Книга Кевина Митника «Призрак в сети»

cover_mitnickЕсли вы попросите кого-нибудь на улице назвать какого-нибудь хакера, то тут возможны два исхода: или вам ничего не ответят, или назовут имя Кевина Митника (неправильные варианты рассматривать не будем). Книга «Призрак в сети» (в оригинале «Ghost in The Wires») является автобиографией этого известного хакера в соавторстве с Уильямом Саймоном (он в основном занимался художественной обработкой текста). Поскольку имя Митника обросло огромным количеством легенд, многие из которых являются откровенной ложью, а многие преувеличением, то автобиография — это хорошая отправная точка для того, чтобы узнать историю жизни этого человека.

В книге основной упор был сделан на том, что Митника интересует больше всего — на взломах. Он довольно подробно (опуская некоторые технические моменты) описывает то, как ему удалось проникнуть на тот или иной компьютер или получить ту или иную информацию. Это довольно удивительно, учитывая, что с момента некоторых его атак прошло более 20 лет. Однако, Кевин в самом начале предупреждает, что память у него, мягко говоря, хорошая, что он до сих пор помнит многие номера телефонов, которыми пользовался во время взломов.

Читать далее ‘Книга Кевина Митника «Призрак в сети»’ »

I2P. Что это такое и как им пользоваться

I2P. Что это такое и как им пользоваться

Как вы знаете, нашим депутатам недавно кто-то рассказал про интернет, и они принялись наводить в нем порядок. По крайней мере так они считают. Несмотря на всю их гениальность, единственное, что они могут это — запрещать, поэтому в последнее время стала уместна фраза «дайте мне другой интернет», тем более, что такой другой интернет по сути уже есть — I2P. Чтобы получить к нему доступ, не нужно искать каких-то секретных провайдеров, все работает поверх обычного «большого» интернета, и чиновники до него пока еще не добрались. Правда, обычных пользователей там тоже заметно меньше.

Что-то же такое I2P? По сути это такая же многофункциональная сеть, как и привычный интернет. Ответить на этот вопрос трудно, так же, как одной фразой ответить на вопрос, что такое интернет. Название I2P происходит от фразы «Invisible Internet Project» — «Проект Невидимый Интернет». В I2P есть свои сайты, блоги, в том числе и микроблоги, форумы, чаты, есть даже торрент-трекеры и средства P2P-файлового обмена наподобие eMule. Но у I2P есть принципиальное отличие от подобных сервисов в обычном интернете — это анонимность, безопасность и распределенность.

Но прежде, чем говорить о I2P, коротко поговорим о том, что нас не устраивает в привычном интернете.

Читать далее ‘I2P. Что это такое и как им пользоваться’ »

Книга «Коды, шифры, сигналы и тайная передача информации»

Недавно мне попалась еще одна книга по истории криптографии, которая называется «Коды, шифры, сигналы и тайная передача информации», автор — Фред Риксон. В этой книге он коротко пробежался по всем темам, которые так или иначе связаны с передачей информации в неявном виде.

Начинается книга с общей истории развития криптографии и криптоанализа, начиная еще с веков до нашей эры и до современного общества, после чего автор переходит к описанию простейших шифров. Подробно описываются варианты шифров перестановки, когда символы открытого текста остаются сами собой, но порядок символов меняется по определенному принципу. После этого автор рассказывает про шифры замены, когда символы исходного текста заменяются на некие другие символы (часто из того же алфавита).

Здесь же рассказывается и про различные шифровальные машины, которые когда-либо были созданы. Правда, описание таких устройств довольно скудное, даже о знаменитой «Энигме» сказано всего несколько страниц, но зато перечислено довольно большое количество устройств для шифрования, начиная с XIX века и до середины XX века.

В этой же главе говорится про компьютерную и квантовую криптографии, но опять же, очень сжато, так что по описанию можно понять общие принципы, но не более того. Например, раздел про компьютерную криптографию занимает всего 10 страниц. Примерно столько же места уделено такой интересной теме, как криптоанализ. К сожалению, по мере описания используемых шифров приктически ничего не говорилось о том, каким образом их все-таки удавалось взламывать.

Читать далее ‘Книга «Коды, шифры, сигналы и тайная передача информации»’ »

Использование анонимайзера Tor

Использование анонимайзера Tor

Как вы уже, наверное, знаете, у нас в России ввели интернет-цензуру. Теперь любой неугодный сайт может попасть в черный список, и провайдеры будут обязаны заблокировать доступ к нему. Так что нет гарантий, что в один прекрасный момент не заблокируют ваши любимые сайты. Судя по опыту других стран, в зоне риска оказались в первую очередь социальные сети и блогосервисы, такие как ЖЖ и твиттер.

Что в этом случае делать? Самый простой ответ, который приходит в голову — использовать прокси-серверы. Для не технарей скажу, что это такой сервер, который перенаправляет через себя все запросы пользователя к сайту и отдает пользователю данные с заблокированного сайта.

Например, вы хотите открыть заблокированный сайт. Вы посылаете запрос по некоторому IP-адресу, по которому находится сервер заблокированного сайта, а так как этот сайт оказался в черном списке, то провайдер не передает запрос на этот сервер, в итоге заблокированный сервер вам тоже не отвечает и открыть его страницы вы не можете.

Тогда вы поступаете по-другому. Вы находите некоторый прокси-сервер, и просите его открыть заблокированный сайт. В этом случае с точки зрения провайдера, вы общаетесь только с этим прокси-сервером, а уже этот сервер (который находится за границей) обменивается данными с заблокированным сайтом и передает его данные вам.

Но такой способ очень не безопасный. Во-первых, никто не мешает Большому Брату периодически блокировать известные прокси-серверы, тогда вы с ними тоже не сможете общаться. Во-вторых, передавая через прокси-сервер конфиденциальные данные, вы надеетесь только на честность владельца этого прокси-сервера. Ведь, если у вас окажется заблокированным сайт с почтой, то вам придется передавать пароль от почтового ящика сначала прокси-серверу, а уже потом он его перенаправит почтовому серверу. Никто не гарантирует, что владелец прокси-сервера не сохранит этот пароль для собственных нужд.

Читать далее ‘Использование анонимайзера Tor’ »

Шифрование с помощью GnuPG для пользователей

Шифрование с помощью GnuPG для пользователей

Я думаю, все вы знаете, что такое криптография и для чего она нужна. Обычно, когда начинают писать про криптографию, уходят в теоретические дебри математики, после чего остается вопрос «А что теперь с этим делать?» На самом деле сейчас существует достаточно большое количество программ, которые позволяют легко зашифровать вашу переписку или файлы, не сильно вдаваясь в подробности того, как это все работает.

Этот пост как раз и посвящен тому, как обычный пользователь может использовать шифрование на основе стандарта OpenPGP с использованием программ с открытым исходным кодом.

Читать далее ‘Шифрование с помощью GnuPG для пользователей’ »

Книга Дэвида Кана «Взломщики кодов»

book_codebrakersПосле «Книги шифров» Саймона Сингха решил прочитать решил прочитать другую книгу на тему истории криптографии и криптоанализа, а именно книгу Дэвида Кана «Взломщики кодов». Тем более, что Сингх в своей «Книге шифров» очень лестно отзывался о «Взломщиках».

У этой книги есть один неприятный момент, связанный с переводом ее на русский язык. Дело в том, что первый вариант книги был выпущен в далеком 1967 году, и оригинальное название было «The Codebreakers: The Story of Secret Writing». Разумеется, за 40 с лишним лет криптография и криптоанализ шагнули далеко вперед, стали открытыми секретные в то время документы, появились новые алгоритмы шифрования и обмена ключами, появились электронные подписи и все такое прочее. Поэтому Кан в 1996 году переиздал своих «взломщиков кодов», второе издание книги вышло с названием «The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet». Кроме того, что в новом издании были исправлены ошибки, которых, как говорят, было достаточное количество в первой книге, второе издание стало заметно толще (1200 страниц против 430).

И вот в 2000 году выходит русский перевод… первого издания. Такая вот подстава, поэтому, когда читал эту книгу, то все-таки понимал, что книга уже устарела, а факты, касающиеся второй половины XX века нельзя считать достоверными. Но, тем не менее, книга оказалась все-равно интересной.

Читать далее ‘Книга Дэвида Кана «Взломщики кодов»’ »

Саймон Сингх. «Книга Шифров»

book_codeНедавно попалась мне книга Саймона Сингха (сайт автора) «Книга Шифров». Эту книгу нельзя рассматривать как учебник по криптографии, потому что здесь нет досконального математического описания алгоритмов шифрации и методов криптоанализа (взломов шифров). Эта книга в первую очередь по истории развития криптографии и криптоанализа. Но несмотря на это, попавшие в книгу алгоритмы шифрования описаны очень подробно на пальцах, причем иногда кажется, что слишком подробно, повторяя одну и ту же идею разными словами, приводя разные примеры. Так что, «Книгу шифров» могут читать все, даже те (особенно те), кто далек и от математики, криптографии и, касательно последних глав, IT.

В книге последовательно показано развитие способов шифрования, начиная с простейших одноалфавитных шифров замены, которые были использованы еще Юлия Цезаря (от чего один из шифров одноалфавитной замены получил его имя). После этого описана суть частотного криптоанализа для взлома такого шифра, то есть определение соответствия букв алфавита открытого текста и шифроалфавита благодаря тому, что разные буквы в незашифрованном тексте имеют разную частоту появлению. Этот способ криптоанализа был открыт арабами.

После этого рассказывается о многоалфавитном шифре, который известен как шифр Вижинера, и который двести с лишним лет считался невзламываемым. Рассказывается о том, как через 200 лет независимо друг от друга Чарльз Бэббидж и Фридрих Касиски нашли способ взломать этот шифр.

Много места в книге уделено «Энигме», шифровальной машине, которая использовалась немцами, начиная с 20-ых годов прошлого века и до конца Второй мировой войны. В книге подробно описано, как был взломан шифр «Энигмы» сначала поляком Марианом Реевским, а затем во время войны его дело продолжил Алан Тьюринг, работая в Блечли.

Читать далее ‘Саймон Сингх. «Книга Шифров»’ »

Делаем портабельный браузер более безопасным

Делаем портабельный браузер более безопасным

Меня всегда удивляло, что у браузеров при хранении пользовательских данных (пароли, куки, история посещений и т.п.) нет никакой нормальной защиты от того, что эти самые данные может прочитать другой пользователь, если удастся скопировать профиль. Поэтому, например, на работе при работе с браузером приходилось отказываться от сохранения паролей и не забывать разлогиниваться на форумах, чтобы кто-нибудь не мог зайти под моим логином благодаря сохраненным кукам. В Firefox есть хорошая фича, которая называется мастер-пароль, когда для того, чтобы браузер сохранял пароли нужно ввести этот самый мастер-пароль, но, к сожалению, разлогиниваться все-равно надо.

После того как я отказался от флешек в пользу переносного жесткого диска, появилось желание пользоваться портабельными версиями браузеров, которые бы сохраняли пароли, где можно было бы не опасаться, что в системе останутся куки для логина и т.п., то есть хотелось иметь браузер, которым можно было бы безопасно и одновременно удобно пользоваться.

Но врожденная паранойя даже на переносном харде не дает пользоваться браузером в полной мере, потому что если хард потеряется и попадет в руки шпионов к кому-нибудь другому, то все сохраненные пароли этот кто-то другой узнает. В итоге родился способ обезопасить себя, которым и хотел поделиться.

Если в двух словах, то я стал использовать связку TrueCrypt + портабельный браузер + простейшие bat-ники, в результате все данные браузера хранятся в зашифрованном файле, который при вводе пароля подключается как дополнительный внешний диск.

А теперь более подробно.

Читать далее ‘Делаем портабельный браузер более безопасным’ »