Архивы: по дате | по разделам | по авторам

ТСС-почта

Архив
автор : Максим Отставнов   29.06.1999

Три письма встретились в моем почтовом ящике. Два из них представляют собой отклики читателей на различные (но посвященные одной теме) публикации, а третье переслано нам администрацией "Московского Либертариума". Третье письмо дает направление ответа на некоторые вопросы из первых двух.

Три письма встретились в моем почтовом ящике. Два из них представляют собой отклики читателей на различные (но посвященные одной теме) публикации, а третье переслано нам администрацией "Московского Либертариума" (www.libertarium.ru). Третье письмо дает направление ответа на некоторые вопросы из первых двух. Но вот, собственно, вопросы.


Максим,
с удовольствием прочитал Ваши статьи и отрывки из переписки на "Московском Либертариуме".

В этой связи у меня возник вопрос: как технически они осуществляют контроль за моей электронной почтой?

Насколько я представляю, они могут иметь доступ к почтовому серверу моего провайдера и просматривать входящую/исходящую почту непосредственно на сервере в spool-директориях. Если это так, то, на мой взгляд, использование зарубежной почтовой службы (в моем случае - ***.ch) исключает для них такое удовольствие. Я прав?

Конечно, если им очень захочется, то они могут и сниффер установить у провайдера и фильтровать весь мой траффик, но это AFAIK потребует гораздо больших усилий с их стороны.

PGP, безусловно, очень удобная и надежная технология, однако очень непросто заставить всех своих корреспондентов использовать ее в повседневной переписке...

С наилучшими пожеланиями,
********


Первое. Я отнюдь не смотрю на вещи так оптимистично. Поскольку СОРМ во всех известных нам модификациях предусматривает перехват сообщений без ведома провайдера, реализовать его посредством доступа к ресурсам провайдера было бы весьма затруднительно, и, видимо, ФСБ хочет внедрять именно "сниффинг" сплошного потока посредством "черного ящика" между модемным пулом провайдера и сервером провайдера.

Соответственно, перехватить SMTP- или POP3-коммуникацию, связывающую пользователя с зарубежным почтовым сервером, не труднее, чем связывающую с домашним. Так же, как и украсть пароль доступа к WWW- или FTP-ресурсу, перехватить http-данные и т. д. и т. п. Нужно исходить из того, что копия всего трафика, не "прикрытого" криптопротоколами, ложится в базу данных "субъекта ОРД".

Второе. Распространение криптопротоколов, "закрывающих" Internet-коммуникацию (для почтовой коммуникации это openPGP и S/MIME), безусловно, требует времени и достаточно серьезных усилий разработчика.

Третье. При этом в период их распространения/внедрения существует еще одна проблема, о которой - во втором письме.

Здравствуйте, Максим !
...Прочитал Вашу статью в КТ .24 "Сено, солома"... Более всего она мне понравилась потому, что Вы уже не в первый раз говорите о "...необходимости загнать органы в пространство законных полномочий...". Ведь в нашей стране все, кто так или иначе может влиять на что-либо, делают вид, что проблемы не существует.

А Ваш тезис о криптоуходе от СОРМ-2 в последнее время стал находить в моих раздумьях по поводу всего этого волгоградского безобразия все больший отклик и обоснованность. По крайней мере, это реальный, действенный механизм. Правда, скажу Вам как провайдер, имевший беседы (приватные с точки зрения фискалов, так как они не подтвердят ни одного своего слова из них) с ФСБ-шниками, что криптоуход от СОРМ сработает только в случае, если подавляющее большинство начнет шифровать свою почту.

Дело в том, что органы прекрасно понимают, что сильное крипто им не по зубам, и приготовились к этому весьма своеобразно - будут "управлять", т. е. часть криптованной корреспонденции (особенно адресованной или исходящей от лиц, которые им интересны) никогда не попадет к адресату, либо намеренно будет испорчена, с целью невозможности дешифрации получателем. Так что - надо популяризовать крипто! Или что Вы предложили бы взамен (или в дополнение)?

...

С наилучшими пожеланиями,
***** **********


(Попутно стоит еще раз заметить, что крипто позволяет уйти не только от СОРМ, но и от других систем организованной слежки, а также от кустарного перехвата, который, к сожалению, становится все более дешевым и доступным самым различным частным конкурентам "субъектов ОРД" в деле шпионажа.)

Итак, третье. Проблема недоставки или искажения закрытых средствами криптографии сообщений существует. Она не специфична для "закрытых" сообщений: "открытую" почту тоже можно уничтожить или исказить. И даже телефонную линию вам могут порвать, если у вас нет денег на ее физическую охрану.

Крипто, конечно, позволяет обнаружить искажения, но сложность заключается в том, что в контексте электронной почты криптопротоколы остаются в высшей степени асинхронными: я вижу, что почта (якобы?) ушла, а где она, дошла или нет, и не "побилась" ли в дороге, выясняется позднее, причем зачастую - значительно позднее.

Немного по-другому обстоит дело с криптопротоколами, "прикрывающими" интерактивные абонентские протоколы. Например, если я пытаюсь соединиться с WWW-сервером через https (то есть http поверх SSL), я сразу вижу, "есть контакт", или же его нет.

Разумеется, криптографически защищенным может быть и протокол взаимодействия с почтовым сервером. IMAP4, предусматривающий опцию криптозащиты, - тому пример. Но IMAP4 пока не слишком распространен.

Далее, есть ведь и криптопротоколы более низкого уровня, "закрывающие" (туннелирующие) непосредственно сетевой (IPsec) или транспортный слой межсетевой коммуникации (TSL). Однако доступность их реализаций, к сожалению, пока оставляет желать лучшего. (Под Linux, например, уже есть FreeS/WAN, и если на почтовом сервере также реализован S/WAN, проблема решена: вся коммуникация между вами и почтовым сервером будет "закрыта" посредством IPsec уже в сетевом слое [IP, ICMP и ARP].)

Четвертое. Есть ли выход? В некотором смысле, есть. Смотрите, что пишут из Америки в "Либертариум": вполне маркетинговое письмо, но воспроизвожу (в переводе), поскольку продвигается бесплатный сервис.

Привет.
Меня зовут Женевьева Ван Клив (Genevieve Van Cleve), я живу и работаю в Остине, шт. Техас. С великим сожалением я прочитала, что ваше правительство пытается мониторить онлайновые коммуникации. Наше правительство тоже много чего пытается делать, если в этом есть хоть какое-то утешение.

Так вот, мы с друзьями запустили компанию, которая использует стойкое шифрование и WWW для того, чтобы все мы могли общаться свободно. Я рекомендую взглянуть на наш сайт, www.hushmail.com. Преимущество нашей службы в том, что если и я, и вы - оба используем HushMail, то ни ваше правительство, ни наше не сможет прочитать, о чем мы с вами говорим.

Кроме того, если даже вы и не посылаете почту пользователю HushMail, наша служба, как и любая другая, позволяет отправить ее кому угодно во всем мире. Я, как и все мы в нашей компании, верю в то, что все люди должны иметь возможность общаться, не опасаясь правительственной слежки.

Наш продукт позволяет это... и он бесплатен.

Компания, в которой я работаю, называется Hush Communications USA. Мы осуществляем маркетинг продукта hushmail.com. Сам сервер находится в Ванкувере (Британская Колумбия) и, соответственно, не подпадает под законодательство США о шифровании. Мы предоставляем 1024-битное шифрование. Все, что вам нужно для того, чтобы использовать нашу службу, это Netscape Navigator 4.0 (или старше) или Internet Explorer 4.5 (или старше). Также нужна более или менее современная ОС, типа Windows 95/98 или Linux 5.2.

...

Спасибо,
Женевьева Ван Клив,
Team Hush


Конечно, запуск HushMail ("Тсс-почты") не укрылся от бдительного ока обозревателей "Терры", и соответствующий бриф, в котором упоминается и другой схожий сервис, FreeMail (freewall.web.de), напечатан в #22 [300] (Сергей Баричев, "Секретная почта...", стр. 10).

Я, однако, в связи с вопросами из первых двух писем, хочу обратить внимание читателя на то, чего нет ни в брифе, ни, как это ни парадоксально, в письме самой Ван Клив, продвигающей услугу.

А именно: криптофункциональность HushMail, на самом деле, двояка: наряду с шифрованием сообщений, отсылаемых одним пользователем HushMail другому, сервер также "закрывает" коммуникацию с пользователем... правильно, посредством SSL.

По размышлении, HushMail (как и любой другой сервис класса "WWW-почта", поддерживающий SSL) может быть использована в следующих двух ситуациях.

Пятое. Некоторых пользователей в юрисдикции, где не соблюдается тайна связи (например, в "оСОРМленной" России), может волновать лишь защита от "своих" шпионов.

Так, оператора малого или среднего бизнеса а) может беспокоить та мысль, что конкурент, заплатив скромную сумму нищему офицеру из "субъекта ОРД", может купить копию всей его деловой переписки, но, в то же время, б) возможность гораздо более дорогостоящей операции по фабрикации уголовного дела и запросу в полицию другой страны об изъятии и передаче его сообщений ну никак его не волнует. Он знает, что конкурент не будет тратить столько денег.

В этом случае, общаясь с зарубежными партнерами, он спокойно может отсылать "открытую" почту, "закрыв" свое соединение с (зарубежным же) WWW-mail-сервером посредством SSL.

Шестое. Пользователь PGP, столкнувшийся или опасающийся столкновения с ситуацией, описанной во втором письме (выборочной или сплошной преднамеренной недоставкой или порчей шифрованной электронной почты провайдером или "субъектом ОРД"), может отправлять/принимать почту посредством такого сервиса.

В обеих ситуациях проблемы "ушедшей в неизвестность" почты уже не будет: или SSL-соединение отработано и отправка успешно завершена, или же "черный ящик" оборвет такое соединение (чем "субъект ОРД" обнаружит свое присутствие столь же явственно, как если бы прислал головореза с кусачками вырвать телефонный провод). Поскольку http-взаимодействие интерактивно, любая диверсия будет заметна сразу.

Седьмое. При этом не следует забывать, что и Netscape Communicator/Navigator, и Internet Explorer - американские продукты, и их распространенные "экспортные" версии содержат урезанную криптофункциональность.

Восстановить полноценную функциональность Netscape Communicator/Navigator можно с помощью программы Fortify (программа - на www.fortify.net, перевод документации - на www.computerra.ru/cnomika).

Что "официально" посоветовать любителям MS Internet Explorer, даже и не знаю, знаю только, что копии его вариантов "для внутреннего использования в США" периодически выкладываются на ftp.replay.com.

Популяризовать крипто, конечно же, надо. Что мы и стараемся делать.

Не стоит также забывать про криптостеганографию: само наличие приложений (таких, как, например, S-Tools Сэма Симпсона), позволяющих бесследно спрятать сообщение в картинке или звуковой дорожке, есть сильнейший деморализующий фактор для всех шпионов и криптофобов.

...О чем из всего сегодня перечисленного стоит написать подробнее в "Компьюномике"?



© ООО "Компьютерра-Онлайн", 1997-2024
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.