行业新闻与博客

如何在互联网上保持安全,第 4 部分:抗争力量





到此为止,这是本系列的第四篇也是最后一篇文章,您应该掌握了信息安全的基础知识。在继续深入兔子洞之前,让我们盘点一下它们。



如何在互联网上保持安全,第 1 部分



如何在 Internet 上保持安全,第 2 部分:将 Canaries 引入数据挖掘



如何在互联网上保持安全,第 3 部分:驱赶黑帽疯



您已经研究了多种攻击媒介以及关闭它们的方法。在观察它们的模式时,您已经了解了固有的弱点,这些弱点是在线上固有的,因此需要干预。



您已经了解到,任何处理通讯的软件或操作员都可以控制它。信息安全归结为打破这种局面。为此,您可以在可能的情况下削减中介机构,或者在不可能的情况下通过中介机构加密连接。



在此过程中,您还发现人类不擅长设计真正的随机输出,因此您不能假设大脑认为足够的密码是随机的。我们最明显的弱点是我们倾向于自动相信我们的本能评估。当人们请求敏感信息时,这种常态偏见也会降低我们的警惕。



第 2 类对手没有什么可打喷嚏的,但是他们的资源是有限的。如果您有足够的装甲,他们将放弃,而朝着更容易的目标迈进。



在面对类别 3 的威胁时,您所学到的一切都会使妄想症提升到一个全新的水平。第 3 类对手在功能上无限制地追求最高目标。



他们通常被称为“民族国家行为者”或“高级持续威胁”(APT),它们具有税收,国家​​主权和背后的法律。



极端偏见的宗座

在继续之前,请考虑以下事项。



首先,本系列该部分中的指导几乎肯定对您不适用。您可能会发现它很有趣,并且可能会从中受益。但是,从统计学上讲,您将永远不会面临这种威胁。



如果出于某种原因本指南确实适用于您,那么您将需要的帮助远远超过我所能提供的帮助。目前,我无法抵御一个民族国家。我不知道有谁能抵抗一个或两个月以上。



与其将本指南作为防御民族国家的权威词汇,不如将其作为进一步研究的起点。我建议学习 接下来是电子前沿基金会的《监视自卫》手册,其次是 开源社会大学的学位课程。



您应该参考更多有价值的资源,但这只是一个适度的开始。正如信息量所暗示的那样,您需要透彻的计算机科学背景才能有机会。



其次,即使您仅练习本文介绍的技术,您的操作安全性(OPSEC)也必须无懈可击。也就是说,您可能会失败。



OPSEC 是您遵循威胁模型规定的安全控制措施的纪律。正如我在本系列文章开头提到的那样,安全是以牺牲便利为代价的,而当您面临最终威胁时,牺牲牺牲便利是必须的。



这就是为什么最好的 OPSEC 从业人员只能将追逐者阻滞几年。因此,有一个失败时的应变计划。只有你会知道那是什么样子。



那么,谁没有这种分期付款申请?国家安全或国际事务的记者之一。对于那些审查机密信息或敏感信息来源的人来说,这是双重的。秘密对于民族国家而言是无价的,它们将不遗余力地追查那些泄漏出去的秘密。



备受瞩目的政治异议人士也可以在民族国家的十字准线中找到自己。这些持不同政见者主张政府认为极端政策足以以任何方式证明沉默的政策。



最后,军事技术研究人员应预见到第 3 类攻击。民族国家一直在折衷工程师,以不断开发军事或经济优势的来源,因此他们可以搜集一份工作副本并公平竞争。



不信任任何人-或零

了解计算中的“信任”很重要。在这里,信任是不好的。具体来说,信任某种东西,例如硬件或软件或维护它的实体,意味着您必须在处理数据时信任它。在信任关系中,您无法抗拒信任的任何事物:您只能希望它不会出卖您。



相反,采取不信任的态度。没有信任,你不要有信任触动数据的一些实体。通过采取措施来确保您不会受到伤害,如果实体试图破坏您,则不会受到伤害。



端到端加密是消除信任的一个示例。例如,VPN 使 ISP 无法监听您,因此您不必信任它。



要避开类别 3,您信任的实体数必须为零。



您的对手现在已经入伍

政府对手极度危险,因为它们会占用政府的资源。



他们预算巨大。雄厚的财力使 APT 可以配备专门的黑客机构。他们可以买得起昂贵的玩具,例如用于强力攻击的超级计算机,或用于制作自定义漏洞的零日漏洞(在灰色市场上发现)。



民族国家享有的另一个优势是有权赋予其代理人法律豁免权。用技术专家克里斯·索格安(Chris Soghoian)的话来形容,就像士兵可以在不入狱的情况下杀死人一样,政府黑客也可以不受惩罚地危害您。对于寻求有酬工作的黑客来说,这是主要的吸引力之一。



最后,政府角色可以采取法律强制措施。简而言之,他们可以命令数字服务提供商将您淘汰。受法律支持的操作范围很广,从您的数据请求到强迫服务提供商插入后门的订单。其他程序中的代码片段允许对知道其工作方式的任何人进行超级用户访问,从而使监视用户变得轻而易举。



不可能详尽列出民族国家行为者实际使用的技术。对于他们来说,很少有壮举是不可能的。他们向目标摆放的武器是民族国家为确定目标而愿意做的事情。



拥有如此多的目标,假设的猎物不可能使您接近 APT 列表的顶部。因此,您有一个空缺:攻击您如此繁重,以至于不值得战略上的回报。您不一定知道临界点是什么,但是如果您确定自己被 APT 困扰,则必须尝试。



综上所述,让我们深入探讨对策,在此过程中,我将一一解释它们的目标。防御第 3 类涉及两个方面的考虑:使用的工具以及使用它们所需的 OPSEC。



这是我的电脑。有很多喜欢它的人,但是这是我的。

真正理想的方法是将您的设备穿过刨木机,在高炉中焚烧碎片,然后将残留物扔入海洋。如果那不是一个选择,请继续阅读。



奇怪的是,如果您为保护计算机安全而努力工作,那是因为您需要它来进行通信。所有通信都由某个提供商进行调解,首先选择一个致力于保护用户隐私的通信。



一个好的选择是选择一个在您的敌人的管辖范围之外合并的电子邮件提供商,聊天服务器等。然后,您的对手政府必须对提供者的政府进行调查,以执行记录请求,而后者不会总是默认。



接下来应该做的是通过 Tor 路由所有通信。Tor 是一个旨在使用户匿名的网络,方法是在将所有用户流量路由到正确的目的地之前先对其进行混洗。



本质上,它在类固醇上放置了 VPN。VPN 的弱点是中等能力的攻击者可以绕过它。VPN 可以有效地对抗那些可以看到客户端与 VPN 的连接或 VPN 服务器与 Internet 的连接(但不能同时看到两者)的对手。



ISP 符合此配置文件,因为它们仅看到您的设备连接到 VPN。但是,位于顶级类别 2 或更高类别的敌人可以观察 VPN 两端的流量。如果他们看到您的设备连接到 VPN,然后过一会儿看到 VPN 连接到网站,则他们可以将两个和两个放在一起。



Tor 使用三个连续的代理而不是像 VPN 一样通过一个代理进行路由。从概念上讲,您的流量从设备到 Tor 节点 A,从 Tor 节点 A 到 Tor 节点 B,从 Tor 节点 B 到 Tor 节点 C,最后从 Tor 节点 C 到达目的地。



沿着这条路径,您的连接被三重加密:BC 支路用 C 的密钥加密,AB 支路用 B 的密钥加密,而设备 A 支路用 A 的密钥加密。这样,尽管 A 知道您是谁,但它不知道您要去哪里。相应地,C 会知道您的连接的去向,但它不知道是谁发出的请求。



这使得难以通过 Tor 网络跟踪流量,从而使适用于 VPN 的关联攻击变得更加复杂。哦,而且很好,Tor 每五分钟切换一次您使用的节点。



Tor 提供了 Tor 浏览器,它可以让您通过 Tor 浏览。但是,这仅保护您的 Web 浏览,所以我不是在说那个。您必须将系统配置为通过 Tor 路由所有 Internet 通信。这过于依赖系统,因此无法在此处进行描述,但是有有关如何执行此操作的指南。



但是,一旦设置好,您设备的所有内容都会通过 Tor 发送或接收过滤器。假设您不采取任何措施(有关 OPSEC 的问题,如下所述),这将使您的流量在功能上是匿名的。



使用 Tor 并不排除民族国家对您的监视,但它确实迫使它攻击 Tor 本身,而不是要求第三方提供记录或从 Internet 骨干网上窃听您的连接 。这些来源包含您活动的痕迹,但不属于您。



与 Tor 一起,隐藏通信源需要 Mac 地址欺骗。Mac 地址是设备的网络接口控制器(NIC)的唯一硬件序列号。



您的设备 NIC 将其 Mac 地址捆绑在它发送的每个数据包的元数据中。使用 Mac 欺骗,您的软件会用任意 Mac 代替数据包中的硬件 Mac。没有此步骤,知道您的 Mac 地址的民族国家将不会被 Tor 欺骗。



面对高水平的对手,您还必须将加密换成 PGP。尽管有学习技巧,PGP 密钥还是提供了一些最强大,用途最广泛的加密。



简而言之,PGP 密钥是成对使用的:一个可以解密任何内容,另一个可以加密。如果您将其中一个分发给想要与您通信的任何人,而另一个则由您自己保存,那么任何人都可以加密仅您可以解密的消息。



PGP 密钥的优势在于它们可以在任何地方加密任何内容。无论是电子邮件内容,文本文件,视频和音频,甚至是发布在 Web 上的文本,PGP 都可以对其进行加密。另一个巧妙的技巧是它可以对数据进行签名,以肯定地将其归因于密钥的创建者。正确利用 PGP 将证明高度可靠。尽管它自 90年代以来就存在,但是直到今天,它仍然保持不变。



抵制 APT 的任何希望也意味着切换到开源操作系统(OS)。实际上,这意味着在台式机设备(即台式机或笔记本电脑)上安装 Linux 或 FreeBSD。Android 还不够好(我将在后面解释)。开源 OS 不一定比专有 OS 安全,但是由于其源代码可供公众使用,因此可以对其进行审计以发现篡改。



开源 OS 已在许多司法管辖区开发,以确保您可以找到对手无法控制的操作系统。与域外通信提供商一样,OS 外国开发人员将其与法律命令隔离开来。



无论您选择哪种操作系统,都必须启用全盘加密。我已经说了很多有关加密通信(传输中的数据)的信息,但是您也可以加密静态数据。如果不加密,硬盘上的数据将以可读的形式存储,这意味着抢夺硬盘的任何人都可以看到您的所有文件。加密硬盘不仅可以保护用户文件(如文档,视频等),还可以保护操作系统的核心文件。



不幸的是,这还不够-并非那么简单。考虑一下:如果您的计算机在磁盘上的整个操作系统都混乱了,您的计算机将如何知道如何启动?答案是不会的。因此,实际上,即使在全盘加密下,您的 OS 引导数据中的一小部分也未加密。



如果您的对手部署了一个团队闯入您的家,弹出硬盘,用自己的启动代码替换启动代码,然后将其弹出,则您可以进行攻击。每次启动后,您的计算机似乎都会正常运行,但会无形地执行对手想要的任何操作。不好。



输入安全启动。基本上,安全启动是主板固件过程,仅当未加密的启动扇区上的签名签出时才允许启动。大多数现代计算机默认情况下都会执行此操作,但要使用制造商的密钥,这表示您信任它。尽管这很棘手,但是您可以创建自己的加密密钥,对操作系统的启动扇区进行签名,然后将密钥刷新到安全启动寄存器中。



这里也有障碍。如果您的对手破坏了硬件本身,那么到目前为止,您所做的任何事情都无法帮助您。为此,有开放的硬件。目前,它还不如开放源代码成熟,但是它体现了相同的概念:透明的规范允许检测篡改。



开放式硬件解决的漏洞不是理论上的。用后门外观重新刷新计算机的 BIOS(主板固件)是孩子的事 。民族国家的参与者也可能以某种方式破坏英特尔的管理引擎,这 是一个很小的,完全不透明的操作系统,在您的计算机操作系统下运行。如果这不起作用,您的政府可以 截获您的新计算机,或 将其移交给现有计算机并在其中插入错误。



尽管我几乎没有触及 3 类攻击媒介的面,但所有这些缓解措施都是必要且相称的,这一事实应明确表明这些对手不是在开玩笑。



OPSEC:锐化战士,而不是武器

OPSEC 是民族国家威胁模型的另一半。如果没有无懈可击的 OPSEC,您的所有工具都是毫无价值的。



首先,放弃手机。配备蜂窝基带的设备(统称为“移动设备”)已经过完美优化,可以跟踪您。一方面,您的移动设备在向您的运营商实时报告您的位置时会表达出无法欺骗的硬件序列号。



这使您摆脱了一举一动的一种法律命令方式。如果您的移动设备在附近,则无论桌面设备的安全性如何。然后,对手总是可以打开麦克风。



那么,为什么不重复做台式机呢?好吧,你不能。



第一,您不能在其上安装完全开源的软件。在没有专有驱动程序的情况下,在移动设备上安装纯开源 Android 几乎是不可能的,而且根据法律,蜂窝基带必须包含专有固件才能符合射频要求。



第二,移动设备不允许您使用自定义密钥运行安全启动。



第三,开放式移动硬件尚未准备就绪,因此您必须信任硬件。



最后,在架构上,SIM 卡是您的移动设备的主设备,可以使它实际上覆盖您所做的任何事情。随着移动设备充斥着致命的,不可避免的漏洞,在这个奇怪的游戏中唯一的制胜法宝就是不玩游戏。



此外,请仔细选择您的网络。显然,您永远都不应从家庭网络进行连接,但也不要将所有希望都寄托在 Tor 上。始终假定您的 IP 已暴露。切勿两次登录同一网络。取而代之的是,通过公共网络轮流使用,而不会留下任何规律。



由于您将使用网络旅行,因此您还需要练习基本的反智能技术。能够判断您是否处于物理空间中。



不过,反情报还不止于此。您还必须知道如何确定您的联系人是否受到威胁。与某人联系最简单的方法是通过他们的同事。在数字环境中,这通常不会变成间谍惊悚片,而是会危害设备以监控与您的互动。



此处的解决方法是确保您的联系人忘记您,或者确保他们与您一起练习本指南中的所有内容。交流是一条双向路。如果您的同事在上述任何一个步骤中失败,则结果与您失败一样。



如果您希望保留“正常”生活,则必须严格将“安全”和“正常”生活分为两类。在此划分范围内,切勿在设备,帐户或平台之间传输任何文件,消息或其他数字工件。



此外,在每个“生活”中不要表现出类似的行为。诸如同时打开的选项卡的内容或您访问站点的顺序之类的模式足以识别您的独特行为。



总结一下 OPSEC,除非您已经彻底考虑过,否则不要采取任何行动。



路径的终点,荒野的开始

关于这一点,我已经说了很多。一个人可能面临第 3 类威胁的原因是如此之多,而且都是私人的,只有您才能确定如何最好地应用此处的工具和技术。



尽管要完成第 3 类目标还有很多工作要做,但无论您面对何种威胁,阅读此书的每个人都应具备重新评估威胁模型和扩展工具集的能力。



安全是一个旅程,但只有其中的一部分是燃烧的。祝您好运,并可能有锋利的砍刀。



本文由机器译制