Pensaments ociosos d'una persona ociosa sobre criptografia i protecció de dades

Pensaments ociosos d'una persona ociosa sobre criptografia i protecció de dades

Per què criptografia? Jo mateix en tinc un coneixement força superficial. Sí, he llegit l'obra clàssica Bruce Schneier, però fa molt de temps; Sí, entenc la diferència entre xifratge simètric i asimètric, entenc què són les corbes el·líptiques, però ja està. A més, les biblioteques criptogràfiques existents, amb el seu simpàtic costum d'incloure el nom complet de l'algoritme al nom de cada funció i un munt d'inicialitzadors que sobresurten, em donen un inconvenient terrible com a programador.Pensaments ociosos d'una persona ociosa sobre criptografia i protecció de dades
Així que per què? Probablement perquè en llegir l'actual onada de publicacions sobre protecció de dades, informació confidencial, etc., tinc la sensació que estem excavant en un lloc equivocat, o més concretament, estem intentant resoldre problemes essencialment socials amb l'ajuda de tècniques tècniques. significa (criptografia). Parlem d'això, no prometo descobriments que facin època, així com propostes concretes, els pensaments ociosos són només això: ociosos.

Una mica d'història, només una mica

El 1976, els Estats Units van adoptar un estàndard federal per als algorismes de xifratge simètric - DES. Va ser el primer algorisme criptogràfic públic i estandarditzat creat com a resposta a les creixents demandes empresarials de protecció de dades.

Curiositat barbuda

L'algoritme es va publicar per error. Es va optimitzar per a la implementació de maquinari i es va considerar massa complex i ineficient per a la implementació de programari. Tanmateix, la Llei de Moore ràpidament va posar-ho tot al seu lloc.

Sembla que - el final de la història, prendre-la, xifrar, desxifrar, si cal, augmentar la longitud de la clau. Potser sabeu del cert que els nord-americans hi van deixar adreces d'interès, llavors hi ha un anàleg rus per a vosaltres: GOST 28147-89, en què probablement confieu encara menys. A continuació, utilitzeu tots dos, un sobre l'altre. Si creus que l'FBI i l'FSB es van unir pel teu bé i van intercanviar els seus punts d'interès, aleshores tinc bones notícies per a tu: no ets paranoic, tens una il·lusió banal de grandesa.
Com funciona el xifratge simètric? Tots dos participants coneixen la mateixa clau, també coneguda com a contrasenya, i el que està xifrat amb ella també es pot desxifrar amb ella. L'esquema funciona molt bé per als espies, però és completament inadequat per a Internet moderna, ja que aquesta clau s'ha de transmetre a cadascun dels interlocutors amb antelació. Durant un temps, mentre que relativament poques empreses protegien les seves dades quan es comunicaven amb un soci anteriorment conegut, el problema es va resoldre amb l'ajuda de missatgers i correu segur, però després Internet es va estendre i va entrar en escena.

Criptografia asimètrica

on intervenen dues claus: públic, que no es guarda en secret i es comunica a ningú; I privat, que només coneix el seu propietari. El que està xifrat amb una clau pública només es pot desxifrar amb una de privada, i viceversa. Així, qualsevol pot esbrinar la clau pública del destinatari i enviar-li un missatge, només el llegirà el destinatari. Sembla que el problema està solucionat?
Sinó Internet no funciona així, el problema sorgeix amb tota força autenticació i sobretot, autenticació inicial, i en cert sentit el problema contrari l’anonimat. En resum, com puc estar segur que la persona amb qui estic parlant és realment la persona amb la qual volia parlar? i la clau pública que estic fent servir pertany realment a la persona amb qui anava a parlar? Sobretot si és la primera vegada que em comunico amb ell? I com pots inculcar confiança a la teva parella mantenint l'anonimat? Ja aquí, si us fixeu bé, podeu notar una contradicció interna.
Vegem en termes generals quins patrons d'interacció entre els participants existeixen i s'utilitzen a la pràctica:

  • servidor - servidor (o empresa - negoci, en aquest context són el mateix): aquest és l'esquema clàssic més senzill, per al qual la criptografia simètrica és suficient, els participants ho saben tot els uns dels altres, inclosos els contactes fora de la xarxa. Tanmateix, tingueu en compte que aquí ni tan sols estem parlant d'anonimat i que el nombre de participants està estrictament limitat a dos. És a dir, aquest és un esquema gairebé ideal per a un nombre extremadament limitat de comunicacions i, en el cas general, és evidentment de poca utilitat.
  • servidor - anònim (o empresa - client): hi ha una mica d'asimetria aquí, que és servida amb èxit per la criptografia asimètrica. El punt clau aquí és la manca d'autenticació del client, al servidor no li importa amb qui intercanvia dades exactament; si de sobte és necessari, el servidor porta a terme autenticació secundària utilitzant una contrasenya prèviament acordada, i tot es redueix al cas anterior. D'altra banda, el client extremadament important autenticació del servidor, vol assegurar-se que les seves dades arriben exactament a la persona a qui les va enviar, aquest costat a la pràctica es basa en un sistema de certificats. En general, aquest esquema està cobert de manera bastant còmoda i transparent pel protocol https://, però sorgeixen un parell de punts interessants a la intersecció de la criptografia i la sociologia.
    1. Confia en el servidor: encara que hagi enviat informació al nord d'una manera absolutament segura, tècnicament hi tenen accés els de fora. Aquest problema està completament fora de l'abast del xifratge, però us demano que recordeu aquest punt, apareixerà més tard.
    2. confiança en el certificat del servidor: la jerarquia de certificats es basa en el fet que hi ha un cert arrel certificat digne absolut confiar. Tècnicament, un atacant prou influent [si us plau, considereu la paraula atacant com un terme tècnic, i no com una calúmnia o un insult al govern existent] pot substituir un certificat de qualsevol nivell inferior, però se suposa que el sistema de certificació és necessari per a tothom. igualment, és a dir. aquest certificador serà immediatament ostracitzat i tots els seus certificats seran revocats. Així és així, però cal tenir en compte que el sistema no es basa en mitjans tècnics, sinó en algun tipus de contracte social. Per cert, aproximadament calentCom a part de l'esperada pupació del dia del judici final de la RuNet, algú ha analitzat la possible pupació del certificat arrel rus i les conseqüències? Si algú ha llegit/escrit sobre aquest tema, envieu-me enllaços, els afegiré, crec que el tema és interessant
    3. Desanonimització indirecta al servidor: també és un tema dolorós, encara que el servidor no tingui registre/autenticació formal, hi ha moltes maneres de recollir informació sobre el client i, finalment, identificar-lo. Em sembla que l'arrel del problema està en el protocol http:// existent i d'altres semblants, que, com era d'esperar, no podien preveure tal indignació; i que seria molt possible crear un protocol paral·lel sense aquestes punxades. Tanmateix, això va en contra de totes les pràctiques de monetització existents i, per tant, és poc probable. Encara et preguntes, algú ho ha provat?
  • anònim - anònim: dues persones es troben en línia, (opció - acabo de conèixer), (opció - no dues, sinó dos mil) i volen xerrar sobre les seves pròpies coses, però de tal manera que Germà gran no va escoltar (opció: la mare no es va assabentar, cadascú té les seves prioritats). Potser escolteu ironia a la meva veu, però això és perquè és el que és. Apliquem el postulat de Schneier al problema (qualsevol algorisme es pot trencar si s'inverteixen prou recursos, és a dir, diners i temps). Des d'aquest punt de vista, la penetració en aquest grup per mètodes socials no representa cap dificultat, per no parlar dels diners, és a dir, la força criptogràfica de l'algorisme. zero amb els mètodes de xifratge més sofisticats.
    Tanmateix, per a aquest cas tenim un segon bastió - l’anonimat, i posem totes les nostres esperances en ell, encara que tothom ens conegui, però ningú ens pot trobar. Tanmateix, amb els mètodes tècnics de protecció més moderns, creus seriosament que tens una oportunitat? Us recordo que ara només parlo de l'anonimat; sembla que ja hem suprimit de manera convincent la protecció de dades. Per ser clar, posem-nos d'acord que si el vostre nom es coneix o adreça de casa o Adreça IP, la participació ha fallat completament.
    Parlant d'ip, aquí és on entra en joc l'anterior confiar en el servidor, coneix la teva IP sense cap mena de dubte. I aquí tot juga en contra teu: des de la simple curiositat i vanitat humana, fins a polítiques corporatives i la mateixa monetització. Només tingueu en compte que VPS i VPN també són servidors; per als teòrics de la criptografia, aquestes abreviatures són d'alguna manera irrellevants; Sí, i la jurisdicció del servidor no té cap paper en cas de gran necessitat. Això també inclou el xifratge d'extrem a extrem: sona bé i sòlid, però el servidor encara ha de creure-ho.
    Quin és el paper general del servidor en aquest missatger? En primer lloc, és trivial que el carter, si el destinatari no és a casa, torni més tard. Però també, i això és molt més significatiu, aquest és el punt de trobada, no pots enviar la carta directament al destinatari, l'envies al servidor per a una posterior transmissió. I el més important, és el servidor que condueix autenticació necessària, confirmant a tothom que ets tu, i a tu, que el teu interlocutor és realment el que necessites. I ho fa amb el teu telèfon.
    No creus que el teu missatger sap massa sobre tu? No, no, és clar que el creiem (i, per cert, el nostre telèfon alhora, hmm), però els criptògrafs ens asseguren que això és en va, que no podem confiar en ningú.
    No estàs convençut? Però també hi ha la mateixa enginyeria social, si tens un centenar d'interlocutors en un grup, simplement has d'assumir que el 50% d'ells són enemics, el 49% són vanidosos, estúpids o simplement descuidats. I l'un per cent restant, per molt fort que siguis en els mètodes de seguretat de la informació, molt probablement no pots resistir-te a un bon psicòleg en un xat.
    L'única estratègia defensiva sembla ser perdre's entre milions de grups similars, però ja no es tracta de nosaltres, de nou, d'alguns terroristes espia que no necessiten fama en línia ni monetització.

Bé, em sembla que d'alguna manera vaig corroborar (no, no ho vaig demostrar, només vaig corroborar) els meus pensaments durs sobre la protecció de dades en el model modern de societat. Les conclusions són senzilles però tristes: no hem de comptar amb més ajuda del xifrat de dades de la que ja tenim, la criptografia ha fet tot el que ha pogut i ha fet bé, però el nostre model d'Internet contradiu completament el nostre desig de privadesa i anul·la tots els nostres esforços. . De fet, mai sóc pessimista i m'agradaria dir alguna cosa brillant ara, però no sé què.
Intenteu mirar a la següent secció, però us adverteixo: hi ha fantasies no científiques completament rosades, però poden tranquil·litzar algú i, almenys, divertir algú.

És possible fer res?

Bé, per exemple, pensa en aquest tema, preferiblement alliberant la teva consciència i llençant els prejudicis. Per exemple, anem temporalment completament sacrifiquem l'anonimat, per molt terrible que pugui sonar. Que tothom tingui una clau pública personal única des del naixement, i una clau privada corresponent, és clar. No cal cridar-me i trepitjar els teus peus, món ideal Això és extremadament convenient: aquí teniu el vostre passaport, número d'identificació fiscal i fins i tot un número de telèfon en una ampolla. A més, si afegiu un certificat individual a això, obtindreu un autenticador/inici de sessió universal; i també un notari de butxaca amb capacitat per certificar qualsevol document. Podeu fer que el sistema sigui multinivell: només la clau pública i el certificat estan disponibles públicament, per als amics (la llista de claus s'adjunta aquí) podeu fer que el vostre telèfon estigui disponible i en què més confien en els amics, pot ser que hi hagi més informació. nivells, però això ja implica una confiança innecessària en el servidor .
Amb aquest esquema, la privadesa de la informació transmesa s'aconsegueix automàticament (tot i que d'altra banda, per què, en un món ideal?), l'Alice escriu alguna cosa a Bob, però ningú la llegirà mai, excepte el mateix Bob. Tots els missatgers reben automàticament un xifratge d'extrem a extrem, el seu paper es redueix a bústies de correu i, en principi, no hi pot haver queixes sobre el contingut. I els propis servidors es tornen intercanviables, podeu enviar-los a través d'un, o a través d'un altre, o fins i tot a través d'una cadena de servidors, com un correu electrònic. També podeu enviar-lo directament al destinatari si es coneix la seva IP, sense posar-vos en contacte amb cap intermediari. No és genial? És una llàstima que no haurem de viure en aquest temps meravellós, ni per a mi ni per a vosaltres. Nn-sí, de nou parlo de coses tristes.
A continuació, on guardar tot això? Bé, del meu cap, crear un sistema jeràrquic obert, una cosa com el DNS actual, només més potent i extens. Per no carregar els administradors de DNS arrel amb addicions i modificacions, podeu fer un registre gratuït, l'única comprovació necessària és la singularitat. M'agrada >> " Hola, som cinc persones, la família Ivanov. Aquí teniu els nostres noms/àlies, aquí teniu les claus públiques. Si algú ho pregunta, si us plau, ens ho envieu. I aquí teniu una llista de cent cinc-centes àvies de la nostra zona amb les seves claus, si els demanen, envieu-nos-les també.«
Només cal que la instal·lació i configuració d'aquest servidor domèstic sigui extremadament senzilla i còmoda, de manera que qualsevol pugui esbrinar-ho si vol, de nou, ningú tornarà a carregar cap servidor oficial del govern.
Atura't!, però què hi té a veure l'estat aleshores?

Però ara podeu restaurar acuradament l'anonimat. Si algú pot generar una clau personal per si mateix i confirmar-la amb un certificat individual i instal·lar-se un servidor de CA de nivell inferior per si mateix, o preguntar a un veí, o a algun servidor públic, per què es necessita tota aquesta oficialitat? I llavors no cal vincular-se a un personatge real, privadesa, seguretat i anonimat totals. N'hi ha prou que al principi de la jerarquia hi hagi algú de confiança, bé, creiem en TM o Let's Encrypt, i els DNS públics coneguts encara no han enviat ningú a l'estepa. Sembla que tampoc hi hauria d'haver cap queixa dels buròcrates, és a dir, és clar que hi haurà queixes, però amb què?
Potser algun dia es crearà un sistema així, o alguna cosa semblant. I, per descomptat, no tenim ningú amb qui comptar més que nosaltres mateixos; cap dels estats que tinc coneguts construirà aquest sistema. Afortunadament, els ja existents Telegram, i2p, Tor i probablement algú més que vaig oblidar, mostren que res és fonamentalment impossible. Aquesta és la nostra xarxa, i l'hem d'equipar si no estem satisfets amb l'estat actual de les coses.
Brrr, vaig acabar accidentalment amb una nota patètica. De fet, això no m'agrada, d'alguna manera prefereixo el sarcasme.

PD: això és tot, per descomptat, mocs rosats i somnis de noies
PPS: però si de sobte algú decideix provar-ho, reserva'm un sobrenom graus si us plau, estic acostumat
PPPS: i la implementació sembla bastant senzilla per cert

Font: www.habr.com

Afegeix comentari