Om online sikkerhed

Om online sikkerhed

Denne artikel blev skrevet for flere år siden, da blokering af Telegram-messengeren blev aktivt diskuteret i fællesskabet og indeholder mine tanker om denne sag. Og selvom dette emne i dag næsten er glemt, håber jeg, at det måske stadig vil være interessant for nogen

Denne tekst dukkede op som følge af mine tanker om emnet digital sikkerhed, og jeg tvivlede længe på, om den var værd at udgive. Heldigvis er der et stort antal specialister, der korrekt forstår alle problemerne, og jeg kan ikke fortælle dem noget nyt. Udover dem er der dog også et enormt antal publicister og andre bloggere, som ikke kun selv begår fejl, men også giver anledning til en lang række myter med deres artikler.

Det er ingen hemmelighed, at nogle seriøse lidenskaber har raset i det digitale krigsteater på det seneste. Vi mener selvfølgelig et af de mest diskuterede emner i russisk modernitet, nemlig blokeringen af ​​Telegram-budbringeren.

Modstandere af blokering præsenterer dette som en konfrontation mellem menneske og stat, ytringsfrihed og total kontrol over individet. Tilhængere er tværtimod styret af hensyn til offentlig sikkerhed og bekæmpelse af kriminelle og terrorstrukturer.

Lad os først forestille os, hvordan præcis Telegram-budbringeren fungerer. Vi kan gå ind på deres hjemmeside og læse om, hvordan de positionerer sig. En af de vigtigste fordele ved at bruge netop denne løsning vil være den kompromisløse vægt på slutbrugersikkerhed. Men hvad menes der helt præcist med dette?

Som i mange andre offentlige tjenester bliver dine data transmitteret i krypteret form, men kun til de centrale servere, hvor de er i fuldstændig åben form og enhver admin, hvis han virkelig ønsker det, nemt kan se al din korrespondance. Er du i tvivl? Tænk derefter over, hvordan synkroniseringsfunktionen mellem enheder implementeres. Hvis dataene er hemmelige, hvordan kommer de så til den tredje enhed? Når alt kommer til alt, leverer du ingen specielle klientnøgler til dekryptering.

For eksempel, som det gøres i ProtonMail-mailtjenesten, hvor du for at arbejde med tjenesten skal levere en nøgle, der er gemt på din lokale maskine, og som bruges af browseren til at dekryptere beskeder i din postkasse.

Men det er ikke så enkelt. Ud over almindelige chats er der også hemmelige. Her foregår korrespondance egentlig kun mellem to enheder, og der er ikke tale om nogen synkronisering. Denne funktion er kun tilgængelig på mobilklienter, med chat-skærmbilleder låst på app-niveau og chat ødelagt efter et bestemt tidsrum. På den tekniske side flyder dataene stadig gennem de centrale servere, men gemmes ikke der. Desuden er det meningsløst at gemme sig selv, da kun klienter har dekrypteringsnøgler, og krypteret trafik ikke er af særlig værdi.

Denne ordning vil fungere, så længe klienterne og serveren implementerer det ærligt, og så længe der ikke er forskellige typer programmer på enheden, der sender snapshots af din skærm til tredjeparter uden din viden. Så måske skal årsagen til en sådan modvilje mod Telegram fra de retshåndhævende myndigheders side søges i hemmelige chats? Dette er efter min mening roden til de fleste menneskers misforståelse. Og vi vil ikke fuldt ud kunne forstå årsagen til denne misforståelse, før vi forstår, hvad kryptering generelt er, og fra hvem det er beregnet til at beskytte dine data.

Lad os forestille os, at en angriber ønsker at sende en hemmelig besked til sine venner. Så vigtigt, at det både er værd at genere og spille sikkert. Er Telegram et så godt valg set fra en informationssikkerhedsspecialists synspunkt? Nej er ikke. Jeg hævder, at det at bruge nogen af ​​de populære instant messengers til dette er den værste mulighed, du kan vælge.

Hovedproblemet er brugen af ​​et beskedsystem, hvor din korrespondance vil blive søgt først. Og selvom det er beskyttet godt nok, kan selve dets tilstedeværelse kompromittere dig. Lad os minde dig om, at forbindelsen mellem klienter stadig sker gennem centrale servere, og som minimum kan det faktum at sende en besked mellem to brugere stadig bevises. Derfor giver det ingen mening at bruge e-mail, sociale netværk og andre offentlige tjenester.

Hvordan kan du så organisere korrespondance, der opfylder alle sikkerhedskrav? Som en del af vores gennemgang vil vi bevidst kassere alle ulovlige eller kontroversielle metoder for at vise, at problemet udelukkende kan løses inden for lovens rammer. Du behøver ikke spyware, hacker eller software, der er svær at finde.
Næsten alle værktøjerne er inkluderet i sættet af standardværktøjer, der følger med ethvert GNU/Linux-operativsystem, og at forbyde dem ville betyde forbud mod computere som sådan.

World Wide Web ligner et enormt net af servere, som normalt kører GNU/Linux-operativsystemet på dem og regler for routing af pakker mellem disse servere. De fleste af disse servere er ikke tilgængelige for direkte forbindelse, men udover dem er der millioner flere servere med ganske tilgængelige adresser, der betjener os alle og passerer gennem en enorm mængde trafik. Og ingen vil nogensinde lede efter din korrespondance blandt alt dette kaos, især hvis det ikke skiller sig ud på nogen særlig måde på den generelle baggrund.

De, der ønsker at organisere en hemmelig kommunikationskanal, vil blot købe en VPS (virtuel maskine i skyen) fra en af ​​de hundredvis af spillere, der er til stede på markedet. Prisen på spørgsmålet er, som det ikke er svært at se, flere dollars om måneden. Dette kan naturligvis ikke gøres anonymt, og under alle omstændigheder vil denne virtuelle maskine være bundet til dit betalingsmiddel, og dermed til din identitet. De fleste hostere er dog ligeglade med, hvad du kører på deres hardware, så længe du ikke overskrider deres grundlæggende grænser, såsom mængden af ​​sendt trafik eller forbindelser til port 23.

Selvom denne mulighed eksisterer, er det simpelthen ikke rentabelt for ham at bruge de få dollars, han har tjent fra dig, til også at overvåge dig.
Og selvom han ønsker eller bliver tvunget til dette, skal han først forstå, hvilken slags software du bruger specifikt, og på baggrund af denne viden skabe en sporingsinfrastruktur. Dette vil ikke være svært at gøre manuelt, men automatisering af denne proces vil være en ekstremt vanskelig opgave. Af samme grund vil det ikke være økonomisk rentabelt at gemme al den trafik, der passerer gennem din server, medmindre du først bliver opmærksom på de relevante strukturer, der ønsker at gøre dette.

Det næste trin er at skabe en sikker kanal ved hjælp af en af ​​de mange eksisterende metoder.

  • Den nemmeste måde er at oprette en sikker SSH-forbindelse til serveren. Flere klienter forbinder via OpenSSH og kommunikerer, for eksempel ved hjælp af vægkommandoen. Billig og munter.
  • Oprettelse af en VPN-server og tilslutning af flere klienter via en central server. Alternativt kan du kigge efter ethvert chatprogram til lokale netværk og gå videre.
  • Simple FreeBSD NetCat har pludselig indbygget funktionalitet til primitiv anonym chat. Understøtter kryptering ved hjælp af certifikater og meget mere.

Der er ingen grund til at nævne, at du på samme måde, ud over simple tekstbeskeder, kan overføre alle filer. Enhver af disse metoder kan implementeres på 5-10 minutter og er ikke teknisk vanskelig. Beskederne vil ligne simpel krypteret trafik, som er størstedelen af ​​trafikken på internettet.

Denne tilgang kaldes steganografi - gemmer beskeder på steder, hvor ingen overhovedet ville finde på at lede efter dem. Dette i sig selv garanterer ikke korrespondancesikkerheden, men det reducerer sandsynligheden for, at det opdages til nul. Derudover, hvis din server også er placeret i et andet land, kan processen med datahentning være umulig af andre årsager. Og selvom nogen får adgang til det, så vil din korrespondance indtil det øjeblik højst sandsynligt ikke blive kompromitteret, da den i modsætning til offentlige tjenester ikke er gemt lokalt nogen steder (dette afhænger selvfølgelig af det valg, du har valgt metode til at meddelelse).

De kan dog indvende over for mig, at jeg leder det forkerte sted, verdens efterretningstjenester har længe tænkt på alt, og alle krypteringsprotokoller har længe haft huller til intern brug. Et fuldstændig rimeligt udsagn i betragtning af problemets historie. Hvad skal man gøre i dette tilfælde?

Alle krypteringssystemer, der ligger til grund for moderne kryptografi, har en vis egenskab – kryptografisk styrke. Det antages, at enhver cipher kan knækkes - det er kun et spørgsmål om tid og ressourcer. Ideelt set er det nødvendigt at sikre, at denne proces simpelthen ikke er rentabel for angriberen, uanset hvor vigtige dataene er. Eller det tog så lang tid, at dataene ikke længere vil være vigtige på tidspunktet for hackingen.

Dette udsagn er ikke helt sandt. Det er korrekt, når man taler om de mest almindelige krypteringsprotokoller i brug i dag. Men blandt alle de forskellige cifre er der en, der er absolut modstandsdygtig over for revner og samtidig meget let at forstå. Det er teoretisk umuligt at hacke, hvis alle betingelser er opfyldt.

Ideen bag Vernam Cipher er meget enkel - sekvenser af tilfældige nøgler er oprettet på forhånd, med hvilke beskeder vil blive krypteret. Desuden bruges hver nøgle kun én gang til at kryptere og dekryptere én besked. I det enkleste tilfælde opretter vi en lang række af tilfældige bytes og transformerer hver byte i beskeden gennem XOR-operationen med den tilsvarende byte i nøglen og sender den videre over en ukrypteret kanal. Det er let at se, at chifferen er symmetrisk, og nøglen til kryptering og dekryptering er den samme.

Denne metode har ulemper og bruges sjældent, men den opnåede fordel er, at hvis de to parter er enige om en nøgle på forhånd, og den nøgle ikke er kompromitteret, så kan du være sikker på, at dataene ikke bliver læst.

Hvordan virker det? Nøglen genereres på forhånd og transmitteres mellem alle deltagere via en alternativ kanal. Det kan overføres under et personligt møde på neutralt territorium, hvis det er muligt, for helt at eliminere mulig inspektion, eller blot sendes med post med et USB-flashdrev. Vi lever stadig i en verden, hvor der ikke er nogen teknisk mulighed for at inspicere alle medier, der krydser grænser, alle harddiske og telefoner.
Efter at alle deltagere i korrespondancen har modtaget nøglen, kan der gå ret lang tid, før selve kommunikationssessionen indtræffer, hvilket gør det endnu sværere at imødegå dette system.

Én byte i nøglen bruges kun én gang til at kryptere et tegn i den hemmelige meddelelse og dekryptere den af ​​andre deltagere. Brugte nøgler kan automatisk destrueres af alle deltagere i korrespondancen efter dataoverførsel. Når du har udvekslet hemmelige nøgler én gang, kan du sende beskeder med et samlet volumen svarende til deres længde. Denne kendsgerning nævnes normalt som en ulempe ved denne chiffer; det er meget mere behageligt, når nøglen har en begrænset længde og ikke afhænger af meddelelsens størrelse. Men disse mennesker glemmer alt om fremskridt, og selvom dette var et problem under den kolde krig, er det ikke et sådant problem i dag. Hvis vi antager, at de moderne mediers muligheder er praktisk talt ubegrænsede, og i det mest beskedne tilfælde taler vi om gigabyte, så kan en sikker kommunikationskanal fungere på ubestemt tid.

Historisk set blev Vernam Cipher, eller engangspudekryptering, meget brugt under den kolde krig til at transmittere hemmelige beskeder. Selvom der er tilfælde, hvor forskellige meddelelser på grund af skødesløshed blev krypteret med de samme nøgler, det vil sige, at krypteringsproceduren blev brudt, og det gjorde det muligt at dekryptere dem.

Er det svært at bruge denne metode i praksis? Det er ret trivielt, og automatisering af denne proces ved hjælp af moderne computere er inden for mulighederne for en nybegynder amatør.

Så måske er formålet med blokering at forårsage skade på en specifik Telegram messenger? Hvis ja, så send det igen. Telegram-klienten ud af boksen understøtter proxyservere og SOCKS5-protokollen, som giver brugeren mulighed for at arbejde gennem eksterne servere med ublokerede IP-adresser. Det er ikke svært at finde en offentlig SOCKS5-server til en kort session, men det er endnu nemmere at sætte en sådan server op selv på din VPS.

Selvom der stadig vil være et slag for messenger-økosystemet, da disse begrænsninger for de fleste brugere stadig vil skabe en uoverstigelig barriere, og dens popularitet blandt befolkningen vil lide.

Så lad os opsummere. Al hypen omkring Telegram er hype og intet mere. At blokere det af hensyn til den offentlige sikkerhed er teknisk analfabet og meningsløst. Enhver struktur, der er afgørende interesseret i sikker korrespondance, kan organisere deres egen kanal ved hjælp af flere komplementære teknikker, og hvad der er mest interessant, dette gøres ekstremt enkelt, så længe der er i det mindste en vis adgang til netværket.

Informationssikkerhedsfronten dækker i dag ikke budbringere, men derimod almindelige netværksbrugere, selvom de ikke er klar over det. Det moderne internet er en realitet, der skal tages i betragtning, og hvor love, der indtil for nylig virkede urokkelige, ophører med at gælde. Blocking Telegram er et andet eksempel på krige for informationsmarkedet. Ikke den første og bestemt ikke den sidste.

For blot et par årtier siden, før den massive udvikling af internettet, var hovedproblemet for alle slags agentnetværk at etablere en sikker kommunikationskanal både indbyrdes og at koordinere deres arbejde med centret. Streng kontrol med private radiostationer under Anden Verdenskrig i alle deltagende lande (registrering er stadig påkrævet i dag), nummererede radiostationer fra den kolde krig (nogle er stadig i kraft i dag), minifilm i skosålen - alt dette ser simpelthen latterligt ud på den nye fase af civilisationens udvikling. Samt bevidsthedens inerti, der tvinger statsmaskinen til stift at blokere ethvert fænomen, der ikke er under dens kontrol. Dette er grunden til, at blokering af IP-adresser ikke bør betragtes som en acceptabel løsning, og viser kun manglen på kompetence hos de mennesker, der træffer sådanne beslutninger.

Hovedproblemet i vor tid er ikke tredjeparters opbevaring eller analyse af personlige korrespondancedata (dette er en ganske objektiv virkelighed, som vi lever i i dag), men det faktum, at folk selv er klar til at levere disse data. Hver gang du får adgang til internettet fra din yndlingsbrowser, stirrer et dusin scripts på dig og registrerer, hvordan og hvor du klikkede, og hvilken side du gik til. Når du installerer en anden applikation til en smartphone, ser de fleste anmodningsvinduet for tildeling af privilegier til programmet som en irriterende barriere, før de begynder at bruge det. Uden at bemærke det faktum, at et harmløst program kommer ind i din adressebog og vil læse alle dine beskeder. Sikkerhed og privatliv handles let for brugervenlighed. Og en person selv skiller sig ofte helt frivilligt af med sine personlige oplysninger, og derfor med sin frihed, og fylder dermed databaserne i verdens private og statslige organisationer med den mest værdifulde information om sit liv. Og de vil uden tvivl bruge disse oplysninger til deres egne formål. Og også, i kapløbet om profit, vil de videresælge det til alle og ignorere enhver moralsk og etisk standard.

Jeg håber, at oplysningerne i denne artikel vil give dig mulighed for at tage et nyt kig på problemet med informationssikkerhed og måske ændre nogle af dine vaner, når du arbejder online. Og eksperterne vil smile strengt og komme videre.

Fred til dit hjem.

Kilde: www.habr.com

Tilføj en kommentar