http://habrahabr.ru/blogs/infosecurity/85969/


....настороженно отношусь к обоим системам (Торрент, Скайп). Но все никак не мог сформулировать, что же мне так не нравится. И вот сейчас я попробую по возможности объективно рассказать, что же меня тревожит.

Ботнет — объединение разрозенных компьютеров, находящихся под одним вредоносным управлением. Ботнеты делятся на активные и пассивные. Компьютеры в активном ботнете знают, что ими удаленно управляют. В пассивном — нет.

А теперь некоторые факты про торрент:
1. Торренты (многие клиенты) могут подключаться по многим портам
2. Торренты используют множество адресов, на которых регистрируются
3. Вы сами ставите клиента, инициируете соединение из-под межсетевго экрана
4. Активность на выкачку (когда трафик забирают у клиента) легко может скрывать любые действия с клиентом

и про скайп:
1. При установке скайпа всем выдается сертификат, подписанный сервером скайпа
2. При добавлении нового абонента добавляется его сертификат
3. При соединении с сервером весь трафик шифруется сертификатом (открытым ключом) сервера. Я пытался его неделю назад зафильтровать при помощи cisco IPS и был посрамлен :( Старую (нешифрованную) версию IPS фильтровал по шаблонам.
4. Скайп может цепляться (по неизвестным адресам и неизвестным портам) к разным серверам
5. Сессия скайпа (служебная) не отслеживается, равно как и разговорная, ибо зашифрована…

Какой же я делаю из этого вывод?
А то, что оба сервиса с сетевой точки зрения до боли напоминают действия ботнета…

Автор не особо компетентен.
Насчёт Skype — это вполне возможно.
Насчёт же торрентов… Ну это глупо. Существует до чёрта различных клиентов, многие из которых открыты. Прошерстил бы исходники Deluge / Transmission / Vuze и пользовался бы спокойно.

Проблемы, как таковой, не существует - ни со Скайпом, ни с торрентами.

Просто большинство не умеет дифференцировать две вещи:

1) работа в интернете;
2) работа с приватными файлами, критичными к сохранению пользовательской privacy, с другой конфиденциальной информацией.

Первое и второе должно осуществляться на разных машинах.

То есть а) компьютер, подключенный к интернету, априорно не должен хранить пользовательские файлы, а b) машина, содержащая приватную информацию, а также ассиметричные ключи (связки ключей), парольную базу, шифрованные контейнеры и т.п., на которой осуществляются криптографические операции, НЕ должна иметь подключения к локальной и внешней сетям.

Если такой вариант не устраивает пользователя (допустим, имеется только один компьютер), то оптимальный вариант - выходить в интернет и работать там с виртуальной ОС, или ОС, разворачиваемой с CD / USB-flash (в качестве примера: Slax, Ubuntu, UNR  и т.п.).

Rosenfeld пишет

1) работа в интернете;
2) работа с приватными файлами, критичными к сохранению пользовательской privacy, с другой конфиденциальной информацией.
Первое и второе должно осуществляться на разных машинах

И разными людьми, ага.

Извините, немного Вас недопонял...

Автор глуп. Протокол bittorrent стандартизирован, имеется SDK, имеется куча разных клиентов на любой вкус и выбор, ничего не шифруется.
Кстати не стоит забывать, что "ботнет" по сути может выполнять и полезные действия, например распределенные вычисления.

Надо ждать, видимо, от этого же автора и про ужасные опасности http всякие росказни

Rosenfeld
Просто ты излишне радикален.
Да, всё это правильно, но только настоящий параноик будет делать именно так. Обычно достаточно более простых правил предосторожности, ведь всё зависит от уровня приватности данных. Из личных данных такой уровень секретности может быть только у кредитки и личной порнушки, а рабочие документы не фиг тянуть домой. Всяческие сертификаты от вебмани я не учитываю, так как всё равно для этого нужен инет.

Кстати, есть один момент. Между компьютерами вообще не должно быть ни какого канала передачи информации кроме самого пользователя. Т.е. ни какой носитель информации подключаемый к внешнему компьютеру не должен подключаться к отдельному рабочему компу с важной информацией. При возможности направленной атаки это критически важно, так как любой канал передачи данных может быть использован как пользователем, так и злоумышленником. Т.е. даже если ты данные на дискетке переносишь можно придумать вирус, который сам или по твоей ошибке заразит твою вторую машинку и когда ты будешь носить на ней свои файлы вирус будет принимать через неё управляющие команды и сообщать результаты их выполнения, а потом по частям передаст нужную злоумышленнику информацию.

Rosenfeld
Это ирония такая, намекающая на:
а) чрезмерную паранойю;
б) абсолютно при этом не решающую проблему, которая видится автору «статьи»

krigstask
Скорее это решение вообще не относится к указанной автором проблеме.

02-03-2010 19:25:54
Впрочем, это не отменяет того факта, что автор глуп как минимум на половину. На счёт скайпа он прав - хрен его знает, что можно сделать со скайпом если поломать его протокол. Там ведь даже удалённое управление рабочим столом есть своё. А вот битторент... Он совершенно ни чего не знает про битторент-сети. -_-

Lain_13
Перепечатывать и перерисовывать с оглядкой на монитор. И тогда будешь в безопасности, пока не будет разработан вирус, заражающий человеческий мозг.

02-03-2010 19:27:28

Lain_13 пишет

Скорее это решение вообще не относится к указанной автором проблеме.

Ну да, я это и имел в виду.

а) чрезмерную паранойю;

Там, где некоторые видят паранойю, другие - всего лишь основы (подчеркиваю - ос-но-вы!) компьютерной безопасности. :)

Я надеюсь, присутствующие не ходят по улице в домашних тапочках? И имеют у себя в квартире свои собственные "зоны безопасности", например спальню или детскую комнату, куда никогда не пустят гостя с улицы, да еще и в уличной обуви?

... Так чем приведенный пример отличается от этого случая?

б) абсолютно при этом не решающую проблему, которая видится автору «статьи»

А какая вообще проблема у автора?

Я вижу только одну, цитирую:

....настороженно отношусь к обоим системам (Торрент, Скайп).

Ботнет — объединение разрозенных компьютеров, находящихся под одним вредоносным управлением.

Далее он проводит аналогию:

оба сервиса с сетевой точки зрения до боли напоминают действия ботнета…

Резюмируем: автор по некоторым причинам боится сервиса Скайп и торрент-соединений, потому что они напоминают ему ботнет - вредоносное объединение машин, которое гипотетически может нанести вред его компютеру.

Какой вред может быть нанесен его компьютеру? Логично ответить на этот вопрос: потеря приватной информации.

Как может указанная информация произвольно покинуть его компьютер? Сам он отвечает так: через произвольно открываемые порты.

Что не так в моих размышлениях?

Или присутствующие уловили в этой статье какой-то скрытый, доступны только избранным, сакральный смысл? :) ... Так тогда поделитесь с окружающими, очень просим вас всех!

Идем далее. Как можно предотвратить потерю критичной информации на компьютере, который имеет подключение к Скайпу и торрент-раздачам? Ответ уже приведен мною выше: достаточно НЕ ДЕРЖАТЬ критичные пользовательские данные на таком компьютере, если уж автору "кажется", что его машина входит в ботнет.

Что здесь не так в моих словах?

Т.е. даже если (...) можно придумать вирус, который (...) когда

Я могу тоже придумать десятки "если" про Вашу текущую ситуацию:

... если  Вы выйдете сейчас на улицу, и если мне удасться забраться на обледеневшую крышу с тяжелым мешком песка, и если я успею сделать это до того, как Вы подойдете к дому, куда я забрался, и если Вы подойдете к этому дому, то я могу скинуть этот мешок Вам на голову! :)

Общий смысл: "словов" :) "если" можно придумать сколько угодно. Исполнить - го-раз-до труднее!

И, хочу Вам заметить, очень хорошим противоядием от таких "если" является девайс, называемый "голова на плечах", которая не позволяет пользователю работать в Линуксе под административными правами, не гулять по сайтам, куда собака кое-что не совала, которая продумывает комплексную защиту компьютера, следит за обновлениями безопасности и т.п.

Нет, ... опять не так?

Rosenfeld пишет

Так чем приведенный пример отличается от этого случая?

Натянутой до предела аналогией. Свою мышку Вы друзьям не доверяете потрогать? А уж чистить — тем более? Привести неадекватную аналогию? Она убедит в чём-то?

Rosenfeld пишет

Резюмируем: автор по некоторым причинам боится сервиса Скайп и торрент-соединений, потому что они напоминают ему ботнет - вредоносное объединение машин, которое гипотетически может нанести вред его компютеру.Какой вред может быть нанесен его компьютеру? Логично ответить на этот вопрос: потеря приватной информации.

Странно, что такой видный специалист не знает, чем занимаются т. н. «ботнеты». А занимаются они тем, что используют захваченный компутер в своих целях, в каких — написанодажев «статье». К краже личной информации отношения не имеет, с червями путать не надо.

Более того, черви крадут только ту информацию, которую знают, где искать. По большей части это сохранённые пароли к сайтам и т.п., лежащие в стандартных местах и относительно легко выковыриваемые. Личные документы червь не найдёт, для этого нужен искусственный интеллект. А держать сохранённые пароли на другой машине… Ха-ха. Так что опять эффективность такого «решения» оказывается невелика.

Натянутой до предела аналогией. Свою мышку Вы друзьям не доверяете потрогать? А уж чистить — тем более? Привести неадекватную аналогию?

Это Ваша проблема - не моя!

Если уж узрели сильные различия - ну и Б-г с ним, я же не буду тратить свое время, что переубедить кого-то - мне чужое мнение, уж извините, глубоко безразлично... Мышь свою  я друзьям доверяю потрогать, а вот в грязных ботинках в комнату - не пущу. Хотите устроить из своего компьютера "проходной двор" - Ваше личное дело.

Странно, что такой видный специалист не знает, чем занимаются т. н. «ботнеты». А занимаются они тем, что используют захваченный компутер в своих целях, в каких — написанодажев «статье». К краже личной информации отношения не имеет, с червями путать не надо.

Извините, могу только посмеяться.

Использовать чужой компьютер, управлять им, можно только одним способом: получив что-то (догадайтесь, что именно!), :) чтобы сначала открыть доступ, а уж потом пользоваться...

Вот Вам еще (естественно, полностью притянутая за уши!) аналогия: чтобы злоумышленник мог в ночное время без Вашего ведома покататься на Вашей машине, причем так , чтобы наутро ничего не было заметно, ему надо либо украсть у Вас ключ и сделать слепок, либо сканировать сигнал, дистанционно открывающий замки. То есть сначала - "шашечки", а уж потом - кататься! :)

... Да, кстати, и Вы еще совсем ничего не написали про сакральный смысл, который не понял я в статье, но узрели Вы. Поделитесь, пожалуйста!

Rosenfeld пишет

Хотите устроить из своего компьютера "проходной двор" - Ваше личное дело.

Казалось бы, взрослый человек, а бросается в крайности.
Моя машина — уж никаким образом не «проходной двор», поверьте (-%Е
И реализуется это куда более разумными средствами, соотносящимися с моей значимостью и ценностью для потенциальных взломщиков.

Rosenfeld пишет

Использовать чужой компьютер, управлять им, можно только одним способом: получив что-то (догадайтесь, что именно!),  чтобы сначала открыть доступ, а уж потом пользоваться...

Добро пожаловать в реальный мир! Тут у нас обычно доступ получают через уязвимости, ошибки и недоработки в ПО (в широком смысле), а не по выведанным у глупеньких пользователей паролям. Вот я сижу на рабочей машине на Gentoo. Как злоумышленник получит к ней доступ? Да, демон ssh крутится, но слушает только внутреннюю сеть. Да Вы даже с моим пользовательским паролем не получите доступ из внешней сети. Без использования уязвимостей в Transmission, Opera и ядре Linux, во всяком случае (-:Е

Rosenfeld пишет

Вот Вам еще (естественно, полностью притянутая за уши!) аналогия…

Точно, «притянутая за уши». Вижу, мы начинаем понимать друг друга! (-%Е

Rosenfeld пишет

Да, кстати, и Вы еще совсем ничего не написали про сакральный смысл, который не понял я в статье, но узрели Вы.

Потерпите ещё немного, Вы едва час назад мне сказали, что я узрел сакральный смысл — я ещё не успел понять, что это я там такого узрел.

Rosenfeld пишет

Что не так в моих размышлениях?

А вот что:

Rosenfeld пишет

Какой вред может быть нанесен его компьютеру? Логично ответить на этот вопрос: потеря приватной информации.

Нелогично. Потому что автор говорит:

Хороший ботнет да в умелых руках — мощнейшее оружие для проиведения распределенной атаки отказа в обслуживании (DDoS), рассылки спама и других атак

Вот какой судьбы не хочет автор для своего компьютера.

02-03-2010 21:01:47
Бесплатный совет для параноиков: пользуйтесь Hardened Gentoo и Tin Hat.
Я первый кручу на сервере.

Тут у нас обычно

"Тут у нас обычно" в качестве аргумента не рассматривается. Подавляющее большинство пользовательских машин у идиотов, живущих по принципу "мне скрывать нечего", стоит вообще с раскрытыми настежь дверьми - заходи, кто хочешь, бери, что надо.

... обычно доступ получают через уязвимости, ошибки и недоработки в ПО (в широком смысле), а не по выведанным у глупеньких пользователей паролям.

Если Вы обратили внимание, :) я написал выше "получив что-то"... Общий смысл этого "что-то" называется "неправомерный доступ". Сюда подпадает и завладение паролями с последующим использованием, так и проникновение посредством уязвимостей в ОС и ПО, и многое другое. Вот только смысл от этого НЕ меняется: пользовательским компьютером управляют БЕЗ его ведома и БЕЗ его согласия.

Потому что автор говорит:

Хороший ботнет да в умелых руках — мощнейшее оружие для проиведения распределенной атаки отказа в обслуживании (DDoS), рассылки спама и других атак

Вот какой судьбы не хочет автор для своего компьютера.

А! Теперь я понял(!) скрытый посыл этой статьи: т.е. автор настолько Бодхисаттва, что он всецело печется лишь о безопасности других пользователей - чтобы они, бедные, не нарвались бы на атаку или спам с его зараженного компьютера! :)

То есть собственная безопасность и сохранность собственных критичных данных ему глубоко пофигу!

... Ну что же - в Вашей трактовке звучит убедительно! :)

Rosenfeld пишет

Если Вы обратили внимание,  я написал выше "получив что-то"... Общий смысл этого "что-то" называется "неправомерный доступ".

Если под «чем-то», что получают, не подразумевалась личная информация, то диалог теряет логическую связанность. Для меня.

Rosenfeld пишет

А! Теперь я понял(!) скрытый посыл этой статьи: т.е. автор настолько Бодхисаттва, что он всецело печется лишь о безопасности других пользователей - чтобы они, бедные, не нарвались бы на атаку или спам с его зараженного компьютера!

Ну в «статье» он говорит только об этом.

Насчёт аналогии с угоном — если утром угонщик вернёт машину, не помяв её, никого не сбив и т.д. (в идеале — ещё и бензину залив), то объективная причина расстраиваться у меня будет ровно одна: боязнь того, что в следующий раз всё может сложиться не так хорошо. А остальное — чисто собственнические, недостойные человека будущего чувства (-:Е

автор прав несмотря на то что это выглядит как вброс
битторент протокол вообще не продуман
а вы нападаете на автора потомучто не хотите в это верить

okkamas_knife моя твоя не панимать

А каким образом в torrent обеспечивается идентичность файла у всех источников, откуда он берётся?

Проверкой контрольной суммы, очевидно

Lynn пишет

Проверкой контрольной суммы, очевидно

И если она не совпадает? Тогда файл не скачивается? Или она уже потом проверяется? И потом если стандарт открыт, то контрольную сумму, наверное, можно и подделать.

X Strange
Мне лень пересказывать википедию

X Strange
Файл в торренте логически объединяются в одну сплошную последовательность и после разбиваются на блоки равной длинны (есть набор стандартных размеров блоков). Для каждого блока считается контрольная сумма и весь этот массив контрольных сумм сохраняется в торрент-файл. Самому такому файлу назначается глобальная контрольная сумма на основе почти содержимого торрент-файла (кроме трекеров и некоторых параметров, вроде). При скачивании каждый блок проверяется на соответствие контрольной сумме. Шанс коллизии естественно всегда существует, но для этого содержимое блока должно стать полностью иным, а шанс такой ошибки-совпадения на столько астрономически мал, что его просто не учитывают, а любое другое отклонение даст отклонение в контрольной сумме блока и он будет перекачан заново.

Контрольная сумма считается локально на основании данных из торрент файла. Кстати, если источник на запрос блока с определённой контрольной суммы из торрента со столь же определённой контрольной суммой постоянно выдаёт какую-то муть, которая не проходит локальную проверку, то он обычно автоматически банится как неблагонадёжный. Некоторые торрент-клиенты поддерживают ещё всемирную базу неблагонадёжных ip-адресов (принадлежат всяческим копирастически настроенным компаниям и просто редискам).

Lain_13
Вроде понял. Но какой-то уж очень мудрёный протокол.
Вроде в википедии написано подробно, но как-то всё равно очень непонятно --- разве что в самых общих чертах. Видимо, нужно начать им пользоваться --- тогда будет понятнее.

X Strange
На самом деле всё очень просто. Вот всяческие расширения  нему вроде DHT заставляют немного мозгами пошевелить, но и тут проблем не возникает обычно. Сейчас, кстати, становятся популярными magnet-ссылки на torrent-файлы. По такой ссылке в DHT-сеть рассылается запрос торрент-файла определённого размера и с определённой контрольной суммой. Тот, у кого такой файл есть, отзывается и файл передаётся тебе. Дальше всё работает так же, как и при обычном скачивании торрент-файла с сервера. Просто в таком случае вообще нет ни какого сервера. Ссылки можно хоть в своём блоге публиковать. Если до тебя возможно извне достучаться, то и скачать с тебя торрент-файл и потом данные тоже можно.