Oor aanlyn veiligheid

Oor aanlyn veiligheid

Hierdie artikel is 'n paar jaar gelede geskryf toe die blokkering van die Telegram-boodskapper aktief in die gemeenskap bespreek is en bevat my gedagtes oor hierdie saak. En hoewel hierdie onderwerp vandag amper vergete is, hoop ek dat dit dalk nog vir iemand interessant sal wees

Hierdie teks het verskyn as gevolg van my gedagtes oor die onderwerp van digitale sekuriteit, en ek het lank getwyfel of dit die moeite werd was om te publiseer. Gelukkig is daar 'n groot aantal spesialiste wat al die probleme korrek verstaan, en ek kan hulle niks nuuts vertel nie. Benewens hulle is daar egter ook 'n groot aantal publisiste en ander bloggers wat nie net self foute maak nie, maar ook aanleiding gee tot 'n groot aantal mites met hul artikels.

Dit is geen geheim dat sommige ernstige passies die afgelope tyd in die digitale teater van oorlog woed nie. Ons bedoel natuurlik een van die mees bespreekte onderwerpe in Russiese moderniteit, naamlik die blokkering van die Telegram-boodskapper.

Teenstanders van blokkering stel dit voor as 'n konfrontasie tussen mens en staat, vryheid van spraak en totale beheer oor die individu. Ondersteuners, inteendeel, word gelei deur oorwegings van openbare veiligheid en die stryd teen kriminele en terroriste strukture.

Eerstens, laat ons ons voorstel hoe presies die Telegram-boodskapper werk. Ons kan na hul tuisblad gaan en lees oor hoe hulle hulself posisioneer. Een van die belangrikste voordele van die gebruik van hierdie spesifieke oplossing is die kompromislose klem op eindgebruikersekuriteit. Maar wat presies word hiermee bedoel?

Soos in baie ander openbare dienste, word jou data in geënkripteerde vorm oorgedra, maar slegs na die sentrale bedieners, waar hulle in heeltemal oop vorm is en enige admin, as hy regtig wil, maklik al jou korrespondensie kan sien. Het jy enige twyfel? Dink dan aan hoe die sinchronisasiefunksie tussen toestelle geïmplementeer word. As die data geheim is, hoe kom dit na die derde toestel? U verskaf immers geen spesiale kliëntsleutels vir dekripsie nie.

Byvoorbeeld, soos in die ProtonMail-posdiens gedoen word, waar om met die diens te werk, moet jy 'n sleutel verskaf wat op jou plaaslike masjien gestoor word en wat deur die blaaier gebruik word om boodskappe in jou posbus te dekripteer.

Maar dit is nie so eenvoudig nie. Benewens gereelde geselsies, is daar ook geheime geselsies. Hier word korrespondensie eintlik net tussen twee toestelle uitgevoer en daar is geen sprake van enige sinchronisasie nie. Hierdie kenmerk is slegs op mobiele kliënte beskikbaar, met kletsskermkiekies wat op die programvlak gesluit is en klets na 'n vasgestelde tyd vernietig word. Aan die tegniese kant vloei die data steeds deur die sentrale bedieners, maar word nie daar gestoor nie. Boonop is dit betekenisloos om self te spaar, aangesien slegs kliënte dekripsiesleutels het, en geënkripteerde verkeer nie van besondere waarde is nie.

Hierdie skema sal werk solank die kliënte en bediener dit eerlik implementeer en solank daar nie verskillende soorte programme op die toestel is wat kiekies van jou skerm aan derde partye stuur sonder jou medewete nie. So miskien moet die rede vir so 'n afkeer van Telegram aan die kant van wetstoepassingsagentskappe in geheime geselsies gesoek word? Dit is na my mening die wortel van die misverstand van die meerderheid mense. En ons sal nie die rede vir hierdie misverstand ten volle kan verstaan ​​voordat ons verstaan ​​wat enkripsie in die algemeen is en van wie dit bedoel is om jou data te beskerm nie.

Kom ons stel ons voor dat 'n aanvaller 'n geheime boodskap aan sy vriende wil stuur. So belangrik dat dit die moeite werd is om te pla en veilig te speel. Is Telegram so 'n goeie keuse uit die oogpunt van 'n inligtingsekuriteitspesialis? Nee is nie. Ek argumenteer dat die slegste opsie is wat u kan kies om enige van die gewilde kitsboodskappers hiervoor te gebruik.

Die grootste probleem is die gebruik van 'n boodskapstelsel, waar jou korrespondensie eers deursoek sal word. En selfs al word dit goed genoeg beskerm, kan die feit van sy teenwoordigheid jou in die gedrang bring. Laat ons jou daaraan herinner dat die verbinding tussen kliënte steeds deur middel van sentrale bedieners plaasvind en ten minste kan die feit dat 'n boodskap tussen twee gebruikers gestuur word, steeds bewys word. Daarom maak dit geen sin om e-pos, sosiale netwerke en enige ander openbare dienste te gebruik nie.

Hoe kan jy dan korrespondensie organiseer wat aan alle sekuriteitsvereistes voldoen? As deel van ons hersiening sal ons alle onwettige of omstrede metodes doelbewus verwerp om te wys dat die probleem uitsluitlik binne die raamwerk van die wet opgelos kan word. Jy sal geen spyware, kuberkraker of moeilik-om-te-vind sagteware nodig hê nie.
Byna al die gereedskap is ingesluit in die stel standaardhulpprogramme wat by enige GNU/Linux-bedryfstelsel kom, en om dit te verbied, sou beteken dat rekenaars as sodanig verbied word.

Die World Wide Web lyk soos 'n groot web van bedieners, wat gewoonlik die GNU/Linux-bedryfstelsel daarop laat loop en reëls vir die roetering van pakkies tussen hierdie bedieners. Die meeste van hierdie bedieners is nie beskikbaar vir direkte verbinding nie, maar buiten hulle is daar nog miljoene bedieners met redelik toeganklike adresse wat ons almal bedien en deur 'n groot hoeveelheid verkeer gaan. En niemand sal ooit jou korrespondensie tussen al hierdie chaos soek nie, veral as dit nie op enige spesifieke manier uitstaan ​​teen die algemene agtergrond nie.

Diegene wat 'n geheime kommunikasiekanaal wil organiseer, koop eenvoudig 'n VPS (virtuele masjien in die wolk) van een van die honderde spelers wat op die mark teenwoordig is. Die prys van die uitgawe, soos dit nie moeilik is om te sien nie, is 'n paar dollar per maand. Dit kan natuurlik nie anoniem gedoen word nie, en in elk geval sal hierdie virtuele masjien gekoppel wees aan jou betaalmiddel, en dus aan jou identiteit. Die meeste gashere gee egter nie om wat jy op hul hardeware gebruik nie, solank jy nie hul basiese limiete oorskry nie, soos die hoeveelheid verkeer wat gestuur word of verbindings na poort 23.

Alhoewel hierdie moontlikheid bestaan, is dit eenvoudig nie winsgewend vir hom om die paar dollars wat hy by jou verdien het, te spandeer om jou ook te monitor nie.
En selfs al wil of word hy gedwing om dit te doen, moet hy eers verstaan ​​watter soort sagteware jy spesifiek gebruik en, gebaseer op hierdie kennis, 'n opsporingsinfrastruktuur skep. Dit sal nie moeilik wees om met die hand te doen nie, maar die outomatisering van hierdie proses sal 'n uiters moeilike taak wees. Om dieselfde rede sal die stoor van al die verkeer wat deur jou bediener gaan nie ekonomies winsgewend wees nie, tensy jy eers onder die aandag kom van die betrokke strukture wat dit wil doen.

Die volgende stap is om 'n veilige kanaal te skep deur een van die vele bestaande metodes te gebruik.

  • Die maklikste manier is om 'n veilige SSH-verbinding met die bediener te skep. Verskeie kliënte verbind via OpenSSH en kommunikeer, byvoorbeeld deur die muuropdrag te gebruik. Goedkoop en vrolik.
  • Verhoog 'n VPN-bediener en koppel verskeie kliënte deur 'n sentrale bediener. Alternatiewelik, soek enige kletsprogram vir plaaslike netwerke en gaan voort.
  • Eenvoudige FreeBSD NetCat het skielik ingeboude funksionaliteit vir primitiewe anonieme klets. Ondersteun enkripsie met sertifikate en nog baie meer.

Dit is nie nodig om te noem dat u op dieselfde manier, benewens eenvoudige teksboodskappe, enige lêers kan oordra nie. Enige van hierdie metodes kan binne 5-10 minute geïmplementeer word en is nie tegnies moeilik nie. Die boodskappe sal soos eenvoudige geïnkripteer verkeer lyk, wat die meerderheid van die verkeer op die internet is.

Hierdie benadering word steganografie genoem – om boodskappe weg te steek op plekke waar niemand eers sou dink om daarna te soek nie. Dit op sigself waarborg nie die sekuriteit van korrespondensie nie, maar dit verminder die waarskynlikheid van die opsporing daarvan tot nul. Daarbenewens, as jou bediener ook in 'n ander land geleë is, kan die proses van data-herwinning onmoontlik wees om ander redes. En selfs al kry iemand toegang daartoe, dan sal jou korrespondensie tot op daardie oomblik heel waarskynlik nie gekompromitteer word nie, aangesien dit, anders as openbare dienste, nêrens plaaslik gestoor word nie (dit hang natuurlik af van die keuse wat jy gekies het om kommunikasie).

Hulle kan egter teen my beswaar maak dat ek op die verkeerde plek soek, die wêreld se intelligensie-agentskappe het lank aan alles gedink, en alle enkripsieprotokolle het lank gate vir interne gebruik. 'n Heeltemal redelike stelling, gegewe die geskiedenis van die kwessie. Wat om te doen in hierdie geval?

Alle enkripsiestelsels wat moderne kriptografie onderlê, het 'n sekere eienskap - kriptografiese sterkte. Daar word aanvaar dat enige syfer gekraak kan word - dit is net 'n kwessie van tyd en hulpbronne. Ideaal gesproke is dit nodig om te verseker dat hierdie proses eenvoudig nie winsgewend vir die aanvaller is nie, ongeag hoe belangrik die data is. Of dit het so lank geneem dat die data nie meer belangrik sal wees ten tyde van inbraak nie.

Hierdie stelling is nie heeltemal waar nie. Dit is korrek as ons praat oor die mees algemene enkripsieprotokolle wat vandag gebruik word. Tussen al die verskeidenheid van syfers is daar egter een wat absoluut krakebestand is en terselfdertyd baie maklik om te verstaan. Dit is teoreties onmoontlik om te hack as aan alle voorwaardes voldoen word.

Die idee agter die Vernam Cipher is baie eenvoudig - rye van ewekansige sleutels word vooraf geskep waarmee boodskappe geënkripteer sal word. Boonop word elke sleutel slegs een keer gebruik om een ​​boodskap te enkripteer en te dekripteer. In die eenvoudigste geval skep ons 'n lang string ewekansige grepe en transformeer elke greep van die boodskap deur die XOR-bewerking met die ooreenstemmende greep in die sleutel en stuur dit verder oor 'n ongeënkripteerde kanaal. Dit is maklik om te sien dat die syfer simmetries is en dat die sleutel vir enkripsie en dekripsie dieselfde is.

Hierdie metode het nadele en word selde gebruik, maar die voordeel wat behaal word, is dat as die twee partye vooraf oor 'n sleutel ooreenkom en daardie sleutel nie gekompromitteer word nie, dan kan jy seker wees dat die data nie gelees sal word nie.

Hoe werk dit? Die sleutel word vooraf gegenereer en deur 'n alternatiewe kanaal tussen alle deelnemers oorgedra. Dit kan oorgedra word tydens 'n persoonlike vergadering op neutrale grondgebied, indien moontlik, om moontlike inspeksie heeltemal uit te skakel, of eenvoudig per pos gestuur word met 'n USB-flash drive. Ons leef steeds in 'n wêreld waar daar geen tegniese vermoë is om alle media wat grense oorsteek, alle hardeskywe en fone te inspekteer nie.
Nadat alle deelnemers aan die korrespondensie die sleutel ontvang het, kan nogal lank verloop voordat die werklike kommunikasiesessie plaasvind, wat dit nog moeiliker maak om hierdie stelsel teë te werk.

Een greep in die sleutel word slegs een keer gebruik om een ​​karakter van die geheime boodskap te enkripteer en dit deur ander deelnemers te dekripteer. Gebruikte sleutels kan outomaties deur alle deelnemers aan die korrespondensie vernietig word na data-oordrag. Nadat u geheime sleutels een keer uitgeruil het, kan u boodskappe met 'n totale volume gelykstaande aan hul lengte oordra. Hierdie feit word gewoonlik aangehaal as 'n nadeel van hierdie syfer; dit is baie aangenamer as die sleutel 'n beperkte lengte het en nie afhang van die grootte van die boodskap nie. Hierdie mense vergeet egter van vooruitgang, en hoewel dit tydens die Koue Oorlog 'n probleem was, is dit nie vandag so 'n probleem nie. As ons aanneem dat die vermoëns van moderne media feitlik onbeperk is en in die mees beskeie geval praat ons van gigagrepe, dan kan 'n veilige kommunikasiekanaal onbepaald werk.

Histories is die Vernam Cipher, of eenmalige pad-enkripsie, wyd gebruik tydens die Koue Oorlog om geheime boodskappe oor te dra. Alhoewel daar gevalle is waar verskillende boodskappe weens nalatigheid met dieselfde sleutels geënkripteer is, dit wil sê, die enkripsieprosedure is verbreek en dit het toegelaat dat hulle gedekripteer word.

Is dit moeilik om hierdie metode in die praktyk te gebruik? Dit is nogal triviaal, en die outomatisering van hierdie proses met behulp van moderne rekenaars is binne die vermoëns van 'n beginner amateur.

So miskien is die doel van blokkering om skade aan 'n spesifieke Telegram-boodskapper te veroorsaak? Indien wel, gee dit dan weer deur. Die Telegram-kliënt uit die boks ondersteun instaanbedieners en die SOCKS5-protokol, wat die gebruiker die geleentheid bied om deur eksterne bedieners met ongeblokkeerde IP-adresse te werk. Dit is nie moeilik om 'n publieke SOCKS5-bediener vir 'n kort sessie te vind nie, maar om so 'n bediener self op jou VPS op te stel is selfs makliker.

Alhoewel daar steeds 'n slag vir die boodskapper-ekosisteem sal wees, aangesien hierdie beperkings vir die meeste gebruikers steeds 'n onoorkomelike hindernis sal skep en die gewildheid daarvan onder die bevolking sal ly.

So, kom ons som op. Al die hype rondom Telegram is hype en niks meer nie. Om dit te blokkeer vir redes van openbare veiligheid is tegnies ongeletterd en sinneloos. Enige strukture wat uiters belangstel in veilige korrespondensie kan hul eie kanaal organiseer deur verskeie komplementêre tegnieke te gebruik, en, wat die interessantste is, word dit uiters eenvoudig gedoen, solank daar ten minste 'n mate van toegang tot die netwerk is.

Die inligtingsekuriteitsfront dek vandag nie boodskappers nie, maar eerder gewone netwerkgebruikers, al besef hulle dit nie. Die moderne internet is 'n realiteit wat in ag geneem moet word en waarin wette wat tot onlangs onwrikbaar gelyk het, ophou geld. Blokkering van Telegram is nog 'n voorbeeld van oorloë vir die inligtingsmark. Nie die eerste nie en beslis nie die laaste nie.

Net 'n paar dekades gelede, voor die massiewe ontwikkeling van die internet, was die sleutelprobleem waarmee alle soorte agentnetwerke te kampe het, die vestiging van 'n veilige kommunikasiekanaal onderling sowel as die koördinering van hul werk met die sentrum. Streng beheer oor private radiostasies tydens die Tweede Wêreldoorlog in alle deelnemende lande (registrasie word vandag steeds vereis), genommerde radiostasies van die Koue Oorlog (sommige is vandag nog van krag), minifilms in die skoensool - dit alles lyk eenvoudig belaglik op die nuwe stadium van die ontwikkeling van die beskawing. Sowel as die traagheid van bewussyn, wat die staatsmasjien dwing om enige verskynsel wat nie onder sy beheer is nie, rigied te blokkeer. Dit is hoekom die blokkering van IP-adresse nie as 'n aanvaarbare oplossing beskou moet word nie, en wys slegs die gebrek aan bevoegdheid van die mense wat sulke besluite neem.

Die hoofprobleem van ons tyd is nie die berging of ontleding van persoonlike korrespondensiedata deur derde partye nie (dit is nogal 'n objektiewe werklikheid waarin ons vandag leef), maar die feit dat mense self gereed is om hierdie data te verskaf. Elke keer as jy toegang tot die internet kry vanaf jou gunsteling blaaier, staar 'n dosyn skrifte na jou, wat aanteken hoe en waar jy geklik het en na watter bladsy jy gegaan het. Wanneer 'n ander toepassing vir 'n slimfoon geïnstalleer word, beskou die meeste mense die versoekvenster vir die toekenning van voorregte aan die program as 'n irriterende versperring voordat hulle dit begin gebruik. Sonder om die feit op te let dat 'n onskadelike program in jou adresboek kom en al jou boodskappe wil lees. Sekuriteit en privaatheid word geredelik verhandel vir gemak van gebruik. En 'n persoon self skei dikwels heeltemal vrywillig van sy persoonlike inligting, en dus van sy vryheid, en vul sodoende die databasisse van die wêreld se private en regeringsorganisasies met die mees waardevolle inligting oor sy lewe. En hulle sal hierdie inligting ongetwyfeld vir hul eie doeleindes gebruik. En ook, in die wedloop om wins, sal hulle dit weer aan almal verkoop en enige morele en etiese standaarde ignoreer.

Ek hoop dat die inligting wat in hierdie artikel aangebied word, jou in staat sal stel om 'n nuwe blik op die probleem van inligtingsekuriteit te neem en miskien sommige van jou gewoontes te verander wanneer jy aanlyn werk. En die kenners sal streng glimlag en aanbeweeg.

Vrede vir jou huis.

Bron: will.com

Voeg 'n opmerking