Лекция И.И.Чертова «Шифрование информации и обеспечение анонимности в интернете: теоретические основы и технические решения»
План лекции:
I. Что не так с интернетом?
1. Цензура.
2. Возможность слежки за пользователем, вплоть до чтения его личной переписки.
3. Коммерциализация — необходимость платить за доступ в интернет.
4. Технологическая зависимость – возможность полного отключения интернета. Когда народ начинает «бузить», кто-то может «вырубить» всю связь, включая сотовую.
5. Невозможность для пользователя влиять на принятие решений.
6. Централизация — сбор всей критической инфраструктуры в одном месте.
II. Естественные требования к инфраструктуре передачи данных.
1. Принцип сетевого нейтралитета.
2. Доступность.
3. Равноправие участников.
4 Необходимость технологической гарантии вышеуказанных принципов. Их нарушение должно быть невозможно с точки зрения математики.
III. Способы решения.
1. Шифрование данных (файлов, почты, разговоров).
2. Анонимность — сокрытие метаданных.
3. Стеганография — сокрытие самого факта передачи данных.
4. Построение инфраструктуры связи, полностью независимой от интернета.
IV. Практическая реализация.
1. Неэффективность простых решений.
2. Классификация операционных систем, выбор оптимальной. Сравнение возможностей Windows, Linux, FreeBSD и их производных — Tails, Qubes.
3. Обеспечение локальной безопасности — шифрование всего содержимого диска (программы TrueCrypt/аналоги, LUKS и другие).
4. Установка gpg и создание личного ключа.
5. Использование виртуализации (VirtualBox, KVM, XEN).
6. Установка программ для шифрования трафика: tor, i2p, cjdns.
7. Грамотный выбор программ для работы (браузер, почта, обмен сообщениями и т.д.).
Вы не можете говорить, что настроили комплексную безопасность, если не умеете работать с PGP. Это очень важная глава, да и в целом раздел о PGP – один из самых важных в курсе.
Поддержать наш проект можно по ссылке: youtube.streamlabs.com/qwrtru
Известный математик из Санкт-Петербурга рассказал о принципах шифрования и криптографии. И… внимание! Обязательно расшифруйте послание, которое мы оставили для Вас в конце видео!
На семинаре вы познакомитесь с продвинутыми техниками анализа безопасности системы. Увидите на практическом примере взлома контроллера домена реализацию различных сценариев:
— как выполняется начальное проникновение;
— как выполняется перечисление по протоколу SMB;
— как может быть атакован файловый сервер;
— как используются сертификаты в процессе взлома;
— какие существуют эксплойты для перехвата хэшей;
— как происходит уклонение от систем защиты;
— как выполнить атаку Pass-the-Hash;
— как устранять неполадки, возникающие в процессе использования инструментов.
Семинар будет интересен слушателям, прошедшим или планирующим прохождение курсов:
Although GnuPG 2 has been around for nearly 15 years, the old 1.4 version was still in wide use. With Debian and others making 2.1 the default, many interesting things can now be done. In this talk he will explain the advantages of modern key algorithms, like ed25519, and why gpg relaxed some of its more paranoid defaults. The new –quick commands of gpg for easily scriptable key management will be described as well as the new key discovery methods. Finally hints for integration of gpg into other programs will be given.