The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Таргетированные атаки уровня юзера. Безопасность, анонимность."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Информационная безопасность (Безопасность системы / Linux)
Изначальное сообщение [ Отслеживать ]

"Таргетированные атаки уровня юзера. Безопасность, анонимность."  +/
Сообщение от johndoe (ok) on 16-Июн-18, 10:54 
Хотел бы выслушать ваши мнения и советы по действиям при такой моделе угрозы:

Условия.
Враждебность провайдера. Кроме MITM он может атаковать клиента для получения доступа к системе. Это обязательное условие.
Врагу известен предполагаемый список форумов, чатов и т.п. где может быть жертва. Часть этих мест может администрироваться врагом. Полный отказ от них запрещен условиями.
Враг имеет базу старых сообщений жертвы и составлена модель для стилометрической идентификации авторства.
Враг имеет весь спектр средств нападения вместе с неизвестными широкой публике zerodays.

Меры защиты.
Запрещение любого не related входящего траффика в iptables.
Тор для серфинга.
Отключение скриптов на сайтах.
Песочница для тора и браузера.

Задачи.
Не допустить постороннего доступа к системе.
Не допустить привязку новых учеток и сообщений к личности автора.

Какие еще методы и инструменты защиты вы стали бы использовать? Anonymouth для противодействия стилометрии мне известен.

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по ответам | RSS]

1. "Таргетированные атаки уровня юзера. Безопасность, анонимность."  +/
Сообщение от Аноним (??) on 16-Июн-18, 12:54 
> Какие еще методы и инструменты защиты вы стали бы использовать? Anonymouth для
> противодействия стилометрии мне известен.

Как минимум - публичное оглашение имени такого провайдера, с документальными подтверждениями вышеизложенного...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Таргетированные атаки уровня юзера. Безопасность, анонимность."  +/
Сообщение от johndoe (ok) on 16-Июн-18, 13:10 
>> Какие еще методы и инструменты защиты вы стали бы использовать? Anonymouth для
>> противодействия стилометрии мне известен.
> Как минимум - публичное оглашение имени такого провайдера, с документальными подтверждениями
> вышеизложенного...

Я бы хотел сосредоточиться на обсуждении технических и других методов противодействия силами исключительно самого пользователя в рамках этой модели. Условно считаем что любое подключение к сети априори враждебное вплоть до прямых атак.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Таргетированные атаки уровня юзера. Безопасность, анонимность."  +/
Сообщение от Аноним (??) on 16-Июн-18, 16:49 
>> Как минимум - публичное оглашение имени такого провайдера, с документальными подтверждениями
>> вышеизложенного...
> Я бы хотел сосредоточиться на обсуждении технических и других методов противодействия силами
> исключительно самого пользователя в рамках этой модели.

А чем не вписывается в рамки "и других методов противодействия" предложение вышеотписавшегося анонима? Доказательный хайп заставит прова пришипится.
Уходите от такого провайдера, в конце концов. Вангую возражение типа "живу в пустыне, уходить некуда" - остается вариант со спутниковым каналом, сейчас за деньги все делают.

Вообще ситуация выглядит несколько фантастично. Подобное поведение, если это не выдумка от начала до конца, может весьма быстро привести провайдера к лишению лицензии, а конкретных физических лиц - к судимости... Так что, извините, но... а вы не брешете, уважаемый?
  

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Таргетированные атаки уровня юзера. Безопасность, анонимность."  +3 +/
Сообщение от universite (ok) on 16-Июн-18, 17:46 

> Вообще ситуация выглядит несколько фантастично. Подобное поведение, если это не выдумка
> от начала до конца, может весьма быстро привести провайдера к лишению
> лицензии, а конкретных физических лиц - к судимости... Так что, извините,
> но... а вы не брешете, уважаемый?

Это представитель очередного стартапа по блокировки всяких "опасных" вещей в интернете.
Таким нехитрым способом они ищут идеи для бизнеса.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "Таргетированные атаки уровня юзера. Безопасность, анонимность."  +/
Сообщение от johndoe (ok) on 16-Июн-18, 19:57 
> А чем не вписывается в рамки "и других методов противодействия" предложение вышеотписавшегося
> анонима? Доказательный хайп заставит прова пришипится.
> Уходите от такого провайдера, в конце концов. Вангую возражение типа "живу в
> пустыне, уходить некуда" - остается вариант со спутниковым каналом, сейчас за
> деньги все делают.

Не вписывается в "силами исключительно самого пользователя" тем, что прямо вовлекаются третьи лица. Я ищу методы и инструменты для использования исключительно одним человеком без обращения к третьим лицам.

> Вообще ситуация выглядит несколько фантастично. Подобное поведение, если это не выдумка
> от начала до конца, может весьма быстро привести провайдера к лишению
> лицензии, а конкретных физических лиц - к судимости... Так что, извините,
> но... а вы не брешете, уважаемый?

О полной реальности ситуации я не говорил. Можно было выдумать другой рассказ - о заграничной командировке или работе на слишком хитром предприятии. Так ли это важно? Условие враждебности точек доступа к сети в моей модели неизменно и обязательно.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

6. "Таргетированные атаки уровня юзера. Безопасность, анонимность."  +/
Сообщение от Аноним (??) on 16-Июн-18, 22:41 
> Не вписывается в "силами исключительно самого пользователя" тем, что прямо вовлекаются
> третьи лица. Я ищу методы и инструменты для использования исключительно одним
> человеком без обращения к третьим лицам.

У вас, уважаемый, "враг" наделен едва ли не божественными возможностями. При этом о квалификации возможностях предполагаемой "жертвы" - ни слова. Все это вкупе приводит к мысли о полной нецелесообразности любого противостояния "врагу".

Задача ваша из области метафизики, а таковые техническими средствами не решаются.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

7. "Таргетированные атаки уровня юзера. Безопасность, анонимность."  +/
Сообщение от johndoe (ok) on 16-Июн-18, 23:06 
> У вас, уважаемый, "враг" наделен едва ли не божественными возможностями. При этом
> о квалификации возможностях предполагаемой "жертвы" - ни слова. Все это вкупе
> приводит к мысли о полной нецелесообразности любого противостояния "врагу".

Часть "меры защиты" ничего не говорит о квалификации и возможностях?
Квалификация и возможности позволяют использовать существующий софт для линукса. Защищаемый объект - один компьютер.
"Противостояние" здесь заключается в том, чтобы не дать врагу достигнуть своих целей, а не в какой-либо форме ответа, поэтому не стоит говорить о полной нецелесообразности.

> Задача ваша из области метафизики, а таковые техническими средствами не решаются.

Если со второй задачей я частично соглашусь, потому что одними техсредствами она не решается, то с первой не могу согласиться. Недопущение постороннего доступа через сеть это как раз по адресу.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

8. "Таргетированные атаки уровня юзера. Безопасность, анонимность."  +/
Сообщение от Аноним (??) on 17-Июн-18, 10:26 
> Часть "меры защиты" ничего не говорит о квалификации и возможностях?

Абсолютно ничего.
Линукс уже давно перестал быть осью для профессионалов. Сейчас модно иметь на ноуте какую-нибудь убунту, чтобы небрежно упоминать об этом в разговорах с приятелями.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

9. "Таргетированные атаки уровня юзера. Безопасность, анонимность."  +/
Сообщение от johndoe (ok) on 17-Июн-18, 18:15 
>> Часть "меры защиты" ничего не говорит о квалификации и возможностях?
> Абсолютно ничего.
> Линукс уже давно перестал быть осью для профессионалов. Сейчас модно иметь на
> ноуте какую-нибудь убунту, чтобы небрежно упоминать об этом в разговорах с
> приятелями.

Квалификация жертвы позволяет свободно пользоваться дистрибутивами типа арча или генты при доступе к пользовательской документации.

Квалификация недостаточна для:
решения неочевидных проблем, которые почти не документированы
решения проблем, ответ на которые дает опыт, а не документация
решения проблем, требующих анализа исходного кода

Так достаточно?

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

10. "Таргетированные атаки уровня юзера. Безопасность, анонимность."  +/
Сообщение от Аноним (??) on 17-Июн-18, 19:01 
> Квалификация недостаточна для:
> решения неочевидных проблем, которые почти не документированы
> решения проблем, ответ на которые дает опыт, а не документация
> решения проблем, требующих анализа исходного кода
> Так достаточно?

Вполне, но первоначальный ответ не меняется - на таких условиях противостоять провайдеру-монстру (вооруженного zeroday уязвимостями и способного распознавать юзера по запаху) невозможно.


Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

11. "Таргетированные атаки уровня юзера. Безопасность, анонимность."  +/
Сообщение от johndoe (ok) on 17-Июн-18, 20:10 
>> Квалификация недостаточна для:
>> решения неочевидных проблем, которые почти не документированы
>> решения проблем, ответ на которые дает опыт, а не документация
>> решения проблем, требующих анализа исходного кода
>> Так достаточно?
> Вполне, но первоначальный ответ не меняется - на таких условиях противостоять провайдеру-монстру
> (вооруженного zeroday уязвимостями и способного распознавать юзера по запаху) невозможно.

Тогда при каких условиях возможно?
Подстраховка существующих поверхностей атаки (тор, браузер) песочницами или виртуализацией уже лучше чем ничего.
Для распознавания юзера тоже нужно что-то делать, сличать время сетевой активности на точке доступа и сайте, например. Это можно решать созданием постоянного траффика внутри шифрованого канала.
Враг - монстр, но не всесилен.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

12. "Таргетированные атаки уровня юзера. Безопасность, анонимность."  +/
Сообщение от Аноним (??) on 17-Июн-18, 20:32 
> Тогда при каких условиях возможно?

В условиях, когда юзер умнее, сильнее и богаче.

> Подстраховка существующих поверхностей атаки (тор, браузер) песочницами или виртуализацией
> уже лучше чем ничего.

С этим никто не спорит.

> Для распознавания юзера тоже нужно что-то делать, сличать время сетевой активности на
> точке доступа и сайте, например. Это можно решать созданием постоянного траффика
> внутри шифрованого канала.
> Враг - монстр, но не всесилен.

Перечитайте собственные вводные.

1. "Враг имеет весь спектр средств нападения вместе с неизвестными широкой публике zerodays."
2. "Квалификация [пользователя] недостаточна для: решения неочевидных проблем, которые почти не документированы; решения проблем, ответ на которые дает опыт, а не документация; решения проблем, требующих анализа исходного кода"

Т.е. фактически враг успешно контролирует любые действия пользователя средствами, пользователю заведомо недоступными. Что тут можно посоветовать, кроме как застрелиться?


Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

13. "Таргетированные атаки уровня юзера. Безопасность, анонимность."  +/
Сообщение от johndoe (ok) on 17-Июн-18, 23:06 
>> Подстраховка существующих поверхностей атаки (тор, браузер) песочницами или виртуализацией
>> уже лучше чем ничего.
> С этим никто не спорит.

Но и не советует чем еще можно и стоило бы усилить защиту.

>[оверквотинг удален]
>> внутри шифрованого канала.
>> Враг - монстр, но не всесилен.
> Перечитайте собственные вводные.
> 1. "Враг имеет весь спектр средств нападения вместе с неизвестными широкой публике
> zerodays."
> 2. "Квалификация [пользователя] недостаточна для: решения неочевидных проблем, которые
> почти не документированы; решения проблем, ответ на которые дает опыт, а
> не документация; решения проблем, требующих анализа исходного кода"
> Т.е. фактически враг успешно контролирует любые действия пользователя средствами, пользователю
> заведомо недоступными. Что тут можно посоветовать, кроме как застрелиться?

Что? Каким образом враг контролирует все действия пользователя? Он имеет продвинутые средства нападения. Юзер может иметь публично доступные средства защиты. Юзер недостаточно компетентен в тонкостях работы системы, но это не мешает ему воспользоваться работой тех, кто опытнее его.
Посоветовать можно существующие программные решения, методики, даже статьи и литературу на тему защиты пользователя от продвинутых угроз. А тут сразу застрелиться.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

14. "Таргетированные атаки уровня юзера. Безопасность, анонимность."  +/
Сообщение от Аноним (??) on 18-Июн-18, 07:02 
>>> Подстраховка существующих поверхностей атаки (тор, браузер) песочницами или виртуализацией
>>> уже лучше чем ничего.
>> С этим никто не спорит.
> Но и не советует чем еще можно и стоило бы усилить защиту.

Так ничего принципиально нового в user-space пока и не появилось.

> Что? Каким образом враг контролирует все действия пользователя?

А вы не в курсе, что одним из средств нападения в IT-сфере является установление контроля над устройствами жертвы? Извините, что повторяю, как попугай, но согласно вашей вводной - "Враг имеет ВЕСЬ спектр средств нападения..." ну и так далее...

> Посоветовать можно существующие программные решения, методики, даже статьи и литературу
> на тему защиты пользователя от продвинутых угроз. А тут сразу застрелиться.

Ну так это не я, а вы поставили такие рамки - враг всемогущ, а жертва ограничена в возможностях.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

15. "Таргетированные атаки уровня юзера. Безопасность, анонимность."  +/
Сообщение от johndoe (ok) on 18-Июн-18, 07:38 
> Так ничего принципиально нового в user-space пока и не появилось.

Но и с принципиально старым могут быть ньюансы, которые стоит знать. Например, какая песочница лучше для моих целей, на какие настройки следует обращать внимание и подобное. Хитрости в уменьшении поверхности атаки. На самом деле тут много чего можно советовать.

> А вы не в курсе, что одним из средств нападения в IT-сфере
> является установление контроля над устройствами жертвы? Извините, что повторяю, как попугай,
> но согласно вашей вводной - "Враг имеет ВЕСЬ спектр средств нападения..."
> ну и так далее...

Нет, не в курсе. Установление контроля считал результатом успешных атак, как программных, так и соц.инженерии.

> Ну так это не я, а вы поставили такие рамки - враг
> всемогущ, а жертва ограничена в возможностях.

Наверное у нас разное понимание всемогущества. Вот, например, АНБ - оно всемогущее или нет?

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

16. "Таргетированные атаки уровня юзера. Безопасность, анонимность."  +/
Сообщение от Аноним (??) on 18-Июн-18, 08:02 
> Но и с принципиально старым могут быть ньюансы, которые стоит знать. Например,
> какая песочница лучше для моих целей, на какие настройки следует обращать
> внимание и подобное. Хитрости в уменьшении поверхности атаки. На самом деле
> тут много чего можно советовать.

Самый годный совет в таких обстоятельствах уже неоднократно был дан.

> Нет, не в курсе. Установление контроля считал результатом успешных атак, как программных,

Как вам угодно. Результат для жертвы, тем не менее, не меняется.

> Наверное у нас разное понимание всемогущества. Вот, например, АНБ - оно всемогущее
> или нет?

Если рассматривать ваше с АНБ противостояние - я бы поставил на АНБ.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

17. "Таргетированные атаки уровня юзера. Безопасность, анонимность."  +/
Сообщение от johndoe (ok) on 18-Июн-18, 17:55 
> Самый годный совет в таких обстоятельствах уже неоднократно был дан.

От такого годного совета, пожалуй, откажусь. :)

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

18. "Таргетированные атаки уровня юзера. Безопасность, анонимность."  +/
Сообщение от Аноним (??) on 19-Июн-18, 09:45 
Не вы первый.
Следует хотя бы разделить задачу: провайдер, атакующий, форумы.

В последнее время многие активно пишущие в рунете свои мысли столкнулись с аналогичными проблемами. Провайдер, конечно, "при чём", но не надо делать из него профессионального дьявола. Схема работает несколько иначе.
Есть государство, есть граждане. Граждане иногда выражают своё мнение, идущее в разрез с линией представителей "охраняющих" государство. Благодаря интернету выражать свои мысли большему числу людей стало проще, это уже не кухонные беседы. И в нормальном государстве мнение его жителей учитывается.

Делать всех граждан счастливыми неимоверно трудно, дорого и таки да нужно работать. Поэтому "охранники" приняли более простое решение спонсировать некую маргинальную группу граждан, объединив их в коммерческое предприятие. Эти граждане засирают весь интернет сообщениями как "всё хорошо". Но качество их работы, мягко говоря, низкое, благодаря этому их действия вызывают скорей обратный эффект. Но для изменения статистики разделения голосов и мнений представителей страны в сети таких маргиналов достаточно. Для более же глубокой работы по населению задействованы не менее маргинальные, но легче обучаемые представители молодежи так называемые умные призывники.

На базе известного продукта сервиса мониторинга с удобным ситуационным центром интернета была создана система реагирования, позволяющая контроллировать пульс рунета. Продукт, изначально предназначенный для предупреждения инцидентов и утечек, встал на страже интересов "охранки".

Как это работает: Стоит появится в сети какому-то, идущему в разрез с линией партии, новому сообщению, срабатывает индикатор вышеупомянутой программы, боты и маргиналы принимают целеуказание и данное сообщение топится минусами или убирается как можно дальше через создание множества новых тем(да, те самые котики и их вариации), автор ставится на контроль (да, тут задействован провайдер) вплоть до изменения маршрутизации персонально для этого пользователя, затем начинается адресная работа - сделать жизнь данного индивида невыносимой. Это не так сложно как кажется на первый взгляд. Пользователь сети, имевший неосторожность реализовать право на выражение своих мыслей в соответствии с Конституцией, получает личного "куратора". Теперь все его сообщения, весь его  интернет-траффик перлюстрируется(да, я хотел бы быть психом-параноиком, но к сожалению на дворе 2018, мы живём в России и вы прекрасно знаете имя авторши этого закона). Скачиваемые приложения, образы и обновления ОС и пр. идут с внедренными закладками. Это нетрудно сделать даже в пределах одной локалки, но если вы контроллируете всю сеть страны никто и не заметит как какой-нибудь firefox, хром и его расширения стали неродными, то же самое касается образов и обновлений Windows, Mac OS и последнее время популярных дистрибутивов Linux. Скачивая какой либо продукт с сайта производителя через рунет вы не можете быть уверенным в том, что скачиваете "родное" приложение с "родного" сайта. Утечки неотозванных сертификатов крупнейших производителей ПО этому только способствуют. Запад только начал осмысливать проблему и меры против того же касперского это лишь первые звоночки. Я понимаю как нарисованная картина выглядит для впервые столкнувшегося с этой темой.

Дело телеграма в этом плане показательно, это один из немногих способов общения оставшийся неподконтрольным охранке. Все топовые развлекательные сайты и форумы "сотрудничают" в той или иной форме. На большинстве сетевых ресурсов добровольными модераторами являются "сотрудники". Именно для расширения сферы влияния и был принят план по всеобщей интернетизации страны. По сути все IT-шники стали заложниками "тёмных", уподобившись представителям романа Быкова "Орфография" и разделившись на "елагинцев" и "крестовцев". Одни либеральничали, другие сотрудничали, но все кончили одинаково плохо. Выжил только тот, кто свалил...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру