Увидел статью Bangert на главной странице. Ну ерунда же полная, насколько переоцененным является покер, что люди умудряются зарабатывать в нем ощутимые деньги, без всякого экспертного знания пересказывая прописные истины.
Молчать после такого не могу, и все таки накатаю свой взгляд на покерную безопасность. Взгляд на безопасность будет даваться в разрезе пользования ноутбуком, а не стационарным компьютером т.к она является более сложной. Итак вещи которые я понял со временем.
Постулат первый, все антивирусные программы это оправдание собственной технической неграмотности и откладывание решения проблем безопасности на неопределенный срок. Безопасность дает не установка пары тройки программ, а комплексный анализ угроз и работа над их устранением.
Файрволлы с «дружеским к пользователю интерфейсом», в котором нихрена не показывается и к которому в последнее время стремятся все разработчики, это тоже херня. До сих для меня остается идеалом 4 версия Outpost, именно в ней все было по красоте и как надо.
Почему я так категоричен? Потому как против правильно настроенного и закриптованного трояна, которого нет ни в одной базе антивирусников и в котором вшита метода обхода файрволла не спасет ни одно из вышеперечисленных средств защиты. Причем обладать таким чудом, можно баксов за 200 и без всяких навыков програмирования. Надо только найти нужных людей и забашлять им деньги. Просто так интернетовские нищеброды такого делать не будет, но если есть план по покраже доступа к покерному аккаунту на котором лежат 10к незадачливого покериста, то деньги найдутся.
От чего защищают антивирусы и файрволлы? От всякого говна которое общеизвестно, клиенты ботнетов, скрытые прокси серверы запускаемые на машине, программы для подмены поисковой выдачи и так далее. То есть от всего того софта, которому важен как можно больший охват аудитории. От индивидуального трояна, который создан для кражи личной информации никакой антивирус не спасет.
Поэтому оставим байки про 5 установленных антивирусов и 3 файрволла, после которых меня ни один «хакир» не взломает лохам, а сами рассмотрим проблему безопасности комплексно.
Возможные угрозы.
1) Друзьяшки. Да именно эти блядины являются самой главной опасностью для покериста. Именно они напоив вас до беспамятства сядут за ваш ноутбук и спиздят максимальное количество денег, после чего узнают пин код от вашей карты и спиздят с нее еще больше. Любой человек, с которым вы пьнятсвуете или курите, или проститутка (девушка) с которой вы занимаетесь сексом, является главной угрозой к безопасности ваших средств. Причем техническая неграмотность товарищей не оправдывает усыпления бдительности. Вставить флешку и запустить с нее программу сможет даже самая тупая блондинка, если найдется человек который сможет ее должным образом проинструктировать. Никакие 10 лет знакомства и прочая чушь не значит абсолютно ничего, кинуть могут все. Доверять надо лишь себе, своим кровным родственникам, и авторам некоторого програмного обеспечения. Больше доверять НИКОМУ нельзя.
2) Потеря, кража или грабеж ноутбука. Опасность во первых потерять все свои данные, во вторых необходимость предусмотреть то, что они могут попасть в достаточно компитентные руки, которые попытаются извлечь профит из них.
3) Алчные интересы покер румов и платежных систем и разработчиков покерного софта. Да да, после всех околопокерных скандалов у меня не осталось никаких иллюзий по поводу вышеперечисленных категорий. Все они требуют установки на ваши компютеры своего програмного обеспечения и бог его знает, какой функционал вшит в нем. Бджеты фирм, и команды разработчиков которые делают это програмное обеспечение, позволяют предположить что любое желание заказчика может быть реализованно.
Итак векторы угроз мы определили, теперь обсудим методу по отбриванию большинства из потуг поиметь с нас какой либо профит. Прежде всего разберем базовые вещи. Наши лучшие друзья, это технологии криптографии и виртуализации. Про криптографию, доверять стоит алгоритму aes 256 и не ангажированным разработчкикам софта реализовывающим этот алгоритм. Это TrueCrypt, WinRar и последние версии Acronis Backup, которые позволяют криптовать свои бекапы. Про пароли. Не стоит подаваться тому бреду, чтов пароле должны быть нестандартные символы и прочую чушь. При повышении криптостойкости мы теряем в удобстве запоминания паролей и удобстве их ввода. Пароль должен быть таким, чтобы всегда его набрать быстро и четко, не давай даже шанса подсмотреть как мы его вводим. Поэтому мой стандарт это минимум 10 символьный пароль с возможным использованием цифр. Все остальное чушь, ересь и избыточность.
Виртуализация. На данный момент главное средство при отбривании вирусных угроз и алчных производителей софта. Это прежде всего различные реализации техногологии Sandboxie и использование виртуальных машин. Именно грамотное обращение с этими нехитрыми штуками позволит обеспечить необходимый уровень безопасности при отсутсвии антивирусов и файрволлов. Необходимый минимум это VMWARE, Sandboxie, и технологии заморозки системы например Acronis Try Decide. Естетвенно, что для всего этого великолепия мощность компютера должна быть ИЗБЫТОЧНОЙ. Покупайте только самые мощные системы.
Нужные инстурменты мы рассмотрели, теперь переходим к практике. Берем ноутбук, ставим систему не в какой то сборке, а самую что ни на есть чистую. После чего вводим оффициальную лицензию(а вы как думали карасики, безопасность стоит денег). Винчестер делим на 4 логических диска равной величины. Прежде всего настраиваем систему автобекапа, тут что кому нравится лично я использую Acronis бекапы должны быть закриптованны, пароль удовлетворять требованиям выше. Сохранять бекапы естественно необходимо на другой логический диск. Паралельно с этим покупаем внешний винчестер, и настраиваем резервное копирование бекапа на него. В случае покражи ноутбука позволит быстро восстановить доступ к данным.
Дальше устанавливаем VMWARE, ставим винду во 2 раз и весь покерный софт, все платежные программы используем исключительно на ней.. Если разработчики софта не любят когда его запускают под VMWARE, и как то этому возмущаются, смело называем их ПИДОРАСАМИ и отказываемся от всякого сотрудничества с ними. Кстати образы VM должны быть сохранены не на загрузочной логическом диске. Помимо того, что разработчику софта придется нечеловечески изъебнуться, чтобы вырваться из виртуальной машины для покражи ваших личных данных, это крайне удобно при миграции на другие компютеры. Достаточно просто скопировать папку с виртуалкой, запустить на другом компе и весь софт со всеми настройками и базами данных будет под рукой. Если же получится неприятность и злоумышленник сумеет получить доступ к вашей основной системе, то опять таки ему будет необходимо изъебнутся чтобы достать ценную ифнормацию из вашей виртуалки.
Все новые, и подозрительные программы запускаем сначала в sandboxie, и смотрим за их поведением. Да и вообще, в режиме sandboxie не помешает запускать любую программу имеющую доступ к интернету, будь то браузер скайп и так далее.
Теперь рассмотрим методы по отбриванию друзьяшек. К счастью средства разграничения доступа в windows 7 стали достаточно мощными, а эксплойтов позволяющих поднять привелегии в системе вроде как давно никто не находил. Ставим пароль на свой основной аккаунт, и пароль на доступ в BIOS, из загрузки удаляем все варианты кроме загрузки с винчестера. Если все таки, с вами живет какая то девушка, которой время от вермени нужен вконтактик посмотреть музычку и фильмецы послушать, то создаем гостевой аккаунт на системе. Доступ к критической информации наглухо закрываем (именно по этому 4 логических диска, грамнотно решите на каком будет музычка, а на каком крит данные и бекапы). Права гостевого аккаунта максимально урезаем.
Теперь главное, ставим на ноут keylogger, который будет показывать всю активность на вашем компютере все открытия закрытия программ, каждую нажатую клавишу. Отчеты в кейлогере тоже должны криптоваться и доступ к нему должен быть строго по паролю. Именно это действие позволит вам отбрить все потуги друзьяшек, и перенести ваши подозрения в их чистоплотности из области подсознательного, в область доказанных фактов.
Несмотря на все эти действия, если доступа к ноутбуку просит малознакомый вам человек, то не поленитесь включить технологию заморозки системы типа Try Decide, времени займет секунду а гарантию, того что с ситсемой ничего не сделали за ваше отсутсвие даст 100%.
Конечно во всем этом великолепии есть какие то базовые вещи, отключение файла подкачки, после 10 минут простоя ноут должен уходить в спящий режим, откуда снова войти в систему можно будет по средствам пароля и так далее. Мелочей много, всех и не упомнить.
Такая настройка системы практически отбривает всех злобнонастроенных друзьяшек, и спиздить чего то с вашего компа можно будет только разобрав его и получив прямой доступ к винчестеру. На этот случай у меня был приготовлен отлуп ввиде подключаемого диска True Crypt, на котором находились все виртуальные машины. Но скорость работы под такой виртуалкой КРАЙНЕ медленная. Что с этим делать я пока не придумал, ищу методы для устранения этой дыры в безопасности.
Хранение паролей. Использование для этого программы TC, крайне избыточно, неудобно и так далее. Лучшим местом для хранения паролей и критической является флешка, на которой есть запароленный архив winrar, последних версий размерности 100-200 мб и с зашифрованными именами файлов. По быстроте доступа к данным, сложности доступа к ним и прочему TC сильно проигрывает. Естественно, что копия архива с паролями должна хранится на целевой системе во избежании проеба флешки. Естественно втыкать флешку и набирать пароль на скомпроментированных компюерах крайне глупо. Для обеспечения доступа к данным рекомендуется иметь вторую флешку, на которой есть загрузочный образ системы с установленным на нем winrarом. В этом случае если нужно получить доступ к архиву с паролями, а своего компа под рукой нет, то надо взять чужой загрузится со своей флешки, вставить 2 флешку со своим архивом и в таком режиме работать.
В целом можно еще многое писать, но какие то базовые вещи в я думаю освятил. Если у кого нибудь возникнет мысль пошутить на счет терморектального криптоанализа, для компроментации моей системы безопасности, то во первых эта шутка уже настолько избитая, что не смешно. Во вторых она вспоминается не от большого ума, если когда нибудь у меня будут данные такой степени важности, что мои оппоненты ради доступа к ним готовы будут пойти на пытки и прочее, я без особого труда создам систему которая отбреет все их притязания. Вопрос тут только в системности подхода.