Используйте надежные пароли. Пользуйтесь социальными сетями по минимуму

Реклама

Каждый год происходит обновление электронной связи, в результате чего к информационному обмену постоянно предъявляют новые требования скорости, качества обработки данных и защищенности.

Vpn подключение: что это такое, для чего нужен vpn туннель

Vpn (виртуальная частная сеть) — это технология, которая позволяет обеспечить защиту связи логической сети при наличии высокоскоростного интернета. В данном случае используется сетевое соединение компьютеров «точка - точка».

Если говорить с научной точки зрения, то это соединение называют vpn туннелем. Для подключения к этому туннелю необходимо иметь компьютер, в котором установлен VPN-клиент.

Для чего нужен vpn?

Главное достоинство vpn состоит в том, что двум сторонам нужна платформа подключения, которая будет не только быстро масштабироваться, но и сможет обеспечить конфиденциальность, целостность данных и аутентификацию.

При подключении через vpn, высвечивается сообщение в котором указана информация об ip-адресе VPN-сервера и удалённом маршруте, пишет C-ib. Данные, которые передаются через vpn никто не может перехватить, потому как вся передаваемая информация зашифрована.

Процесс шифрования VPN происходит у отправителя, а процесс расшифровки происходит у получателя, только если у него имеется общий ключ шифрования.

После того, как произошла правильная расшифровка данных, между двумя сетями устанавливается vpn-соединение, которое может работать и в публичной сети.

Интернет является незащищенной сетью, а VPN с протоколами OpenVPN, L2TP /IPSec ,PPTP, PPPoE является защищенным и безопасным способом для передачи данных.

Для чего нужен vpn канал и как он используется?

VPN канал используется:

Для создания доступа к внешним IT-ресурсам;
- внутри сети;
- для объединения удалённых компьютеров и отделений;
- для обслуживания цифровой телефонии с набором услуг;
- для создания видеоконференций.

Зачем нужен vpn?

vpn соединение потребуется для:

Анонимной работы в интернете;
- безопасной работы с использованием коммуникаций;
- простоты и удобства настройки подключения;
- обеспечения высокой скорости соединения без обрывов;
- создания защищённого канала без хакерских атак.

VPN – это сложно?

Для настройки VPN, вовсе не обязательно быть великим айтишником. Главное, выбрать необходимый сервис, страну с нужным IP и для запуска нажать "Подключиться", после завершения сеанса нажать "Отключиться".

Доступ через VPN в телефоне при наличии интернета позволяет сохранять анонимность в общественных местах, а еще способствует предотвращению перехвата трафика и взлома устройства.

Как это работает?

Принцип работы VPN очень прост для пользователей. Когда вы заходите в сеть, то между вашим компьютером и Интернетом создается «туннель», который блокирует все попытки проникнуть внутрь извне. Для пользователя работа VPN не видна. В данном случае, любая информация, которая передается через туннель не может быть никем перехвачена. Все передаваемые данные шифруются по специальному алгоритму, который невозможно взломать.

Во время работы с VPN, он заменяет ваш IP-адрес на любой другой, можно к примеру выбрать любую страну и мысленно думать, что вы в ней находитесь.

Зачем нужен VPN

1) Все, кто любит сидеть в кафе и ресторанах через Wi-Fi, могут не беспокоиться о том, что их данные кто-то может похитить. При этом вовсе не важно, работаете вы на ноутбуке или заходите в интернет с мобильного устройства – без VPN они одинаково не защищены.

2) Если вы цените анонимность и вам не приятно, что любой администратор может иметь доступ к вашим данным, то VPN это вмиг прекратит.

3) VPN поможет скрыть от начальника тот факт, что вы в рабочее время сидите в YouTube/ВКонтакте/Скайпе.

Заметили опечатку или ошибку? Выделите текст и нажмите Ctrl+Enter , чтобы сообщить нам о ней.

Обеденный перерыв в офисе или просто час-другой свободного времени… Бизнес-ланч на скорую руку в кафе является обыденностью для делового человека, как и многочасовые посиделки студентов (после пар) за чаем или пивом. Впрочем, главный атрибут современного заведения общественного питания – это не вышколенный персонал и не изысканная кухня, а наличие беспроводной сети с бесплатным доступом в интернет. Просмотреть уведомления в социальных сетях, отправить почту, совершить покупку в интернет-магазине или осуществить срочный платёж можно с мобильного устройства (смартфона или ноутбука) непосредственно в кафе… Правда, удобно? Но едва ли это безопасно!

Снифферинг – что это такое?

Анализатор проходящего трафика сети, или «сниффер» (от английского слова to sniff – «нюхать») – компьютерная программа для перенаправления (перехвата) пакетных данных с возможностью их декодирования и анализа. Снифферинг (перехват данных) особенно популярен в людных местах (в ресторанах, на вокзалах, в торговых центрах и просто на улице). Везде, где есть общедоступная сеть вайфай, ничего не подозревающий пользователь интернета может стать жертвой злоумышленника. С виду мошенник может быть таким же беззаботным посетителем кафе, внимание которого приковано к экрану личного ноутбука.

В то же время, на устройстве преступника активировано приложение-сниффер, включена точка доступа wifi с именем, созвучным названию заведения или публичного места (к примеру, macdonalds). Когда ничего не подозревающий пользователь подключается к одной из доступных общественных сетей, он запросто может стать потенциальной жертвой злоумышленника. Весь проходящий трафик перехватывается сниффером, и анализируются на предмет имён и паролей пользователя платёжных систем, номеров кредитных карт, паролей подтверждения оплаты, и так далее. Фактически перехватывается весь ваш трафик, но при условии, что вы подключились именно к псевдо-сети мошенника.

Перехват трафика может осуществляться не только через wifi, известны следующие способы:

  • «Прослушивание» сети, подключившись к сетевому интерфейсу (свободному порту хаба или коммутатора). Данный метод будет эффективен лишь при использовании в сегменте сети обычных хабов (концентраторов) вместо коммутаторов (свитчей). Дело в том, что хаб – это обычный разветвитель, через каждый порт которого проходят все пакеты, а коммутаторы – интеллектуальные устройства, где поток данных может быть разделён на различные каналы, поэтому общую картину передаваемых данных в них, при подключению к одному порту, не получить;
  • Подключение сниффера в разрыв сетевого канала;
  • Ответвление (программное или аппаратное) сетевого трафика с направлением его копии на сниффер (Network tap);
  • Анализ побочных электромагнитных излучений и восстановление прослушиваемого трафика;
  • Атака на канальном (MAC-spoofing) или сетевом уровне (IP-spoofing), приводящую к незаметному перенаправлению трафика жертвы или всего трафика сегмента на сниффер с последующим возвращением трафика в надлежащий адрес.

Перехват данных через Wi-Fi. Как обезопасить себя?

Абсолютного рецепта по защите от снифферинга практически не существует, и в основном рекомендации специалистов по информационной безопасности сводятся к наипростейшему: ни в коем случае не допускать осуществления операций финансового характера в общественных сетях. В идеале стоит использовать для выхода в интернет собственный мобильный телефон или ноутбук с 3G-модем, что наверняка позволит избежать перехвата трафика злоумышленниками в местах общего пользования.

А через общедоступные высокоскоростные интернет-соединения wifi можно разве что просматривать видеоматериалы YouTube, играть в онлайн-игры, скачивать музыку и фильмы…

В любом случае отдавайте предпочтение вайфай-сетям с шифрованием и при возможности используйте VPN соединение с шифрованием. Для справки. VPN (от англ. Virtual Private Network – виртуальная частная сеть) - это набор технологий, который позволяет создавать отдельные защищенные сети поверх (или внутри) уже существующих.

Также обращайте внимание на тип соединения при заходе в вашу почту, интернет-банк или аккаунт в социальной сети. Соединение должно быть зашифровано протоколом SSL (Secure Sockets Layer)! При его подключении префикс веб-адреса меняется с http на https, и в правом углу браузерной строки с адресом можно увидеть зелёный замок. Этот протокол не считается абсолютно надёжным, но в подавляющем большинстве случаев он защитит вас от хакеров.

В итоге, возвращаясь ещё раз к вышесказанному по тексту, можно сделать единственный вывод: следует избегать операций финансового характера в интернете, если передача данных осуществляется в условиях общедоступной сети. Безопасность и неприкосновенность данных – забота преимущественно самого пользователя. Только в этом случае снифферинг (перехват данных) вам абсолютно не грозит!

Представляем вашему вниманию новый курс от команды The Codeby - "Тестирование Веб-Приложений на проникновение с нуля". Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое.


Кто может читать почту и передаваемые в Интернете сообщения сообщения

Большинство информации в сетях передаётся и хранится в открытом виде. Вы зашли на форум, ввели свой логин и пароль, написали сообщение — и логин, и пароль, и сообщение передаётся в открытом виде, в качестве простого текста. Причём, в передачи данных участвуют много узлом и на разных этих узлах возможен перехват (сниффинг) данных. Это возможно как в вашей локальной сети начинающим хакером, который скачал программу для пентестинга беспроводных сетей и сумел подобрать пароль от вашего Wi-Fi, это возможно на уровне городского провайдера последней мили, где сидит продвинутый и не в меру любопытный админ, это возможно на последующих узлах вплоть до хостера того форума, где вы общаетесь.

Чтобы хоть как-то защититься от этого, популярные сайты (почтовые службы, социальные сети и другие) обзавелись сертификатами, смысл их в том, что обмен данными между сайтом и вами теперь происходит в зашифрованном виде. Т.е. теперь начинающий хакер, продвинутый админ и другие лица по цепочке не смогут (просто) перехватить ваши данные. Вы защищены от них, но вы не защищены от тех, кто имеет доступ, например, к почтовому серверу, социальной сети в качестве администратора или контролирующего органа. Почта на серверах лежит в виде простых текстовых файлов. К ней может иметь доступ другой любопытный админ, к ней может иметь доступ государство.

Аналогичная ситуация и, например, с программами общения — с чатами: всё в открытом виде.

Есть две новости: хорошая и плохая. Плохая новость в том, что мир обмена информацией прозрачный. Хорошая новость в том, что передаваемые данные можно шифровать и делать это не очень трудно. Причём зашифрованные данные не будут доступны ни промежуточным звеньям, ни кому-либо ещё, кроме людей, у которых есть ключ для расшифровки.

Существует множество алгоритмов шифрования. Их можно разделить, например, на две группы: симметричное и асимметричное. Может быть, в детстве вы играли в такую игру — каждая буква заменяется на определённую другую. Получается бессмысленное сообщение, расшифровать которое можно только зная алгоритм. Знаете за сколько взламывается такой шифр? Если зашифрованный текст достаточно большой, то шифр гарантированно вмазывается программой за секунды. Алгоритм взлома очень простой. В каждом языке буквы повторяются с разной частотой. Например, в русском языке самой часто встречающейся буквой является буква «о». Если в зашифрованном тексте самой часто встречающейся буквой является, например, буква «д», это значит, что все буквы «д» нужно поменять на букву «о» – и т. д. с каждой буквой.

Задача чуть усложняется, если в алгоритм добавлен пароль. Но алгоритмы взлома для таких шифров давным-давно известны и программы (я видел пример реализации такой программы в математической системе Maple, взламывают эти шифры за секунды). На основе статистических частотных закономерностей сначала определяется длина пароля и постепенно шифр «раскручивается» дальше.

Т.е. важно не только шифровать данные, важно шифровать хорошим (т. е. сильным) шифром. О том, как это сделать, и пойдёт речь в этой статье.

Асимметричное шифрование

С асимметричным шифрованием вы сталкиваетесь каждый день. Примером его использования являются сайтов — протокол HTTPS. Но не будем сильно углубляться в теорию. Для этого есть Википедия .

Главное, что нам сейчас нужно понять, то, что для асимметричного шифрования используются два ключа. Первый ключ, он называется открытым, его нужно передавать собеседнику, с помощью этого ключа он будет шифровать сообщения для вас. Эти сообщения не сможет расшифровать никто — даже лицо, у которого есть открытый ключ. Т.е. даже ваш собеседник. Второй ключ — закрытый — должен тщательно храниться у вас. Только этим ключом возможна расшифровка присланных данных.

Ничего сложного нет, давайте сразу приступим к практике.

Программа для шифрования почты

Наиболее известные алгоритмы ассиметричного шифрования входят в открытый международный стандарт криптозащиты OpenPGP. Открытой реализацией OpenPGP является проект GNU Privacy Guard (сокращенно GnuPG или GPG). Ниже приведен весьма удобный, портативный, кроссплатформенный, простой в освоении криптоблокнот на базе GnuPG, созданный в рамках открытого проекта gpg4usb.

Последнюю версию можно скачать на официальном сайте (http://gpg4usb.cpunk.de/download.html). Система не требует инсталляции.

После скачивания архива рекомендуется проверить его целостность и подлинность по оригинальному слепку. Далее необходимо распаковать скачанный zip-архив. В Linux запускать файл start_linux, в Windows выполнять файл start_windows.exe. Можно запустить exe-шник и под Linux, если установлен Wine (про установку Wine в Kali Linux ).

GPG-шифрование сообщений

GPG шифрование, позволяет обмениваться сообщениями таким образом, чтобы прочитать их могли, только владельцы GPG ключей.

Цель: отправить человеку зашифрованное сообщение используя его открытый GPG ключ.

Запускаем файл: start_linux

При открытии приложения появится окно «Мастер первого запуска», в нём можете либо указать дополнительные настройки, либо закрыть его. Теперь, нужно сделать свою пару PGP ключей (открытый и закрытый) PGP. Жмём кнопку «Менеджер ключей». В открывшимся окне нажимаем вверху посередине «Менеджер ключей». В открывшемся окне, в верхнем меню пункт «Ключ»->«Генерировать ключ».

В появившемся окне необходимо заполнить поля своими данными (достаточно ввести только имя).

При нажатии кнопки «ОК», начнётся процесс создания ключа. После создания, менеджер ключей, можно закрыть. Теперь у вас есть собственная пара GPG ключей.

После нажатии «ОК», в списке ключей, появится ещё один ключ.

Далее, свой публичный ключ, надо зашифровать публичным ключом собеседника и отправить ему это зашифрованное сообщение. В результате, собеседник получит ваш публичный ключ, и сможет шифровать им свои сообщения, чтобы прочитать их могли только вы. Экспортируйте свой публичный ключ в буфер обмена: «Менеджер ключей»->(Ставите галочку напротив своего ключа)->«Экспорт в Буфер обмена».

В результате, получится зашифрованное сообщение, которое вы должны далее передать собеседнику, любым удобным способом (личным сообщением на сайте, email, jabber, icq и т. д.). Т. к. оно зашифровано его ключом, он его расшифрует и увидит содержимое. Кроме него, никто ваше сообщение, прочесть не сможет.

В ответ, собеседник сможет выслать своё зашифрованное письмо. Чтобы его расшифровать, надо: Вставить зашифрованное сообщение в текстовое поле, поставить галочку напротив своего ключа, нажать кнопку «Расшифровать», ввести пароль указанный при генерации ключа.

В наш современный век слишком много инструментов используется для того, чтобы контролировать среднего гражданина. Террористические угрозы и мониторинг асоциальных элементов приводит к тому, что прослушивают почти всех. Или всех. Как бы там не было, общение уже давно не является личным. Если спецслужбы вами не интересуются, то личности более сомнительного характера точно будут рады личной переписке.

Уберечься от всего этого можно, пусть и сложно. Эксперты перечислили 10 правил для безопасной работы в Сети.

1. Используйте надежные пароли

Пароль - базовый способ защиты ваших данных. К его выбору стоит подходить аккуратно. Примитивные наборы цифр, слова, в том числе изменённые, какие-либо из ваших личных данных, заключённые в вашем пароле, заинтересованными во взломе лицами подбираются достаточно быстро с помощью специального софта.

Рекомендуется использовать в пароле сочетание букв в разных регистрах, специальных символов и цифр. Ещё лучше, чтобы пароль был длиннее 16 знаков (P#$$M>Rd_wR1443N_c0Wpl1c4^3D). Чтобы подобрать такой пароль, злоумышленникам, владеющим современными программными средствами, понадобится больше 200 лет.

Запомнить все сложные пароли от десятков аккаунтов довольно трудно. Поэтому можно использовать хранилище паролей вроде или . Они также выступают в качестве генераторов паролей.

Пароли от наиболее важных аккаунтов - часто используемых соцсетей и почты - придётся запомнить.

Периодически меняйте пароли. Не следует вводить логины и пароли в общественных местах, где установлено видеонаблюдение.

2. Зашифруйте свои данные

Вы можете зашифровать информацию на жёстких дисках и съёмных носителях. Это будет полезным в случае, если посторонние отберут у вас компьютер или снимут с него жесткий диск. Без ввода специального пароля они не смогут прочитать содержимое дисков. Вся информация на диске для них будет выглядеть как абракадабра.

На компьютерах Mac: Используйте стандартную программу FileVault, которая имеет функцию полнодискового шифрования. На официальном сайте компании можно найти по ее работе.


На компьютерах с ОС Windows: У профессиональных версий операционной системы (Enterprise, Pro, Ultimate Edition) от Microsoft есть встроенная программа . Для остальных случаев есть программа . На расшифровку защищённых ею данных у спецслужб при современном развитии технологий уйдёт не менее 40 лет.

3. Зашифруйте свою электронную почту

Для шифрования писем в электронной почте нужно воспользоваться технологией PGP, которая шифрует сообщения перед отправкой и позволяет их прочитать только владельцу специального пароля. Даже если ваше письмо перехватят, то прочитать его содержимое посторонним будет невозможно. Полученный текст для них будет выглядеть как абракадабра.

4. Включите двухфакторную авторизацию

Для этого понадобится включить - там, где это возможно - двухфакторную аутентификацию. Это дополнительная защита аккаунтов в соцсетях, мессенджерах, электронной почте, и т.п.


Если вы включили эту функцию, то при входе в ваш аккаунт вам нужно будет ввести не только пароль, но и одноразовый код. Его вы или получаете по SMS или берёте из установленного на ваш смартфон приложения-генератора кодов.

5. Сохраняйте анонимность в сети

Для этого нужно использовать VPN (Virtual Private Network, виртуальная частная сеть). Эта технология позволяет заходить на интернет-ресурсы якобы из других стран, никто не узнает о вашем настоящем местоположении. Это важно, если вы хотите сохранить местонахождение в тайне или воспользоваться сервисом, доступным только в определённой стране. Это пригодится, если вы решили из-за границы совершить операцию в российском банке или подключиться к сервису для просмотра сериалов Netflix из России.

Услуги VPN предоставляют VPN-провайдеры. Есть два критерия качества таких сервисов: он не должен хранить ваши данные и у него должно быть много внешних серверов, чтобы вы могли выбрать, из какой страны вы «видны» для сайта, который решили посетить.


Наиболее распространёнными и популярными VPN-сервисами являются , и Они соответствуют описанным выше критериям качества. У обоих есть приложения для iOS и Android, и версии для персональных компьютеров. Запускаете программу, выбираете страну и теперь все ваши подключения с данного устройства зашифрованы. У TunnelBear также есть отдельные расширения для браузеров Chrome и Opera.

Альтернативой VPN-сервисам является . Он также позволяет оставаться анонимным в сети.

6. Используйте облачные хранилища данных

В случае утраты какого-либо из устройств вы не потеряете информацию.

Хранилище Google Drive привязано к вашему Google-аккаунту. На нём можно установить двухфакторную аутентификацию и посмотреть журнал посещений и включить оповещения о входе с неизвестных устройств. Google Drive сам не шифрует данные. Для этого потребуются сторонние сервисы - например, или .


У пользователей техники Apple есть хранилище данных iCloud. Доступ к нему также можно защитить двухфакторной аутентификацией.

Из популярных облачных хранилищ шифрование данных предоставляет . То, что хранится на его серверах, не может узнать даже администрация сервиса. Ваш пароль от аккаунта - это уникальный ключ-дешифратор, потеря которого приведёт к утрате всех ваших данных.

7. Вводите важную информацию только на сайтах с защищённым соединением

Любую информацию - от ввода логина и пароля до номера банковской карты и вашей фамилии - стоит отправлять только с ресурсов, где включён HTTPS. Это зашифрованный способ передачи информации. От обычного протокола HTTP он отличается тем, что любые данные, которые вы отправляете на сайт шифруются и недоступны для перехвата.

Google Chrome автоматически включает HTTPS на всех сайтах, где он предусмотрен. На большинстве банковских сайтов он также работает по умолчанию. В Facebook - тоже. А вот во «ВКонтакте» придётся настраивать всё самому.

8. Минимизируйте возможность подсмотреть за вами и подслушать вас

Злоумышленники или спецслужбы, используя специальное программное обеспечение и уязвимости вашего софта, могут подключиться к микрофону и камере вашего компьютера, телефона или планшета. Веб-камеру на ноутбуке можно закрыть и заклеить. Выломать микрофон нельзя, поэтому важные разговоры лучше всего вести при выключенном устройстве. Чтобы ваше местонахождение сложнее было выявить, отключите сервисы геолокации на смартфоне. Кроме того, вы можете перевести его в авиарежим или вообще выключить.


9. Следите за тем, кто и когда заходил в ваш аккаунт

Соцсети, почтовые сервисы и мессенджеры умеют сообщать пользователям о всех фактах входа в их аккаунты. Например, если у вас есть приложение «ВКонтакте» на смартфоне, то сообщения о входе в ваш аккаунт будут приходить автоматически. В Facebook и Google эту опцию нужно настроить.

Если автоматических оповещений нет, то обычно в настройках своего аккаунта можно посмотреть список последних сессий (входов в ваш аккаунт) и завершить их, если есть подозрительные. Такой журнал посещений есть и в Facebook, и во «ВКонтакте», и в GMail, и в мессенджере Telegram.

10. Соблюдайте правила информационной гигиены

Для совершения важных операций (финансовые транзакции, покупка билетов и т.п.) нужно использовать компьютер, в защищённости которого вы уверены. Лучше не использовать чужое устройство. Помните, что компьютер, которым вы пользуетесь на работе, принадлежит не вам, а вашему работодателю.

На вашем компьютере должно быть лицензионное программное обеспечение, в том числе операционные системы. На пиратских копиях может находиться вредоносный и шпионский софт. Если вы не хотите покупать лицензионные программы, можно воспользоваться бесплатными аналогами.

Софт на вашем устройстве должен постоянно обновляться. Это увеличивает вероятность того, что разработчики уже устранили основные уязвимости.

Не следует подключать к вашему устройству неизвестные носители ( флешки, SD-карты, смартфоны) , даже для подзарядки. Не стоит подключать любые неизвестные USB-устройства к вашему компьютеру. Даже у работающего от USB-порта фонарика может быть носитель памяти, содержащий вредоносный софт.

Следует отключить автозапуск для внешних устройств. Это поможет избежать автоматического запуска содержащихся на них вредоносных программ.

Не стоит заряжать свои телефоны и планшеты где попало. Вы можете подключить устройство к заражённому компьютеру, который получит доступ к данным на вашем устройстве или загрузит на него вредоносные программы. Не стоит без крайней необходимости пользоваться общественными зарядными устройствами, которые выглядят как киоск или ящик с проводами. Неизвестно, к чему именно вы таким образом подключитесь. Лучше поискать обычную электрическую розетку и воткнуть в нее собственную зарядку.

Если вы работаете с ноутбуком или компьютером в общественном месте и вам нужно ненадолго отойти, стоит перевести устройство в спящий режим либо заблокировать экран компьютера . Вернуться к работе можно только введя пароль. Если в общественном месте есть камеры видеонаблюдения, никакие пароли вводить не следует, и вообще стоит крайне осторожно пользоваться интернет-сервисами.

В общественном месте с незащищённым Wi-Fi стоит использовать VPN . Эта технология не только скрывает ваше реальное местоположение, но и шифрует информацию, которую вы передаёте. Известны случаи, когда злоумышленники пытались перехватить информацию с компьютеров в общественном Wi-Fi. Если на вашем компьютере включён VPN, у них, скорее всего, ничего не выйдет.

Если ваше устройство побывало в руках спецслужб - например, было изъято при пересечении границы или в ходе обыска - для важной переписки и финансовых транзакций оно уже небезопасно. Это же касается ремонта вашей техники. Есть вероятность, что после указанных манипуляций на вашем мобильном, планшете или компьютере окажется вирус, шпионская программа или дополнительный чип. Лучше приобрести новое устройство - иногда сохранность данных дороже денег.

За компьютером с Windows не стоит работать под аккаунтом с правами администратора. Лучше использовать аккаунт обычного пользователя. Тогда, если вредоносная программа попытается установиться без вашего ведома, Windows уведомит вас о необходимости введения пароля от аккаунта администратора.

Не стоит давать свой компьютер посторонним, которым нужно позвонить по Skype или проверить почту. Если же все-таки пришлось это сделать, то лучше заранее войти в гостевой аккаунт, из которого недоступна установка нового софта. Также будьте осторожны при передаче постороннему лицу своего телефона.

Используйте антивирус. У многих распространенных антивирусов есть бесплатная лицензия, возможностей которой вполне достаточно для обычного пользователя. Например, это AVG, Avast, Kaspersky. Не забывайте регулярно обновлять его.

Остерегайтесь писем с просьбами предоставить ваши персональные, в том числе регистрационные данные. Иначе вы можете стать жертвой интернет-фишинга.

Продолжаем публиковать статьи по активистской безопасности. В этот раз — простая и в общем-то не очень «серьезная» статья, но довольно занятная. Уязвимость сотовых сетей — известное дело, но хотелось бы лишний раз о ней напомнить.

Сотовая связь может быть угрозой не только для плохих дядь, но и для пай-мальчиков. Все уже знают про нашумевший ОКС-7 (SS7). Уязвимость в этом протоколе позволяет даже непрофессионалу перехватить ваши СМС, подделать USSD-запрос (красть с его помощью деньги), прослушать разговор, нарушить ваш доступ к сети и наделать много другой пакости.

Немного истории и фактов

ОКС-7 разрабатывался компанией AT&T начиная с 1975 года. Этот протокол позволяет отделять сигнальные данные абонента от голосовых каналов. По сравнению со своей предшественницей ОКС-6, скорость передачи данных благодаря этому протоколу выросла аж в 13 раз. В свое время данная технология стала существенным прогрессом, однако, протокол используется и по сей день, что влечет за собой некоторые проблемы. ОКС-7 не имеет ровно никакой защиты и никакого шифрования. И отличить легитимные команды от поддельных невозможно — оборудование исправно выполняет все, что получает, неважно из какого источника. Это происходит потому, что 40 лет назад разработчики справедливо полагали, что если голосовые каналы и сигнальные данные разделены, никто кроме персонала телефонной станции не сможет получить к ним доступ.

Так оно и было… До недавнего времени. В 2000 году была придумана система передачи команд SS7 (ОКС-7) по IP-каналам, и теперь доступ к сигнальному каналу стал возможен извне.

Все очень плохо?

Нельзя просто взять и подключиться со своего компьютера к сети оператора. Для это вам нужен шлюз, он же ОКС-7 хаб. Но что интересно, законодательство в ряде стран позволяет довольно легко получить лицензию оператора связи и вполне законно установить хаб с подключением к узлу обмена трафиком. Поэтому на черном рынке широко распространены предложения по подключению к таким хабам для всех желающих.

Где расположен хаб — не имеет значения, через него можно принимать и отправлять команды в сеть абсолютно любого оператора, даже за пределами государства. Думаю, хуже не придумаешь.

Что могут сделать злоумышленники, узнав ваш номер телефона?

Для начала им нужно получить IMSI (International Mobile Subscriber Identity) - это внутренний сетевой идентификатор SIM-карты. С его помощью и происходит взлом. Для этого используется СМС. Хочу напомнить, что сервис СМС изначально появился как «фича» протокола, поэтому сообщения передаются по сигнальному каналу ОКС-7.

Если сформировать запрос на отправку вам СМС, то сеть оператора, в которой вы находитесь (а именно HLR - основная база данных, где хранятся параметры учетной записи), пришлет в ответ ваш идентификатор SIM-карты (IMSI), адрес текущего коммутатора (MSC) и временную базу данных (VLR), в которой хранятся параметры о пребывания абонента (вас) в конкретном месте.

Как я уже говорил, отличить легитимные команды от поддельных невозможно, и зная все эти адреса и идентификаторы, можно сделать много интересного. Например, злоумышленники могут запросить идентификатор базовой станции, которая в данный момент вас обслуживает. Используя этот идентификатор и открытую для всех базу данных в интернете, они могут узнать ваше местоположение с точностью до нескольких сотен метров. При этом, есть специальные программы, которые при вводе идентификатора делают всю процедуру автоматически.

Могут послать также в HLR (основную базу данных) команду на смену VLR, и поставить несуществующее местоположение, заблокировав тем самым прохождение входящих звонков и сообщений.

Есть и еще более интересный вариант: они могут указать адрес «своего» MSC/VLR, который сэмулируют на компьютере (пакет SS7 для Linux доступен для свободного скачивания). В этом случае у вас могут перехватить и звонки, и сообщения, причем незаметно. Для этого плохим парням достаточно получить СМС на подставной компьютер и не передать в ответ подтверждение доставки, а переключить VLR обратно на легитимный. Тогда сервер через некоторое время снова отправит ваше сообщение, и тогда оно уже дойдет до адресата.

И конечно, есть возможность утащить пару сотен рублей с вашего счета (а может и больше), отправляя от вашего имени USSD-команды услуги «Мобильный перевод». Или же переадресовывать ваши звонки на платные номера, продавая такой трафик.

Будьте ко всему готовы

Полностью защититься от таких атак невозможно - проблема заложена на уровне протокола, и от нее можно избавиться только после глубокой модернизации всей системы связи. Однако неизвестно, насколько скоро это случится. Будем надеяться, что ждать осталось недолго.

Будьте аккуратны при сообщении какой-либо информации по телефону или в СМС. Знайте, что вами могут интересоваться не только спецслужбы, но и «сотовые хацкеры», от которых, зачастую, страдают гораздо сильнее.

Также помните, что подтверждения по СМС не сильно надежны, именно поэтому многие банки и IT компании начинают от этого отказываться.

  • Сергей Савенков

    какой то “куцый” обзор… как будто спешили куда то