Po lekturze dokumentów NSA Schneier radzi, jak zabezpieczać swoje dane

dodał 15 września 2013 o 21:55 w kategorii HowTo  z tagami:
Po lekturze dokumentów NSA Schneier radzi, jak zabezpieczać swoje dane

(źródło: xlibber)

Bruce Schneier, znany ekspert z dziedziny kryptografii, przez ostatnie tygodnie pracował z redaktorami Guardiana nad dokumentami wyniesionymi przez Edwarda Snowdena. Podsumowując zdobytą w ten sposób wiedzę dzieli się z nami swoimi radami.

Schneier pomagając redaktorom Guardiana zrozumieć część archiwum NSA, sam zapoznał się z setkami ściśle tajnych dokumentów. Według jego wiedzy podstawowym sposobem zdobywania informacji przez NSA jest hurtowe podsłuchiwanie sieci. Przeprowadzane są również ataki na pojedyncze komputery lub urządzenia, jednak cele takich ataków są wybierane bardzo selektywnie – ten rodzaj ataku jest bardzo kosztowny i niesie ze sobą spore ryzyko wykrycia. Z drugiej strony Schneier podkreśla, że jeśli NSA zechce dostać się do jakiegoś komputera, to się do niego dostanie – i to w sposób niezauważalny dla jego właściciela. Dysponując nieograniczonym budżetem i wysoce wykwalifikowanym personelem jest w stanie pokonać każdy system operacyjny. Jakie zatem metody zabezpieczeń przed takim przeciwnikiem rekomenduje Schneier?

Po pierwsze, ukryć się w sieci. Korzystać z ukrytych usług sieci TOR i transmisji przez sieć TOR. Choć NSA atakuje użytkowników TORa, to kosztuje to ich trochę wysiłku.

Po drugie, szyfrować komunikację, korzystać z TLS czy IPSec. Nawet jeśli NSA zna skuteczne ataki na te protokoły, to lepiej z nich korzystać, niż przesyłać dane w formie jawnej.

Po trzecie, choć Wasz komputer mógł paść ofiarą NSA, to prawdopodobnie tak nie było. W celu przetwarzania ważnych danych warto skorzystać z innego komputera. Sam Schneier korzysta z komputera, który nigdy nie był podłączony do sieci, na którym szyfruje i deszyfruje pliki przenoszone na nośnikach USB.

Po czwarte, nie ufać komercyjnym produktom szyfrującym, szczególnie pochodzącym od dużych dostawców. Schneier zakłada, ze większość produktów kryptograficznych firm amerykańskich posiada tylną furtkę NSA. To samo dotyczy także produktów firm z innych krajów (które prawdopodobnie mają dodatkowo furtkę swojej krajowej służby). Problem ten dotyczy wszystkich rozwiązań o zamkniętym kodzie źródłowym.

Po piąte, korzystać z szyfrowania, które wymusza kompatybilność wielu produktów. Na przykład Bitlocker musi być kompatybilny tylko z samym sobą, zatem szansa tylnej furtki jest spora. Z kolei TLS musi być kompatybilny z wieloma wdrożeniami, zatem trudniej wstawić do niego tylną furtkę. Schneier poleca także kryptografię symetryczną, opartą o logarytmy dyskretne, przeciwstawiając im kryptografię asymetryczną i krzywe eliptyczne.

Sam Schneier korzysta z takich produktów jak GPG, Silent Circle, Tails, OTR, TrueCrypt oraz BleachBit – oraz kilku innych, o których postanowił nie pisać. Zasady, które przedstawił, mogą być trudne do wdrożenia w codziennym użytkowaniu komputera, jednak – jak w każdym przypadku – wystarczy przeprowadzić analizę ryzyka związanego z ujawnieniem przetwarzanych informacji i zastosować selektywnie odpowiednie narzędzia i metody.