Почти 10% — таков охват пользовательской аудитории операционной системы Windows 10, обогнавшей и Mac OS X и Windows XP после выхода недавнего обновления Threshold 2. Тот факт, что более 100 миллионов человек ежедневно запускают новую ОС, наглядно иллюстрирует успех последнего детища Microsoft и заставляет задуматься о переходе на Windows 10 не только частных, но и корпоративных пользователей. Однако последние тут же сталкиваются с главной проблемой новой ОС — безопасностью конфиденциальных данных.
4.2. AM Privacy Protector for Windows 10
Введение
По многочисленным публикациям в Сети легко составить представление о масштабе бедствия и отношении Microsoft к конфиденциальности пользовательских данных. «Microsoft оставляет за собой право собирать, хранить и разглашать персональные данные, включая создаваемый пользователем контент — такой, как электронные письма, другие личные сообщения или файлы — в случае необходимости для защиты других пользователей, использования в других сервисах или по требованию властей», — гласит лицензионное соглашение Windows 10 (раздел Mandatory Disclosures документа Privacy policy в редакции от февраля 2015 года). Не удивительно, что многие частные и государственные компании не спешат переходить на новую ОС, не обеспечив безопасность хранимых и обрабатываемых в системе данных. Как это сделать? На этот вопрос мы и постараемся ответить в данной статье.
Собираемые сведения
Исходя из специфики задачи — обеспечить защищенность даже от гипотетических угроз, — нужно учитывать всю, в том числе непроверенную и косвенную информацию о наличии того или иного канала утечки конфиденциальных данных.
Анализ информации из открытых источников в рамках этого подхода показал следующее.
В соответствии с Microsoft Privacy Statement и Services Agreement при подключении пользователя к аккаунту в Windows 10 система синхронизируется с облаком, автоматически передавая Microsoft следующую информацию:
- адреса открытых в браузере страниц;
- историю посещенных сайтов;
- сайты, сохраненные в избранном;
- пароли сайтов и приложений;
- имена и сохраненные пароли сетей Wi-Fi и мобильных точек доступа;
- различные диагностические данные (в зависимости от установленного в настройках режима):
- в режиме Basic — параметры устройств, данные от любых встроенных датчиков, информацию об установленных приложениях, журнал ошибок Windows;
- в режиме Enhanced — данные из режима Basic, а также статистику по использованию приложений (какие, как часто и в каком объеме эксплуатирует пользователь) и ОС (время включения, выключения), информацию о сбоях, состояние оперативной памяти в момент сбоя;
- в режиме Full — данные из режима Enhanced, а также системные файлы и дампы памяти.
При включении виртуального голосового помощника Cortana дополнительно собирается следующая информация:
- имя и никнейм пользователя;
- местоположение и история передвижения устройства, на котором установлена ОС;
- информация из календаря;
- сведения об используемых приложениях;
- данные из электронных писем и смс-сообщений;
- список звонков;
- контакт-лист и частота общения с людьми в нем;
- список медиафайлов на устройстве (фильмы, музыка);
- настройки будильника;
- статистика включения экрана блокировки;
- статистика покупок и просмотров в магазине приложений;
- история поисковых запросов в интернете и на локальном устройстве;
- голосовые запросы.
В соответствии с обновленным лицензионным соглашением дополнительно Microsoft собирает:
- статистику использования приложений (всегда, а не только в режимах Enhanced и при включенном голосовом помощнике);
- данные обо всех сетях, к которым происходит подключение.
Кроме того, Windows 10:
- генерирует уникальный рекламный ID, позволяющий однозначно идентифицировать пользователя и персонифицировать показываемую ему рекламу;
- сохраняет резервную копию ключей средства дискового шифрования BitLocker в облаке;
- пересылает в Microsoft информацию о набираемом пользователями тексте и рукописном вводе (функция Send Microsoft info about how I write), а также информацию при первом включении веб-камеры;
- хранит 2 списка сертификатов доверенных удостоверяющих центров: явный (certmgr.msc), в котором содержатся несколько десятков сертификатов, и скрытый, включающий сотни (местоположение в системе неизвестно);
- устанавливает объемные обновления (порядка нескольких гигабайт) неизвестного содержания.
Факт сбора и периодической отправки некой информации циклами по 5 и 30 минут (все сведения, пересылаемые системой, шифруются) подтверждает анализ исходящего трафика с помощью сетевого сканирования.
Рекомендации
Чтобы снизить риск утечки конфиденциальных данных и для отключения большинства механизмов их сбора, рекомендуется принять следующие меры.
По установке ОС
При установке или обновлении до Windows 10 необходимо:
1. Отключить следующие функции:
Рисунок 1. Настройки приватности при установке ОС
2. Создать локальную учетную запись пользователя, не использовать аккаунт Microsoft: для этого при установке системы выбрать опцию Create a new account, затем нажать Sign in without a Microsoft account.
По настройке ОС
Для отключения оставшихся механизмов сбора информации в уже развернутой системе требуется:
1. Изменить настройки ОС, влияющие на приватность, в следующих разделах (см. рис. 2–6):
- Privacy (вкладки General, Location, Speech, Inking, Typing, Other devices, Feedback and Diagnostics).
Рисунок 2. Изменение общих настроек приватности
Рисунок 3. Отключение слежения за местоположением пользователя
Рисунок 4. Отключение слежения за местоположением пользователя
Рисунок 5. Настройка синхронизации с другими устройствами
Рисунок 6. Отключение функции отправки телеметрии
Другим (в дополнение к Feedback & diagnostic) способом настройки телеметрии является настройка соответствующей групповой политики. Для этого требуется:
- В версиях Windows Enterprise и Server открыть групповые политики (gpedit.msc) и перейти в Computer Configuration — Administrative Templates — Windows Components — Data Collection. Далее включить политику Allow Telemetry, изменив ее значение на Off.
Рисунок 7. Отключение функции отправки телеметрии
- В версиях Windows Pro и Home для отключения телеметрии требуется добавить 32-битное значение 0 типа DWORD в ключ реестра HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DataCollection
- Network & Internet (вкладка Wi-Fi — Manage Wi-Fi settings).
Рисунок 8. Отключение передачи информации о Wi-Fi-сетях
2. Отключить отправление отчетов об ошибках. Для этого необходимо открыть групповые политики (gpedit.msc) и перейти в Computer Configuration — Administrative Templates — Windows Components — Windows Error Reporting — Disable Windows Error Reporting. Включить политику.
Рисунок 9. Отключение отправки отчетов об ошибках
3. В случае использования учетной записи Microsoft (Office 365) отключить использование OneDrive для хранения файлов (может вызвать проблемы при работе с некоторыми сетевыми сервисами): для этого необходимо открыть групповые политики (gpedit.msc) и перейти в Computer Configuration — Administrative Templates — Windows Components — OneDrive — Prevent the usage of OneDrive for file storage. Включить политику.
Рисунок 10. Отключение отправки отчетов об ошибках
4. Отключить сервисы Diagnostics Tracking Service (в версии Threshold 2 — Connected User Experiences and Telemetry) и dmwappushsvc в services.msc.
Рисунок 11. Настройка Diagnostics Tracking Service
Также можно отключить сервисы из консоли командами:
“sc stop DiagTrack”, “sc config DiagTrack start= disabled”
“sc stop dmwappushservice”, “sc config dmwappushservice start= disabled”
5. Желательно обнулить и запретить системе доступ к файлу сервиса DiagTrack с уже собранными данными:
C:\ProgramData\Microsoft\Diagnosis\ETLLogs\AutoLogger\AutoLogger-Diagtrack-Listener.etl
Команды:
cd C:\ProgramData\Microsoft\Diagnosis\ETLLogs\AutoLogger
echo "" > AutoLogger-Diagtrack-Listener.etl
cacls AutoLogger-Diagtrack-Listener.etl \d SYSTEM
Удалять его не рекомендуется, так как Windows создаст файл заново.
6. Выключить виртуальный голосовой помощник Cortana (Start — Настройки — Cortana).
Рисунок 12. Отключение голосового помощника Cortana
7. Выключить обновления по протоколу bit-torrent (Update & Security > Windows Update > Advanced Options > Choose how updates are delivered).
8. Не использовать шифрование BitLocker, либо в Windows 10 Pro использовать его с локальным аккаунтом. В таком случае ключи не будут передаваться в облако.
9. При использовании браузера Edge отключить персонализированную рекламу (по ссылке https://choice.microsoft.com/en-gb/opt-out, выключив Personalized ads in this browser и Personalized ads wherever I use my Microsoft account).
10. В случае использования встроенного антивируса Windows Defender отключить отправку статистики анализа зловредных программ. Для этого в ключе реестра установить значение 0 ключам SpyNetReporting и SubmitSamplesConsent в ветке реестра
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\SpyNet
В случае возникновения ошибки доступа необходимо добавить пользователю соответствующие права. Для этого требуется выделить раздел SpyNet, выбрать в меню Permissions. Во вкладке Permissions for Spynet выбрать Advanced. В появившемся окне назначить себя владельцем (опция owner). Принять изменения. Проверить наличие прав на изменение флагов у группы пользователей Administrators. Добавить права на Full Control в случае отсутствия соответствующей отметки.
При использовании альтернативного антивируса необходимо отключить Windows Defender. Для этого необходимо установить ключ DisableAntiSpyware на 1 (если ключа нет – создать) в ветке реестра:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender
11. Отключить управление качеством программного обеспечения (SQM). Для этого изменить ключ CEIPEnable на 0 в ветке:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\SQMCilent\Windows
или (в зависимости от версии Windows):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SQMCilent
12. Отключить задачи в планировщике, используя скрипт:
schtasks /Change /TN "Microsoft\Windows\AppID\SmartScreenSpecific" /Disable
schtasks /Change /TN "Microsoft\Windows\Application Experience\ProgramDataUpdater" /Disable
schtasks /Change /TN "Microsoft\Windows\Application Experience\Microsoft Compatibility Appraiser" /Disable
schtasks /Change /TN "Microsoft\Windows\Application Experience\AitAgent" /Disable
schtasks /Change /TN "Microsoft\Windows\Autochk\Proxy" /Disable
schtasks /Change /TN "Microsoft\Windows\Customer Experience Improvement Program\Consolidator" /Disable
schtasks /Change /TN "Microsoft\Windows\Customer Experience Improvement Program\KernelCeipTask" /Disable
schtasks /Change /TN "Microsoft\Windows\Customer Experience Improvement Program\BthSQM" /Disable
schtasks /Change /TN "Microsoft\Windows\CloudExperienceHost\CreateObjectTask" /Disable
schtasks /Change /TN "Microsoft\Windows\DiskDiagnostic\Microsoft-Windows-DiskDiagnosticDataCollector" /Disable
schtasks /Change /TN "Microsoft\Windows\Maintenance\WinSAT" /Disable
schtasks /Change /TN "Microsoft\Windows\NetTrace\GatherNetworkInfo" /Disable
schtasks /Change /TN "Microsoft\Windows\Shell\FamilySafetyMonitor" /Disable
schtasks /Change /TN "Microsoft\Windows\Shell\FamilySafetyRefresh" /Disable
schtasks /Change /TN "Microsoft\Windows\IME\SQM data sender" /Disable
schtasks /Change /TN "Microsoft\Office\OfficeTelemetryAgentFallBack" /Disable
schtasks /Change /TN "Microsoft\Office\OfficeTelemetryAgentLogOn" /Disable
13. Рекомендуется также отключить задачи StartupAppTask, File History (maintenance mode), Sqm-Tasks, AnalyzeSystem с помощью скрипта:
schtasks /Change /TN "Microsoft\Windows\Application Experience\StartupAppTask" /Disable
schtasks /Change /TN "Microsoft\Windows\FileHistory\File History (maintenance mode)" /Disable
schtasks /Change /TN "Microsoft\Windows\PI\Sqm-Tasks" /Disable
schtasks /Change /TN "Microsoft\Windows\Power Efficiency Diagnostics\AnalyzeSystem" /Disable
14. Кроме указанных выше действий, может иметь смысл отключить через реестр следующие лишние или подозрительные механизмы, работа которых может влиять на конфиденциальность пользовательских данных:
- Bing Search и Web Search — через флаги реестра BingSearchEnabled и SearchBoxTaskbarMode;
- функции персонализации, использования датчиков и биометрии (Personalization, Sensors, Biometric);
- процессы так называемого Activity Log:
- AppCompat — флаги AITEnable (поставить 0), DisableUAR (поставить 1), DisableInventory (поставить 1);
- AppHost — EnableWebContentEvaluation (поставить 0);
- TIPC — Enabled (поставить 0).
- механизм автоматической загрузки драйверов DriverSearching;
- использование рекламного ID (Advertising Info).
Межсетевое экранирование
Необходимо заблокировать IP- и доменные адреса, на которые ОС осуществляет отправку данных, используя межсетевой экран (встроенный МЭ Windows не умеет блокировать доменные имена), файл hosts или настройки сетевого оборудования.
Обязательными к блокировке являются 58 адресов, на которые идет прямая отправка конфиденциальных данных:
65.52.108.92
64.4.54.117
a.ads1.msn.com
a-0001.a-msedge.net
a-0002.a-msedge.net
a-0003.a-msedge.net
a-0004.a-msedge.net
a-0005.a-msedge.net
a-0006.a-msedge.net
a-0007.a-msedge.net
a-0008.a-msedge.net
a-0009.a-msedge.net
ads.msn.com
az361816.vo.msecnd.net
az512334.vo.msecnd.net
choice.microsoft.com
choice.microsoft.com.nsatc.net
compatexchange.cloudapp.net
corp.sts.microsoft.com
corpext.msitadfs.glbdns2.microsoft.com
df.telemetry.microsoft.com
diagnostics.support.microsoft.com
feedback.microsoft-hohm.com
feedback.search.microsoft.com
feedback.windows.com
i1.services.social.microsoft.com
i1.services.social.microsoft.com.nsatc.net
msnbot-65-55-108-23.search.msn.com
oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
pre.footprintpredict.com
preview.msn.com
rad.msn.com
redir.metaservices.microsoft.com
reports.wes.df.telemetry.microsoft.com
services.wes.df.telemetry.microsoft.com
settings-sandbox.data.microsoft.com
sls.update.microsoft.com.akadns.net
sqm.df.telemetry.microsoft.com
sqm.telemetry.microsoft.com
sqm.telemetry.microsoft.com.nsatc.net
ssw.live.com
statsfe2.update.microsoft.com.akadns.net
statsfe2.ws.microsoft.com
survey.watson.microsoft.com
telecommand.telemetry.microsoft.com
telecommand.telemetry.microsoft.com.nsatc.net
telemetry.appex.bing.net
telemetry.microsoft.com
telemetry.urs.microsoft.com
vortex.data.microsoft.com
vortex-sandbox.data.microsoft.com
vortex-win.data.microsoft.com
watson.live.com
watson.microsoft.com
watson.ppe.telemetry.microsoft.com
watson.telemetry.microsoft.com
watson.telemetry.microsoft.com.nsatc.net
wes.df.telemetry.microsoft.com
Стоит отметить, что добавление в файл hosts узлов по IP-адресам не приводит к желаемому эффекту и для двух первых элементов списка необходимо отдельно использовать команду route add:
route add 65.52.108.92 0.0.0.0
и т. д.
Кроме того, следующие адреса (их 51), вероятнее всего, используются для сбора информации и рекомендуются к блокировке:
134.170.30.202
137.116.81.24
65.39.117.230
8.254.208.254
a.ads2.msads.net
a.ads2.msn.com
a.rad.msn.com
a23-218-212-69.deploy.static.akamaitechnologies.com
ac3.msn.com
ad.doubleclick.net
adnexus.net
adnxs.com
ads1.msads.net
ads1.msn.com
aidps.atdmt.com
aka-cdn-ns.adtech.de
a-msedge.net
apps.skype.com
b.ads1.msn.com
b.ads2.msads.net
b.rad.msn.com
bs.serving-sys.com
c.atdmt.com
c.msn.com
cdn.atdmt.com
cds26.ams9.msecn.net
dart.l.doubleclick.net
db3aqu.atdmt.com
ec.atdmt.com
flex.msn.com
g.msn.com
global.msads.net.c.footprint.net
h1.msn.com
live.rads.msn.com
m.adnxs.com
m.hotmail.com
msedge.net
msntest.serving-sys.com
pricelist.skype.com
rad.live.com
s.gateway.messenger.live.com
s0.2mdn.net
schemas.microsoft.akadns.net
secure.adnxs.com
secure.flashtalking.com
settings-win.data.microsoft.com
static.2mdn.net
view.atdmt.com
vortex-bn2.metron.live.com.nsatc.net
vortex-cy2.metron.live.com.nsatc.net
Для 11 подозрительных адресов блокировка чревата проблемами при работе с сетевыми сервисами, однако может быть и целесообразной:
a104-81-215-222.deploy.static.akamaitechnologies.com
a104-82-10-129.deploy.static.akamaitechnologies.com
a23-206-108-111.deploy.static.akamaitechnologies.com
a23-43-139-27.deploy.static.akamaitechnologies.com
a88-221-112-145.deploy.akamaitechnologies.com
80-239-137-67.customer.teliacarrier.com
80-239-137-145.customer.teliacarrier.com
80-239-137-73.customer.teliacarrier.com
spynet2.microsoft.com
ui.skype.com
msftncsi.com
Автоматизированное решение
Однако применение данных рекомендаций на практике не слишком удобно, так как занимает много времени и требует значительного количества действий, в которых легко запутаться и что-нибудь забыть. Решение напрашивается само собой: методику надо автоматизировать, и компания «Перспективный мониторинг» не первая пошла по данному пути, подготовив свое программное решение AM Privacy Protector для блокировки алгоритмов слежки Windows 10 за пользователями.
Обзор имеющихся решений
На момент выхода обновления Windows Threshold 2 (v. 1511) актуальными были следующие программы для блокировки слежки за пользователями:
- Windows 10 Enterprise N LTSB (версия 1.4.0)
- Windows Tracking Disable Tool (версия 2.5.1)
- Windows 10 TNBT (версия 1.7)
- Destroy Windows 10 Spying (версия 1.5)
- DoNotSpy10 (версия 1.0.0.2)
Анализ их функционала в сравнении с программным решением, разработанным ЗАО «ПМ», позволил составить следующую таблицу:
Таблица 1. Сравнение доступных решений по блокировке следящих функций Windows 10
Функционал |
Windows 10 Enterprise N LTSB |
Windows Tracking Disable Tool |
Windows 10 TNBT |
Destroy Windows 10 Spying |
DoNotSpy10 |
AM Privacy Protector |
v. 1.4.0 |
v. 2.5.1 |
v. 1.7 |
v. 1.5 |
v. 1.0.0.2 |
||
Блокировка серверов телеметрии по имени через файл hosts |
- |
+ |
+ |
+ |
+ |
+ |
Блокировка серверов телеметрии по IP |
- |
- |
- |
- |
- |
+ |
Отключение Getting to know me |
+ |
- |
- |
+ |
+ |
+ |
Отключение Bing |
- |
- |
+ |
+ |
+ |
+ |
Отключение Cortana |
- |
- |
+ |
+ |
+ |
+ |
Отключение diagtrack |
- |
+ (либо удаляет) |
+ |
+ |
+ |
+ |
Отключение jumplist |
- |
- |
+ |
- |
- |
+ |
Отключение lockscreen |
- |
- |
+ |
- |
+ |
+ |
Отключение OneDrive |
- |
+ (либо удаляет) |
+ (либо удаляет) |
- |
+ |
+ |
Отключение smartscreen |
- |
- |
- |
+ |
+ |
+ |
Отключение Wi-Fi Sence |
- |
+ |
- |
- |
+ |
+ |
Отключение Windows Defender |
- |
+ (либо удаляет) |
- |
+ |
+ |
+ |
Отключение Windows Search |
- |
- |
+ |
+ |
+ |
+ |
Отключение биометрии |
- |
- |
- |
+ |
+ |
+ |
Отключение возможности обмена обновлениями |
- |
- |
+ |
- |
+ |
+ |
Отключение доступа к списку языков |
- |
- |
- |
- |
+ |
+ |
Отключение доступа приложений к информации учетной записи |
+ |
- |
- |
+ |
+ |
+ |
Отключение записи активности |
- |
- |
- |
+ |
+ |
+ |
Отключение идентификатора получателя рекламы |
- |
- |
- |
- |
+ |
+ |
Отключение излишних сервисов |
+ |
+ |
+ |
+ |
- |
+ |
Отключение обновлений Windows |
- |
- |
- |
+ |
+ |
+ |
Отключение отложенных задач |
+ |
- |
+ |
+ |
- |
+ |
Отключение отправки данных о входе |
- |
- |
- |
- |
+ |
+ |
Отключение телеметрии |
- |
+ |
+ |
+ |
+ |
+ |
Отключение функции датчиков |
- |
- |
- |
- |
+ |
+ |
Общий рейтинг |
16% |
28% |
48% |
60% |
84% |
100% |
Как можно заметить, даже общепризнанно лучшие решения не обеспечивают весь необходимый функционал.
AM Privacy Protector for Windows 10
Приложение, разработанное ЗАО «Перспективный мониторинг», полностью автоматизирует приведенную выше методику, по умолчанию реализуя все ее пункты, в том числе рекомендуемые, и закрывает все известные каналы утечки для версий Windows 10.0 10240, 10565, 10586 (Threshold 2). Для этих версий Windows была не только предоставлена возможность необходимой настройки системы, но и проведена проверка исходящего системного трафика с использованием сетевого сканера WireShark, показавшая эффективное устранение подозрительных потоков данных из системы.
Скачать AM Privacy Protector for Windows 10
Кроме указанных, решение позволяет блокировать нежелательный функционал и других сборок Windows 10 (10575, 10568, 10547, 10532, 10525 и более ранних, нежели 10240).
Сценарий использования приложения (на примере Windows 10 сборки 10565) выглядит следующим образом:
Запустить приложение AMPrivacyProtector.exe от имени администратора.
В появившемся окне убрать галочки напротив тех задач, выполнение которых не требуется (по умолчанию выполняются все задачи).
Рисунок 13. AM Privacy Protector for Windows 10
Нажать на кнопку Run console application.
Примечание: задача Disable Tasks является ресурсоемкой и выполняется длительное время. Некоторые механизмы ОС устарели и были удалены в новых сборках (в частности, wifinetworkmanager::FeatureStates модуля Wi-Fi Sence в версии 10565), поэтому ошибка их перенастройки указывает на их отсутствие в текущей версии ОС (сообщение об ошибке отображается в логе, а сама ошибка никак не влияет на работу приложения).
В случае если была выбрана опция Disable Windows Features, PowerShell потребует подтверждение со стороны пользователя для операции перезаписи содержимого защищенного файла. Необходимо ввести Y. Для версий старше 10586 необходимо ввести R для каждой итерации запуска скрипта, открывающегося в отдельном окне.
По окончании работы приложения необходимо нажать любую клавишу для закрытия окна.
Заключение
Как показали последние нововведения, появившиеся в Windows 10 после выхода Threshold 2 (переименование Diagnostics Tracking Service в Connected User Experiences and Telemetry), Microsoft продолжает придерживаться политики сбора конфиденциальной информации с машин пользователей вне зависимости от их согласия, даже несмотря на критику общественности. Это ставит в сложное положение корпоративных клиентов, которым не безразлична безопасность данных компании.
Использование специальных программ, даже лучших из них, решает проблему только отчасти: гарантированно безопасность обеспечивается лишь до выхода следующего обновления. Затем Microsoft с высокой долей вероятности вместе с новым функционалом может ввести и новые механизмы слежки за пользователями.
Единственный выход — внимательно следить за реакцией сообщества на каждое вышедшее обновление, ставить только те, что не вызывают подозрений, и вовремя скачивать новые версии ПО для борьбы со слежкой. Либо переходить на другие, более безопасные ОС.
Авторы специалисты ЗАО «Перспективный мониторинг»:
Максим Авдюнин
Александр Пушкин
Евгений Андрюхин
Василий Кравец