Аб бяспецы ў сетцы

Аб бяспецы ў сетцы

Гэты артыкул быў напісаны некалькі гадоў таму, калі блакіроўка месэнджэра Telegram актыўна абмяркоўвалася супольнасцю і ўтрымлівае мае думкі на гэты конт. І хаця сёння гэтая тэма ўжо амаль забытая, я спадзяюся што, магчыма, гэта ўсё яшчэ будзе камусьці цікава.

Гэты тэкст з'явіўся ў выніку маіх разважанняў на тэму лічбавай бяспекі, і я доўга сумняваўся, ці варта яго публікаваць. Балазе існуе велізарная колькасць адмыслоўцаў, правільна разумелых усю праблематыку, і ўжо ім нічога новага я паведаміць не магу. Аднак, акрамя іх, існуе яшчэ велізарная колькасць публіцыстаў і іншых блогераў, якія не толькі памыляюцца самі, але і сваімі артыкуламі спараджаюць велізарную колькасць міфаў.

Ні для каго не сакрэт, што ў апошні час на лічбавым тэатры ваенных дзеянняў бушуюць неабыякі запал. Мы, вядома, маем на ўвазе адну з найбольш папулярных тэм Расійскай сучаснасці, а менавіта блакіроўку месэнджэра Telegram.

Праціўнікамі блакіроўкі гэта падаецца як супрацьстаянне чалавека і дзяржавы, свабоды слова і татальнага кантролю над асобай. Прыхільнікі, наадварот, кіруюцца меркаваннямі грамадскай бяспекі і барацьбы з крымінальнымі і тэрарыстычнымі структурамі.

Для пачатку ўявім сабе, як менавіта працуе мэсанджар Telegram. Можам зайсці на іх галоўную старонку і прачытаць аб тым, як яны самі сябе пазіцыянуюць. Адным з галоўных пераваг выкарыстання менавіта гэтага рашэння будзе паказаны бескампрамісны ўпор у бяспеку канчатковага карыстальніка. Але што менавіта маецца на ўвазе пад гэтым?

Як і ў шматлікіх іншых публічных сэрвісах, вашы дадзеныя перадаюцца ў зашыфраваным выглядзе, але толькі да цэнтральных сервераў, дзе яны ляжаць у суцэль адчыненым выглядзе і любы адмін, калі моцна захоча, без працы ўбачыць усю вашу перапіску. Сумняваецеся? Тады падумайце, як рэалізавана функцыя сінхранізацыі паміж прыладамі. Калі дадзеныя сакрэтныя, то якім чынам яны пападаюць на трэцюю прыладу? Бо ніякіх спецыяльных кліенцкіх ключоў вы не дае для расшыфроўкі.

Напрыклад, як гэта зроблена ў паштовым сэрвісе ProtonMail, дзе для працы з сэрвісам вам неабходна падаць ключ, які захоўваецца на вашай лакальнай машыне і які выкарыстоўваецца браўзэрам для расшыфроўкі паведамленняў у вашай паштовай скрыні.

Але не ўсё так проста. Апроч звычайных чатаў, ёсць яшчэ і сакрэтныя. Тут перапіска сапраўды вядзецца толькі паміж двума прыладамі і ні пра якую сінхранізацыі гаворка не ідзе. Гэтая функцыя даступная толькі на мабільных кліентах, прычым скрыншоты чата заблакаваныя на ўзроўні прыкладання, а чат знішчаецца праз зададзены час. З тэхнічнага боку плынь дадзеных усё яшчэ ідзе праз цэнтральныя серверы, аднак не захоўваецца там. Прычым само захаванне бессэнсоўна, паколькі ключамі дэшыфроўкі валодаюць толькі кліенты, а зашыфраваны трафік асаблівай каштоўнасці не ўяўляе.

Гэтая схема будзе працаваць, пакуль кліенты і сервер яе сапраўды рэалізуюць і пакуль на прыладзе няма рознага роду праграм, без вашага ведама якія адпраўляюць здымкі вашага экрана да трэціх асоб. Дык можа прычыну такога не кахання да Telegram з боку праваахоўных органаў варта шукаць у сакрэтных чатах? Менавіта ў гэтым, на мой погляд, крыецца корань неразумення асноўнай масы людзей. І мы да канца не зможам разабрацца з прычынай гэтага неразумення, пакуль не разбяромся, што ж такое шыфраванне наогул і ад каго яно заклікана абараняць вашыя дадзеныя.

Уявім, што нейкі зламыснік хоча перадаць сакрэтнае паведамленне сваім сябрам. Настолькі важнае, што варта і затлуміцца, і перастрахавацца. Ці з'яўляецца Telegram такім ужо ўдалым выбарам з пункту гледжання спецыяліста па інфармацыйнай бяспецы? Не, не з'яўляецца. Я сцвярджаю, што выкарыстоўваць для гэтага любы з папулярных месэнджараў - гэта найгоршы з варыянтаў, які можна абраць.

Асноўнай праблемай з'яўляецца выкарыстанне сістэмы паведамленняў, дзе вашую перапіску будуць шукаць у першую чаргу. І нават калі яна абаронена дастаткова добра, сам факт яе наяўнасці можа вас скампраметаваць. Нагадаем, што злучэнне кліентаў адбываецца ўсё яшчэ праз цэнтральныя серверы і як мінімум факт адпраўкі паведамлення паміж двума карыстальнікамі ўсё яшчэ можа быць даказаны. Таму бессэнсоўна карыстацца электроннай поштай, сацыяльнымі сеткамі і любымі іншымі публічнымі сервісамі.

Як жа тады арганізаваць перапіску, якая адпавядае ўсім патрабаванням бяспекі? У рамках нашага агляду мы свядома адкінем усе нелегальныя ці спрэчныя метады для таго, каб паказаць, што задача можа быць вырашана выключна ў рамках закону. Не спатрэбіцца ніякага шпіёнскага, хакерскага ці маладаступнага праграмнага абсталявання.
Практычна ўсе прылады ўваходзяць у набор стандартных утыліт, якія пастаўляюцца з любой аперацыйнай сістэмай GNU/Linux, і іх забарона будзе азначаць забарону кампутараў як такіх.

Сусветная сетка інтэрнэт нагадвае велізарнае павуцінне з сервераў, з як правіла бягучай на іх аперацыйнай сістэмай GNU/Linux і правіламі маршрутызацыі пакетаў паміж гэтымі серверамі. Большасць гэтых сервераў не даступныя для прамога падлучэння, аднак, акрамя іх, існуюць яшчэ мільёны сервераў з суцэль даступнымі адрасамі, якія абслугоўваюць усіх нас з вамі, прапускаючы праз сябе велізарная колькасць трафіку. І вашу перапіску сярод усяго гэтага хаосу ніхто і ніколі не будзе шукаць, асабліва калі яна на агульным фоне нічым асаблівым не вылучаецца.

Тыя, хто жадае арганізаваць сакрэтны канал сувязі, проста купяць VPS (віртуальную машыну ў воблаку) у аднаго з сотняў гульцоў, якія прысутнічаюць на рынку. Кошт пытання, як не цяжка пераканаецца, некалькі долараў за месяц. Вядома, ананімна гэта зрабіць не атрымаецца, і ў любым выпадку гэтая віртуальная машына будзе прывязана да вашага плацежнага сродку, а значыць і да вашай асобы. Тым не менш, большасць хосцераў не хвалюе, што вы запускаеце на іх жалезе, пакуль вы не перавысіце іх базавыя абмежаванні, як, напрыклад, колькасць аддадзенага трафіку або злучэнняў на 23 порт.

Хаця такая магчымасць і існуе, яму проста не выгадна траціць тыя некалькі долараў, што зарабіў на вас на тое, каб яшчэ і сачыць за вамі.
А нават калі ён і захоча ці будзе вымушаны гэта зрабіць, то спачатку павінен зразумець, якога роду праграмнае забеспячэнне выкарыстоўваецца канкрэтна вамі і, засноўваючыся на гэтых ведах, стварыць інфраструктуру сачэння. У ручную гэта не складзе працы, але аўтаматызаваць гэты працэс будзе вельмі складанай задачай. Па гэтай жа прычыне захоўваць увесь трафік, які праходзіць праз ваш сервер, будзе эканамічна не выгадна, толькі калі вы загадзя не трапіце ў поле зроку адпаведных структур, якія захочуць гэта зрабіць.

Наступным этапам будзе стварэнне абароненага канала адным з мноства існуючых спосабаў.

  • Самым простым будзе стварэнне абароненага ssh злучэння з серверам. Некалькі кліентаў падключаюцца па OpenSSH і маюць зносіны, напрыклад, выкарыстоўваючы каманду wall. Танна і злосна.
  • Падняцце VPN сервера і падлучэнне некалькіх кліентаў праз цэнтральны сервер. Як варыянт шукайце любую праграму-чат для лакальных сетак і наперад.
  • Простая FreeBSD NetCat раптам валодае убудаваным функцыяналам для прымітыўнага ананімнага чата. Падтрымлівае шыфраванне па сертыфікатах і яшчэ шмат чаго.

Не трэба згадваць, што такім жа чынам, апроч простых тэкставых паведамленняў, можна перадаваць любыя файлы. Кожны з гэтых метадаў рэалізуецца за 5-10 хвілін і не з'яўляецца тэхнічна складаным. Паведамленні будуць выглядаць як просты шыфраваны трафік, якога ў інтэрнэце большасць.

Такі падыход называецца стэганаграфія - хаваць паведамленні там, дзе іх і не падумаюць шукаць. Само па сабе гэта не гарантуе бяспеку перапіскі, але змяншае да нуля верагоднасць яе выяўлення. Да таго ж калі ваш сервер яшчэ і знаходзіцца ў іншай краіне, працэс адабрання дадзеных можа быць немагчымы яшчэ і па іншых прычынах. І нават калі хтосьці ўсё ж атрымае доступ да яго, то ваша перапіска да гэтага моманту, хутчэй за ўсё, не будзе скампраметаваная, бо яна, у адрозненні ад публічных сэрвісаў, нідзе лакальна не захоўваецца (гэта, вядома, залежыць ад абранага вамі спосабу камунікацыі).

Аднак мне могуць запярэчыць, што я шукаю не там, выведкі свету ўжо даўно ўсё прадумалі і ва ўсіх пратаколах шыфравання ўжо даўно ёсць дзюры для ўнутранага карыстання. Цалкам разумнае сцвярджэнне, улічваючы гісторыю пытання. Што ж рабіць у гэтым выпадку?

Усе сістэмы шыфравання, якія ляжаць у аснове сучаснай крыптаграфіі, валодаюць некаторай уласцівасцю - крыптаграфічнай устойлівасцю. Мяркуецца, што любы шыфр можна ўзламаць - гэта толькі пытанне часу і рэсурсаў. У ідэале неабходна дасягнуць таго, каб гэты працэс быў проста не выгадны ўзломшчыку, незалежна ад таго, наколькі важнымі з'яўляюцца дадзеныя. Або займаў так доўга, што ў момант узлому дадзеныя ўжо страцяць сваю важнасць.

Гэта сцвярджэнне не зусім дакладнае. Яно карэктнае, калі гаворка ідзе пра самыя распаўсюджаныя пратаколы шыфравання, якія выкарыстоўваюцца сёння. Аднак сярод усёй разнастайнасці шыфраў існуе адзін, які з'яўляецца абсалютна ўстойлівым да ўзлому і адначасова з'яўляецца вельмі простым для разумення. Яго тэарэтычна немагчыма ўзламаць, калі выкананы ўсе ўмовы.

Ідэя, якая ляжыць у Шыфры Вернама, вельмі простая - загадзя ствараюцца паслядоўнасці выпадковых ключоў, якімі будуць шыфравацца паведамленні. Прычым кожны ключ выкарыстоўваецца толькі адзін раз для зашыфроўкі і расшыфроўкі аднаго паведамлення. У самым простым выпадку мы ствараем доўгі радок выпадковых байт і кожны байт паведамлення пераўтворым праз аперацыю XOR з які адпавядае яму байтам у ключы і адпраўляем далей па не зашыфраваным канале. Лёгка заўважыць, што шыфр сіметрычны і ключ для шыфравання і дэшыфраванні той жа самы.

У гэтага спосабу ёсць недахопы, і ён досыць рэдка выкарыстоўваецца, аднак дасяганая перавага складаецца ў тым, што калі два бакі загадзя дамаўляюцца аб ключы і гэты ключ не скампраметаваны, то можна быць упэўненым, што дадзеныя не прачытаюць.

Як гэта працуе? Ключ генеруецца загадзя і перадаецца паміж усімі ўдзельнікамі па альтэрнатыўным канале. Яго можна перадаць пры асабістай сустрэчы на ​​нейтральнай тэрыторыі, калі ёсць такая магчымасць, каб поўнасцю выключыць магчымы надгляд, альбо проста паслаць па пошце USB флэшкай. Мы ўсё яшчэ жывем у свеце, дзе няма тэхнічнай магчымасці надглядаць усе носьбіты інфармацыі, якія перасякаюць межы, усе жорсткія дыскі і тэлефоны.
Пасля таго, як усе ўдзельнікі перапіскі атрымалі ключ, можа прайсці дастаткова шмат часу, пакуль наступіць непасрэдна сеанс сувязі, што яшчэ мацней абцяжарвае супрацьдзеянне дадзенай сістэме.

Адзін байт у ключы выкарыстоўваецца толькі адзін раз для шыфравання аднаго знака сакрэтнага паслання і яго расшыфроўкі іншымі ўдзельнікамі. Адпрацаваныя ключы могуць аўтаматычна знішчацца ўсімі ўдзельнікамі перапіскі пасля перадачы даных. Адзін раз абмяняўшыся сакрэтнымі ключамі, можна перадаваць паведамленні агульным аб'ёмам, роўным іх даўжыні. Гэты факт звычайна прыводзяць як недахоп дадзенага шыфра, куды прыемней, калі ключ мае абмежаваную даўжыню і не залежыць ад памеру паведамлення. Аднак гэтыя людзі забываюцца на прагрэс, і калі ў часы Халоднай вайны гэта было праблемай, то сёння не з'яўляецца такой. Калі зыходзіць з таго, што магчымасць сучасных носьбітаў практычна бязмежная і ў самым сціплым выпадку гаворка ідзе аб гігабайтах, то абаронены канал сувязі можа дзейнічаць неабмежавана доўга.

Гістарычна Шыфр Вернама, або шыфраванне з дапамогай аднаразовых нататнікаў, шырока выкарыстоўваўся ў часы Халоднай вайны для перадачы сакрэтных паведамленняў. Хоць вядомыя выпадкі, калі па няўважлівасці розныя паведамленні шыфраваліся аднымі і тымі ж ключамі, гэта значыць працэдура шыфравання была парушана і гэта дазволіла іх расшыфраваць.

Ці цяжка на практыцы выкарыстоўваць гэты метад? Хутчэй трывіяльна, і аўтаматызацыя гэтага працэсу з дапамогай сучасных кампутараў па сілах распачыналаму аматару.

Дык можа мэта блакіроўкі - нанесці шкоду канкрэтнаму месэнджэру Telegram? Калі так, то зноў міма. Кліент Telegram са скрынкі падтрымлівае проксі сервера і пратакол SOCKS5, што дае карыстачу магчымасць працаваць праз вонкавыя сервера з не заблакаванымі IP адрасамі. Знайсці публічны SOCKS5 сервер для кароткай сесіі не складана, а падняць такі сервер самому на сваёй VPS-цы яшчэ прасцей.

Хоць удар па экасістэме месэнджэра ўсё ж адбудзецца, бо для большасці карыстальнікаў гэтыя абмежаванні ўсё роўна створаць непераадольны бар'ер і яго папулярнасць сярод насельніцтва пацерпіць.

Такім чынам, падвядзем вынік. Уся шуміха вакол Telegram – гэта хайп і не больш за тое. Блакаваць яго па меркаванні грамадскай бяспекі - гэта тэхнічна непісьменна і бессэнсоўна. Любыя структуры, жыццёва зацікаўленыя ў абароненай перапісцы, могуць арганізаваць свой канал, выкарыстоўваючы некалькі якія дапаўняюць адзін аднаго тэхнік, і, што самае цікавае, робіцца гэта надзвычай проста, пакуль ёсць хоць нейкі доступ у сетку.

Фронт інфармацыйнай бяспекі сёння праходзіць не па месэнджарах, а хутчэй па простых карыстальніках сеткі, нават калі яны гэтага не ўсведамляюць. Сучасны інтэрнэт — гэта рэальнасць, з якой трэба лічыцца і ў якой перастаюць дзейнічаць законы, якія яшчэ нядаўна ўяўляюцца непарушнымі. Блакаванне Telegram з'яўляецца яшчэ адным прыкладам войн за інфармацыйны рынак. Не першай і ўжо сапраўды не апошняй.

Яшчэ некалькі дзясяткаў гадоў таму назад да масавага развіцця інтэрнэту ключавой праблемай, якая стаіць перад усялякага роду агентурнымі сеткамі, было наладжванне бяспечнага канала сувязі як паміж сабой так і каардынацыі сваёй працы з цэнтрам. Жорсткі кантроль за прыватнымі радыёстанцыямі падчас Другой Сусветнай Вайны ва ўсіх краінах-удзельніцах (рэгістрацыя неабходна і сёння), нумарныя радыёстанцыі Халоднай Вайны (некаторыя дзейнічаюць і сёння), міні плёнкі ў падэшве чаравіка - усё гэта на новым вітку развіцця цывілізацыі выглядае проста смешна. Як і інэрцыя свядомасці, якая прымушае дзяржаўную машыну цвёрда блакаваць любую не падкантрольную ёй з'яву. Менавіта таму блакіроўка IP адрасоў не павінна разглядацца як прымальнае рашэнне, і толькі паказвае адсутнасць кампетэнцыі ў людзей, якія прымаюць такія рашэнні.

Асноўнай праблемай сучаснасці з'яўляецца не захоўванне або аналіз дадзеных асабістай перапіскі трэцімі асобамі (гэта цалкам сабе аб'ектыўная рэальнасць, у якой мы сёння жывем), а той факт, што людзі самі гатовы прадастаўляць гэтыя дадзеныя. Кожны раз, калі вы заходзіце ў інтэрнэт са свайго каханага браўзэра, на вас пільна глядзяць з дзясятак скрыптоў, запісваючы, як і куды вы націснулі і на якую старонку перайшлі. Усталёўваючы чарговае прыкладанне для смартфона, большасць разглядае акно запыту на прадастаўленне праграме прывілеяў як назойлівы бар'ер перад пачаткам яе выкарыстання. Не заўважаючы таго факту, што бяскрыўдная праграма лезе ў вашу запісную кніжку і жадае прачытаць усе вашы паведамленні. Бяспека і канфідэнцыяльнасць ахвотна разменьваюцца на зручнасць выкарыстання. І чалавек сам часцяком цалкам добраахвотна растаецца са сваёй персанальнай інфармацыяй, а такім чынам са сваёй воляй, напаўняючы такім чынам базы дадзеных сусветных дзеляў і дзяржаўных арганізацый найкаштоўнай інфармацыяй аб сваім жыцці. А тыя, несумненна, будуць выкарыстоўваць гэтую інфармацыю ў сваіх мэтах. А таксама ў гонцы за прыбыткам будуць перапрадаваць яе ўсім жадаючым, ігнаруючы любыя маральна этычныя нормы.

Я спадзяюся, што прадстаўленая ў артыкуле інфармацыя дазволіць вам па-новаму зірнуць на праблему інфармацыйнай бяспекі і, магчыма, змяніць некаторыя са сваіх звычак пры працы ў сетцы. А спецыялісты сурова ўсміхнуцца і пойдуць далей.

Свет вашаму дому.

Крыніца: habr.com

Дадаць каментар