Inaktive tanker om kryptografi og databeskyttelse

Inaktive tanker om kryptografi og databeskyttelse

Hvorfor kryptografi? Jeg har selv ret overfladisk viden om det. Ja, jeg læste det klassiske værk Bruce Schneier, men for meget længe siden; Ja, jeg forstår forskellen mellem symmetrisk og asymmetrisk kryptering, jeg forstår hvad elliptiske kurver er, men det er det. Ydermere giver eksisterende kryptografiske biblioteker, med deres søde skik at inkludere det fulde navn på algoritmen i navnet på hver funktion og en masse initialisatorer, der stikker ud, mig en frygtelig tæsk som programmør.Inaktive tanker om kryptografi og databeskyttelse
Så hvorfor? Sandsynligvis fordi jeg, når jeg læser den aktuelle bølge af publikationer om databeskyttelse, fortrolige oplysninger osv., får en fornemmelse af, at vi graver et sted det forkerte sted, eller mere specifikt, vi forsøger at løse væsentlige sociale problemer ved hjælp af tekniske midler (kryptografi) . Lad os tale om dette, jeg lover ikke epokegørende opdagelser, såvel som konkrete forslag, ledige tanker er netop det: ledige.

En lille smule historie, bare en lille smule

I 1976 vedtog USA en føderal standard for symmetriske krypteringsalgoritmer - DES. Det var den første offentlige og standardiserede kryptografiske algoritme, der blev skabt som reaktion på voksende forretningskrav til databeskyttelse.

Skægget nysgerrighed

Algoritmen blev offentliggjort ved en fejl. Den var optimeret til hardwareimplementering og blev anset for at være for kompleks og ineffektiv til softwareimplementering. Moores lov satte dog hurtigt alt på sin plads.

Det ser ud til - slutningen af ​​historien, tag den, krypter, dekrypter, hvis det er nødvendigt, øg nøglens længde. Måske ved du med sikkerhed, at amerikanerne efterlod bogmærker i det, så er der en russisk analog til dig - GOST 28147-89, som du sikkert stoler endnu mindre på. Brug derefter begge, den ene oven på den anden. Hvis du tror, ​​at FBI og FSB forenede sig for din skyld og udvekslede deres bogmærker, så har jeg gode nyheder til dig - du er ikke paranoid, du har en banal storhedsvrangforestilling.
Hvordan fungerer symmetrisk kryptering? Begge deltagere kender den samme nøgle, også kendt som adgangskoden, og det, der er krypteret med det, kan også dekrypteres med det. Ordningen fungerer godt for spioner, men er fuldstændig uegnet til det moderne internet, da denne nøgle skal overføres til hver af samtalepartnerne på forhånd. I nogen tid, mens relativt få virksomheder beskyttede deres data, når de kommunikerede med en tidligere kendt partner, blev problemet løst ved hjælp af kurerer og sikker post, men så blev internettet udbredt og kom ind i billedet.

Asymmetrisk kryptografi

hvor to nøgler er involveret: offentlig, som ikke holdes hemmelig og meddeles til nogen; Og privat, som kun dens ejer kender. Det, der er krypteret med en offentlig nøgle, kan kun dekrypteres med en privat, og omvendt. Således kan enhver finde ud af modtagerens offentlige nøgle og sende ham en besked, kun modtageren vil læse den. Det ser ud til, at problemet er løst?
Men internet fungerer ikke på den måde, opstår problemet i fuld kraft Godkendelse og specielt, indledende godkendelse, og i en vis forstand det modsatte problem anonymitet. Kort sagt, hvordan kan jeg være sikker på, at den person, jeg taler med, virkelig er den, jeg havde til hensigt at tale med? og den offentlige nøgle, jeg bruger, faktisk tilhører den person, jeg skulle tale med? Især hvis det er første gang, jeg kommunikerer med ham? Og hvordan kan du indgyde tillid til din partner og samtidig bevare anonymiteten? Allerede her kan man, hvis man ser godt efter, bemærke en indre modsætning.
Lad os se i generelle vendinger på, hvilke interaktionsmønstre mellem deltagere der findes og bruges i praksis:

  • server - server (eller forretning - forretning, i denne sammenhæng er de det samme): dette er den enkleste klassiske ordning, hvor symmetrisk kryptografi er ganske tilstrækkelig, deltagerne ved alt om hinanden, inklusive kontakter uden for netværket. Bemærk dog, at vi ikke engang taler om anonymitet her, og antallet af deltagere er strengt begrænset til to. Det vil sige, at dette er en næsten ideel ordning til et ekstremt begrænset antal kommunikationer, og i det generelle tilfælde er det naturligvis til ringe nytte.
  • server - anonym (eller virksomhed - klient): der er en vis asymmetri her, som med succes betjenes af asymmetrisk kryptografi. Nøglepunktet her er manglen på klientgodkendelse, serveren er ligeglad med, hvem den præcist udveksler data med; hvis der pludselig er behov for det, leder serveren sekundær autentificering ved at bruge en på forhånd aftalt adgangskode, og så kommer alt til det forrige tilfælde. På den anden side klienten ekstremt vigtigt servergodkendelse, vil han være sikker på at hans data når præcis frem til den person han sendte dem til, denne side er i praksis baseret på et certifikatsystem. Generelt er denne ordning ganske bekvemt og gennemsigtigt dækket af https://-protokollen, men et par interessante punkter opstår i skæringspunktet mellem kryptografi og sociologi.
    1. tillid til serveren: selvom jeg sendte nogle informationer mod nord på en absolut sikker måde, har teknisk set udenforstående adgang til det der. Dette problem er helt uden for krypteringsomfanget, men jeg beder dig huske dette punkt, det vil komme op senere.
    2. tillid til servercertifikatet: hierarkiet af certifikater er baseret på, at der er en bestemt root certifikat værdig absolut tillid. Teknisk set kan en tilstrækkelig indflydelsesrig angriber [betragt venligst ordet angriber som et teknisk udtryk og ikke som bagvaskelse eller en fornærmelse mod den eksisterende regering] erstatte et certifikat på et hvilket som helst lavere niveau, men det antages, at certificeringssystemet er nødvendigt af alle ligeså, dvs. denne certificer vil straks blive udstødt, og alle hans certifikater vil blive tilbagekaldt. Så det er sådan, men bemærk alligevel, at systemet ikke er baseret på tekniske midler, men på en eller anden form for social kontrakt. Forresten, om hotHar nogen som en del af den forventede dommedagsforpupning af RuNet analyseret den mulige forpopning af det russiske rodcertifikat og konsekvenserne? Hvis nogen har læst/skrevet om dette emne, så send mig links, jeg tilføjer dem, jeg synes emnet er interessant
    3. indirekte afanonymisering på serveren: også et ømt emne, selvom serveren ikke har formel registrering/godkendelse, er der mange måder at indsamle oplysninger om klienten og i sidste ende identificere ham. Det forekommer mig, at roden til problemet ligger i den eksisterende http://-protokol og andre lignende den, som, som forventet, ikke kunne have forudset sådan en forargelse; og at det ville være ganske muligt at lave en parallel protokol uden disse punkteringer. Dette strider dog imod al eksisterende indtægtsgenereringspraksis og er derfor usandsynligt. Tænker stadig på, om nogen har prøvet det?
  • anonym - anonym: to personer mødes online, (mulighed - lige mødt), (mulighed - ikke to, men to tusinde), og ønsker at chatte om deres egne ting, men på en sådan måde, at Storebror hørte ikke (mulighed: mor fandt ikke ud af det, alle har deres egne prioriteter). Du hører måske ironi i min stemme, men det er fordi det er hvad det er. Lad os anvende Schneiers postulat på problemet (enhver algoritme kan knækkes, hvis der investeres nok ressourcer, det vil sige penge og tid). Fra dette synspunkt repræsenterer penetration i en sådan gruppe ved hjælp af sociale metoder ikke nogen vanskelighed, for ikke at nævne penge, det vil sige algoritmens kryptografiske styrke nul med de mest sofistikerede krypteringsmetoder.
    Men for dette tilfælde har vi en anden bastion - anonymitet, og vi sætter alt vores håb til ham, selvom alle kender os, men ingen kan finde os. Men med de mest moderne tekniske beskyttelsesmetoder, tror du seriøst, at du har en chance? Lad mig minde dig om, at jeg nu kun taler om anonymisering; det ser ud til, at vi allerede på overbevisende måde har gjort op med databeskyttelsen. For at være klar, lad os aftale, at hvis dit navn bliver kendt eller hjemme adresse eller IP-adresse, valgdeltagelse mislykkedes fuldstændigt.
    Apropos ip, det er her, ovenstående kommer ind i billedet tillid til serveren, han kender din IP uden tvivl. Og her spiller alt imod dig - fra simpel menneskelig nysgerrighed og forfængelighed, til virksomheders politikker og den samme indtægtsgenerering. Bare husk på, at VPS og VPN også er servere; for kryptografi-teoretikere er disse forkortelser på en eller anden måde irrelevante; Ja, og serverens jurisdiktion spiller ikke en rolle i tilfælde af stort behov. Dette inkluderer også end-to-end-kryptering – det lyder flot og solidt, men serveren må stadig tage sit ord for det.
    Hvad er serverens generelle rolle i sådan en messenger? For det første er det trivielt, at postbuddet, hvis modtageren ikke er hjemme, kommer igen senere. Men også, og dette er meget mere betydningsfuldt, dette er mødestedet, du kan ikke sende brevet direkte til modtageren, du sender det til serveren for videre transmission. Og vigtigst af alt, serveren dirigerer nødvendig autentificering, bekræfter over for alle, at du er dig, og for dig - at din samtalepartner virkelig er den, du har brug for. Og det gør han ved hjælp af din telefon.
    Tror du ikke, at din budbringer ved for meget om dig? Nej, nej, selvfølgelig tror vi på ham (og i øvrigt vores telefon på samme tid, hmm), men kryptografer forsikrer os om, at det er forgæves, at vi slet ikke kan stole på nogen.
    Ikke overbevist? Men der er også den samme sociale manipulation, hvis man har hundrede samtalepartnere i en gruppe, må man simpelthen gå ud fra, at 50% af dem er fjender, 49% er enten forfængelige, dumme eller simpelthen skødesløse. Og den resterende ene procent, uanset hvor stærk du er i informationssikkerhedsmetoder, kan du højst sandsynligt ikke modstå en god psykolog i en chat.
    Den eneste defensive strategi ser ud til at være at fare vild blandt millioner af lignende grupper, men det handler ikke længere om os, igen om nogle spionterrorister, der ikke har behov for online berømmelse eller indtægtsgenerering.

Nå, det forekommer mig, at jeg på en eller anden måde underbyggede (nej, jeg beviste ikke, jeg underbyggede bare) mine barske tanker om databeskyttelse i den moderne samfundsmodel. Konklusionerne er enkle, men triste - vi skal ikke regne med mere hjælp fra datakryptering, end vi allerede har, kryptografi har gjort alt, hvad den kunne, og gjort det godt, men vores model af internettet modsiger fuldstændig vores ønske om privatliv og ophæver alle vores bestræbelser . Faktisk er jeg aldrig pessimist, og jeg vil rigtig gerne sige noget lyst nu, men jeg ved bare ikke hvad.
Prøv at se nærmere på næste afsnit, men jeg advarer dig - der er helt rosenrøde uvidenskabelige fantasier, men de kan berolige nogen, og i det mindste bare more nogen.

Er det overhovedet muligt at gøre noget?

Tænk for eksempel over dette emne, helst ved at frigøre din bevidsthed og smide fordomme væk. For eksempel, lad os midlertidigt helt lad os ofre anonymitet, uanset hvor forfærdeligt det måtte lyde. Lad alle få en unik personlig offentlig nøgle fra fødslen, og en tilhørende privat nøgle, selvfølgelig. Ingen grund til at råbe af mig og trampe dine fødder, ideelle verden dette er yderst praktisk - her har du dit pas, skatteidentifikationsnummer og endda et telefonnummer i én flaske. Desuden, hvis du tilføjer et individuelt certifikat til dette, får du en universel autentificering/login; og også en lommenotar med mulighed for at attestere alle dokumenter. Du kan gøre systemet på flere niveauer - kun den offentlige nøgle og certifikat er offentligt tilgængelige, for venner (listen over nøgler er vedhæftet her) kan du gøre din telefon tilgængelig, og hvad de ellers stoler på venner, kan der være endnu dybere niveauer, men dette indebærer allerede unødvendig tillid til serveren .
Med denne ordning opnås privatlivets fred for den transmitterede information automatisk (selvom på den anden side, hvorfor, i en ideel verden?), Alice skriver noget til Bob, men ingen vil nogensinde læse det undtagen Bob selv. Alle budbringere modtager automatisk ende-til-ende-kryptering, deres rolle reduceres til postkasser, og der kan i princippet ikke klages over indholdet. Og selve serverne bliver udskiftelige, du kan sende gennem en, eller gennem en anden, eller endda gennem en kæde af servere, som en e-mail. Du kan også sende den direkte til modtageren, hvis hans IP er kendt, uden at kontakte nogen mellemmænd overhovedet. Er det ikke fantastisk? Det er bare ærgerligt, at vi ikke skal leve i denne vidunderlige tid - hverken for mig eller dig. Nn-ja, igen taler jeg om triste ting.
Dernæst, hvor skal alt dette opbevares? Nå, fra toppen af ​​mit hoved, skab et åbent hierarkisk system, noget som det nuværende DNS, kun mere kraftfuldt og omfattende. For ikke at belaste root-DNS-administratorerne med tilføjelser og ændringer, kan du lave en gratis registrering, den eneste nødvendige kontrol er for unikhed. Synes godt om >>" Hej, vi er fem personer, familien Ivanov. Her er vores navne/kaldenavne, her er de offentlige nøgler. Hvis nogen spørger, så send det til os. Og her er en liste over hundrede og fem hundrede bedstemødre fra vores område med deres nøgler, hvis de bliver bedt om det, så send dem også til os.«
Du skal bare gøre installationen og konfigurationen af ​​sådan en hjemmeserver ekstremt enkel og bekvem, så enhver kan finde ud af det, hvis de vil, igen, ingen vil igen indlæse nogen officielle regeringsservere.
Stop!, men hvad har staten så med det at gøre?

Men nu kan du omhyggeligt genoprette anonymiteten. Hvis nogen kan generere en personlig nøgle til sig selv og bekræfte den med et individuelt certifikat og installere en CA-server på lavere niveau for sig selv, eller spørge en nabo eller en offentlig server, hvorfor er al denne officielle status nødvendig? Og så er der ingen grund til at blive knyttet til en ægte karakter, komplet privatliv, sikkerhed og anonymitet. Det er nok, at der i begyndelsen af ​​hierarkiet er nogen, der er pålidelige, ja, vi tror på TM eller Let's Encrypt, og de velkendte offentlige DNS'ere har endnu ikke sendt nogen til steppen. Der ser heller ikke ud til at være nogen klager fra bureaukraterne, det vil sige, selvfølgelig vil der være klager, men med hvilket formål?
Måske vil et sådant system, eller noget lignende, blive skabt en dag. Og selvfølgelig har vi ingen at regne med end os selv; ingen af ​​de stater, jeg kender, vil bygge et sådant system. Heldigvis viser det allerede eksisterende Telegram, i2p, Tor og sikkert en anden jeg har glemt, at intet er fundamentalt umuligt. Det er vores netværk, og vi skal udstyre det, hvis vi ikke er tilfredse med den aktuelle situation.
Brrr, jeg endte ved et uheld på en patetisk tone. Faktisk kan jeg ikke lide dette, jeg foretrækker på en eller anden måde sarkasme.

PS: dette er selvfølgelig alt sammen pink snot og pigedrømme
PPS: men hvis nogen pludselig beslutter sig for at prøve det, så reserver et kaldenavn til mig grader tak, jeg er vant til det
PPPS: og implementeringen virker i øvrigt ret simpel

Kilde: www.habr.com

Tilføj en kommentar