Безопасность коммуникаций

Безопасность коммуникаций - это когда два объекта обмениваются данными и не хотят, чтобы третьи лица это услышали. Для этого им необходимо общаться таким образом, который не подвержен прослушиванию или перехвату. Безопасная коммуникация включает в себя средства, с помощью которых люди могут с разной степенью уверенности делиться информацией, при этом третьи стороны не смогут перехватить сказанное. Помимо разговорного личного общения без возможного подслушивающего устройства, вероятно, можно с уверенностью сказать, что никакое общение не гарантировано безопасным в этом смысле, хоть и существуют практические препятствия, такие как законодательство, ресурсы, технические вопросы (перехват и шифрование), и т.п.
В связи с тем, что многие коммуникации осуществляются на большом расстоянии и опосредованы технологиями, а также растущим осознанием важности проблем перехвата, технология и ее компромисс находятся в центре этой дискуссии.
Шифрование - это метод, при котором данные становятся трудночитаемыми неавторизованной стороной. Поскольку методы шифрования создаются с чрезвычайно трудной целью взлома, многие методы связи либо используют заведомо более слабое шифрование, чем возможно, либо вставляют черные ходы для быстрой расшифровки. В некоторых случаях правительственные органы требуют, чтобы бэкдоры были установлены тайно. Многие методы шифрования также подвергаются атаке «человек посередине», в результате чего третья сторона, которая может «видеть» установление защищенной связи, становится доступной для метода шифрования, это может применяться, например, к перехвату использования компьютера на провайдер при условии, что он правильно запрограммирован, достаточно мощный и ключи не перехвачены, шифрование обычно считается безопасным.
Шифрование может быть реализовано следующим способом - если зашифрованная связь невозможна, тогда трафик не отправляется. Оппортунистическое шифрование - это метод с более низким уровнем безопасности, который обычно увеличивает процент общего зашифрованного трафика. Это похоже на начало каждого разговора с "Вы говорите на языке навахо?" Если ответ утвердительный, то разговор продолжается на языке навахо, в противном случае он использует общий язык двух говорящих. Этот метод обычно не обеспечивает аутентификацию или анонимность, но защищает содержание разговора от прослушивания.
Теоретико-информационный метод защиты, известный как шифрование на физическом уровне, обеспечивает надежную защиту канала беспроводной связи с помощью методов связи и кодирования.
Стеганография («скрытое письмо») также является средством, с помощью которого данные могут быть скрыты в других более безобидных данных. Таким образом, водяной знак, подтверждающий право собственности, встроен в данные изображения, поэтому его трудно найти или удалить, если вы не знаете, как его найти. Или, для связи, сокрытие важных данных (таких как номер телефона) в явно безвредных данных (музыкальный файл MP3). Преимущество стеганографии - это правдоподобное отрицание, то есть, если кто-то не может доказать, что данные есть (что обычно непросто), то можно отрицать, что файл содержит их.
Идентификационные сети являются одним из инструментов обеспечения безопасности. В Интернете возможны нежелательные или злонамеренные действия, поскольку Интернет по своей сути является анонимным. Истинные сети, основанные на идентичности, заменяют способность оставаться анонимным и по своей природе более надежными, так как личности отправителя и получателя известны. (Телефонная система является примером сети, основанной на идентификации.)
В последнее время анонимные сети также используются для защиты связи. В принципе, большое количество пользователей, использующих одну и ту же систему, могут маршрутизировать связь между ними таким образом, что очень трудно определить, что такое полное сообщение, какой пользователь отправил его и куда оно в конечном итоге приходит или собирается прийти.
Устройства анонимной связи также являются одним из инструментов обеспечения безопасности. Теоретически, неизвестное устройство не будет замечено, поскольку используется так много других устройств. На самом деле это не совсем так, из-за присутствия таких систем, как Carnivore и Echelon, которые могут контролировать связь по целым сетям, а также из-за того, что удаленный конец можно контролировать, как и раньше. Примеры включают таксофоны, интернет-кафе и т.д.
Программные средства, предлагающие более высокий уровень безопасности - это безопасный обмен мгновенными сообщениями, VoIP, безопасная электронная почта, IRC и веб-чат, и т.п.
Наиболее популярные продукты категории Безопасность коммуникаций Все продукты категории
Поставщики Безопасность коммуникаций
Производители Безопасность коммуникаций
F.A.Q. Безопасность коммуникаций
Какие бывают виды безопасности?
Безопасность может быть в общих чертах под следующими заголовками, с примерами:
1. Скрытие содержания или характера сообщения
- Код - правило для преобразования фрагмента информации (например, буквы, слова, фразы или жеста) в другую форму или представление (один знак в другой знак), необязательно того же типа. В связи и обработке информации кодирование - это процесс, посредством которого информация из источника преобразуется в символы для передачи. Декодирование - обратный процесс, преобразование этих кодовых символов обратно в информацию, понятную приемнику. Одной из причин кодирования является обеспечение связи в местах, где обычный разговорный или письменный язык затруднен или невозможен. Например, семафор, где конфигурация флагов, удерживаемых сигнализатором или плечами башни семафора, кодирует части сообщения, как правило, отдельные буквы и цифры. Другой человек, стоящий на большом расстоянии, может интерпретировать флаги и воспроизводить посланные слова.
- Шифрование
- Cтеганография
- Идентичность основе
2. Сокрытие сторон общения - предотвращение идентификации, продвижение анонимности.
- «Толпы» и подобные анонимные групповые структуры - трудно определить, кто что сказал, когда это происходит из «толпы»
- Анонимные устройства связи - незарегистрированные мобильные телефоны, интернет-кафе
- Анонимные прокси
- Трудно отследить методы маршрутизации - через неавторизованные сторонние системы или реле
3. Скрытие того факта, что общение происходит
- «Безопасность по неизвестности» - похоже на иголку в стоге сена
- Случайный трафик - создание случайного потока данных, что затрудняет обнаружение подлинной связи, а анализ трафика - менее надежным
Каждый из этих трех факторов важен, и в зависимости от обстоятельств любой из них может быть критическим. Например, если сообщение не может быть легко идентифицировано, то вряд ли оно привлечет внимание для идентификации сторон, и простого обмена фактами (независимо от содержания) часто достаточно для установления доказательной связи в судебном преследовании. Это также важно для компьютеров, чтобы быть уверенным в том, где применяется защита и что покрывается.
Какие методы используются для «взлома» безопасности?
Тайное наблюдение с помощью малогабаритных электронных средств
Скрытое размещение устройств мониторинга и/или передачи либо внутри устройства связи, либо в соответствующих помещениях.
Компьютеры (общие)
Любая безопасность, полученная от компьютера, ограничена многими способами, которыми он может быть скомпрометирован - взломом, регистрацией нажатий клавиш, бэкдорами или даже в крайних случаях путем мониторинга крошечных электрических сигналов, испускаемых клавиатурой или мониторами, для восстановления того, что напечатано или увидено ( ХРАМ, что довольно сложно).
Лазерное аудионаблюдение
Звуки, в том числе речь, внутри помещений, могут быть восприняты путем отражения лазерного луча от окна комнаты, где проводится разговор, и обнаружения и декодирования вибраций в стекле, вызванных звуковыми волнами.
Какие существуют системы, предлагающие частичную безопасность?
Анонимные телефоны. Мобильные телефоны могут быть легко получены, но также легко отслеживаются и «прослушиваются». Шифрование отсутствует (или только ограничено), телефоны отслеживаются - часто даже в выключенном состоянии - поскольку телефон и SIM-карта передают свою международную идентификацию мобильного абонента (IMSI). Компания мобильной связи может включить некоторые мобильные телефоны, когда пользователь не знает об этом, и использовать микрофон для прослушивания вас, и, по словам Джеймса Аткинсона, специалиста по контрольному надзору, цитируемого в том же источнике, «заботящиеся о безопасности корпоративные руководители регулярно извлекайте батареи из своих мобильных телефонов", поскольку программное обеспечение многих телефонов можно использовать "как есть" или модифицировать, чтобы обеспечить передачу без уведомления пользователя. Приемопередатчики также могут быть побеждены глушением или клеткой Фарадея.
Некоторые мобильные телефоны (Apple iPhone, Google Android) отслеживают и хранят информацию о местоположении пользователей, так что при проверке телефона можно определить движения в течение месяцев или лет.
Наземные линии. Аналоговые стационарные телефоны не зашифрованы, они легко поддаются прослушиванию. Такое прослушивание требует физического доступа к линии, которая может быть легко получена из ряда мест, например расположение телефона, пункты раздачи, шкафы и сама станция. Стационарный телефон таким способом может позволить злоумышленнику совершать звонки.
Анонимный интернет. Использование сторонней системы любого вида (таксофон, интернет-кафе) часто довольно безопасно, однако, если эта система используется для доступа к известным местоположениям (известной учетной записи электронной почты или сторонней организации), то ее можно прослушивать на дальнем конце. В некоторых странах также навязывается обязательная регистрация пользователей интернет-кафе.
Анонимные прокси являются еще одним распространенным типом защиты, который позволяет получить доступ к сети через третьих лиц (часто в другой стране) и затрудняет отслеживание. Обратите внимание, что редко можно гарантировать, что открытый текст не может быть изменен, или что прокси-сервер не ведет свои собственные записи пользователей или целых диалогов. В результате анонимные прокси являются, как правило, полезным инструментом, но могут быть не такими безопасными, как другие системы, безопасность которых может быть лучше обеспечена. Их наиболее распространенное использование - предотвращение того, чтобы запись исходного IP-адреса или адреса оставалась в собственных записях целевого сайта. Типичные анонимные прокси находятся как на обычных веб-сайтах, таких как Anonymizer.com и spynot.com, так и на прокси-сайтах, которые поддерживают обновленные списки большого количества временных прокси в действии.
Последние разработки на эту тему возникают, когда беспроводные интернет-соединения («Wi-Fi») остаются в незащищенном состоянии. В результате любой человек, находящийся в зоне действия базового блока, может подключиться к соединению, то есть использовать его без ведома владельца. Так как многие соединения остаются открытыми таким образом, ситуации, когда может возникать контрейлерная передача (преднамеренная или неосознанная), в некоторых случаях успешно приводили к защите, поскольку трудно доказать, что владелец соединения был загрузчиком или знал об использовании своей сети злоумышленниками. Примером этого является дело Тэмми Марсон, где соседи и кто-либо еще мог быть виновником в обмене файлами авторских прав. И наоборот, в других случаях люди намеренно ищут предприятия и домохозяйства с незащищенными соединениями, для незаконного и анонимного использования Интернета или просто для получения бесплатной полосы пропускания.
Программы, предлагающие больше безопасности.
Безопасный обмен мгновенными сообщениями. Некоторые клиенты обмена мгновенными сообщениями используют сквозное шифрование с пересылкой секретности для защиты всех мгновенных сообщений другим пользователям того же программного обеспечения. Некоторые клиенты обмена мгновенными сообщениями также предлагают сквозную поддержку передачи зашифрованных файлов и групповых сообщений.
VoIP - некоторые клиенты VoIP реализуют шифрование ZRTP и SRTP для вызовов.
Безопасная электронная почта - некоторые сети электронной почты предназначены для обеспечения зашифрованной и/или анонимной связи. Они аутентифицируют и шифруют на собственном компьютере пользователя, чтобы предотвратить передачу простого текста, и маскируют отправителя и получателя. Mixminion и I2P-Bote обеспечивают более высокий уровень анонимности благодаря использованию сети анонимных посредников, аналогично тому, как работает Tor, но с более высокой задержкой.
IRC и веб-чат. Некоторые клиенты и системы IRC используют шифрование клиент-сервер, такое как SSL/TLS. Это не стандартизировано.
