• Академия
  • Магазин прокси
  • СМС-активации
  • Академия
  • Магазин прокси
  • СМС-активации
  • Тема
Telegramsupport@cyberyozh.com
АкадемияМагазин проксиСМС-активации
Telegramsupport@cyberyozh.com

Политика конфиденциальностиПолитика cookies

©2025 WebGears Services d.o.o. Все права защищены.

Советы по работе с курсомЩит, маска и меч. Почему мы учим атаковать.Как следить за публикацией новых материаловСамый важный совет курсаПроверьте свою анонимность и безопасность в сети. Тесты.Помощь и ответы на ваши вопросыЧему научит вас этот курсО значимости донатаКурс "Комплексная настройка безопасности и анонимности"
КибершпионажОпасный поискТелеметрияУтечка данныхНарушение приватности и трекингСистемы массовой слежкиФизический доступ и компьютерная криминалистикаПодсматривание информации на экранеМассовый взлом устройствУтеря цифровых данныхКибервойна, кибердиверсии и кибертерроризмПодбрасывание цифровых уликДеанонимизация и уникализацияКража цифровой личности
Как ловят хакеровРоковые ошибки киберпреступников
Зачем мне безопасность и анонимность в сети
Виртуальная машина и виртуальная операционная системаСоздание виртуальной машиныСнэпшоты и клонирование виртуальных машинПочему вам не стоит использовать общие папки, общий буфер обмена и Drag’n’DropШифрование данных виртуальных машин в VirtualBoxКакую информацию хранит VirtualBox о пользователяхУязвимости виртуальных машин. Как хакеры выходят за пределы виртуальной среды.
Создание надежного пароляКак хакеры создают безопасные паролиБольшая ошибка, или как точно не стоит хранить паролиБезопасные способы хранения паролейМенеджеры паролей или роковая ошибка Росса УльбрихтаMiniKeePass – менеджер паролей для iOS (iPhone/iPad)KeePassXC. Настройка менеджера паролей для macOS.Экстренное уничтожение сохраненных паролейОсновные способы атаки на пароль
Операционные системы. Выбор пути.iOS. Первые шаги для защиты iPhone и iPad.Миф о невероятной безопасности macOSQubes OS. Система для тех, кому есть что защищать.Подойдет ли мне Qubes OS?
История шифрования. Противостояние шифрования и спецслужб.Переход к использованию криптоконтейнеровИстория TrueCrypt. Недоказуемость криптоконтейнеров.Ваш TrueCrypt шпионит за вамиУстановка и настройка базовой безопасности TrueCryptУстановка и настройка базовой безопасности VeraCryptVeraCrypt. Сравнение VeraCrypt и TrueCrypt.Создание и использование защищенных криптоконтейнеров TrueCrypt и VeraCryptШифрование внешних носителей информации при помощи TrueCrypt и VeraCryptСекреты безопасной работы с криптоконтейнерами TrueCrypt и VeraCryptAES Crypt. Простое кроссплатформенное решение для шифрования файлов.Шифрование файлов при помощи AES Crypt в Windows и macOSAES Crypt для iOS. Шифрование данных на iPhone и iPad.Экстренное уничтожение криптоконтейнеровСпособы взлома криптоконтейнеров и защита от них
Комплексное шифрование операционной системы и жесткого дискаКак сотрудники правоохранительных органов вскрыли шифрование Windows, macOS, iOS и Android
Криминалистический анализ активности в социальных сетяхКак публикации в социальных сетях рушили карьеруКак публикации в социальных сетях приводили за решеткуКак шантажисты используют ваши необдуманные посты и репосты
Tails. Пара советов перед использованием.Tails - самая приватная операционная системаWhonix - лучшая защита от активной деанонимизацииУстановка Whonix
Тотальная слежка: добро или зло?
Тест: проверяем электронную почту на устойчивость ко взлому.Выбираем безопасную электронную почтуДеанонимизация владельца emailОтправка анонимных электронных писемЗащищаем данные от утечки на уровне получателя электронной почты
Cross-device tracking. Деанонимизация пользователей Tor, VPN, proxy при помощи звуковых маячков.Деанонимизация через псевдоним (username)Что можно выяснить по фотографии в сети.Тайминг-атака. Как спецслужбы деанонимизируют пользователей мессенджеров.Деанонимизация пользователей VPN и proxy через сторонние сайтыДеанонимизация пользователей VPN и proxy путем сопоставления соединенийДеанонимизация пользователей VPN и proxy через cookiesКак ФБР получает подлинные IP-адреса преступников, использующих Тор, VPN или проксиДеанонимизация пользователей VPN и proxy через User agent и отпечатки браузераДеанонимизация пользователей Tor через файлы-приманкиКак получают привязанный к Telegram мобильный номерДеанонимизация владельцев мессенджеров через P2P-соединенияКак деанонимизируют оппозиционеров и наркоторговцев в TelegramДеанонимизируем интернет-мошенников. Получение IP-адреса собеседника.
История браузера глазами специалиста по IT-безопасностиКэш браузера глазами специалиста по безопасности.
Угрозы облачных хранилищШифруем данные в облачных хранилищахКак при помощи облачных хранилищ ловят хакеров
Как проверить, не шпионят ли за вами через мобильный телефонКибершпионаж через центры ремонта компьютерной техникиКибершпионаж через беспроводные клавиатуры и мыши. Атака MouseJack.Прослушка через динамики и колонкиКибершпионаж через умные телевизорыКибершпионаж через излучение монитораУниверсальный метод удаления программ для кибершпионажаВзлом, уничтожение и кибершпионаж через USB-кабели.Сброс данных и контента на iPad и iPhoneКибершпионаж через мобильный телефон
Секрет безопасного логинаДвойная аутентификация
BadUSB. Угроза, от которой нет эффективной защиты.Взлом компьютера через горячие клавишиОпасные флешки. К чему может привести подключение USB-носителя.
Кража данных при помощи атаки web cache deceptionОпасность больших букв или «вечнорабочая» схема фишинга
Как вычисляют по IP-адресуЧто такое черные списки IP-адресов и какие могут быть последствия, если IP-адрес попадет в черный список.
Общие принципы безопасного общения в сетиРазрыв целостности информации в переписке. Сервисы одноразовых записок.XMPP (Jabber). Как общаются в даркнете.Bitmessage. Самый анонимный мессенджер.Ловушка для хакера: проверяем, не читают ли нашу переписку.Шифрование переписок в браузереПодмена ссылок в мессенджерахЧетыре секрета безопасного общения хакеров
Секреты тайного хранения данныхМаскировка криптоконтейнеровТри ошибки Рассела Кнаггса, или 20 лет тюрьмы за неотправленное письмо.Создание криптоконтейнеров с двойным дном
Что такое MAC-адрес и как он связан с вашей анонимностьюКак определить MAС-адрес на устройствах Windows, macOS, Linux, Android, iOS.
Проверяем Wi-Fi сеть на наличие в ней сторонних подключений
Открытый и закрытый исходный код. Ошибки и ситуативные баги.Аудит списка установленных программ и приложений
Проверка данных на предмет утечекУдаление аккаунтов
Сбор данных со стороны программного обеспеченияБитва за приватность. Настраиваем ограничения сбора данных
Deep Web, или Глубинный интернет Tor.
Знакомство с PGP
Как будет проходить обучение обнаружению и ликвидации вредоносного ПОБезопасное открытие коротких ссылокАтака drive-by download, или Тайная загрузка.
Превентивные меры для предотвращения кражи личностиКак проверить, не украли ли вашу личностьКак удалить свои персональные данные, выложенные в сеть
Атака через порт FireWireПрактические примеры использования криминалистического анализа фото и видео
Анонимная поисковая система DuckDuckGo
Контр-форензика, или Компьютерная антикриминалистика.Тайная угроза, или Файлы с мессенджеров.
Сокрытие данных на изображенияхПросмотр, изменение и удаление метаданных изображений в macOS
VPN – фундамент вашей анонимности и безопасности в сетиЦепочки VPN-серверов. Double, Triple и Quadro VPN.Выбираем протокол для VPN. Сравнение OpenVPN, PPTP, L2TP/IPsec и IPsec IKEv2.Выбираем надежный VPN: TLS authentication, порт соединения и сессионный ключ.Выбираем безопасный VPN: алгоритм шифрования, длина ключа и аутентификация данных.VPN-провайдеры и логи. Работа с запросами правоохранительных органов.Как хакеры и спецслужбы взламывают VPN
Проблемы безопасности СМССамоуничтожающиеся СМС. Проверяем, не читают ли наши СМС третьи лица.Отправка анонимных СМС
Мобильный гаджет и безопасность. Есть ли выбор?
Уничтожение файла-ключа на microSD-картеЭлектромагнитные комплексы для уничтожения данных на жестких дискахЭкстренное уничтожение компьютера. Как хакеры обманывают криминалистов.Экстренное уничтожение мобильного телефона и планшета
Программа сотрудничества с авторамиПравовое соглашение

Выбираем надежный VPN: TLS authentication, порт соединения и сессионный ключ.

Это третья глава, посвященная выбору VPN, ранее мы уже рассмотрели выбор количества серверов VPN. Исходя из своих задач и ожиданий, вы должны были определиться, нужен ли вам Single VPN или цепочка VPN-серверов. Также мы рассмотрели протоколы; предполагаю, что большинство из вас остановилось на протоколе OpenVPN, это разумный выбор. 

Пока мы говорим исключительно о серверной части, так как в будущем вам придется выбирать программу на ваше устройство, с помощью которой вы будете использовать VPN. 

Но еще до перехода к выбору программы нам надо рассмотреть ряд параметров: TLS authentication, порт соединения, сессионный ключ, алгоритм шифрования, длину ключа и аутентификацию данных.

Если с количеством серверов и выбором протокола знакомы многие, то эти показатели для неспециалистов часто выглядят пугающе. Но ничего сложного не будет, я постараюсь максимально понятно рассказать вам о каждом из них.

TLS authentication

Помните, в главе о шифровании я рассказывал про шифр Цезаря? Допустим, в Сенате принимают гонца от Цезаря, но как сенаторы проверят, что этот посол действительно от императора? Может быть, его шифр перехватили злоумышленники и отправили свое сообщение, зашифрованное ключом Цезаря?

Представьте себе, что гонец знает какой-то уникальный пароль, только назвав который его примут в пункте назначения. Примерно так работает и TLS authentication. Пакет handshake («рукопожатие» ‒ процесс начала взаимодействия пользователя и VPN-сервера) подписывается специальным ключом, который знает сервер. Если пакет не подписан или подпись не верна, такой пакет игнорируется. 

Многие сервисы заявляют TLS authentication как свое преимущество, это звучит солидно, хотя на самом деле это, скорее, важная необходимость. Это пыль в глаза клиентам.

Порт соединения

Опять вернемся к Цезарю. Вот он передал зашифрованный текст гонцу, который должен доставить его Сенату. Гонец имеет множество путей, которыми может добраться до Сената. Есть самые популярные протоптанные дороги, но если неприятель захочет прервать сообщение, он может заблокировать эти дороги. Даже если гонца и не будут перехватывать, то разведчики неприятеля точно заметят, что Цезарь шлет Сенату гонцов.

Редизентские проксиАкадемия кибербезопасности

Но есть малоизвестные тропинки, где неприятель никогда не будет ждать гонца, и если послать гонца по одной из них, он не будет обнаружен или перехвачен. Также есть важные дороги, по которым идет основной торговый обмен, и перекрыть их просто невозможно, не нанеся существенный вред себе.

Точно такая же ситуация и с портами. У VPN есть стандартные порты, которые зависят от используемого протокола:

  • OpenVPN 1194 

  • PPTP 1723

  • IPsec 500 и 4500

Как правило, VPN-провайдеры используют стандартные порты. Это позволяет сайтам определять наличие VPN, а интернет-провайдерам и системным администраторам –блокировать его использование. 

Не у всех VPN-протоколов возможно поменять порты, однако в случае с OpenVPN это возможно. Если ваш интернет-провайдер или системный администратор блокирует VPN, мы рекомендуем использовать OpenVPN через TCP на 443 порте. TCP-трафик на 443 порте – это как важнейшая дорога, он не может быть заблокирован, потому как этот порт используется для HTTPS. Порт, используемый для VPN, можно увидеть в конфигурационном файле, с которым мы будем работать в одной из следующих частей.

Как вы знаете из предыдущей главы, TCP не лучший выбор в плане скорости, но и здесь есть выход. OpenVPN можно настроить таким образом, что сначала он будет пытаться использовать соединение через UDP, а в случае проблем через заданный промежуток времени начнет подключаться через TCP.

Генерация сессионного ключа

Простым пользователям сложно понять процесс генерации ключа, потому я постараюсь рассказать о нем на примере Цезаря и Сената. Цезарь использовал свой ключ со смещением на одну букву изо дня в день, из года в год. Спустя некоторое время он осознал, что таким образом он не может общаться с каждым сенатором отдельно, так как отправленное сообщение может прочесть каждый владелец ключа, да и в целом это не очень безопасно.

Что решил Цезарь?

  1. Ключ должен быть уникальным для каждого сенатора.

  2. Ключ должен меняться после каждой переписки.

Для этого необходимо придумать какую-то технологию дистанционного создания ключа, так как Цезарь находится на полях сражений, а сенаторы в Риме. Можно, конечно, его просто выслать гонцом нужному сенатору, но тогда враги будут иметь возможность перехватить его и разобраться, как создается ключ шифрования. И Цезарь придумал, как решить эту задачу.

Изначально и сенатор, и Цезарь знают общий ключ – смещение букв на один символ вправо, это стандартный шифр Цезаря. Этот ключ не известен врагу. Дальше Цезарь отправляет сенатору с гонцом сообщение "+ 2 влево", что значит, что текст шифра будет смещаться на два символа по алфавиту влево в дополнение к изначальному смещению  вправо на один символ. Сенатор отмечает это у себя и в ответ шлет Цезарю: "Буквы «О» в каждой нечетной строке меняем: O на A в исходном тексте" – и так, отправляя гонцов друг другу, они создадут уникальный ключ, не известный другим сенаторам. 

Даже если враг и перехватит данные, не получит конечного ключа, потому как ему не известен первоначальный ключ, который был у Цезаря и сенатора до начала обмена этими сообщениями. Ведь они начали сдвигать буквы уже с учетом первоначального смещения. Чем больше гонцов они отправят в процессе создания ключа и чем сложнее первоначальный способ шифрования, тем труднее неприятелю будет получить ключ для расшифрования переписки.

Аналогично и в шифровании данных от клиента до VPN-сервера используется механизм генерации сессионного ключа. Для этого происходит обмен временными ключами по алгоритму Диффи-Хеллмана, для подтверждения факта обмена именно с сервером VPN используется сертификат. Как правило, он бывает 1024-, 2048- и 4096-разрядным.

Многие VPN-провайдеры используют значения 2048, а то и 1024. Это делается по нескольким причинам. 

  1. Чем меньше этот показатель, тем меньше нагрузка на VPN-сервер и процессор пользователя. Генерировать ключ не такая простая работа.

  2. Чем меньше этот показатель, тем медленнее расходуется батарея мобильного устройства. Тут все понятно: нагрузка на процессор – беда для батареи.

  3. Сложность генерации замедляет процесс подключения к VPN. Вы наверняка замечали, что с момента нажатия кнопки "Соединиться" до момента подключения к серверу проходит некоторое время, оно будет возрастать или уменьшаться в зависимости от разрядности ключа. 

  4. Многие считают, что 2048 бит вполне достаточно и 4096 – излишняя безопасность. 

Использовать показатель 2048 бит – правильный шаг с точки зрения бизнеса. 99% пользователей все равно не понимают значимость этого показателя, в то же время это сократит нагрузку на сервер при генерации сессионного ключа и ускорит процесс подключения пользователя к VPN, что, безусловно, пойдет плюсом сервису.

RSA 512, бывший некогда стандартом надежности, был взломан в 1999 году. Ключ длиной 1024 бит ученые из Мичигана смогли "вскрыть" еще в 2010-м с помощью простых компьютеров, это заняло у них 100 часов, но еще в 2003-м израильские ученые смогли взломать его с помощью суперкомпьютера. А потому мы настоятельно рекомендуем не использовать VPN с RSA 1024 бит.  

RSA – самый популярный алгоритм шифрования ключа, но не единственный. Вы можете встретить, например, VPN на основе эллиптических кривых. Скажу свое мнение: RSA проверен временем, а сравнение надежности – это вопрос к математикам, а не к специалистам в области безопасности. У эллиптических кривых есть некоторые преимущества в виде скорости и нагрузки на устройства, но они не настолько значительны, как утверждают продавцы подобных VPN.

Вернемся к длине ключа. Иногда пишут, что и 2048-битный ключ также ненадежен и его можно взломать. На самом деле любой ключ можно взломать, но для ключа большой длины нужны очень большие мощности, которыми, по нашей информации, сегодня не обладают не только злоумышленники, но и спецслужбы. Однако это не истина в последней инстанции. В 2010 году ученые научились "вскрывать" RSA 1024, следующим на очереди может стать RSA 2048. Весьма вероятно, его уже научились взламывать, а мы просто не знаем об этом.

В следующей главе мы поговорим про алгоритм шифрования, длину ключа и аутентификацию данных.

VPN

Выбираем протокол для VPN. Сравнение OpenVPN, PPTP, L2TP/IPsec и IPsec IKEv2.

Предыдущая глава

Следующая глава

VPN

Выбираем безопасный VPN: алгоритм шифрования, длина ключа и аутентификация данных.

Group 1948760174.png