
Такой бункер, в случае чего, станет первоочередной целью неприятельского ядрён-батона. Для гражданских куда безопаснее держаться поодаль от всяких глубоких бункеров.
Зачем потенциальному врагу бомбить бункер с каким-то обычным программистом? Ну хорошо, не с обычным, а со мной, необыкновенным и крутым программистом? Отвечаю - ни зачем.
Финальный аккорд: что остаётся нам?
Получил ключ от дяди? Инвертируй в нем половину каких-либо бит. Потом используй.
Зашифровал файл? Инвертируй 200 каких-либо бит в начале. Потом высылай.
ЗЫ "вы не будете бегать за тысячей школьников" https://habr.com/ru/companies/selectel/articles/909792/comments/#comment_28335438
Получил ключ от дяди? Инвертируй в нем половину каких-либо бит. Потом используй
Зачем вам сломанный ключ?
Cisco напрочь отрицает. что какие либо аппаратные или программные закладки по типу JetPLOW имели место быть
И вроде да, всё взламывается, со всем согласен, но как же хочется хотя бы одну ссылочку в статье бы увидеть, где описано реальное применение такого вектора атаки (откуда-то же вы эти факты брали)
Я пару раз что-то подобное в Интернете встречал, типа исследователи считали дангые с hdd по его вибрациям и т.д., но это всё же просто исследователи пока что
Информация после чтения с HDD идет по проводу, причем используется постоянное электричество, провода в этой схеме могут играть роль антенны 📡, соответственно, путем электромагнитной индукции все данные передаются в эфир. Просто поднеся модифицированный телефон, который умеет в 5G, можно прочитать все эти данные. Причем разницы между SSD и HDD нет — достаточно того же оборудования, из которого строится любой Bluetooth и Wi-Fi.
Безопасности не существует: как NSA взламывает ваши секреты