The MultiVPN service canary was launched on November 22, 2018.
Read about this event here:
https://blog.multi-vpn.biz/2018/11/vpn-multivpn-httpsmulti-vpnbiz.htmlRead more about this service here:
https://en.wikipedia.org/wiki/Warrant_canary Today, we are changing the principle of the canary to a more perfect one.
Previously, it was necessary to sign a test file with relevant information, a GPG key, which only the service administrator has. In case of outdated information - the canary was dying.
In the updated version of the canary, everything you need is built into the HTTP header of the main domain of the service: multi-vpn.biz
In order to exclude the possibility of falsifying the DNS query of the main domain, we use the DNSSEC signature on our DNS servers and this makes it difficult to use the fake canary and the site as a whole.
In the whois domain multi-vpn.biz request, it looks like this:
DNSSEC: signedDelegation
Read more about DNSSEC here:
https://en.wikipedia.org/wiki/DNSSECContinuing the topic of data protection, we use TLS certificates, only from LetsEncrypt, other publishers of TLS certificates are forbidden to issue them, this is evidenced by the DNS record of our domain’s CA:
policy host: multi-vpn.biz
iodef: mailto: admin@multi-vpn.biz flags: 0
issue: letsencrypt.org flags: 0
Read more about DNS CA here:
https://en.wikipedia.org/wiki/DNS_Certification_Authority_Authorization
Since there are always unscrupulous publishers, under the pressure of special services or other circumstances, fake TLS certificates can be issued for conducting human attacks in the middle.
To exclude this possibility, we added HSTS technology (
https://en.wikipedia.org/wiki/HTTP_Strict_Transport_Security) paired with HPKP (
https://en.wikipedia.org/wiki/HTTP_Public_Key_Pinning) to force binding your browser to our encryption keys on the side of the web server.
Of course, only the administration of the service has access to the encryption keys specified in HPKP and the multi-vpn.biz web server works with full-disk encryption of the file system to exclude the possibility of hijacking keys by a hosting or other service.
Unfortunately, some developers of non-traditional sexual orientation, from large corporations that engage in mass surveillance on the Internet, under the pressure of secret services, remove support for this technology in their browsers:
https://www.bleepingcomputer.com/news/security/google-to-remove-public-key-pinning-pkp-support-in-chrome/However, at the moment, it’s absolutely known that the support of HPKP technology is provided by the Opera (
https://www.opera.com/) and IceCat (
https://www.gnu.org/software/gnuzilla/) browsers. We recommend using it to work with our service.
All this is organized in order to minimize the possibility attack for our customers.
Returning to the topic of canaries. Now, data for clients reporting the current status of the canary will be transmitted in the server’s HTTP headers on the main domain of the service: multi-vpn.biz.
What does it look like:
Canary date = 08/26/2019; linkone =
https://www.youtube.com/watch?v=VJEggqbojCU; linktwo =
https://www.youtube.com/watch?v=Z9wszOHYr3Q;
In this HTTP header called "Canary", several parameters are passed:
date = 08/26/2019; - date of updating the canary, in the format day.month.year.
In this example, the canary was updated on August 26, 2019.
Second header parameter:
linkone =
https://www.youtube.com/watch?v=VJEggqbojCU;
this is the first link to a YouTube video released at about the same time as the canary was published.
Third header parameter:
linktwo =
https://www.youtube.com/watch?v=Z9wszOHYr3Q;
a backup link to a YouTube video if the first video is unavailable.
Thus, it becomes clear that the date of publication of the video should approximately correspond to the time of publication of the canary, and not just contain fictitious publication dates.
If the canary update date exceeds 1 calendar month, as in the above example, at the end of September or even in October, the canary was not updated, this is a sign of pressure on the administration of the service by law enforcement agencies and other. Coercion to cooperate with the investigation, etc. What should listen to the signal, for our customers that the service may no longer be the same as before.
Information for law enforcement agencies: we are not going to give out information about our customers.
In the case of any pressure on the administration of the service, it is more likely that the right person for the investigation will stop using our service and all actions will be in vain.
Quote:
“Canary evidence” is a method of transmitting information through silence or denial. According to the Patriotic Act, the US government can send a secret warrant to the provider to monitor the user. The law prohibits companies from divulging the fact of the existence of such an order, but the company can circumvent this ban without violating the law: the company can notify the user that it was not secretly monitored at a certain point - such a phrase may be indicated in some report company user. If the company received a warrant, there will be no such notice in the report. "
Article 23 of the Constitution of the Russian Federation:
1. Everyone has the right to privacy, personal and family secrets, protection of his honor and good name.
2. Everyone has the right to privacy of correspondence, telephone conversations, postal, telegraphic and other communications. The restriction of this right is allowed only on the basis of a court decision.
How to read the "Canary" header in the HTTP server header?
https://www.ssllabs.com/ssltest/analyze.html?d=multi-vpn.biz&hideResults=on (HTTP Requests section)
https://websniffer.cchttps://headers.cloxy.netand other similar services.
==============================
Изменение принципа работы канарейки
Канарейка сервиса MultiVPN была запущена 22 ноября 2018 года.
Прочитать об этом событии можно здесь:
https://blog.multi-vpn.biz/2018/11/vpn-multivpn-httpsmulti-vpnbiz.htmlПодробнее прочитать о данном сервисе можно здесь:
https://ru.wikipedia.org/wiki/Свидетельство_канарейкиСегодня, мы меняем принцип работы канарейки на более совершенный.
Ранее, необходимо было подписывать тестовый файл с актуальной информацией, GPG ключем, который есть только у администратора сервиса. В случае устаревания информации - канарейка умирала.
В обновленной версии канарейки, всё необходимое встроено в HTTP заголовок главного домена сервиса: multi-vpn.biz
Что бы исключить возможность подделки DNS запроса главного домена, мы используем подпись DNSSEC на наших серверах DNS и это затрудняет использование фейка канарейки и сайта в целом.
В whois запросе домена multi-vpn.biz это выглядит так:
DNSSEC: signedDelegation
Подробнее прочитать о DNSSEC можно здесь:
https://ru.wikipedia.org/wiki/DNSSECВ продолжении темы защиты данных, мы используем TLS сертификаты, только от LetsEncrypt, остальным издателям TLS сертификатов, запрещено выпускать их, об этом свидетельствует DNS запись CA нашего домена:
policy host: multi-vpn.biz
iodef: mailto:admin@multi-vpn.biz flags:0
issue: letsencrypt.org flags:0
Подробнее почитать о DNS CA можно здесь:
https://habr.com/en/post/336738/Поскольку, всегда находятся недобросовестные издатели, под давлением спецслужб или иных обстоятельств, могут быть выпущены поддельные TLS сертификаты для проведения атак человек по середине.
Что бы исключить и эту возможность, мы добавили технологию HSTS (
https://ru.wikipedia.org/wiki/HSTS) в паре с HPKP (
https://en.wikipedia.org/wiki/HTTP_Public_Key_Pinning) для принудительной привязки Вашего браузера к нашим ключам шифрования на стороне вебсервера.
Разумется, доступ к ключам шифрования указанным в HPKP есть только у администрации сервиса и вебсервер multi-vpn.biz работает с полнодисковым шифрованием файловой системы, для исключения возможности угона ключей хостинговой или иной службой.
К сожалению, некоторые разработчики нетрадиционной сексуальной ориентации, из крупных корпораций, которые занимаются массовой слежной в Интернете, под давлением секретных служб, удаляют поддержку данной технологии в своих браузерах:
https://news.rambler.ru/internet/41643520-v-google-chrome-72-udalena-podderzhka-hpkp/Однако, на данный момент, абсолютно точно известно что поддержку технологии HPKP осуществляют браузеры Opera (
https://www.opera.com) и IceCat (
https://www.gnu.org/software/gnuzilla/), именно эти браузеры рекомендуем использовать для работы с нашим сервисом.
Всё это, организовано для того, что бы свести к минимуму возможность атаки человек посередине для наших клиентов.
Возвращаясь к теме канарейки. Теперь, данные для клиентов, сообщающие о текущем состоянии канарейки, будут передаваться в HTTP заголовках сервера на главном домене сервиса: multi-vpn.biz.
Как это выглядит:
Canary date=26.08.2019; linkone=
https://www.youtube.com/watch?v=VJEggqbojCU; linktwo=
https://www.youtube.com/watch?v=Z9wszOHYr3Q;
В данном HTTP заголовке с названием "Canary", передается несколько параметров:
date=26.08.2019; - дата обновления канарейки, в формате день.месяц.год.
В данном примере канарейка была обновлена 26 августа 2019 года.
Второй параметр заголовка:
linkone=h
ttps://www.youtube.com/watch?v=VJEggqbojCU;
это первая ссылка на видео YouTube выпущенное в примерно то-же время что и публиковалась канарейка.
Третий параметр заголовка:
linktwo=
https://www.youtube.com/watch?v=Z9wszOHYr3Q;
запасная ссылка на видео YouTube, в случае недоступности первого видео.
Таким образом становится понятно, что дата публикации видео, должна примерно соответствовать времени публикации канарейки, а не просто содержать выдуманные даты публикации.
Если дата обновления канарейки превышает 1 календарный месяц, как в указанном примере выше, в конце сентября или даже в октябре, канарейка не была обновлена, это является признаком об оказании давления на администрацию сервиса со стороны силовых структур и других органов. Принуждение к сотрудничеству со следствием и т.д. Что должно послушить сигналом, для наших клиентов о том, что сервис может уже не быть таким, как прежде.
Информация для силовых структур: мы не собираемся выдавать информацию о наших клиентах.
В случае оказания какого либо давления на администрацию сервиса, большая вероятность того, что нужный человек для следствия, перестанет пользоваться нашим сервисом и все действия окажутся напрасны.
Цитата:
"Свидетельство канарейки" - способ передачи информации, осуществляемый через молчание или отрицание. Согласно "Патриотическому акту", правительство США может направить секретный ордер провайдеру на слежку за пользователем. Закон запрещает компании разглашать факт существования подобного ордера, однако компания может обойти этот запрет, не нарушив при этом закона: компания может уведомлять пользователя о том, что за ним в определённый момент не велось скрытого наблюдения — подобная фраза может быть указана в каком-либо отчёте компании пользователю. Если же компания получила ордер, такого уведомления в отчёте не будет."
Статья 23 конституции Российской Федерации:
1. Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени.
2. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения.
Как прочитать заголовок "Canary" в HTTP заголовке сервера?
https://www.ssllabs.com/ssltest/analyze.html?d=multi-vpn.biz&hideResults=on (раздел HTTP Requests)
https://websniffer.cchttps://headers.cloxy.netи другие подобные сервисы.