<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Таргетированные атаки уровня юзера. Безопасность, анонимность.</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5462.html</link>
    <description>Хотел бы выслушать ваши мнения и советы по действиям при такой моделе угрозы:&lt;br&gt;&lt;br&gt;Условия.&lt;br&gt;Враждебность провайдера. Кроме MITM он может атаковать клиента для получения доступа к системе. Это обязательное условие.&lt;br&gt;Врагу известен предполагаемый список форумов, чатов и т.п. где может быть жертва. Часть этих мест может администрироваться врагом. Полный отказ от них запрещен условиями.&lt;br&gt;Враг имеет базу старых сообщений жертвы и составлена модель для стилометрической идентификации авторства.&lt;br&gt;Враг имеет весь спектр средств нападения вместе с неизвестными широкой публике zerodays.&lt;br&gt;&lt;br&gt;Меры защиты.&lt;br&gt;Запрещение любого не related входящего траффика в iptables.&lt;br&gt;Тор для серфинга.&lt;br&gt;Отключение скриптов на сайтах.&lt;br&gt;Песочница для тора и браузера.&lt;br&gt;&lt;br&gt;Задачи.&lt;br&gt;Не допустить постороннего доступа к системе.&lt;br&gt;Не допустить привязку новых учеток и сообщений к личности автора.&lt;br&gt;&lt;br&gt;Какие еще методы и инструменты защиты вы стали бы использовать? Anonymouth для противодействия стилометрии мне известен.&lt;br&gt;</description>

<item>
    <title>Таргетированные атаки уровня юзера. Безопасность, анонимность. (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5462.html#18</link>
    <pubDate>Tue, 19 Jun 2018 06:45:19 GMT</pubDate>
    <description>Не вы первый.&lt;br&gt;Следует хотя бы разделить задачу: провайдер, атакующий, форумы.&lt;br&gt;&lt;br&gt;В последнее время многие активно пишущие в рунете свои мысли столкнулись с аналогичными проблемами. Провайдер, конечно, &quot;при чём&quot;, но не надо делать из него профессионального дьявола. Схема работает несколько иначе. &lt;br&gt;Есть государство, есть граждане. Граждане иногда выражают своё мнение, идущее в разрез с линией представителей &quot;охраняющих&quot; государство. Благодаря интернету выражать свои мысли большему числу людей стало проще, это уже не кухонные беседы. И в нормальном государстве мнение его жителей учитывается.&lt;br&gt;&lt;br&gt; Делать всех граждан счастливыми неимоверно трудно, дорого и таки да нужно работать. Поэтому &quot;охранники&quot; приняли более простое решение спонсировать некую маргинальную группу граждан, объединив их в коммерческое предприятие. Эти граждане засирают весь интернет сообщениями как &quot;всё хорошо&quot;. Но качество их работы, мягко говоря, низкое, благодаря этому их действия вызывают скорей обратный эффект. Но для изменения статистики</description>
</item>

<item>
    <title>Таргетированные атаки уровня юзера. Безопасность, анонимность. (johndoe)</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5462.html#17</link>
    <pubDate>Mon, 18 Jun 2018 14:55:50 GMT</pubDate>
    <description>&amp;gt; Самый годный совет в таких обстоятельствах уже неоднократно был дан.&lt;br&gt;&lt;br&gt;От такого годного совета, пожалуй, откажусь. :)&lt;br&gt;</description>
</item>

<item>
    <title>Таргетированные атаки уровня юзера. Безопасность, анонимность. (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5462.html#16</link>
    <pubDate>Mon, 18 Jun 2018 05:02:37 GMT</pubDate>
    <description>&amp;gt; Но и с принципиально старым могут быть ньюансы, которые стоит знать. Например, &lt;br&gt;&amp;gt; какая песочница лучше для моих целей, на какие настройки следует обращать &lt;br&gt;&amp;gt; внимание и подобное. Хитрости в уменьшении поверхности атаки. На самом деле &lt;br&gt;&amp;gt; тут много чего можно советовать.&lt;br&gt;&lt;br&gt;Самый годный совет в таких обстоятельствах уже неоднократно был дан.&lt;br&gt;&lt;br&gt;&amp;gt; Нет, не в курсе. Установление контроля считал результатом успешных атак, как программных, &lt;br&gt;&lt;br&gt;Как вам угодно. Результат для жертвы, тем не менее, не меняется.&lt;br&gt;&lt;br&gt;&amp;gt; Наверное у нас разное понимание всемогущества. Вот, например, АНБ - оно всемогущее &lt;br&gt;&amp;gt; или нет?&lt;br&gt;&lt;br&gt;Если рассматривать ваше с АНБ противостояние - я бы поставил на АНБ.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Таргетированные атаки уровня юзера. Безопасность, анонимность. (johndoe)</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5462.html#15</link>
    <pubDate>Mon, 18 Jun 2018 04:38:05 GMT</pubDate>
    <description>&amp;gt; Так ничего принципиально нового в user-space пока и не появилось.&lt;br&gt;&lt;br&gt;Но и с принципиально старым могут быть ньюансы, которые стоит знать. Например, какая песочница лучше для моих целей, на какие настройки следует обращать внимание и подобное. Хитрости в уменьшении поверхности атаки. На самом деле тут много чего можно советовать.&lt;br&gt;&lt;br&gt;&amp;gt; А вы не в курсе, что одним из средств нападения в IT-сфере &lt;br&gt;&amp;gt; является установление контроля над устройствами жертвы? Извините, что повторяю, как попугай, &lt;br&gt;&amp;gt; но согласно вашей вводной - &quot;Враг имеет ВЕСЬ спектр средств нападения...&quot; &lt;br&gt;&amp;gt; ну и так далее...&lt;br&gt;&lt;br&gt;Нет, не в курсе. Установление контроля считал результатом успешных атак, как программных, так и соц.инженерии.&lt;br&gt;&lt;br&gt;&amp;gt; Ну так это не я, а вы поставили такие рамки - враг &lt;br&gt;&amp;gt; всемогущ, а жертва ограничена в возможностях.&lt;br&gt;&lt;br&gt;Наверное у нас разное понимание всемогущества. Вот, например, АНБ - оно всемогущее или нет?&lt;br&gt;</description>
</item>

<item>
    <title>Таргетированные атаки уровня юзера. Безопасность, анонимность. (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5462.html#14</link>
    <pubDate>Mon, 18 Jun 2018 04:02:09 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; Подстраховка существующих поверхностей атаки (тор, браузер) песочницами или виртуализацией &lt;br&gt;&amp;gt;&amp;gt;&amp;gt; уже лучше чем ничего.&lt;br&gt;&amp;gt;&amp;gt; С этим никто не спорит.&lt;br&gt;&amp;gt; Но и не советует чем еще можно и стоило бы усилить защиту. &lt;br&gt;&lt;br&gt;Так ничего принципиально нового в user-space пока и не появилось.&lt;br&gt;&lt;br&gt;&amp;gt; Что? Каким образом враг контролирует все действия пользователя? &lt;br&gt;&lt;br&gt;А вы не в курсе, что одним из средств нападения в IT-сфере является установление контроля над устройствами жертвы? Извините, что повторяю, как попугай, но согласно вашей вводной - &quot;Враг имеет ВЕСЬ спектр средств нападения...&quot; ну и так далее...&lt;br&gt;&lt;br&gt;&amp;gt; Посоветовать можно существующие программные решения, методики, даже статьи и литературу &lt;br&gt;&amp;gt; на тему защиты пользователя от продвинутых угроз. А тут сразу застрелиться. &lt;br&gt;&lt;br&gt;Ну так это не я, а вы поставили такие рамки - враг всемогущ, а жертва ограничена в возможностях.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Таргетированные атаки уровня юзера. Безопасность, анонимность. (johndoe)</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5462.html#13</link>
    <pubDate>Sun, 17 Jun 2018 20:06:39 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Подстраховка существующих поверхностей атаки (тор, браузер) песочницами или виртуализацией &lt;br&gt;&amp;gt;&amp;gt; уже лучше чем ничего.&lt;br&gt;&amp;gt; С этим никто не спорит.&lt;br&gt;&lt;br&gt;Но и не советует чем еще можно и стоило бы усилить защиту.&lt;br&gt;&lt;br&gt;&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt; внутри шифрованого канала.&lt;br&gt;&amp;gt;&amp;gt; Враг - монстр, но не всесилен.&lt;br&gt;&amp;gt; Перечитайте собственные вводные.&lt;br&gt;&amp;gt; 1. &quot;Враг имеет весь спектр средств нападения вместе с неизвестными широкой публике &lt;br&gt;&amp;gt; zerodays.&quot; &lt;br&gt;&amp;gt; 2. &quot;Квалификация &#091;пользователя&#093; недостаточна для: решения неочевидных проблем, которые &lt;br&gt;&amp;gt; почти не документированы; решения проблем, ответ на которые дает опыт, а &lt;br&gt;&amp;gt; не документация; решения проблем, требующих анализа исходного кода&quot; &lt;br&gt;&amp;gt; Т.е. фактически враг успешно контролирует любые действия пользователя средствами, пользователю &lt;br&gt;&amp;gt; заведомо недоступными. Что тут можно посоветовать, кроме как застрелиться?&lt;br&gt;&lt;br&gt;Что? Каким образом враг контролирует все действия пользователя? Он имеет продвинутые средства нападения. Юзер может иметь публично доступные средства защиты. Юзер не</description>
</item>

<item>
    <title>Таргетированные атаки уровня юзера. Безопасность, анонимность. (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5462.html#12</link>
    <pubDate>Sun, 17 Jun 2018 17:32:08 GMT</pubDate>
    <description>&amp;gt; Тогда при каких условиях возможно?&lt;br&gt;&lt;br&gt;В условиях, когда юзер умнее, сильнее и богаче.&lt;br&gt;&lt;br&gt;&amp;gt; Подстраховка существующих поверхностей атаки (тор, браузер) песочницами или виртуализацией &lt;br&gt;&amp;gt; уже лучше чем ничего.&lt;br&gt;&lt;br&gt;С этим никто не спорит. &lt;br&gt;&lt;br&gt;&amp;gt; Для распознавания юзера тоже нужно что-то делать, сличать время сетевой активности на &lt;br&gt;&amp;gt; точке доступа и сайте, например. Это можно решать созданием постоянного траффика &lt;br&gt;&amp;gt; внутри шифрованого канала.&lt;br&gt;&amp;gt; Враг - монстр, но не всесилен.&lt;br&gt;&lt;br&gt;Перечитайте собственные вводные.&lt;br&gt;&lt;br&gt;1. &quot;Враг имеет весь спектр средств нападения вместе с неизвестными широкой публике zerodays.&quot; &lt;br&gt;2. &quot;Квалификация &#091;пользователя&#093; недостаточна для: решения неочевидных проблем, которые почти не документированы; решения проблем, ответ на которые дает опыт, а не документация; решения проблем, требующих анализа исходного кода&quot; &lt;br&gt;&lt;br&gt;Т.е. фактически враг успешно контролирует любые действия пользователя средствами, пользователю заведомо недоступными. Что тут можно посоветовать, кроме как застрелиться?&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Таргетированные атаки уровня юзера. Безопасность, анонимность. (johndoe)</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5462.html#11</link>
    <pubDate>Sun, 17 Jun 2018 17:10:42 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Квалификация недостаточна для: &lt;br&gt;&amp;gt;&amp;gt; решения неочевидных проблем, которые почти не документированы &lt;br&gt;&amp;gt;&amp;gt; решения проблем, ответ на которые дает опыт, а не документация &lt;br&gt;&amp;gt;&amp;gt; решения проблем, требующих анализа исходного кода &lt;br&gt;&amp;gt;&amp;gt; Так достаточно?&lt;br&gt;&amp;gt; Вполне, но первоначальный ответ не меняется - на таких условиях противостоять провайдеру-монстру &lt;br&gt;&amp;gt; (вооруженного zeroday уязвимостями и способного распознавать юзера по запаху) невозможно. &lt;br&gt;&lt;br&gt;Тогда при каких условиях возможно?&lt;br&gt;Подстраховка существующих поверхностей атаки (тор, браузер) песочницами или виртуализацией уже лучше чем ничего.&lt;br&gt;Для распознавания юзера тоже нужно что-то делать, сличать время сетевой активности на точке доступа и сайте, например. Это можно решать созданием постоянного траффика внутри шифрованого канала.&lt;br&gt;Враг - монстр, но не всесилен.&lt;br&gt;</description>
</item>

<item>
    <title>Таргетированные атаки уровня юзера. Безопасность, анонимность. (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5462.html#10</link>
    <pubDate>Sun, 17 Jun 2018 16:01:56 GMT</pubDate>
    <description>&amp;gt; Квалификация недостаточна для: &lt;br&gt;&amp;gt; решения неочевидных проблем, которые почти не документированы &lt;br&gt;&amp;gt; решения проблем, ответ на которые дает опыт, а не документация &lt;br&gt;&amp;gt; решения проблем, требующих анализа исходного кода &lt;br&gt;&amp;gt; Так достаточно?&lt;br&gt;&lt;br&gt;Вполне, но первоначальный ответ не меняется - на таких условиях противостоять провайдеру-монстру (вооруженного zeroday уязвимостями и способного распознавать юзера по запаху) невозможно.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
