https://learn.equalit.ie/mw/api.php?action=feedcontributions&user=DavidM&feedformat=atomlearn.equalit.ie - User contributions [en]2024-03-28T15:08:32ZUser contributionsMediaWiki 1.23.1https://learn.equalit.ie/wiki/EmailEmail2015-08-25T01:46:55Z<p>DavidM: </p>
<hr />
<div>{{Scenario Task<br />
|Scenario Task Format=<br />
|Scenario Task Parent=<br />
|Scenario Task Type=<br />
|Scenario Task Description=<br />
}}</div>DavidMhttps://learn.equalit.ie/wiki/Property:PositionProperty:Position2013-08-06T20:41:41Z<p>DavidM: </p>
<hr />
<div>[[has type::String]]<br />
[[Category:Translation system]]</div>DavidMhttps://learn.equalit.ie/wiki/Property:PositionProperty:Position2013-08-06T17:27:27Z<p>DavidM: Created page with "has type::Number Category:Translation system"</p>
<hr />
<div>[[has type::Number]]<br />
[[Category:Translation system]]</div>DavidMhttps://learn.equalit.ie/wiki/MediaWiki:Common.cssMediaWiki:Common.css2013-08-06T17:26:28Z<p>DavidM: Created page with "#p-logo a { background: url(/mw/images/6/6f/Equalit.ie_logo.png) 35% 50% no-repeat !important; }"</p>
<hr />
<div>#p-logo a { background: url(/mw/images/6/6f/Equalit.ie_logo.png) 35% 50% no-repeat !important; }</div>DavidMhttps://learn.equalit.ie/wiki/File:Equalit.ie_logo.pngFile:Equalit.ie logo.png2013-08-06T17:26:16Z<p>DavidM: </p>
<hr />
<div></div>DavidMhttps://learn.equalit.ie/wiki/Full_English_versionFull English version2013-02-07T21:26:50Z<p>DavidM: </p>
<hr />
<div><br />
<div class="controls"><br />
[http://learn.equalit.ie/mw/index.php?title=Full_English_version&printable=yes Printable version]<br />
</div><br />
<br />
{{ #ask: [[Lang::En]]<br />
|sort=Position<br />
|embedonly=Yes<br />
| format=embedded<br />
| limit=400<br />
}}</div>DavidMhttps://learn.equalit.ie/wiki/Template:SectionTemplate:Section2013-02-07T21:26:15Z<p>DavidM: 1 revision</p>
<hr />
<div><noinclude><br />
This is the "Section" template.<br />
Edit the page to see the template text.<br />
</noinclude><includeonly><br />
__NOEDITSECTION__<br />
{{#vardefine: title|{{{Title}}} }}{{ #set: Title={{ #var: title }} }}<br />
<br />
= {{ #var: title }} =<br />
<br />
<div class="controls" style="float: right"><br />
* '''Subsections'''<br />
{{ #ask: [[Section of::{{FULLPAGENAME}}]]<br />
|?Type<br />
}}<br />
<br />
{{ #ifeq: {{{Lang|}}}|ru<br />
|<br />
|<br />
Add or edit subsection: {{#forminput:form=Section|default value={{FULLPAGENAME}}/|query string=Section[Position]={{{Position|}}}/&Section[Section of]={{FULLPAGENAME}} |size=45}}<br />
}}<br />
</div><br />
<br />
<div style="float: right"><br />
<table class="wikitable"><br />
{{ #ifeq: {{{Type|}}}|Module<br />
|<tr><td>Minimum time</td><br />
<td>[[Minimum time::{{#ask: [[Section of::{{FULLPAGENAME}}]]|?Minimum time|format=sum}}]]</td><br />
</tr><br />
<tr><td>Maximum time</td><br />
<td>[[Maximum time::{{#ask: [[Section of::{{FULLPAGENAME}}]]|?Maximum time|format=sum}}]]</td><br />
</tr><br />
|<br />
{{ TCell|Lesson type|{{{Lesson type|}}} }}<br />
{{ TCell|Minimum time|{{{Minimum time|}}} }}<br />
{{ TCell|Maximum time|{{{Maximum time|}}} }}<br />
{{ TCell|Optionality|{{{Optionality|}}} }}<br />
}}<br />
</table><br />
</div><br />
<br />
<table class="wikitable"><br />
<tr><td>Position</td><td><br />
{{ #if: {{{Position|}}}<br />
|[[Position::{{{Position|}}}]]<br />
|{{ #if: {{{Version of|}}}<br />
|[[Position::{{#show: {{{Version of}}}|?Position}}]]<br />
}}<br />
}}<br />
</td></tr><br />
<tr><td>Type</td><td>[[Type::{{{Type|}}}]]</td></tr><br />
{{ #if: {{{Version of|}}}<br />
|<tr><td>Version of</td><td>[[Version of::{{{Version of}}}]]</td></tr><br />
}}<br />
{{ #if: {{{Section of|}}}<br />
|<tr><td>Section of</td><td>[[Section of::{{{Section of}}}]]</td></tr><br />
}}<br />
{{ #if: {{{Lang|}}}<br />
|<tr><td>Lang</td><td>[[Lang::{{{Lang}}}]]</td></tr><br />
||<tr><td>Lang</td><td>[[Lang::en]]</td></tr><br />
}}<br />
</table><br />
<br />
* Last modified: [[English version last modified::{{ #show: {{FULLPAGENAME}}|?Modification date}}]]<br />
<br />
<br />
{{ #ifeq: {{{Lang|}}}|ru<br />
|<br />
|<br />
<div class="controls"><br />
* '''русская версия'''<br />
<br />
{{ #vardefine: Translation|{{ #ask: [[Version of::{{FULLPAGENAME}}]] |link=none|limit=1|searchlabel=-}} }}<br />
<br />
{{ #if: {{ #var: Translation}}<br />
|* Russian version: [[Russian version::{{ #var: Translation}}]]<br />
** Last modified: [[Russian version last modified::{{ #show: {{ #var: Translation }}|?Modification date}}]]<br />
|{{#formlink:form=SectionRu|link type=post button|link text=Создание русской версии|query string=Section[Title]={{ #var: title }}&Section[Version of]={{FULLPAGENAME}}&Section[Goal]={{{Goal|}}}&Section[Dependencies]={{{Dependencies|}}}&Section[Technical requirements]={{{Technical requirements|}}}&Section[Minimum time]={{{Minimum time|}}}&Section[Maximum time]={{{Maximum time|}}}&Section[Lesson type]={{{Lesson type|}}}&Section[Optionality]={{{Optionality|}}}&Section[Type]=Lesson&Section[Lang]=ru&Section[Section of]={{{Section of|}}} }}<br />
}}<br />
</div><br />
}}<br />
<br />
----<br />
<br />
<br />
[[Category:Section]]<br />
</includeonly></div>DavidMhttps://learn.equalit.ie/wiki/Template:TCellTemplate:TCell2013-02-07T21:26:15Z<p>DavidM: 1 revision</p>
<hr />
<div>{{ #if: {{{2|}}}<br />
|<tr><td>{{{1}}}</td><td>[[{{{1}}}::{{{2}}}]]</td></tr><br />
}}</div>DavidMhttps://learn.equalit.ie/wiki/%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D0%B5_%D0%B8%D1%81%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5_%D0%BC%D0%BE%D0%B1%D0%B8%D0%BB%D1%8C%D0%BD%D0%BE%D0%B9_%D1%81%D0%B2%D1%8F%D0%B7%D0%B8Безопасное использование мобильной связи2013-02-07T21:26:13Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Безопасное использование мобильной связи<br />
|Type=Lesson<br />
|Version of=Mobile Communications<br />
|Lang=ru<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Difficulty=<br />
}}<br />
=== Безопасное использование мобильной связи ===<br />
<br />
Идеи для данного модуля<br />
* http://www.acrobits.cz<br />
* https://guardianproject.info и https://guardianproject.info/wiki/<br />
* http://www.whispersys.com<br />
* OpenVPN для asterix<br />
<br />
=== Ссылки ===<br />
<br />
* https://security.ngoinabox.org/ru/chapter-9</div>DavidMhttps://learn.equalit.ie/wiki/%D0%A1%D1%82%D0%B8%D1%80%D0%B0%D0%BD%D0%B8%D0%B5_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85Стирание данных2013-02-07T21:26:12Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Стирание данных<br />
|Type=Lesson<br />
|Section of=Удаление данных<br />
|Version of=Deleting Data/Wiping<br />
|Lang=ru<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Minimum time=30<br />
|Maximum time=60<br />
|Difficulty=<br />
|Minimum time=30<br />
|Maximum time=60<br />
}}<br />
=== Введение ===<br />
Обсудите принципы хранения данных на цифровых носителях и проблемы, возникающие в результате обычного удаления данных. Перейдите к восстановлению данных и затем объясните, как «свободное место» на диске может по-прежнему содержать большое количество старых файлов. Вкратце расскажите о процессе стирания файлов и существующих методах. Объясните цель многократной перезаписи и то, сколько времени потребуется на такую операцию. Подводя итоги или в конце занятия объясните, что отличает Ccleaner от Eraser, в основном то, что первоначальная функция Ccleaner заключалась в удалении временных файлов - хотя сейчас он может стирать файлы и затирать свободное место.<br />
<br />
'''Примечания тренера'': Представьте новые термины, которые отличают обычное удаление от полного удаления (затирания или стирания) и придерживайтесь их в дальнейшем.<br />
<br />
=== Установка ===<br />
Стандартная установка. При успешной установке после перезагрузки системы в области уведомления Windows появится иконка Eraser, а в вызываемом правой кнопкой мыши меню Проводника — опция стирания файла с помощью Eraser (Очистить). <br />
<br />
'''Примечания тренера: ''' Хотя существует портативная версия Eraser, не рекомендуется запускать данную программу с USB-диска. Вам также нужно выбрать: устанавливать версию Eraser 5.8 или 6.X В более новых версиях нет функции «Безопасное перемещение». При этом нет доказательств, что более новая версия более эффективно стирает данные и затирает свободное место.<br />
<br />
=== Настройка ===<br />
Установите настройки очистки, объясните причину выбора того или иного количества циклов перезаписи. Расскажите о стирании файлов и затирании свободного дискового пространства. При знакомстве с меню Eraser объясните работу функций «Очистка файла подкачки», защиты паролем и планировщика. <br />
<br />
=== Стирание данный ===<br />
# Сотрите файл с помощью расширения Проводника Windows. <br />
# Сотрите папку с помощью расширения Проводника Windows. <br />
# Сотрите папку і файл с через інтерфейс Eraser. <br />
# Выполните безопасное перемещение (с компьютера на USB диск) через меню расширения Проводника Windows. <br />
<br />
'''Примечания тренера: '''Заранее подготовьте файлы и папки для стирания. Как вариант, попросите участников самих создать файлы и папки. НЕ стирайте «настоящие» документы пользователя. <br />
<br />
== Очистка свободного места ==<br />
# Попросите участников «Очистить свободное место» на USB диске. <br />
# (Факультативно) Очистите свободное место на диске C:. <br />
<br />
'''Примечания тренера: ''Убедитесь, что в настройках очистки свободного места на диске выбран один цикл записи, поскольку в противном случае процесс займет слишком много времени. Вы также можете запустить это процесс во время кофе-паузы. Хорошей идеей будет попытаться восстановить удаленные файлы с помощью специальных программ, чтобы показать участникам эффективность процесса очистки диска.<br />
<br />
=== Дополнительные описания программ ===<br />
Модели, используемые для очистки данных, основаны на работе Питера Гутамана «Безопасное удаление данных из магнитной и твердотельной памяти» [http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html Secure Deletion of Data from Magnetic and Solid-State Memory] (он рекомендует использовать 35 циклов записи для безопасного удаления) и они отбираются для эффективного удаления остаточного магнитного излучения с жестких дисков. <br />
<br />
Другие методы включают запись псевдослучайных данных. Вы также можете выбрать свои собственные методы записи.</div>DavidMhttps://learn.equalit.ie/wiki/%D0%92%D1%80%D0%B5%D0%BC%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5_%D1%84%D0%B0%D0%B9%D0%BB%D1%8BВременные файлы2013-02-07T21:26:12Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Временные файлы<br />
|Type=Lesson<br />
|Section of=Удаление данных<br />
|Version of=Deleting Data/Temporary files<br />
|Lang=ru<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Minimum time=60<br />
|Maximum time=90<br />
|Difficulty=<br />
|Minimum time=60<br />
|Maximum time=90<br />
}}<br />
=== Введение ===<br />
Обсудите создание временных файлов при работе с документами и посещении веб-сайтов, а также возникающие в данном случае угрозы конфиденциальности и безопасности. Подводя итоги или в конце занятия опишите отличия в работе CCleaner и Windows File Cleaner. <br />
<br />
'''Примечания тренера''': В случае отсутствия ограничений в плане времени, тренерам рекомендуется продемонстрировать работу как Ccleaner, так и Eraser. В случае, если у вас есть время только на один урок, предпочтительнее выбрать Ccleaner, поскольку он также предлагает такие функции, как стирание данных и очистку свободного места на диске.<br />
<br />
=== Временные файлы ===<br />
Покажите, где хранятся временные файлы Windows, Internet Explorer и Office. Покажите их содержимое, в том числе куки и кэш Интернет-браузеров. Продемонстрируйте, как создаются временные файлы. <br />
<br />
Обсудите и продемонстрируйте существующие методы очистки временных файлов, в том числе утилиту «Очистка диска» в ОС Windows, опцию «Удалить персональные данные» в Mozilla Firefox и возможности Internet Explorer по удалению содержимого кэша и куков. <br />
<br />
=== Установка и настройка ===<br />
Стандартная установка. Выберите требуемый язык интерфейса, а в настройках режима очистки – «Безвозвратное стирание». <br />
<br />
'''Примечания тренера: '''Ccleaner также имеет портативную версию, которую можно запускать с USB диска. <br />
<br />
=== Использование Ccleaner ===<br />
Расскажите о типах данных, которые удаляются во вкладках 'Windows' и 'Приложения'. Попросите участников выбрать желаемые (предпочтительно все) опции и провести «Анализ» диска. Изучите результаты сканирования и перейдите к удалению (стиранию) временных файлов. <br />
<br />
'''Примечания тренера: '''Убедитесь, что участники не полагаются на использование истории браузера, автозаполнения полей и похожие функции, поскольку все данные, необходимые для их использования, будут удалены. Сообщите им, что история их работы на данном компьютере и в Интернете будет стёрта. <br />
<br />
Имейте ввиду, что полное сканирование компьютера может занять много времени, особенно в случае с компьютерами, на которых за несколько лет скопилось большое количество временных файлов. Возможно, вам стоит запланировать сканирование компьютеров на время кофе-паузы или перерыва на обед. <br />
<br />
=== Более сложные практические задания ===<br />
# Расскажите о реестре Windows и его роли в хранении информации о программах, установленных в настоящее время и в прошлом.. <br />
# Проанализируйте реестр на наличие ошибок и проведите его очистку<br />
# Покажите вкладку «Сервис»Ccleaner и обсудите ее применимость для скрытия установленных программ. <br />
# Работа с опциями Ccleaner в меню Проводника Windows, в том числе с Корзиной</div>DavidMhttps://learn.equalit.ie/wiki/%D0%9A%D0%B0%D0%BA_%D0%BE%D0%B1%D0%BE%D0%B9%D1%82%D0%B8_%D1%86%D0%B5%D0%BD%D0%B7%D1%83%D1%80%D1%83Как обойти цензуру2013-02-07T21:26:12Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Как обойти цензуру<br />
|Type=Lesson<br />
|Version of=Internet Anonymity<br />
|Lang=ru<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Difficulty=<br />
}}<br />
Хранение данных пользователей, Интернет-слежка, и блокирование веб-сайтов сделали Интернет закрытой и контролируемой средой во многих странах. Большинство этих мероприятий работают на основе идентификации клиента и сервера — а именно нашего IP адреса и IP адреса Интернет-сервиса, который мы хотим использовать. Анонимизация этих идентификаторов затрудняет реализацию этих мероприятий с технологической точки зрения. <br />
<br />
'''Примечания тренера''': Вам понадобится высокоскоростное подключение к Интернет для работы группы, предпочтительно без сетевого прокси-сервера, и USB диск для Tor Browser portable<br />
<br />
=== Ссылки ===<br />
* https://security.ngoinabox.org/ru/chapter-8<br />
* https://security.ngoinabox.org/ru/tor_main<br />
* http://equalit.ie/esecman/chapter2_6.html<br />
* https://www.howtobypassinternetcensorship.org/<br />
* http://en.flossmanuals.net/bypassing-censorship/</div>DavidMhttps://learn.equalit.ie/wiki/TorTor2013-02-07T21:26:12Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Tor<br />
|Type=Lesson<br />
|Section of=Internet Anonymity<br />
|Version of=Internet Anonymity/Tor<br />
|Lang=ru<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Difficulty=<br />
}}<br />
=== Установка и настройка ===<br />
Стандартная уставка Vidalia bundle, в том числе расширение Torbutton add-on для Firefox. Перегрузите компьютеры. Запустите Tor и попросите участников не трогать ничего в панели управления Vidalia во время загрузки (в противном случае он имеет свойство в этот момент давать сбои). Покажите окно настроек Vidalia Settings и расскажите о настройках соединений во вкладке «Сеть»'. Продемонстрируйте и кратко опишите характеристики журнала сообщений. <br />
<br />
'''Примечания тренера: ''Всегда заранее проверяйте работоспособность Tor в месте проведения занятий. Первоначальное подключение потребует загрузки из сети Tor около 1 Мб данных для каждого компьютера. Учитывайте, что это займёт определённое время. В качестве альтернативы вы можете показать портативную версию Tor — созданную вами с помощью уже установленных вами соединений с сетью Tor. <br />
<br />
=== Подключение к сети Tor ===<br />
После подключения откройте браузер Firefox и опишите расширение Torbutton и его функции. Покажите, как переключаться между режимом подключения через Tor и стандартным режимом. Зайдите на один из сайтов, позволяющие определить географическое положение компьютера по IP-адресу (напр. http://hostip.info). Попытайтесь зайти на запрещённый сайт (любой). <br />
<br />
Покажите два варианта подключений в случае, если ваш компьютер защищен файерволом или подключение к сети осуществляется через прокси-сервер. Перенаправьте траффик через стандартные порты http/s. <br />
<br />
'''Примечания тренера: '''Подчеркните, что в случае использования Tor скорость работы в Интернете может быть ниже чем обычно ввиду использования цепочки прокси-серверов и шифрования трафика. Тем не менее, скорости должно хватать для нормальной работы на любом стабильном Интернет-подключении, более быстром, чем коммутируемый доступ по телефонной линии (dial-up). <br />
<br />
Геолокатор Google [http://www.google.com/ geo-IP] выводит страницу поиска в зависимости от страны пользователя. <br />
<br />
Важно напомнить пользователям проверить месторасположение выходного узла, в случае, если они находятся в стране, в которой существует Интернет-цензура, (напр. В Китае). Всегда подчёркивайте, что Tor используется для анонимности, а не для конфиденциальности. Он не сделает использование вами почты через веб-интерфейс более безопасным и если вы не используете протоколы https, выходной узел Tor увидит ваш логин и пароль. <br />
<br />
=== Более сложные настройки соединений с Tor ===<br />
После короткого обсуждения возможностей блокировки Tor перейдите к демонстрации «мостов» (bridges). Кратко опишите их предназначение (помощь пользователям из тех стран, где Tor блокируется) и попытайтесь найти соединения с сетью Tor, использующие «мосты». <br />
<br />
'''Примечания тренера: '''Если вам нужно объяснить, как создается мост, расскажите об открытии портов на файерволле и перенаправлении портов. Попытайтесь продемонстрировать эти функции на роутере в местной сети.</div>DavidMhttps://learn.equalit.ie/wiki/%D0%A1%D0%BB%D0%B5%D0%B6%D0%BA%D0%B0_%D0%B8_%D1%86%D0%B5%D0%BD%D0%B7%D1%83%D1%80%D0%B0_%D0%B2_%D0%98%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82%D0%B5Слежка и цензура в Интернете2013-02-07T21:26:12Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Слежка и цензура в Интернете<br />
|Type=Lesson<br />
|Section of=Анонимность в Интернете<br />
|Version of=Internet Anonymity/Internet surveillance and censorship<br />
|Lang=ru<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Difficulty=<br />
}}<br />
Продемонстрируйте, как данные и запросы к веб-сайтам перемещаются в сети Интернет, базы данных [http://www.whois.net/ WHOIS], а также то, как реализуется блокировка и фильтрация в Интернете. Нарисуйте диаграмму, объясняющую обход цензуры с помощью прокси серверов и поясните преимущества Tor. Продемонстрируйте сетевой траффик, генерируемый Tor. <br />
<br />
'''Примечания тренера: '''Используйте [http://www.wireshark.org/ wireshark] и [http://etherape.sourceforge.net/ etherape] для демонстрации сетевого траффика. Подготовьтесь заранее и убедитесь, что демонстрационная модель работает в ваших условиях (ваша сетевая карта, операционная система). В случае наличия времени на более серьёзную подготовку, подготовьте краткий обзор использовавшихся в прошлом и используемых в настоящее время технологий по обходу цензуры в Интернете, в том числе [http://peacefire.org/ http://peacefire.org], [http://psiphon.civisec.org/ http://psiphon.c]a, интернет-переводчики, ускорители Интернета и т. д.</div>DavidMhttps://learn.equalit.ie/wiki/%D0%A1%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D0%B5_%D1%82%D0%BE%D0%BC%D0%B0Скрытые тома2013-02-07T21:26:11Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Скрытые тома<br />
|Type=Lesson<br />
|Section of=Шифрование дисков<br />
|Version of=Disk Encryption/Hidden Volumes<br />
|Lang=ru<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Difficulty=<br />
}}<br />
=== Введение ===<br />
Эта сессия требует тщательного объяснения принципа работы и причин создания скрытого тома, и наилучшего способа скрыть его существование. Подчеркните важность выбора правильного размера для скрытого тома и необходимости подготовить внешний том для сдачи и проверки — необходимости хранить файлы, которые удовлетворят противника.<br />
<br />
''Примечания тренера:''' Рекомендуется создавать скрытые тома с самого начала, а затем задание повторяется для создания скрытого тома внутри первоначального стандартного тома (из предыдущего задания). <br />
<br />
=== Создание скрытого тома ===<br />
Следуйте инструкциям https://security.ngoinabox.org/ru/truecrypt_hidden1. Убедитесь, что пароль для скрытого тома ОТЛИЧАЕТСЯ от пароля для внешнего тома. Не активируйте функцию защиты диска, поскольку она может раскрыть существование скрытого тома.<br />
<br />
Продемонстрируйте разницу между доступом к скрытому и стандартному тому. Обсудите наиболее эффективные подходы для работы с паролями, которые будут удовлетворять потребностям пользователям. <br />
<br />
'''Примечания тренера: ''Наилучшим вариантом для объяснения будет нарисовать стандартный/скрытый тома. Сначала попробуйте создать скрытый том внутри существующего стандартного. Поясните, что в случае работы со скрытым томом, пользователям придётся запомнить наизусть пароль к стандартному тому и хранить пароль к скрытому тому в другом месте (напр. KeePass).<br />
<br />
=== Более сложные задания (Truecrypt) ===<br />
# Создайте том размером 1 Мб, и скрытый том размером 1/2 Мб внутри него. <br />
# Поместите внутрь стандартного тома документы, которые вы готовы «сдать» и секретные внутри скрытого.<br />
# Загрузите том на онлайновый файл-сервер (напр. adrive.com) или в ящик электронной почты. <br />
# Смените компьютеры, загрузите файл тома и откройте скрытый том.</div>DavidMhttps://learn.equalit.ie/wiki/%D0%A3%D0%B4%D0%B0%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85Удаление данных2013-02-07T21:26:11Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Удаление данных<br />
|Type=Lesson<br />
|Version of=Deleting Data<br />
|Lang=ru<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Difficulty=<br />
}}<br />
Этот модуль охватывает три важных вопроса, связанных с восстановлением данных, их удалением и очисткой истории работы и следов, оставляемых пользователем после каждого сеанса использования компьютера. Задание по восстановлению данных также показывает необходимость правильного удаления данных и презентации могут делаться в такой последовательности. <br />
<br />
=== Ссылки ===<br />
<br />
* https://security.ngoinabox.org/ru/chapter-5<br />
* https://security.ngoinabox.org/ru/chapter-6<br />
* https://security.ngoinabox.org/ru/recuva_main<br />
* https://security.ngoinabox.org/ru/eraser_main<br />
* https://security.ngoinabox.org/ru/ccleaner_main<br />
* http://equalit.ie/esecman/chapter2_3.html</div>DavidMhttps://learn.equalit.ie/wiki/%D0%92%D0%BE%D1%81%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85Восстановление данных2013-02-07T21:26:11Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Восстановление данных<br />
|Type=Lesson<br />
|Section of=Удаление данных<br />
|Version of=Deleting Data/Recovery<br />
|Lang=ru<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Minimum time=30<br />
|Maximum time=60<br />
|Difficulty=<br />
|Minimum time=30<br />
|Maximum time=60<br />
}}<br />
=== Презентация ===<br />
Объясните последствия стандартной процедуры удаления в ОС Windows. Продемонстрируйте процесс удаления файла с компьютера, USB диска, цифровой фото- или видео камеры (использующих флэш память). Покажите процесс удаления с помощью проектора или на экране цифрового устройства. Установите и запустите [https://security.ngoinabox.org/en/recuva_main Recuva] (либо подобную программу) для восстановления удалённых файлов. <br />
<br />
'''Примечания тренера''': Вы должны проверить все заранее, поскольку зачастую некоторые свойства операционной системы мешают обнаружить или восстановить удаленные файлы. Однако, в большинстве случаев приведенные выше примеры работают без проблем. Также можно использовать следующие программы: http://www.handyrecovery.com, http://www.officerecovery.com/freeundelete, http://undeleteplus.com/<br />
<br />
Имейте ввиду, что бесплатные программы по восстановлению файлов обладают гораздо меньшим функционалом, чем коммерческие версии и в особенности лаборатории, которые специализируются на восстановлении данных. Вы должны доходчиво объяснить аудитории, что повреждение носителя информации не сотрет его содержимое и специализированная лаборатория сможет восстановить данные. Только перезапись цифровых данных другими данными является эффективным методом удаления содержимого. <br />
<br />
Рекомендуется использовать установленные на компьютере, а не портативные версии программ для восстановления данных.<br />
<br />
=== Презентация ===<br />
Также возможно предложить использовать удаление данных с последующим восстановлением в качестве стратегии. К примеру, фотографии, сделанные во время акций протеста, удаляются фотографом, который предполагает, что его оборудование будет досмотрено. По возвращении домой фотограф может восстановить фотографии с использованием одной из упомянутых выше программ. Важно подчеркнуть, что после удаления фотографий нельзя будет делать снимки на тот же носитель информации, поскольку новые фотографии перезапишут нужные материалы.<br />
<br />
=== Практические задания ===<br />
# Участников просят создать документы на USB диске, удалить их и затем восстановить.<br />
# Участники делают снимки с помощью фотокамеры или мобильного телефона, удаляют их с устройства, а затем пытаются восстановить.<br />
# При использовании арендованных компьютеров либо компьютеров, установленных в местах общего пользования, участники могут попытаться найти на них удаленные «компрометирующие» материалы.</div>DavidMhttps://learn.equalit.ie/wiki/%D0%A8%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5_%D1%81_%D0%B8%D1%81%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5%D0%BC_%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D1%85_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B9Шифрование с использованием открытых ключей2013-02-07T21:26:10Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Шифрование с использованием открытых ключей<br />
|Type=Lesson<br />
|Section of=Безопасность интернет-коммуникаций<br />
|Version of=Internet Communications Security/Public Key Encryption<br />
|Lang=ru<br />
|Lesson type=Practical<br />
|Optionality=Optional<br />
}}<br />
=== Введение ===<br />
Объясните процесс шифрования с использованием открытых ключей и его применение в электронной почте. Обсудите срок действия ключей и отпечатки, а также необходимость распространять открытые ключи и отпечатки по разным каналам. <br />
<br />
'''Примечания тренера: '''Постарайтесь использовать реквизит для объяснения методологии использования открытых/секретных ключей. Используйте как можно более простой подход, не прибегая к сложным объяснениям и терминологии. В сущности, необходимость свободного распространения открытых ключей и возможность проверить подлинность ключа другого человека -- единственные темы, которые участники должны уяснить прежде чем двигаться дальше. Оставьте цифровые подписи на последующие занятия, если все остальное прошло как следует. Воспользуйтесь документацией, чтобы подготовиться к данному занятию.<br />
<br />
Самым важным сообщением должно стать то, что для эффективности такого рода коммуникаций все корреспонденты должны понимать принцип его работы и заранее обменяться ключами. Участники должны понимать, как научить других (своих коллег и тех, с кем они переписываются) приёмам, которые вы только что разъяснили. <br />
<br />
=== Создание пары ключей ===<br />
'''Примечания тренера: '''Поскольку для электронной почты мы будем использовать только шифрование с открытыми ключами, вам нужно будет установить пакет [https://security.ngoinabox.org/en/thunderbird_main Thunderbird + GnuPG + Enigmail] и настроить его в соответствии с [[Internet_Communications_Security/Email_over_SSL read an email account]], перед тем, как двигаться дальше.<br />
<br />
Пройдите с участниками процесс создания пары ключей с помощью Enigmail. Продвигайтесь не торопясь и объясните сроки действия, принципы хранения резервного копирования секретных ключей. Загрузите открытый ключ на сервер ключей (напр. http://keys.mayfirst.org/) и установите необходимые уровни доверия на секретном ключе. <br />
<br />
=== Управление ключами и цифровые подписи ===<br />
Объясните и продемонстрируйте процесс цифровой подписи сообщения с помощью секретного ключа. Объясните, для чего это нужно и когда она используется. <br />
<br />
Продемонстрируйте процесс подписывания и проверки ключей. Попросите участников проверить и подписать ключи друг друга, используя сервер ключей для загрузки проверенных ключей. Объясните принцип работы сети доверия PGP (http://ru.wikipedia.org/wiki/PGP#.D0.A1.D0.B5.D1.82.D1.8C_.D0.B4.D0.BE.D0.B2.D0.B5.D1.80.D0.B8.D1.8F). <br />
<br />
=== Шифрование в Outlook ===<br />
'''Факультативно'''<br />
Если все участники используют Outlook (2003 или более раннюю версию), продемонстрируйте процесс установки http://www.gpg4win.org, обращая внимание на необходимость включения модуля GPGol. Обратите внимание, что данный модуль работает с Outlook 2003 и более ранними версиями, и не шифрует/расшифровывает вложенные файлы или сообщения в формате PGP/MIME. <br />
<br />
'''Примечания тренера: '''GPG4Win не поддерживает автоматическую интеграцию с Outlook при использовании MS Exchange. Содержание электронного письма должно расшифровываться и зашифровываться с использованием иконки PGP в системном лотке и функций работы с буфером обмена либо текущим окном. В принципе, вы можете использовать любой клиент для работы с электронной почтой или веб-почту для демонстрации безопасности PGP.<br />
<br />
=== Портативная версия ===<br />
<br />
Следующий инструмент http://gpg4usb.cpunk.de/ и соответствующее руководство http://gpg4usb.cpunk.de/ могут использоваться для де/шифрования текстовых сообщений прямо с USB-диска без необходимости установки клиента электронной почты. Это полезный вариант для тех, кто хочет продолжать читать и отправлять почту через веб-интерфейс. <br />
<br />
=== Практические задания ===<br />
* Попросите участников обменяться открытыми ключами друг с другом напрямую либо через сервер ключей. Подчеркните важность проверки ключей и передачи отпечатков по альтернативному каналу коммуникаций. <br />
* Попросите участников зашифровать электронное письмо для всей группы. Далее покажите опцию шифрования вложенных файлов.<br />
* Установите Enigmail для проверки цифровых подписей (для этого получатель сообщения должен будет установить максимальный уровень доверия для ключа отправителя).</div>DavidMhttps://learn.equalit.ie/wiki/VaultletsoftVaultletsoft2013-02-07T21:26:10Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Vaultletsoft<br />
|Type=Lesson<br />
|Section of=Безопасность интернет-коммуникаций<br />
|Version of=Internet Communications Security/Vaultletsoft<br />
|Lang=ru<br />
|Minimum time=60<br />
|Maximum time=120<br />
}}<br />
=== Введение ===<br />
Даже при использовании почтовых сервисов, предлагающих SSL-шифрование, вам все равно приходится полагаться (доверять) на провайдера в том, что касается обеспечения приватности и безопасности вашей информации. В настоящее время существует технология, которая позволяет защищать содержимое ваших сообщений от кого бы то ни было, кроме получателей. Эта технология называется шифрование и его можно выполнять вручную (вы покажете это на примере PGP Desktop) либо автоматически с помощью специальной утилиты. Первый метод требует хорошего понимания сложных вещей, оставляет много возможностей для совершения пользователем ошибок. Однако Vaultletsoft позволяет выполнять шифрование автоматически, и пользователю останется запомнить лишь пароль. Он также обладает другими исключительными функциями, позволяющими повысить защищенность канала коммуникации. <br />
<br />
'''Примечания тренера:''' Независимо от того, показали ли вы уже пользователям одну из почтовых служб, предлагающих SSL, либо пропустили эту тему, чтобы осветить ее в данном модуле, вам нужно объяснить участникам, чем данный сервис отличается от соединений, использующих только SSL. Вкратце расскажите о шифровании сообщений и повышения конфиденциальности от поставщика услуг. <br />
<br />
=== Установка ===<br />
Стандартная установка и регистрация в соответствии с http://en.security.ngoinabox.org/vaultletsuite_main.html<br />
<br />
Выполните несколько входов/выходов из системы, чтобы убедиться, что все участники поняли принцип работы.<br />
<br />
'''Примечания тренера: '''<br />
* Убедитесь, что вы используете последнюю версию программы Vaultletsoft с тем, чтобы вам не пришлось устанавливать обновления во время презентации. Предложите участникам, работающим на собственных ноутбуках, установить данную программу, а тем. кто работает на чужих компьютерах – запустить портативную версию с USB-диска. В каждом случае порекомендуйте правильный метод установки. В случае, если аудитория проявляет интерес и способна воспринять данную информацию, выберите регистрацию для мобильных пользователей. Убидетись, что участники понимают, где хранятся файлы Vaultletsoft.<br />
* Объясните разницу между методами регистрации (Простота/Контроль/Для мобильных пользователей). Только вариант "Контроль" дает возможность пользователю хранить секретный ключ на собственном компьютере или USB-диске. Это необходимо в тех случаях, когда пользователь не хочет доверять Vaultlet хранение своего секретного ключа и это серьезное отличие с точки зрения безопасности.<br />
<br />
=== Использование Vaultletsoft ===<br />
Продемонстрируйте процесс отправки и получения электронной почты, функции архивирования и разницу между хранением электронных писем на сервере Vaultlet либо на компьютере/USB-диске. Продемонстрируйте работу VaultletFiler и процесс загрузки/шифрования документов, а также их извлечения.<br />
<br />
=== Дополнительные функции ===<br />
Продемонстрируйте функции "Срок жизни", "Ограничения" и "Спецдоставка". Попросите участников поработать с ними, отправляя специально закодированные сообщения друг другу. Попросите участников отправить электронное письмо с их аккаунта на Vaultletsoft на собственный внешний почтовый ящик.<br />
<br />
'''Примечания тренера: '''Для активации этих специальных функций, у вас должна быть "синяя" учётная запись. Изначально создаваемые бесплатные учётные записи можно расширить через меню VaultletSuite 2 Go, выбрав Моя учётная запись > Показать менеджер учётных записей. Введите код 'VS2GO4U' в поле "Промо-код". Теперь учётная запись получит статус "синяя".</div>DavidMhttps://learn.equalit.ie/wiki/%D0%9E%D0%B1%D0%BC%D0%B5%D0%BD_%D0%BC%D0%B3%D0%BD%D0%BE%D0%B2%D0%B5%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8_%D1%81%D0%BE%D0%BE%D0%B1%D1%89%D0%B5%D0%BD%D0%B8%D1%8F%D0%BC%D0%B8Обмен мгновенными сообщениями2013-02-07T21:26:10Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Обмен мгновенными сообщениями<br />
|Type=Lesson<br />
|Section of=Безопасность интернет-коммуникаций<br />
|Version of=Internet Communications Security/Instant Messaging<br />
|Lang=ru<br />
|Lesson type=Practical<br />
|Minimum time=40<br />
|Maximum time=100<br />
}}<br />
=== Введение ===<br />
Обмен мгновенными сообщениями - популярный способ общения с друзьями и коллегами. Однако это чрезвычайно небезопасный способ в сегодняшнем мире Интернет-cлежки, перехвата паролей и персонации. Безопасные службы мгновенных сообщений используют принципы, схожие с безопасной почтой для ведения безопасного разговора. <br />
<br />
=== Установка и настройка ===<br />
Стандартная установка клиента Pidgin. В качестве альтернативы вы можете запустить портативную версию с уже установленным и настроенным модулем. Добавьте в Pidgin учётные записи участников на Google, не забыв включить принудительное использование SSL. <br />
<br />
Pidgin не поддерживает работу со звуком и видео.<br />
<br />
'''Примечания для последующего добавления'''<br />
* http://www.icanblink.com<br />
* http://mumble.sourceforge.net<br />
<br />
=== Использование Pidgin ===<br />
Продемонстрируйте процесс добавления и авторизации контактов в Pidgin и дайте возможность участникам зарегистрировать друг друга и начать сеанс обмена мгновенными сообщениями. Настройки безопасности, такие как журнал сообщений, запоминание пароля учётной записи и настройки конфиденциальности. Добавление дополнительных учётных записей для различных протоколов обмена мгновенными сообщениями. <br />
<br />
'''Примечания тренера:'''<br />
Для следующего упражнения участники должны будут общаться друг с другом посредством обмена мгновенными сообщениями, поэтому они должны будут добавить друг друга в список контактов.<br />
<br />
=== Конфиденциальный обмен мгновенными сообщениями ===<br />
Сгенерируйте ключ для данной учетной записи. Изучите его отпечаток. Обсудите и продемонстрируйте, как вести безопасные чаты с аутентификацией собеседников с использованием протокола OTR. Участники должны пообщаться в безопасном с тренером и друг с другом. Попробуйте переслать файлы по зашифрованному каналу. <br />
<br />
'''Примечания тренера: '''<br />
* OTR не поддерживает групповые чаты. <br />
* Вы можете продемонстрировать безопасность сообщений с помощью программ для перехвата сетевого траффика (напр. wireshark) и показать, что данные шифруются. В качестве альтернативы вы можете показать чат с использованием связки Pidgin+OTR, при котором сообщения в Google Talk отображаются в зашифрованном виде.</div>DavidMhttps://learn.equalit.ie/wiki/VoIPVoIP2013-02-07T21:26:10Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=VoIP<br />
|Type=Lesson<br />
|Section of=Безопасность интернет-коммуникаций<br />
|Version of=Internet Communications Security/VoIP<br />
|Lang=ru<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Difficulty=<br />
}}<br />
=== Введение ===<br />
Мы не поддерживаем и больше не рекомендуем использовать Skype ввиду:<br />
* Закрытого кода программы и многочисленных сообщений о взломе систем безопасности Skype <br />
* Возможности одновременной аутентификации в сети с двух компьютеров <br />
* Слежки за пользователями в Китае (TomSkype)<br />
* Ведущегося журнала чатов<br />
* Автоматической аутентификации <br />
<br />
В качестве альтернативы...</div>DavidMhttps://learn.equalit.ie/wiki/%D0%A8%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5_%D0%B4%D0%B8%D1%81%D0%BA%D0%BE%D0%B2Шифрование дисков2013-02-07T21:26:10Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Шифрование дисков<br />
|Type=Lesson<br />
|Version of=Disk Encryption<br />
|Lang=ru<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Difficulty=<br />
}}<br />
В данном модуле обсуждается безопасность информации, хранящейся на компьютере или цифровом носителе. Шифрование не позволит посторонним людям получить доступ к защищаемой информации.<br />
<br />
<br />
'''Ссылки''': <br />
* https://security.ngoinabox.org/ru/chapter-4 <br />
* https://security.ngoinabox.org/ru/truecrypt_main<br />
* http://www.truecrypt.org/docs/ <br />
* http://download.pgp.com/products/beta/pdfs/PGPMessagingQSG.pdf</div>DavidMhttps://learn.equalit.ie/wiki/%D0%9D%D0%B5%D1%81%D0%B0%D0%BD%D0%BA%D1%86%D0%B8%D0%BE%D0%BD%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%BD%D1%8B%D0%B9_%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF_%D0%BA_%D1%84%D0%B0%D0%B9%D0%BB%D0%B0%D0%BCНесанкционированный доступ к файлам2013-02-07T21:26:10Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Несанкционированный доступ к файлам <br />
|Type=Lesson<br />
|Section of=Шифрование дисков<br />
|Version of=Disk Encryption/Unauthorised File Access<br />
|Lang=ru<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Difficulty=<br />
|Lesson type=Demonstration<br />
}}<br />
Покажите, как к файлам, хранящимся на компьютере и защищённым системным паролем Windows, могут получить доступ третьи лица. Загрузите компьютер с Ubuntu Live CD или USB-диска и получите доступ к файлам пользователя. В качестве альтернативы загрузите работающий под Windows CD [http://www.petri.co.il/forgot_administrator_password.htm Reset Administrator Password] и продемонстрируйте участникам его работу.<br />
<br />
'''Примечания тренера: '''Для демонстрации вам понадобится компьютер с установленной ОС Windows и защищённый паролем. Если у вас есть ресурсы и соответствующие технические навыки, продемонстрируйте атаку с через кабель firewire [http://www.breaknenter.org/projects/inception/ inception].</div>DavidMhttps://learn.equalit.ie/wiki/KeePassKeePass2013-02-07T21:26:09Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=KeePass<br />
|Type=Lesson<br />
|Section of=Надежные пароли<br />
|Version of=Password management/KeePass<br />
|Lang=ru<br />
|Lesson type=Practical<br />
|Minimum time=30<br />
|Maximum time=45<br />
|Optionality=Required<br />
}}<br />
=== Установка ===<br />
'''Разбор программы'''<br />
Стандартная установка. Создание мастер-пароля. Сохранение базы данных. <br />
<br />
'''Примечания тренера: '''Keepass может использовать файлы локализации лишь в том случае, если ОС Windows поддерживает местный язык. <br />
<br />
'''Практическое задание'''<br />
Попросите пользователей ввести существующие пароли в KeePass. Отработайте создание новых паролей в с помощью KeePass. Отработайте сохранение базы данных. Перенесите пароли из программы в требуемое место, например интернет-почту. Обсудите безопасность мастер-пароля и его преимущества по сравнению с запоминанием пользователем всех паролей. <br />
<br />
'''Примечания тренера: '''Убедитесь, что пользователи СОХРАНЯЮТ пароли после добавления каждого нового пароля. Разберите некоторые настройки в меню Options, такие как автоматическая блокировка и сворачивание в системный лоток и интервал хранения данных в буфере обмена. <br />
<br />
=== KeePass backup and restore ===<br />
Create a backup of the password database on USB memory stick. Email the backup file to yourself. <br />
<br />
'''Примечания тренера: '''Объясните разницу между программой KeePass и файлом базы данных. Убедитесь, что файлы копируются, а не перемещаются на USB-диск. Объясните, что базы данных паролей шифруются и их можно спокойно хранить в незащищенных почтовых ящиках. <br />
<br />
=== Задания по работе с KeePass ===<br />
# Попросите участников поменяться компьютерами и получить с них доступ к своей базе данных KeePass<br />
# Попросите участников найти в настройках KeePass settings опцию, которая кнонтролирует длительность хранения пароля в буфере обмена Tools > Settings > Memory)<br />
# Устройте "гонку" между участниками, в которой один из них будет использовать KeePass для доступа к электронной почте через веб-интерфейс, а другой -- вручную вводить пароль, который вы записали заранее на бумаге. <br />
<br />
'''Примечания тренера: '''Помните о необходимости многократного повторения того, насколько важно использовать надежный мастер-пароль.</div>DavidMhttps://learn.equalit.ie/wiki/%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82-%D0%BA%D0%BE%D0%BC%D0%BC%D1%83%D0%BD%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D0%B9Безопасность интернет-коммуникаций2013-02-07T21:26:09Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Безопасность интернет-коммуникаций<br />
|Type=Module<br />
|Version of=Internet Communications Security<br />
|Lang=ru<br />
|Lesson type=<br />
|Minimum time=<br />
|Maximum time=<br />
|Optionality=<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Difficulty=<br />
}}<br />
Данный модуль объясняет присущую стандартным интернет-соединениям незащищенность и представляет службы электронной почты и обмена мгновенными сообщениями, которые используют зашифрованные каналы связи. Также освещается использование шифрования с применением публичных ключей для создания дополнительного уровня безопасности.<br />
<br />
'''Ссылки'''<br />
* https://security.ngoinabox.org/en/chapter-7<br />
* https://security.ngoinabox.org/en/riseup_main & https://help.riseup.net/en/email<br />
* https://security.ngoinabox.org/en/thunderbird_main<br />
* https://security.ngoinabox.org/en/firefox_main<br />
* https://security.ngoinabox.org/en/vaultletsuite_main<br />
* https://security.ngoinabox.org/en/pidgin_main<br />
* http://equalit.ie/esecman/chapter2_5<br />
* http://equalit.ie/esecman/chapter2_7</div>DavidMhttps://learn.equalit.ie/wiki/%D0%92%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5Введение2013-02-07T21:26:09Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Введение<br />
|Type=Lesson<br />
|Section of=Безопасность интернет-коммуникаций <br />
|Version of=Internet Communications Security/Introduction<br />
|Lang=ru<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Minimum time=20<br />
|Maximum time=40<br />
|Difficulty=<br />
|Minimum time=20<br />
|Maximum time=40<br />
}}<br />
=== Незащищенность электронной почты ===<br />
Объясните и продемонстрируйте проблемы, связанные с незащищенной электронной почтой. Продемонстрируйте работу некоторых служб, предлагающих защищенный вход, но незащищенное использование учетной записи. Нарисуйте схему международного канала связи, покажите маршрут, по которому движется электронная почта, и возможные точки наблюдения на этом маршруте. <br />
<br />
=== Веб-почта с использованием SSL ===<br />
<br />
Электронная почта является незащищенной по умолчанию, как ввиду открытой природы Интернета, так и из-за необходимости полагаться на поставщика услуг. Системы Интернет-контроля, установленные в местных и международных сетях, позволяют с легкостью читать незащищенную почту. В большинстве случаев для сохранения конфиденциальности защищенная почта должна использоваться на обеих сторонах коммуникационного канала. <br />
<br />
Двумя основными различиями между сервисами RiseUp и Gmail являются объем дискового пространства, предлагаемый для учетных записей электронной почты, и владельцы сервисов. В то время, как RiseUp управляется группой активистов, которые предпринимают огромные усилия, чтобы гарантировать недоступность посторонним лицам данных, хранящихся на их серверах, Google позволяет сканировать содержание своим рекламным роботам и может быть подвержен давлению и влиянию со стороны властей США и других стран. <br />
<br />
'''Примечания тренера: '''Тщательно выбирайте, какой из двух сервисов вы представите участникам. Это будет зависеть от аудитории и страны, в которой работают участники. В ситуациях, когда хранение электронной почты в юрисдикции США может быть нежелательным, более предпочтительным вариантом может быть RiseUp. Во всем остальном, Gmail предлагает более высокое качество обслуживания и гораздо больший объем диского пространства. Регистрация ящика и приобщение других пользователей также являются более легкими. <br />
<br />
Идеальным сценарием будет использование корреспондентами аналогичных сервисов. Многие участники могут уже оказаться пользователями Gmail. В этом случае вы также можете зарегистрировать остальных участников Gmail, показать настройки безопасности и продемонстрировать работу Google Apps.<br />
<br />
<br />
'''Примечания тренера: '''Для демонстрации используйте пробную версию [http://www.effetech.com/download/ программы для перехвата мгновенных сообщений] либо [http://www.wireshark.org/ wireshark]. Подготовьтесь заранее и убедитесь, что модель работает (с вашей сетевой картой и операционной системой). Для демонстрации используйте местный/популярный (по мнению вашей аудитории) сервис электронной почты.</div>DavidMhttps://learn.equalit.ie/wiki/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%BF%D0%BE%D1%87%D1%82%D0%B0_%D0%BF%D0%BE_%D0%BF%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB%D1%83_SSLЭлектронная почта по протоколу SSL2013-02-07T21:26:09Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Электронная почта по протоколу SSL <br />
|Type=Lesson<br />
|Section of=Безопасность интернет-коммуникаций<br />
|Version of=Internet Communications Security/Email over SSL<br />
|Lang=ru<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Minimum time=80<br />
|Maximum time=110<br />
|Difficulty=<br />
|Lesson type=Practical<br />
|Minimum time=80<br />
|Maximum time=110<br />
|Optionality=Required<br />
}}<br />
=== Регистрация учетных записей на Riseup или Gmail ===<br />
'''Пошаговые инструкции'''<br />
* Регистрация учетной записи в соответствии с https://user.riseup.net/forms/new_user/first<br />
* Регистрация учетной записи в соответствии с https://accounts.google.com<br />
<br />
'''Примечания тренера: '''Иногда вход во вновь созданную учетную запись Riseup бывает невозможен. Проверьте и протестируйте эту функцию заранее. Убедитесь, что вы получили глобальный код приглашения от координатора.<br />
<br />
=== Использование Riseup или Gmail ===<br />
Продемонстрируйте работу Squirrel Mail и IMP, обсудив их отличия. Покажите виртуальную клавиатуру для входа в учетную запись. Установите настройки веб-почты для корректной работы с кодировкой в зависимости от страны пользователя (если необходимо). Попросите участников послать электронные письма друг другу и вам. Короткий разбор панели пользователя (https://user.riseup.net) <br />
<br />
Продемонстрируйте работу Gmail, в том числе Google Docs. Объясните, как настроить опцию "принудительное использование https" в настройках и настроить другие сервисы, такие как пересылка по протоколу IMAP, дополнительные учетные записи и использование облегченной версии. <br />
<br />
'''Примечания тренера: '''Если большинство участников привыкли использовать Outlook либо подобные программы для чтения электронной почты, продемонстрируйте процесс настройки [https://security.ngoinabox.org/en/thunderbird_main Thunderbird] для доступа к почте на Riseup либо Gmail по безопасным каналам.<br />
<br />
=== Практические задания ===<br />
Если участники не очень хотят отказываться от нынешних небезопасных учетных записей, попросите их выяснить, есть ли возможность автоматической пересылки электронной почты из старых учетных записей на новые. <br />
<br />
Попросите участников создать документ в Документах Google и предоставить к нему доступ другим участникам. Предложите конкурс на скоростное редактирование документов: победителем будет считаться автор документа с правками от 10 других находящихся в комнате пользователей. Повторите конкурс с Календарем, попросив участников создать событие и пригласить других участников. Победителем будет тот, чьи приглашения будут приняты пятью другими пользователями.</div>DavidMhttps://learn.equalit.ie/wiki/Mobile_CommunicationsMobile Communications2013-02-07T21:26:08Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Mobile Communications<br />
|Type=Module<br />
|Position=7<br />
|Lang=En<br />
|Technical requirements=3G mobile phone (Android, iPhone)<br />
|Lesson type=<br />
|Optionality=<br />
}}<br />
=== Mobile Communications ===<br />
<br />
Ideas for module<br />
* http://www.acrobits.cz<br />
* https://guardianproject.info & https://guardianproject.info/wiki/<br />
* http://www.whispersys.com<br />
* OpenVPN for asterix<br />
<br />
=== Links ===<br />
<br />
* https://security.ngoinabox.org/en/chapter_9</div>DavidMhttps://learn.equalit.ie/wiki/%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D0%B5%D0%B9Взлом паролей2013-02-07T21:26:08Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Взлом паролей<br />
|Type=Lesson<br />
|Section of=Надежные пароли<br />
|Version of=Password management/Password Cracking<br />
|Lang=ru<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Difficulty=<br />
|Lesson type=Demonstration<br />
|Optionality=Required<br />
}}<br />
=== Введение ===<br />
Пароль обычно является первой и зачастую последней линией защиты информационных систем. Во время данного занятия участников следует убедить в том, что использовать слабый пароль для защиты важной информации неразумно и небезопасно. Также плохой идеей является использование одного надежного пароля для защиты всех учетных записей пользователя.<br />
<br />
=== Ненадежные пароли ===<br />
Обсудите подбор паролей, атаки, основанные на социальной инженерии и установку "кейлоггеров" через электронную почту или инфицированные веб-сайты.<br />
<br />
Продемонстрируйте, как работает взломщик паролей. Продемонстрируйте работу взломщиков паролей, работающих под Windows, таких как [http://ophcrack.sourceforge.net/ Ophcrack]; [http://www.elcomsoft.com/aopr.html Advanced Office Password Recovery] и [http://storm.net.nz/projects/16 winlockpwn] для атаки через кабель firewire. <br />
<br />
Установите [http://www.oxid.it/cain.html Cain] на локальную машину и продемонстрируйте извлечение всех находящихся на ней паролей.<br />
<br />
Попросите одного из участников создать документ в MS Word с простым паролем и взломайте его с помощью [http://www.elcomsoft.com/aopr.html Advanced Office Password Recovery] в качестве примера.<br />
<br />
=== Цель ===<br />
Объясните принципы подбора паролей и необходимость использования сложных паролей.<br />
<br />
=== Примечания тренера ===<br />
Вам нужно подготовиться заранее ко взлому паролей и убедиться, что программное обеспечение работает, как положено. Вам понадобится [http://ophcrack.sourceforge.net/tables.php Rainbow Table] для opchrack. Пробная версия AOPR может взламывать пароли, состоящие не более чем из 4 символов.</div>DavidMhttps://learn.equalit.ie/wiki/%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D1%84%D0%B8%D1%81%D0%B0Безопасность офиса2013-02-07T21:26:08Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Безопасность офиса<br />
|Type=Module<br />
|Version of=Office Security<br />
|Lang=ru<br />
|Lesson type=<br />
|Minimum time=<br />
|Maximum time=<br />
|Optionality=<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Difficulty=<br />
}}<br />
=== Введение === <br />
Угроза неприкосновенности частной жизни и существование информации в электронном виде не ограничены цифровым миром. В действительности, большинство случаев повреждения, кражи и потери данных происходят из-за реализованных физических угроз. Аудитория должна понимать, как среда, в которой они работают, влияет на безопасность их данных. В связи с широкой распространенностью обысков в офисах и случаев конфискации компьютерной техники, этому модулю должно быть уделено особое внимание. <br />
<br />
=== Ссылки ===<br />
* https://security.ngoinabox.org/en/chapter-2<br />
* http://equalit.ie/esecman/chapter1_2.html</div>DavidMhttps://learn.equalit.ie/wiki/%D0%9C%D0%BD%D0%B5%D0%BC%D0%BE%D0%BD%D0%B8%D0%BA%D0%B0Мнемоника2013-02-07T21:26:08Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Мнемоника<br />
|Type=Lesson<br />
|Section of=Надежные пароли<br />
|Version of=Password management/Mnemonics<br />
|Lang=ru<br />
|Lesson type=Practical<br />
|Minimum time=10<br />
|Maximum time=20<br />
}}<br />
=== Введение ===<br />
<br />
Хотя запомнить сложные пароли нелегко, такие методики как "мнемоника" могут облегчить этот процесс. С помощью сокращений люди могут создавать пароли из легких для запоминания фраз либо предложений. <br />
<br />
=== Задания ===<br />
Продемонстрируйте, как превратить предложение в пароль с помощью строчных и заглавных символов и замены определенных букв цифрами. Попросите всех участников создать пароли с использованием мнемоники и листа бумаги/ручки. Обойдите комнату и убедитесь, что они могут вспомнить свои собственные пароли.<br />
<br />
=== Примечания тренера ===<br />
Цель этого упражнения -- поселить уверенность в способности участников создавать и запоминать пароли, не записывая их на бумаге. Пароли, которые они создают с помощью мнемоники, могут быть впоследствии использованы в качестве Мастер-пароля в Keepass или других учетных записях.</div>DavidMhttps://learn.equalit.ie/wiki/Disk_Encryption/Hidden_VolumesDisk Encryption/Hidden Volumes2013-02-07T21:26:07Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Hidden Volumes<br />
|Type=Lesson<br />
|Position=4/3<br />
|Section of=Disk Encryption<br />
|Lang=En<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Difficulty=<br />
}}<br />
=== Introduction ===<br />
This session requires a thorough explanation to the concept and reasons behind creating a hidden volume, and the best way to keep its existence concealed. Stress the importance of choosing the right size for the hidden volume and the need to keep the outer volume prepared for surrender and inspection - the need to hold files that will satisfy the adversary in there<br />
<br />
''Trainer's notes:''' Its advisable that a hidden volume is created from scratch, then the exercise is repeated to create the hidden volume inside the original standard volume (from a previous session). <br />
<br />
=== Creating a Hidden Volume ===<br />
Follow the guidelines as per https://security.ngoinabox.org/en/truecrypt_hiddenvolumes. Make sure that the password for the hidden volume is NOT the same as for the outer. Do not enable the disk protection feature, since this could expose the existence of the hidden disk.<br />
<br />
Demonstrate the difference between accessing a hidden and standard volume. Discuss the most effective password policy for the user's needs. <br />
<br />
'''Trainer's notes: '''It is always best to draw the standard/hidden volume during explanation. Try first to create a hidden volume inside the existing standard one. Explain that in the instance of running a hidden volume, the users need to remember the standard password by heart and keep the hidden volume's password safe in a different location (e.g. KeePass)<br />
<br />
=== Advanced exercises (Truecrypt) ===<br />
# Create a 1MB volume, a 1/2 MB hidden volume within it. <br />
# Populate the standard volume with documents prepared for 'surrender' and the hidden one with sensitive files.<br />
# Upload the volume to an online file server (e.g. adrive.com) or to an email account. <br />
# Change computers, download the volume and open the hidden disk</div>DavidMhttps://learn.equalit.ie/wiki/Deleting_DataDeleting Data2013-02-07T21:26:07Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Deleting Data<br />
|Type=Module<br />
|Position=5<br />
|Lang=En<br />
|Goal=To teach participants about the principles and realities of data storage and digital devices; including the possibilities to recover deleted data; methods to destroy data permanently and guidance about wiping personal tracks and temporary files<br />
|Difficulty=Medium<br />
|Lesson type=<br />
|Optionality=<br />
}}<br />
This modules covers three important issues regarding data recovery, deletion and the cleaning up of history and tracks left behind by the user after each computer session. The data recovery lesson also exemplifies the need for correct data deletion and the sessions can be presented in that order. <br />
<br />
=== Links ===<br />
<br />
* https://security.ngoinabox.org/en/chapter-5<br />
* https://security.ngoinabox.org/en/chapter-6<br />
* https://security.ngoinabox.org/en/recuva_main<br />
* https://security.ngoinabox.org/en/eraser_main<br />
* https://security.ngoinabox.org/en/ccleaner_main<br />
* http://equalit.ie/esecman/chapter2_3.html</div>DavidMhttps://learn.equalit.ie/wiki/Deleting_Data/RecoveryDeleting Data/Recovery2013-02-07T21:26:07Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Recovery<br />
|Type=Lesson<br />
|Position=5/1<br />
|Section of=Deleting Data<br />
|Lang=En<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Minimum time=30<br />
|Maximum time=60<br />
|Difficulty=<br />
|Minimum time=30<br />
|Maximum time=60<br />
}}<br />
=== Demonstration ===<br />
Explain the consequence of standard delete procedure on Windows OS. Demonstrate file deletion from a computer, USB memory stick, digital photo or video camera (using flash memory). Display the deletion on the projector or on the digital device to the participants. Install and run [https://security.ngoinabox.org/en/recuva_main Recuva] (or similar software) to retrieve the deleted files. <br />
<br />
'''Trainer's notes''': You must test this in advance as often, OS irregularities prevent the discovery or recovery of deleted files. However, in most cases all of the examples above work smoothly. Other tools to use could include http://www.handyrecovery.com, http://www.officerecovery.com/freeundelete, http://undeleteplus.com/<br />
<br />
Note that free undelete tools are much much less advanced than proprietary services, especially laboratories that specialise in data recovery. You should stress to the audience that damaging the media device will not erase its contents and a dedicated laboratory will be able to restore it. Only overwriting digital data with other data is an effective method to wipe its contents. <br />
<br />
Its advisable to run the undelete software from the computer itself, not a portable version.<br />
<br />
=== Demonstration ===<br />
It is also possible to suggest using data deletion and recovery as a strategy. For example, photos taken during a protest on a digital camera can be deleted by the photographer who is expecting a search of his equipment. Arriving home, the photographer can undelete these photos using one of the above tools. It is important to stress that once deleted, new photos should not be taken on the same advice as they will overwrite the wanted material.<br />
<br />
=== Exercises ===<br />
# Participants are asked to create documents on a USB stick, delete it, then restore it<br />
# Participants take digital photos on their camera or mobile phone, delete them on the device itself then attempt to recover them<br />
# If using rented or public computers, participants can spend some time looking for 'compromising; material deleted on those machines</div>DavidMhttps://learn.equalit.ie/wiki/Deleting_Data/WipingDeleting Data/Wiping2013-02-07T21:26:07Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Wiping<br />
|Type=Lesson<br />
|Position=5/2<br />
|Section of=Deleting Data<br />
|Lang=En<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Minimum time=30<br />
|Maximum time=60<br />
|Difficulty=<br />
|Minimum time=30<br />
|Maximum time=60<br />
}}<br />
=== Introduction ===<br />
Discuss the realities of digital data storage and subsequent problems of normal data deletion. Move on to data recovery and coming out of that explain how 'free space' on a computer could still hold many old files. Briefly introduce the process of wiping data and the methods that exist to do so. Explain the purpose of multiple passes and the relevant time requirements. In summary, or at the end of the session describe the difference between Ccleaner and Eraser, the main of which being that Ccleaner's original function was to wipe temporary files - although now it also does standard file wiping and free space.<br />
<br />
'''Trainer's notes''': introduce and stick to a new naming convention that distinguishes between deleting and permanent deleting (wiping or erasing).<br />
<br />
=== Installation ===<br />
Standard installation. Successful installation will display the Eraser icon in the Windows System Tray after reboot and will enable Eraser options on the Windows Explorer right-click menu.<br />
<br />
'''Trainer's notes: ''' Although available in portable version, it is not recommended to use Eraser from a USB stick. You should also choose between the installation of Eraser 5.8 and 6.X The latter version does not have the 'Secure Move' function. It is not proven whether the latter version is more effective in wiping data, free space.<br />
<br />
=== Configuration ===<br />
Set the wiping preferences, explaining the reasons for the number of passes. Talk about file wiping and free space. In Eraser, explain the 'swap' file option, password protection and scheduler. <br />
<br />
=== Wiping Data ===<br />
# Perform a file wipe using the Explorer extension. <br />
# Perform a folder wipe using the Explorer extension. <br />
# Perform a file & folder wipe using the Eraser interface. <br />
# Perform a secure file move (from the computer to the USB memory stick) using the Eraser Explorer extension. <br />
<br />
'''Trainer's notes: '''Prepare a set of files and folders for erasing in advance. Optionally, ask your participants to create the files and folders themselves. Do NOT wipe 'real' user documents. <br />
<br />
== Wiping free space ==<br />
# Ask the participants to 'Wipe Free Space' task from the USB memory stick <br />
# (Optional) Perform a free space wipe of the C: drive <br />
<br />
'''Trainer's notes: '''Make sure that only one pass is chosen for the free space wipe session, otherwise it will take too long to complete. You could schedule a coffee break to occur during the wiping process. It may be interesting to try undelete software at the end of this process to ensure participant's of its effectiveness.<br />
<br />
=== Additional software descriptions ===<br />
The patterns used for overwriting are based on Peter Gutmann's paper [http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html Secure Deletion of Data from Magnetic and Solid-State Memory] (the one who recommends the 35 pass method for secure deletion) and they are selected to effectively remove magnetic remnants from the hard drive. <br />
<br />
Other methods include overwriting with pseudorandom data. You can also define your own overwriting methods.</div>DavidMhttps://learn.equalit.ie/wiki/Deleting_Data/Temporary_filesDeleting Data/Temporary files2013-02-07T21:26:07Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Temporary files<br />
|Type=Lesson<br />
|Position=5/3<br />
|Section of=Deleting Data<br />
|Lang=En<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Minimum time=60<br />
|Maximum time=90<br />
|Difficulty=<br />
|Minimum time=60<br />
|Maximum time=90<br />
}}<br />
=== Introduction ===<br />
Discuss the creation of temporary files from working on documents and browsing the Internet, the vulnerabilities to privacy and security this can cause. In summary, or at the end of the session describe the difference between CCleaner actions and Windows File Cleaner. <br />
<br />
'''Trainer's notes''': If there is sufficient time, trainers are advised to demonstrate both Ccleaner and Eraser. Should there only be time for one lesson, Ccleaner is preferred since it also performs data wiping and free space wipe.<br />
<br />
=== Temporary files ===<br />
Show the location of Windows, Internet Explorer and Office temporary files. View their content, including cookies and Internet cache. Demonstrate how temporary files are created. <br />
<br />
Discuss and demonstrate existing methods for cleaning temporary files including the Windows 'Disk Cleanup' option, Firefox's 'Clear Private Data' and IE's possibilities for cache and cookies deletion. <br />
<br />
=== Installation & Configuration ===<br />
Standard installation. Select the required interface language and set the cleaning options to wipe. <br />
<br />
'''Trainer's notes: '''Ccleaner can also be run as a portable version from a USB stick. <br />
<br />
=== Using Ccleaner ===<br />
Explain the categories to clean within the 'Windows' and 'Application' tabs. Ask the participants to select the desired (preferably all) options and to Analyse their disk. Examine the results of a scan and proceed to cleaning (wiping) the temporary files. <br />
<br />
'''Trainer's notes: '''Make sure that the participants are not relying on their browser History, auto-fill and similar features, as these will be deleted. Inform them that the history of all their activity on this computer and the Internet will be wiped. <br />
<br />
Note that a full scan may take a long time complete, especially on computers that have several years of temp files built up. You may want to schedule a coffee or lunch break in-between this module. <br />
<br />
=== Advanced exercises ===<br />
# Discuss the Windows registry and its role in carrying information on current and past software installed. <br />
# Scan the registry for errors and clean <br />
# Display the Tools section of Ccleaner and discuss its applicability in obfuscation of installed software. <br />
# Work with the Ccleaner Explorer menu, including the Recycle Bin</div>DavidMhttps://learn.equalit.ie/wiki/Internet_AnonymityInternet Anonymity2013-02-07T21:26:07Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Circumvention & Anonymity<br />
|Type=Module<br />
|Position=6<br />
|Lang=En<br />
|Goal=To teach participants how to anonymise their IP presence and destination, in order to bypass surveillance and circumvent Internet censorship.<br />
|Dependencies=Internet Communications Security<br />
|Technical requirements=Internet, USB (optional)<br />
|Lesson type=<br />
|Optionality=<br />
}}<br />
Data retention, Internet surveillance and website filtering have made the Internet a closed and controlled environment in many countries. The majority of these practices function on the identification of the client and the host - namely our IP and the IP of the webservice we are seeking. Anonymysing these identifiers renders much of this technology irrelevant. <br />
<br />
'''Trainer's notes''': You will need a fast Internet connection for a group session, preferably without a network proxy. USB memory stick for Tor Browser portable<br />
<br />
=== Links ===<br />
* https://security.ngoinabox.org/en/chapter-8<br />
* https://security.ngoinabox.org/en/tor_main<br />
* http://equalit.ie/esecman/chapter2_6.html<br />
* https://www.howtobypassinternetcensorship.org/<br />
* http://en.flossmanuals.net/bypassing-censorship/</div>DavidMhttps://learn.equalit.ie/wiki/Internet_Anonymity/Internet_surveillance_and_censorshipInternet Anonymity/Internet surveillance and censorship2013-02-07T21:26:07Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Internet surveillance and censorship<br />
|Type=Lesson<br />
|Position=6/1<br />
|Section of=Internet Anonymity<br />
|Lang=En<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Difficulty=<br />
}}<br />
Demonstrate how data and website requests travel on the Internet, the [http://www.whois.net/ WHOIS] databases and how website filtering is achieved. Draw a diagram explaining circumvention with proxy servers and explain the advantages of Tor. Demonstrate the network traffic generated by Tor. <br />
<br />
'''Trainer's notes: '''Use [http://www.wireshark.org/ wireshark] and [http://etherape.sourceforge.net/ etherape] for demonstration of network traffic. Prepare in advance to make sure the demo works for you (your network card, OS). With enough time and research, prepare a brief overview of past and present circumvention technologies, including [http://peacefire.org/ http://peacefire.org], [http://psiphon.civisec.org/ http://psiphon.c]a, web translators, http accelerators, and so on.</div>DavidMhttps://learn.equalit.ie/wiki/Internet_Anonymity/TorInternet Anonymity/Tor2013-02-07T21:26:07Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Tor<br />
|Type=Lesson<br />
|Position=6/<br />
|Section of=Internet Anonymity<br />
|Lang=En<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Difficulty=<br />
}}<br />
=== Installation & configuration ===<br />
Standard installation of the Vidalia bundle, including the Torbutton add-on in Firefox. Reboot computers. Launch Tor and make ask participants to not touch anything on the Vidalia control panel whilst ot loads (otherwise it has a tendency to crash at this moment). View the Vidalia Settings window and describe the connections options in 'Network'. View and briefly describe the message log. <br />
<br />
'''Trainer's notes: '''Always test Tor in advance on training premises. The initial connection will require a download from the Tor network of around 1MB per computer. Take this time into consideration. Alternatively, you may only showcase the portable version of Tor - created by you with the recent Tor connection file downloads already present. <br />
<br />
=== Connecting to the Tor network ===<br />
Once connected, open the Firefox browser and describe the Torbutton and its features. Show how to switch between using Tor and standard connection. Visit IP or geo-location identifying websites (e.g. http://hostip.info). Attempt to access restricted websites (if any). <br />
<br />
Demonstrate the two connection options if behind a firewall or proxy server. Direct Tor traffic over the standard http/s ports. <br />
<br />
'''Trainer's notes: '''Stress that Tor may be slower than normal Internet connections due to the number of proxies and encryption used to make a website visit. It should be usable on any stable and 'higher than dialup' Internet connection. <br />
<br />
Google's [http://www.google.com/ geo-IP] identifier presents the country relevant search page. <br />
<br />
Its important to remind users to test the location of their exit node, just in case it proves to be on a country that restricts free access to the Internet (e.g. China). Always stress that Tor is used for anonymity and not privacy. It does not make your webmail more secure and if you are using non https accounts, the Tor exit node will know your login name and password. <br />
<br />
=== Advanced Tor connections ===<br />
A short discussion to the possibilities of blocking Tor leads to a demonstration of the Tor bridges system. Describe its purpose (for helping those in countries where Tor is blocked) and try to find bridged connections to Tor. <br />
<br />
'''Trainer's notes: '''If you need to explain how to create a bridge, talk about opening ports on the firewall and port forwarding if need be. Try to demonstrate the feature on a local router.</div>DavidMhttps://learn.equalit.ie/wiki/Internet_Communications_Security/IntroductionInternet Communications Security/Introduction2013-02-07T21:26:06Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Introduction<br />
|Type=Lesson<br />
|Position=3/1<br />
|Section of=Internet Communications Security<br />
|Lang=En<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Minimum time=20<br />
|Maximum time=40<br />
|Difficulty=<br />
|Minimum time=20<br />
|Maximum time=40<br />
}}<br />
=== Email insecurity ===<br />
Explain and demonstrate the problems of insecure email communication. Demonstrate how some services provide secure login but insecure account use. Draw a diagram of an international communication channel, explaining the route taken by email and the point of surveillance that may exist along this route. <br />
<br />
=== SSL webmail ===<br />
<br />
Email communications are insecure by default, both due to the open nature of the Internet and reliance on the provider of the service. Internet surveillance systems, installed on local and national network can easily read unprotected email. In most cases, secure email must be present on both sides of the communication channel, to maintain privacy. <br />
<br />
The two main differences between the RiseUp and Gmail services are the space offered for the mail accounts and their respective owners. Whereas RiseUp is run by a group of activists who take great effort and pride to ensure data stored on their servers is not accessible to anyone, Google allows automatic scanning of content by their advertising agent and may be more susceptible to US and other governments pressures interests and influence. <br />
<br />
'''Trainer's Notes: '''Choose carefully which of the two services to present. This will depend on the audience and their country of operation. In circumstance where hosting email within US jurisdiction may not be desirable, RiseUp should be the preferable option. Otherwise, Gmail offers a better quality of service and much more space. It is also easier to register and promote to other users. <br />
<br />
The ideal scenario is that the communicating parties settle on using a similar service. Many participants may already be using Gmail. In this instance you may register the rest on Gmail as well, show the security options and demonstrate Google Apps.<br />
<br />
<br />
'''Trainer's notes: '''Use trial [http://www.effetech.com/download/ IM sniffing software] or [http://www.wireshark.org/ wireshark] for demonstration. Prepare in advance to make sure the demo works for you (your network card, OS). Choose local/popular (according to your audience) email services for demonstration.</div>DavidMhttps://learn.equalit.ie/wiki/Internet_Communications_Security/Public_Key_EncryptionInternet Communications Security/Public Key Encryption2013-02-07T21:26:06Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Public Key Encryption<br />
|Type=Lesson<br />
|Position=3/3<br />
|Section of=Internet Communications Security<br />
|Lang=En<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Difficulty=<br />
|Lesson type=Practical<br />
|Optionality=Optional<br />
}}<br />
=== Introduction ===<br />
Explain the public key encryption process and its application to email. Discuss key validity and fingerprints, as well as the need to distribute the public key and fingerprint by different channels. <br />
<br />
'''Trainer's notes: '''Try to use props in demonstrating the public/private key methodology. Keep the principle as simple as possible without reverting to complex explanations and terminology. In essence, the need to distribute the public key freely and the ability to check the validity of someone else's key are the only topics that need to be concrete in the participants' minds to proceed further. Leave digital signatures to a later session if everything else goes well. Refer to the documentation to help prepare for this session.<br />
<br />
The most important message is that all communicating parties need to understand this process and have swapped keys in advance for this type of communication to be effective. Participants must understand how to teach others (their colleagues and contacts) the methods you have just explained.<br />
<br />
=== Creating a key pair ===<br />
'''Trainer's notes: '''Since we will use PKE only for email encryption, you will need to install the [https://security.ngoinabox.org/en/thunderbird_main Thunderbird + GnuPG + Enigmail] package and set it up to [[Internet_Communications_Security/Email_over_SSL read an email account]], before proceeding further.<br />
<br />
Lead the participants through creating a key pair via the Enigmail interface. Make sure to go slowly and explain expiration dates, private key storage and backup. Upload the public key to a keyserver (e.g. http://keys.mayfirst.org/) and set the trust options on the private key as required. <br />
<br />
=== Advanced Key Management & Digital Signatures ===<br />
Explain and demonstrate the process of digitally signing a message with a private key. Explain why it is needed and when to use. <br />
<br />
Demonstrate key signing and verification. Ask participants to verify and sign each other's key, using a keyserver as the reference point to upload keys verified. Explain the PGP Web-of-Trust model (http://en.wikipedia.org/wiki/Web_of_trust). <br />
<br />
=== Encryption in Outlook ===<br />
'''Optional'''<br />
If all participants are using Outlook (2003 and lower), demonstrate how to install http://www.gpg4win.org paying attention to include the GPGol extension. Note that this plugin works only up to Outlook 2003 and does not encrypt/decrypt attachments or PGP/MIME. <br />
<br />
'''Trainer's notes: '''GPG4Win does not automatically integrate with Outlook when using MS Exchange. Email content must be d/encrypted using the PGP tray icon and the Clipboard or Current Window functions. In fact, you may use any email or webmail client to demonstrate PGP security.<br />
<br />
=== Portable Option ===<br />
<br />
The http://gpg4usb.cpunk.de/ tool and relevant guide http://gpg4usb.cpunk.de/ can be used to encrypt/decrypt text messages directly from a USB stick without the need to install an email client. This is a useful option for those who wish to continue reading and sending webmail. <br />
<br />
=== Exercises ===<br />
* Ask the participants to exchange their public keys with each other by or through the keyserver. Stress the importance of key verification and communicating the fingerprint via an alternative channel. <br />
* Ask the participants to encrypt an email message to the entire group. Follow up by showing the options of encrypting attachments<br />
* Set up Enigmail to successfully verify people's digital signatures (this will involved the recipient of the message to set the sender's key trust to maximum)</div>DavidMhttps://learn.equalit.ie/wiki/Internet_Communications_Security/VaultletsoftInternet Communications Security/Vaultletsoft2013-02-07T21:26:06Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Vaultletsoft<br />
|Type=Lesson<br />
|Position=3/4<br />
|Section of=Internet Communications Security<br />
|Lang=En<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Minimum time=60<br />
|Maximum time=120<br />
|Difficulty=<br />
|Minimum time=60<br />
|Maximum time=120<br />
}}<br />
=== Introduction ===<br />
Even when using SSL email services you still need to rely (trust) on the provider of the service to keep your information private and secret. There is a solution in today's communications that will protect the content of your messages from everyone, apart from the recipients. The technology is known as encryption and it can be performed manually (as you will be shown with PGP Desktop) or by using an automated tool. The first method requires a good understanding of complex concepts, leaving a lot of room for user error. Vaultletsoft however, performs all encryption automatically, leaving the user just to remember their login passphrase. It has exceptional other features to increase the privacy of the communications channel. <br />
<br />
'''Trainer's Notes:''' Whether you have already covered one of the SSL Wembail service above or are skipping directly to presenting Vaultletsoft in this module, you will need to explain to the audience how this service differs from SSL only connections. Talk in brief about message encryption and the privacy gains from the service provider. <br />
<br />
=== Installation ===<br />
Standard installation and registration as per the http://en.security.ngoinabox.org/vaultletsuite_main.html<br />
<br />
Log in and log out several times to make sure everyone is comfortable with the process.<br />
<br />
'''Trainer's notes: '''<br />
* Make sure to have the latest Vaultletsoft software so as not to force mandatory updates during presentation. Offer those participants with their own laptops to install the software and those using someone else's to run the portable version of the USB key. In each instance recommend the correct method of installation. If you feel that your audience is interested and capable – choose the Hands on for Mobile Data method of registration. Make sure the participants understand where their Vaultletsoft files are located.<br />
* Explain the differences between the registration processes (Easy / Control / Mobile). Only the Control option offers to store the private key on the user's computer, USB stick. This is necessary if the user does not want to trust Vaultlet with storing their private key and is an important security distinction.<br />
<br />
=== Using Vaultletsoft ===<br />
Demonstrate the sending and receiving of email, archive functions and the difference between storing email on the Vaultlet server or on the computer/USB device. Demonstrate VaultletFiler and how to upload/encrypt documents to it, as well as extracting them.<br />
<br />
=== Extra Features ===<br />
Demonstrate the Half-life, Scope Control and Special Delivery features. Ask the participants to practice with them, sending specially encoded messages to one another. Ask participants to send an email from their Vaultletsoft account to an external email address they own.<br />
<br />
'''Trainer's Notes: '''To activate these special features, participants will need to have a Blue account. Their initial free accounts can be upgraded in the VaultletSuite 2 Go menu, by choosing My Account > Display Account Manager. Enter the 'VS2GO4U' code in the Promo Code area. The account will now be classified as Blue.</div>DavidMhttps://learn.equalit.ie/wiki/Internet_Communications_Security/Instant_MessagingInternet Communications Security/Instant Messaging2013-02-07T21:26:06Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Instant Messaging<br />
|Type=Lesson<br />
|Position=3/5<br />
|Section of=Internet Communications Security<br />
|Lang=En<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Minimum time=40<br />
|Maximum time=100<br />
|Difficulty=<br />
|Lesson type=Practical<br />
|Minimum time=40<br />
|Maximum time=100<br />
}}<br />
=== Introduction ===<br />
Instant Messaging is a very popular common way of communicating with friends and colleagues. However it is incredibly vulnerable to the world of Internet surveillance, password sniffing and impersonation. Secure IM uses similar principles to secure email for establishing private conversation. <br />
<br />
=== Installation & configuration ===<br />
Standard install of Pidgin client. Alternatively you can run the portable version with the plug-in already installed and configured. Add the participants Google account into Pidgin, making sure that SSL connections are forced. <br />
<br />
Pidgin does not support audio or video capabilities.<br />
<br />
'''Notes for later addition'''<br />
* http://www.icanblink.com<br />
* http://mumble.sourceforge.net<br />
<br />
=== Using Pidgin ===<br />
Demonstrate how to add, authorise buddies in Pidgin and let the participants register each other, initiate IM sessions between each other. Security features such as chat logging, remembering the account password, privacy settings. How to add additional accounts for different IM protocols. <br />
<br />
'''Trainer's notes:''' The next exercise will require people to chat with each other, so participants in the class need to add each other to contacts.<br />
<br />
=== Off the Record Messaging ===<br />
Generate a key for this identity. Examine its fingerprint. Discuss and demonstrate how to lead secure, and authenticated chats with OTR. Participants should engage in secure and authenticated chats with the trainer and each other. Attempt file sharing over an encrypted channel. <br />
<br />
'''Trainer's notes: '''<br />
* OTR does not support group chats. <br />
* You could demonstrate message security by showing network sniffing tools (e.g. wireshark) to demonstrate the encryption. Alternatively you could demonstrate the Pidgin+OTR conversation in Google Talk window where the messages will appear scrambled.</div>DavidMhttps://learn.equalit.ie/wiki/Internet_Communications_Security/VoIPInternet Communications Security/VoIP2013-02-07T21:26:06Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=VoIP<br />
|Type=Lesson<br />
|Position=3/6<br />
|Section of=Internet Communications Security<br />
|Lang=En<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Difficulty=<br />
}}<br />
=== Introduction ===<br />
We do not support or recommend Skype any longer due to:<br />
* Closed source and numerous reports of hacking Skype security<br />
* Dual-login functionality<br />
* Track record in China (TomSkype)<br />
* Recorded chat history<br />
* Automated login<br />
<br />
As an alternative...</div>DavidMhttps://learn.equalit.ie/wiki/Disk_EncryptionDisk Encryption2013-02-07T21:26:06Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Disk Encryption<br />
|Type=Module<br />
|Position=4<br />
|Lang=En<br />
|Dependencies=Password_management<br />
|Technical requirements=USB Memory stick (optional)<br />
|Difficulty=Medium<br />
|Lesson type=<br />
|Optionality=<br />
}}<br />
This module will discuss the security of information stored on a computer or digital memory device. Encryption will prevent all unauthorised people from accessing data it protects<br />
<br />
<br />
'''Links''': <br />
* http://security.ngoinabox.org/chapter-4 <br />
* http://security.ngoinabox.org/en/truecrypt_main https://security.ngoinabox.org/en/truecrypt_main<br />
* http://www.truecrypt.org/docs/ <br />
* http://download.pgp.com/products/beta/pdfs/PGPMessagingQSG.pdf</div>DavidMhttps://learn.equalit.ie/wiki/Disk_Encryption/Unauthorised_File_AccessDisk Encryption/Unauthorised File Access2013-02-07T21:26:06Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Unauthorised File Access<br />
|Type=Lesson<br />
|Position=4/1<br />
|Section of=Disk Encryption<br />
|Lang=En<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Difficulty=<br />
|Lesson type=Demonstration<br />
}}<br />
Show how files stored on a computer and secured by a Windows password/login, can be accessed by a third party. Load the computer from an Ubuntu Live CD or USB and access the user files. Alternatively download the Windows [http://www.petri.co.il/forgot_administrator_password.htm Reset Administrator Password] CD and demonstrate to the participants.<br />
<br />
'''Trainer's notes: '''You will need a Windows computer with a login password to demonstrate the features. If you have the resources and technical knowhow, demonstrate the [http://www.breaknenter.org/projects/inception/ inception] attack over a firewire cable.</div>DavidMhttps://learn.equalit.ie/wiki/Disk_Encryption/TrueCryptDisk Encryption/TrueCrypt2013-02-07T21:26:06Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=TrueCrypt<br />
|Type=Lesson<br />
|Position=4/2<br />
|Section of=Disk Encryption<br />
|Lang=En<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Minimum time=60<br />
|Maximum time=90<br />
|Difficulty=<br />
|Minimum time=60<br />
|Maximum time=90<br />
}}<br />
=== Installation ===<br />
TrueCrypt: Install on computer. Re-launch the package file and Extract the files to a USB stick to create a 'traveller disk'. Explain the difference between using an installed and portable version. Open the software folder and upload the necessary localisation.<br />
<br />
'''Trainer's notes: ''' Localisations depend on the Windows ability to handle the language locale. Both installations requires admin privileges on Windows.<br />
<br />
=== Creating a volume ===<br />
Follow the hands-on guides to create an encrypted volume. Explain the options for selecting the location to store the volume file. Explain obfuscation possibilities for the file extension (Truecrypt only). Mount and dismount the volume. <br />
<br />
'''Trainer's notes: '''For ease of session, a 100 MB volume size is recommended. Don't get stuck on explaining algorithms and the random number generator. For Truecrypt, draw up a list of common large file extensions, e.g. .mp3, .mpeg, .avi, .iso and so on. Encourage people to use KeePass to create a strong password.<br />
<br />
=== Exercises ===<br />
# Ask the participants to create a document and to save it inside the encrypted volume.<br />
# Create a backup of the dismounted volume (file) on the USB memory disk. <br />
# Change computers and ask participants to open the newly created document. <br />
# Rename the Volume file. Change its extension. <br />
<br />
<br />
# Create a new volume (any size) <br />
# Rename the volume file<br />
# Organise a competition where participants swap USB memory sticks and try to guess which file is the one containing the Truecrypt volume.<br />
<br />
'''Trainer's notes: '''Make sure to explain the difference between the softwareand the volume file - you need one to access the other with. Emphasise that when dismounted, the file can easily be deleted.</div>DavidMhttps://learn.equalit.ie/wiki/Password_management/KeePassPassword management/KeePass2013-02-07T21:26:05Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=KeePass<br />
|Type=Lesson<br />
|Position=2/3<br />
|Section of=Password management<br />
|Lang=En<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Minimum time=30<br />
|Maximum time=45<br />
|Difficulty=<br />
|Lesson type=Practical<br />
|Minimum time=30<br />
|Maximum time=45<br />
|Optionality=Required<br />
}}<br />
=== Installation ===<br />
'''Walkthrough'''<br />
Standard installation. Creating the master password. Saving the database. <br />
<br />
'''Trainer's notes: '''Keepass can only use localisation files if the Windows OS supports the locale language. <br />
<br />
'''Practical'''<br />
Ask users to enter their existing passwords into KeePass. Practice creating new passwords with KeePass. Practice saving the database. Move passwords from the program to the desired location, such as webmail login. Discuss the security of the master password and its advantage over the user remembering all their passwords in their head. <br />
<br />
'''Trainer's notes: '''Make sure participants SAVE the database after every new entry. Go through some of the settings in the Options menu, such as auto-locking and minimising to the system tray and the time limit for the clipboard memory. <br />
<br />
=== KeePass backup and restore ===<br />
Create a backup of the password database on USB memory stick. Email the backup file to yourself. <br />
<br />
'''Trainer's notes: '''Differentiate between KeePass software and database file. Make sure files are copied and not moved to USB stick. Explain that the password databases are encrypted and cause no harm from being stored in insecure email accounts. <br />
<br />
=== KeePass exercises ===<br />
# Ask the participants to change computers with someone else and access their KeePass database from it<br />
# Ask the participants to find within KeePass settings an option that controls how long a password will stay in clipboard memory (Tools > Settings > Memory)<br />
# Initiate a race between someone using KeePass for webmail login, and another manually inserting a password you created in advance from a piece of paper <br />
<br />
'''Trainer's notes: '''Remember to reiterate the importance of the master password strength.</div>DavidMhttps://learn.equalit.ie/wiki/%D0%9D%D0%B0%D0%B4%D0%B5%D0%B6%D0%BD%D1%8B%D0%B5_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D0%B8Надежные пароли2013-02-07T21:26:04Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Надежные пароли<br />
|Type=Module<br />
|Position=2<br />
|Version of=Password management<br />
|Lang=ru<br />
|Lesson type=<br />
|Optionality=<br />
}}</div>DavidMhttps://learn.equalit.ie/wiki/Password_management/Password_CrackingPassword management/Password Cracking2013-02-07T21:26:04Z<p>DavidM: 1 revision</p>
<hr />
<div>{{Section<br />
|Title=Password Cracking<br />
|Type=Lesson<br />
|Position=2/1<br />
|Section of=Password management<br />
|Lang=En<br />
|Goal=<br />
|Dependencies=<br />
|Technical requirements=<br />
|Minimum time=10<br />
|Maximum time=20<br />
|Difficulty=<br />
|Lesson type=Demonstration<br />
|Minimum time=10<br />
|Maximum time=20<br />
|Optionality=Required<br />
}}<br />
=== Introduction ===<br />
A password is usually the first and often the last line of defense for information systems. Participants need to be convinced during this lesson that it is not reasonable or secure to have a weak password protecting important information nor is it a good idea to have one strong password protecting all the user's different accounts.<br />
<br />
=== Password Insecurity ===<br />
Discuss password profiling, social engineering attacks and installation of keyloggers, via email or drive-by downloaders.<br />
<br />
Demonstrate how a password cracker works. Demonstrate Windows password crackers, like [http://ophcrack.sourceforge.net/ Ophcrack]; [http://www.elcomsoft.com/aopr.html Advanced Office Password Recovery] and the [http://storm.net.nz/projects/16 winlockpwn] attack over a firewire cable. <br />
<br />
Install [http://www.oxid.it/cain.html Cain] on a local machine and demonstrate the withdrawal of its local passwords.<br />
<br />
Ask one of the participants to prepare a Word document with an easy password, and crack it using [http://www.elcomsoft.com/aopr.html Advanced Office Password Recovery] for example.<br />
<br />
=== Goal ===<br />
Explain the principles of brute force and the need for password complexity.<br />
<br />
=== Trainer's notes ===<br />
You'll need to prepare in advance for password cracking and make sure you've tested your software. You'll need [http://ophcrack.sourceforge.net/tables.php Rainbow Table] for opchrack. The trial version of AOPR can only crack 4 character passwords.</div>DavidM