
- •Глава 1. Защита персональных данных
- •Обеспечение безопасности данных, хранимых на устройстве
- •Шифрование данных в операционной системе Windows
- •Установка DiskCryptor
- •Использование DiskCryptor для шифрования всего компьютера
- •Шифрование данных в операционной системе iOS
- •Защита собственной сети Wi-Fi
- •Еще о защите персональных данных
- •Приватные режимы браузеров
- •Расширение HTTPS Everywhere
- •Удаление истории посещений и cookie-файлов
- •Браузер Internet Explorer
- •Браузер Microsoft Edge
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Браузер Safari
- •Мобильные браузеры
- •Менеджеры паролей
- •Использование мастер-пароля
- •Комбинация мастер-пароля и файла-ключа
- •Синхронизация паролей между несколькими устройствами
- •Добавление паролей
- •Использование паролей
- •Создание второстепенных аккаунтов
- •Глава 3. Фишинговые атаки
- •Признаки фишинговой атаки
- •Проверка писем через отправителей
- •Безопасный просмотр подозрительных документов
- •Аутентификация электронной почты
- •Виды вредоносных программ
- •Вирусы
- •Черви
- •Троянские программы
- •ArcBomb
- •Backdoor
- •Banker
- •Clicker
- •Downloader
- •Dropper
- •Exploit
- •FakeAV
- •GameThief
- •Loader
- •Mailfinder
- •Notifier
- •Proxy
- •Ransom
- •Rootkit
- •Прочие вредные программы
- •Adware
- •Riskware
- •Киберпреступность
- •Поддержка спамеров
- •Организация сетевых атак
- •Ботнеты
- •Кража электронных денег
- •Кража банковских данных
- •Кибершантаж
- •Целевые атаки
- •Защита от вредоносных программ
- •Антивирусные программы
- •Онлайн-проверка файлов на вирусы
- •Индикатор взлома
- •Глава 5. Бесследное удаление данных
- •Интерфейс программы BleachBit
- •Безвозвратное удаление файлов и папок
- •Ограничения программ надежного удаления данных
- •Уничтожение данных с жестких дисков
- •Уничтожение оптических дисков
- •Глава 6. Вкратце о шифровании
- •Шифрование: три важных понятия
- •Закрытые и открытые ключи
- •Сертификаты безопасности
- •Отпечатки ключей
- •Основы PGP-шифрования
- •Игра с двумя ключами
- •Электронная подпись
- •Принцип работы PGP
- •Сеть доверия
- •Метаданные: что не может PGP
- •Установка Mozilla Thunderbird
- •Установка Enigmail
- •Использование PGP/MIME
- •Оповещение адресатов об использовании PGP
- •Оповещение людей об использовании PGP по электронной почте
- •Загрузка ключей на сервер ключей
- •Получение открытого ключа по электронной почте
- •Получение открытого ключа с сервера ключей
- •Отправка зашифрованных сообщений
- •Отзыв PGP-ключа
- •Отзыв PGP-ключа с помощью Enigmail
- •Отзыв PGP-ключа с помощью сертификата отзыва
- •Установка программы GPGTools
- •Создание PGP-ключей
- •Создание сертификата отзыва
- •Создание резервных копий PGP-ключей
- •Отправка зашифрованного/подписанного сообщения в Mail
- •Настройка почтового клиента Mozilla Thunderbird
- •PGP в Linux
- •Настройка Thunderbird
- •Настройка Enigmail
- •Глава 7. Приватный обмен информацией
- •Основы безопасного общения
- •Принцип работы сквозного шифрования
- •Голосовые вызовы
- •SMS- и MMS-сообщения
- •Мгновенные сообщения
- •Электронная почта
- •Угрозы безопасности сотовой связи
- •Определение местонахождения
- •Отслеживание сигнала по вышкам сотовой связи
- •Отслеживание сигнала с помощью IMSI-ловушки
- •Отслеживание сигнала с помощью Wi-Fi и Bluetooth
- •Выключение телефона
- •Одноразовые телефоны
- •Спутниковые системы навигации
- •Прослушивание сотовой связи
- •Заражение телефона вредоносной программой
- •Анализ содержимого телефона
- •Приватное получение/отправка SMS-сообщений
- •Приватная голосовая связь
- •Установка и первый запуск
- •Делаем зашифрованный звонок
- •Отправляем зашифрованное сообщение
- •Система Stealthphone
- •Blackphone 2
- •Другие устройства
- •qTox
- •ChatSecure
- •Установка и настройка
- •Telegram
- •Поддержка русского языка в Telegram
- •Основы Telegram
- •Секретные чаты
- •Удаление аккаунта
- •Pidgin
- •Установка и настройка Pidgin с OTR
- •Установка в Windows
- •Установка в Linux
- •Добавление учетной записи
- •Добавление контакта
- •Безопасное общение
- •Adium
- •Установка программы
- •Настройка учетной записи
- •Защищенный чат
- •Протокол cMix
- •Другие программы
- •Глава 8. Использование прокси-серверов
- •Использование альтернативных адресов веб-ресурсов
- •Использование анонимайзеров
- •Настройка браузеров для работы через прокси-серверы
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Android
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Blackberry OS
- •Сотовые сети для передачи данных
- •Использование цепочек прокси
- •Использование файлов автоконфигурации прокси-сервера
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Google Chrome
- •Браузер Opera
- •Браузер Safari
- •Операционная система iOS
- •Операционная система Android
- •Глава 9. Виртуальные частные сети
- •Программа Hotspot Shield
- •Универсальное решение ZenMate
- •Настройка VPN-туннелей через протокол SSTP
- •Регистрация учетной записи AWS
- •Создание виртуального сервера
- •Настройка подключения к виртуальному серверу
- •Глава 10. Подмена IP-адресов DNS-серверов
- •Подмена IP-адресов DNS-серверов в операционной системе iOS
- •Подмена IP-адресов DNS-серверов в операционной системе Android
- •Глава 11. Использование протокола IPv6
- •Основы IPv4, IPv6 и NAT
- •Настройка протокола IPv6/Teredo
- •С помощью ВАТ-файла
- •Отключение IPv6/Teredo
- •Использование туннельных брокеров
- •IPv6 через tunnelbroker.net
- •Turbo-режимы в браузерах
- •Браузер Opera
- •Использование систем онлайн-переводов
- •Использование специальных расширений браузеров
- •Операционная система Android
- •Операционная система Windows Phone
- •Операционная система iOS
- •Операционная система Blackberry OS
- •Глава 13. Основные анонимные сети
- •Основы анонимных сетей
- •Децентрализованные анонимные сети
- •ANts P2P
- •Bitmessage
- •Freenet
- •Gnutella
- •RetroShare
- •Гибридные анонимные сети
- •Cjdns
- •Psiphon
- •Java Anonymous Proxy
- •Принцип работы
- •Установка и настройка клиента
- •Просмотр фрисайтов
- •Глава 15. I2P: проект невидимого Интернета
- •Чесночная маршрутизация
- •Установка программного обеспечения
- •Настройка браузеров для работы с I2P
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Глава 16. Платформа RetroShare
- •Принцип работы
- •Общение в RetroShare
- •Обмен файлами в RetroShare
- •Установка и настройка клиента RetroShare
- •Поиск пиров
- •Регистрация в чате
- •Луковая маршрутизация
- •Установка приложения Tor Browser
- •Введение в Tails
- •Программное обеспечение в составе Tails
- •Проблемы безопасности при работе в Tails
- •Установка и подключение к недоверенным системам
- •Модификации BIOS и другого встроенного ПО
- •Обнаружение использования Тог и Tails
- •Атаки посредника
- •Атаки на опознание трафика
- •Следы шифрования документов
- •Двойная жизнь
- •Слабые пароли
- •Эволюция Tails
- •Обеспечение защиты пользователя Tails
- •Глава 19. Установка и первый запуск Tails
- •Загрузка и проверка образа Tails
- •Выбор типа носителя
- •Запись Tails на носитель
- •Запись Tails на DVD
- •Windows 7/8/10
- •Windows 2000 и более ранние версии
- •OS X Yosemite и более ранние версии
- •Linux
- •Windows
- •Linux
- •Обновление Tails
- •Обновление через клонирование
- •Обновление из ISO-образа
- •Запуск операционной системы Tails
- •Параметры загрузки
- •Меню загрузки
- •Окна Tails Greeter
- •Спуфинг МАС-адресов
- •Необходимость в смене МАС-адреса
- •Прекращение смены МАС-адреса
- •Дополнительные сведения
- •Настройка сети
- •Мосты Тог
- •Использование сетевых мостов в Tails
- •Использование Тог в странах с цензурой
- •Отключение от сети (автономный режим)
- •Обзор рабочего стола Tails
- •Обзор приложений
- •Запуск терминала суперпользователя
- •Рабочий стол
- •Зашифрованное хранилище
- •Меры безопасности
- •Создание зашифрованного хранилища
- •Запуск мастера создания зашифрованного хранилища
- •Настройки хранилища
- •Использование зашифрованного хранилища
- •Создание носителя
- •Монтирование текущего хранилища
- •Копирование файлов в новое хранилище
- •Разблокировка хранилища
- •Проверка файловой системы
- •Удаление зашифрованного хранилища
- •Безопасное стирание зашифрованного хранилища
- •Решение проблем запуска
- •Завершение работы Tails
- •Linux
- •Использование дисковой утилиты
- •OS X: использование приложения Дисковая утилита
- •Подключение к сети
- •Общие положения
- •Регистрация на порталах перехвата
- •Управление Тог с помощью Vidalia
- •Карта сети
- •Смена личности в Vidalia
- •Безопасный веб-серфинг в Tor Browser
- •Шифрование передачи данных с помощью HTTPS
- •Дополнение HTTPS Everywhere
- •Torbutton
- •Защита от вредоносного кода JavaScript
- •Изменение уровня безопасности
- •Смена личности в Тог
- •Анонимное общение в мессенджере Pidgin
- •Протокол шифрования OTR
- •Генерация имени пользователя
- •Настройка учетной записи
- •OpenPGP-шифрование с помощью Enigmail
- •Обмен биткоинов в Electrum
- •Использование сети I2P
- •Причины низкой скорости передачи данных в Тог
- •Сложные схемы передачи данных
- •Качество ретрансляторов
- •Злоупотребление сетью Тог
- •Глава 21. Шифрование и конфиденциальность
- •Доступ к жесткому диску компьютера
- •Виртуальная клавиатура
- •Зашифрованные разделы
- •Создание зашифрованных разделов
- •Определение внешнего носителя
- •Форматирование носителя
- •Создание зашифрованного раздела
- •Использование созданного раздела
- •Доступ к ранее созданным зашифрованным разделам
- •Шифрование текста с помощью OpenPGP
- •Шифрование сообщения с помощью пароля
- •Расшифровка и проверка сообщения
- •Надежное удаление данных
- •Бесследное удаление файлов
- •Затирание свободного места
- •Управление паролями с помощью KeePassX
- •Создание и сохранение базы паролей
- •Разблокировка базы данных в новом сеансе работы
- •Глава 22. Работа с файлами в Tails
- •Работа с документами
- •Управление мультимедийными данными
- •Печать и сканирование
- •Глава 23. Дополнительные возможности работы с Tails
- •Установка дополнительного программного обеспечения
- •Обеспечение безопасности
- •Приложения виртуализации
- •Запуск Tails из ISO-образа
- •Запуск Tails из ISO-образа
- •Боксы
- •Установка программы
- •Запуск Tails из ISO-образа
- •Общий буфер обмена
- •Менеджер виртуальных машин
- •Запуск Tails из ISO-образа
- •Веб-серфинг в локальной сети
- •Скачивание файлов с локального веб-сайта
- •Скачивание файлов с локального FTP-сервера
- •Подключение беспроводных устройств
- •Проблемы с запуском Tails
- •Проблемные Flash-накопители
- •Проблемные компьютеры
- •Компьютеры Мае
- •Компьютеры с переключаемыми графическими картами
- •Архитектура ARM, Raspberry Pi и планшеты
- •Передача Tails другому загрузчику
- •Интерфейс Broadcom Wi-Fi
- •Проблемы безопасности
- •Tails не стирает содержимое памяти после завершения работы
- •Tails не стирает содержимое видеопамяти
- •Не работает экстренное завершение работы
- •Ошибка выброса DVD с Tails
- •Не выполняется полная перезагрузка/выключение Tails
- •Прочие проблемы
- •Контент в формате Adobe Flash не отображается
- •Пользовательские настройки системы не сохраняются
- •Утерян пароль для доступа к зашифрованному хранилищу
- •Скачивание файлов по протоколу BitTorrent
- •Скачивание видеофайлов из Интернета
- •Сложности обмена файлами в браузере I2P
- •Bluetooth-устройства не работают
- •Сбой применения раскладки клавиатуры
- •Tails не загружается после обновления
- •Замедление графики на некоторых картах NVidia
- •Глубинная Паутина и Даркнет
- •Доступ к Даркнету
- •Анонимная мобильность
- •Аудитория Даркнета
- •Криптовалюты
- •Реакция властей на Даркнет
- •Заключение
- •Варез: киберпиратство
- •История киберпиратства
- •Причины, повлиявшие на рост пиратства
- •Распространение через скомпрометированные FTP-серверы
- •Автоматизированное распространение вареза с помощью IRC-ботов
- •Разновидности вареза
- •Обозначения варезных файлов
- •Формат
- •Архивация
- •Имена файлов
- •Сопроводительные файлы релизов
- •Файл FILEJD.DIZ
- •NFO-файлы
- •SFV-файл
- •Прочие файлы
- •Аудио- и видеорелизы
- •Типы видеорелизов
- •Типы аудиорелизов
- •Инструменты обхода защиты программ от нелегального копирования
- •Преследование по закону
- •Опасности, связанные с использованием вареза
- •Электронные библиотеки
- •Сцена: андеграунд Всемирной паутины
- •Создание релизов
- •«Нюки» релизов
- •Взлом и обратная разработка
- •Топ-сайты
- •Система кредитов
- •Курьеры
- •Релизные группы
- •Challenge Of Reverse Engineering (CORE)
- •Centropy
- •CLASS (CLS)
- •DEViANCE
- •DrinkOrDie
- •Echelon
- •FairLight
- •HYBRID
- •International Network of Crackers (INC)
- •Kalisto
- •LineZerO (LzO)
- •Myth
- •PARADOX (PDX)
- •Radium
- •Razor 1911 (RZR)
- •RELOADED (RLD)
- •RiSCiSO
- •SKIDROW
- •Superior Art Creations (SAC)
- •Несколько слов в заключение раздела
- •Искусство ASCII-Art
- •Интро, демо и крэктро
- •Источники
- •Предметный указатель

|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
142 |
|
|
|||||||
|
|
|
|
|||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
|
o |
|
Ч асть I. Подготовка к анонимной работе, решение вопросов безопасностиNOW! |
|
|
||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Рис. 7.9. Голосовые вызовы и сообщения в программе Signal (iOS)
** *
Сквозное шифрование позволяет программе Signal заметно повысить уровень безопасности при обмене звонками и сообщениями. Но существуют и другие приложения для защиты
переговоров по мобильному телефону — такие как Stealthphone Tell (tinyurl.com/gvotjm8),
vkSilent Phone.com/dwdwtor(tinyurl. /nuop ly) и TopSec Phone (см. магазины Windows, Blackberry, App Store и Google Маркет).
Система Stealthphone
Stealthphone — это комплексное решение для защиты мобильной связи и компьютеров, со стоящее из небольшого шифратора, подключаемого через интерфейс Bluetooth к мобильно му телефону или компьютеру, и приложения Stealthphone Sec, работающего в связке с шиф ратором. Это решение позволяет шифровать любой тип передаваемых данных: речь (в том числе и IP-телефонию), SMS, MMS, электронную почту, переписку в социальных сетях и IM-мессенджерах, документы и файлы в мобильных телефонах и компьютерах стойким криптографическим алгоритмом. Оно также предоставляет возможность общаться в защи щенном режиме в чатах и конференциях.
Шифратор Stealthphone (рис. 7.10, слева) совместим с любыми современными мобильными телефонами, а также планшетами или персональными компьютерами, он позволяет под ключать через интерфейс Bluetooth одновременно до пяти устройств. Используемый в сис теме режим Voice Over GSM (VoGSM) служит для передачи зашифрованной речи через стандартный телефонный канал сотовой связи GSM. Это необходимо в тех случаях, когда мобильный телефон не имеет доступа к Интернету ни через Wi-Fi, ни через иные каналы передачи данных операторов сотовой связи (3G/4G, HSDPA, EDGE). При наличии доступа в Интернет голосовые вызовы можно вместо GSM переадресовать через 1Р-телефонию.
По запросу в системе устанавливается дополнительное программное обеспечение, которое формирует во время конфиденциального разговора речеподобные помехи. Тем самым ис ключается возможность снятия конфиденциальной информации через микрофон мобильно го телефона, подключенного к шифратору. Шифрование речи производится с помощью от-

|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|||
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
o |
|
P |
|
|
|
|
|
|
|
|
o |
ГпаваNOW!7. Приватный обмен информацией |
|
|
|
143NOW! |
|
||||||||||||||
|
|
|
|
|
|
||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
o m |
||
|
wClickдельногоo m |
устройства — аппаратного шифратора Stealthphone, который должен бытьwClickу каж |
|
||||||||||||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
.c |
|||
|
. |
|
|
|
|
g |
|
|
. |
|
|
|
|
g |
|||||
|
p |
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
-x cha |
|
|
|
|
||||
|
дого собеседника. |
|
|
|
|
|
|
|
|
|
|
При краже или утере телефона злоумышленники не смогут получить доступ к хранящимся в программе Stealthphone Sec данным, потому что ключи шифрования хранятся в шифрато ре. Каждому абоненту системы Stealthphone предоставляется уникальный набор ключей для связи с каждым другим абонентом, поэтому потеря или кража одного шифратора Stealthphone никак не влияет на защищенность остальных абонентов системы. Ключи шиф рования соединений с конкретным абонентом могут быть удалены остальными абонентами системы Stealthphone из своих шифраторов. Набор ключей может быть легко изменен администратором системы при необходимости, а скомпрометированные ключи — удалены из базы ключей шифрования.
vk.com/dwdwtor
Рис. 7.10. Вид шифратора Stealthphone (слева) и TopSec Mobile (справа)
Узнать дополнительную информацию об устройстве можно на сайте ancort.ru. Среди ана логичных устройств можно отметить систему Stealthphone Hard, производимую швейцар ской компанией Mobile Trust Telecommunications (tinyurl.com/zmqha6z), и TopSec Mobile, разработанную немецкой фирмой Rohde & Swartz (tinyurl.com/j7hhafw) (рис. 7.10, справа).
Blackphone 2
Несмотря на то, что аппарат Blackphone позиционировался компанией-разработчиком Silent Circle как самый защищенный смартфон, он был взломан за несколько минут на конферен ции DEF CON. Стремясь учесть упущения первой модели, разработчики выпустили вторую версию этого смартфона (рис. 7.11, слева), улучшив в ней практически все аппаратные ха рактеристики и проведя работу над ошибками операционной системы устройства (PrivatOS). Впрочем, вряд ли можно быть уверенным в безопасности коммуникаций на этом гаджете, т. к. PrivatOS является не чем иным, как модифицированной операционной систе мой Android, одной из самых уязвимых мобильных платформ. Тем не менее, вторая версия

|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
144 |
|
|
|||||||
|
|
|
|
|||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
|
o |
|
Ч асть I. Подготовка к анонимной работе, решение вопросов безопасностиNOW! |
|
|
||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Рис. 7.11. Вид смартфона Blackphone 2 (слева) и GranitePhone (справа)
смартфона вышла только в марте 2015 года, и подтвердить или опровергнуть доводы разра ботчика о защищенности устройства сможет только практическое использование.
Смартфон Blackphone появился как ответ на желание людей засекретить персональную ин формацию, которая нередко становится достоянием злоумышленников. Цель устройства —
наделить пользователей доступом к полному контролю над конфиденциальностью персо vkнальных.данныхcom/dwdwtorчерез набор безопасных приложений. В реализации этой цели на смартфо
не установлен пакет Silent Suite, который состоит из следующих инструментов:
♦Silent Phone — организует одноранговые зашифрованные вызовы через 1Р-телефонию;
♦Silent Text — позволяет шифровать SMS-сообщения;
♦Silent Contacts — защищает данные адресной книги, чтобы контакты не украли сторон ние программы;
♦Silent Meeting — реализует защищенную конференц-связь.
Все указанные приложения требуют платной подписки, и в стоимость устройства включен двухгодичный доступ к этим службам.
Как и в случае других подобных устройств, коммуникационные средства Blackphone 2 за щищают информацию, только если абонент на другом конце провода пользуется такими же инструментами (доступными для операционной системы Android/iOS) или таким же смарт фоном.
Разработчик устройства, компания Silent Circle, справедливо полагает, что далеко не вся связь нуждается в защите. Если вы заказываете по телефону пиццу, вряд ли злоумышленни ки станут подслушивать эти переговоры. Поэтому на смартфоне Blackphone 2 можно выби рать уровень конфиденциальности. В операционной системе PrivatOS доступны т. н. про странства, которые отделяют одни области Android-окружения от других путем размеще ния определенных частей системы в виртуальных контейнерах. Так, например, можно использовать одну учетную запись для всех коммуникационных приложений и другую для программ, работающих с документами. Смело отдавайте рабочий телефон в руки детям или гостям, и пусть они делают Q н и м все, что угодно, — доступа к закрытым областям они не получат.

|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|||
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
r |
|||
P |
|
|
|
|
|
|
|
o |
|
P |
|
|
|
|
|
|
|
|
o |
ГпаваNOW!7. Приватный обмен информацией |
|
|
|
145NOW! |
|
||||||||||||||
|
|
|
|
|
|
||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
o m |
||
|
wClickПомимоo m |
прочего, анонсирован запуск магазина одобренных приложений Silent StorewClickи веб |
|
||||||||||||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
.c |
|||
|
. |
|
|
|
|
g |
|
|
. |
|
|
|
|
g |
|||||
|
p |
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
-x cha |
|
|
|
|
инструмента Silent Manager — для управления устройствами сотрудников и разворачивае мыми на них приложениями. В качестве клиента электронной почты планируется выпуск приложения Dark Mail. Для хранения данных в зашифрованном виде выделяется 5 Гбайт пространства на облачном хранилище SpiderOak, а для обеспечения безопасности при веб серфинге используется поисковый провайдер Disconnect, который через VPN-туннелиро- вание анонимизирует запросы к интернет-службам. Все эти службы, разумеется, платные, поэтому по окончании двух лет эксплуатации подписку на них потребуется продлить.
Подавляющее число проблем с безопасностью и конфиденциальностью в операционной системе Android связано, как правило, с устанавливаемыми приложениями. Blackphone 2, будучи по сути Android-устройством, допускает установку программ из магазина Google Маркет, поэтому в смартфоне используется решение Security Center, необходимое для управления инсталлируемыми программами. Когда вы устанавливаете приложение, служба Security Center выводит список требуемых прав, и пользователь либо принимает, либо от клоняет их по отдельности. Права также регулируются в масштабе всей системы — к при меру, можно указать, что ни одно из приложений не располагает доступом к местоположе нию пользователя или его контактной информации. Такие настройки снижают типичные риски наподобие несанкционированной отправки персональных данных или звонков на платные номера. Встроенный центр управления сетями Wi-Fi отключает этот тип беспро водных соединений, если вы выходите из дома или офиса, чтобы остановить слежение за владельцем, основанное на географическом расположении точек доступа Wi-Fi. Если же смартфон был утерян или украден, по аналогии с iOS-девайсами вы сможете дистанционно
стереть с него пользовательские данные. vkНесмотря.com/dwdwtorна перечисленные преимущества, смартфон подвержен потенциальным уязвимо
стям О-day, а встроенный радиомодуль, выступающий промежуточным звеном между всеми беспроводными коммуникациями, располагает низкоуровневым доступом к микрофону, что опять же позволяет потенциальным злоумышленникам прослушивать владельца.
Другие устройства
Среди аналогичных устройств, предоставляющих владельцу средство для защищенных коммуникаций, можно отметить смартфон GranitePhone компании Sikur (рис. 7.11, справа). Никаких особенных подробностей о защите данных разработчики не приводят, однако из вестно, что аппарат предоставляет несколько степеней защиты, включая шифрование дан ных и облачное хранилище. Важно отметить, что устройство работает под управлением операционной системы Granite OS — собственной разработки компании, вместо платформы Android. Стоимость смартфона GranitePhone на февраль 2016 года составляла 999 долларов США, что дороже Blackphone 2 (799 долларов США). Приобрести устройство можно на сайтах granitephone.com и silentcircle.com/buy/ соответственно.
Помимо перечисленных устройств, существуют такие девайсы, как ANCORT А-7 — криптофон российской разработки, который изначально планировался для криптографиче ской защиты. В этом устройстве используется специализированный крипточип, а также от сутствуют высокоизлучающие компоненты (сигнал которых можно перехватить): интер фейс Bluetooth, инфракрасный порт, съемная дополнительная память и приемопередатчик Wi-Fi. Реализация особой системы синхронизации обеспечивает надежную работу крипто фона в роуминге, особенно на значительно удаленных расстояниях, где при передаче ис пользуются аналоговые средства передачи данных. В AISfCORT А-7 реализовано полноцен-