Цифровой иммунитет: защита от киберугроз. Практическое руководство по кибергигиене и устойчивости систем для специалистов по ИБ — страница 59 из 60

В наши дни задача сохранить анонимность в Сети действительно становится нетривиальной – практически все используемые сетевые протоколы так или иначе делятся с окружением данными о пользователе, как то IP-адресами начальной и конечной точек подключения к сетевому узлу, количеством пакетов с данными и их содержимым, а также общим количеством подключений. Также злоумышленники могут отследить весь маршрут движения трафика, установив тем самым и местоположение той или иной точки подключения, а следовательно, узнать о пользователе почти все, получив доступ к конкретному компьютеру.

Здесь на помощь пользователю должен прийти анонимный браузер Tor*, который умеет запускать пакеты с данными по сложной и запутанной системе сетевых узлов, способной запутать любого, даже самого искушенного специалиста по выслеживанию конкретных пользователей в Сети, а также зашифровать конкретный пакет с данными таким образом, чтобы он не мог быть прочитан третьими лицами. Однако у этой технологии есть серьезные уязвимости – и их на самом деле немало.

Главной уязвимостью браузера Tor* является сам принцип работы onion-сети, главного алгоритма работы анонимайзера. С его помощью некие хакеры в свое время сумели скомпрометировать данные нескольких тысяч пользователей Сети, предварительно заразив один из довольно популярных веб-сайтов зловредным приложением. Дело в том, что изначально маршрут данных, запущенных посредством браузера Tor, шифруется криптографическим ключом и на его разгадку могут уйти годы[51] – это чистая правда. Но на конечных точках пакеты данных не могут быть зашифрованы, иначе интернет в привычном нам виде не мог бы существовать вовсе.

К примеру, вы решили посетить популярный стриминговый сервис. Вы открываете браузер Tor*, пишете веб-адрес страницы, которую вы хотели бы посетить, и отправляете запрос. Пакет с данными, пройдя через криптографию, шифруется и отправляется в сложный и запутанный путь, неся в своем составе ключ для расшифровки самого себя. Добравшись до конечной точки, пакет с данными саморасшифровывается, превращаясь в запрос пользователя. И именно на конечной точке он может быть перехвачен и использован злоумышленником. Ведь расшифрованный пакет несет неплохой массив данных, которые рассказывают о пользователе больше, чем он сам умеет рассказать. А умело используя эти данные, о пользователе Сети можно накопать столько информации, что можно влиять не только на его кошелек, но и на его жизнь в целом.

Однако есть одна ремарка – вышеописанное доступно только при посещении веб-страниц, не использующих протокол сети HTTPS! Этот протокол сам по себе обладает неплохим алгоритмом шифрования данных, а вкупе с криптографией от Tor* умеет надежно прятать любые пользовательские данные. Грубо говоря, при таком сочетании вскрыть пользовательские данные можно, лишь взломав конечный узел в сети, что на самом деле очень сложно и маловероятно для выполнения даже небольшими группами хакеров высокого уровня компетенции.

Существуют также и сторонние уязвимости проекта Tor*. В этот список входят различные плагины для веб-страниц, а также JavaScript. Я не буду приводить здесь список всех этих плагинов, их на самом деле очень много, и, уважая читателя, я не хочу его утомлять длинным и нудным списком уязвимостей, ведь при желании всю эту информацию можно найти в Сети в свободном доступе. Однако общий принцип действия расскажу: практически любой плагин, который вы попытаетесь интегрировать в браузер Tor*, будет отрицательно влиять на общий уровень защиты вашего трафика. Тем более что большинство из выявленных уязвимостей позволяют злоумышленникам видеть реальный IP-адрес пользователя. Например, в 2011 году некая группа исследователей, решив проверить на безопасность плагины для браузера, смогла получить данные около десяти тысяч пользователей, просканировав лишь любителей Bittorrent – расширения, заменяющего установку торрент-трекера на компьютер.

Однако в целом проект Tor можно назвать действительно удачным[52] – в представленном изначально виде он обеспечивает достаточно высокий уровень анонимности в Сети, особенно при использовании со сторонним VPN-сервисом. Но, увы, имеет и свои недостатки в плане безопасности, хотя грамотный пользователь Сети сумеет избежать проблем, соблюдая два простых правила:[53]


1. Не качать никаких «сборок Tor*»;

2. Не использовать никаких дополнительных расширений для браузера.


В таком случае Tor* сумеет защитить ваши данные практически в 90 процентах случаев. В остальном поможет грамотная настройка политик безопасности, удаленных сетевых подключений, установленный на компьютере антивирус, а также постоянно растущий уровень знаний пользователя в среде цифровой безопасности. Ведь главным инструментом для защиты ваших данных я считаю лишь ваш разум и ваши знания – без них все эти инструменты ничто.

Hidden lake services

Ну и под конец настало время рассказать вам о действительно «взрослых» вещах, а именно о строении скрытых систем связи. Теоретически такие системы можно считать вершиной анонимности, однако в силу неопределенности теории на данный момент такие сети не созданы и, соответственно, распространения не имеют. Но поговорить о них все же стоит – ведь именно мечты человека позволили ему покорить безбрежные океаны, выйти в космос…

Итак, приступим. Анонимность в Сети может иметь множество трактовок в силу множества мнений. Кто-то под этим термином понимает сокрытие какой-либо идентификации пользователей, то есть применение никнеймов. Иные пользователи считают анонимностью сокрытие или запутывание любой связи между конкретными узлами или пользователями. Еще одни под этим термином понимают невозможность установить факт обмена информацией, то есть отсутствие возможности как транзакции, так и вообще существования конкретных узлов связи.

Усложняется определение анонимности в Сети и тем фактом, что существует множество видов сетевых атак разной направленности, да и сама анонимность может быть различной по уровню защиты (то есть может помогать бороться с различными угрозами, но нельзя забывать, что универсальных решений по принципу «все в одном» не существует). Как пример, установление факта отправления и получения пакетов с данными сводится к применению более сложной системы сетевых угроз, чем сам факт связывания отправителя и получателя между собой. К примеру, анонимная система связи может допустить подтверждение обмена информацией между абонентами узлов связи, но при этом не разглашать наличия между ними прямой связи. То есть если в Сети присутствует множество абонентов, установить сам факт соединения между конкретными абонентами будет слишком сложно.

Скрытые сети с теоретически доказуемой анонимностью отождествляются с наивысшей моделью сетевых угроз, где демонстрируется полная невозможность обнаружить сам факт передачи информации для стандартных пассивных и активных средств цифрового наблюдения. Выражаясь проще, не получится даже выяснить (при особом стечении обстоятельств), кто из двух абонентов был отправителем, а кто получателем.

При этом сети с теоретически доказуемой анонимностью не представляют собой что-то совершенно новое. Например, существуют DC-сети (так называемая проблема обедающих криптографов), такие как Herbivore и Dissent. Все это лишь сообщает о том, что в будущем сети типа Hidden Lake Service (HLS) будут все шире распространяться по всему миру. И своим существованием такие сети будут сообщать о том, что они достойны существования – и доказывать это будут лишь тем, что их невозможно вскрыть.

Чтобы понять сам смысл Hidden Lake Services и того, что под этим принято понимать, необходимо рассмотреть возможные риски существования самих анонимных сетей. Перед этим лучше будет взглянуть на то, какие виды анонимных сетей вообще существуют и какие модели угроз им так или иначе могут навредить.


1. Анонимное соединение между двумя точками в сети. Такие модели подвержены самым массовым атакам, при этом не скрывают того, какая из двух точек является отправной и конечной точкой передачи данных. Анонимность в данном случае подразумевается под отсутствием явного маршрута движения данных. Такой принцип в кибербезопасности принято называть «критерий несвязности».

2. Анонимность одной из сторон расположена несколько выше по итоговым результатам защиты системы. То есть мы можем взять условную сеть, в которой происходит обмен пакетами данных. При этом содержимое пакета скрыто при помощи криптографического шифрования, соответственно, вскрыть пакет посторонний не сможет. Ключ к шифру, как правило, есть только у двоих – отправителя и конечного получателя. И если отправитель нам известен, то получатель чаще всего нет. Но тот, кто имеет вторую часть ключа, открыть этот пакет данных сможет, причем довольно быстро и незаметно для окружающих. Такой принцип в кибербезопасности называют «критерий ненаблюдаемости».

3. Анонимность обеих сторон, задействованных в передаче данных. Такой принцип установки конфиденциальности считается одним из самых защищенных, ибо он скрывает не только сам факт передачи данных, но и стороны, в этом задействованные. Иными словами, чтобы передать файл от пользователя А пользователю Б, необходимо создать внутри сети еще одну подсеть, которая будет действовать лишь на период передачи данных, а также иметь собственное шифрование. Теоретически установить сам факт передачи данных можно, однако это допустимо лишь в момент передачи самих пакетов. При этом содержимое пакетов вскрыть не удастся никак – ключ, применяемый при такой транзакции, как правило, одноразовый и устроен таким образом, что дешифрует пакет с данными уже на стадии получения, а по завершении транзакции самоуничтожается. При этом его нельзя скопировать, даже узнав обе точки – перехватывать данные при таком способе установки анонимности фактически гиблое дело.