Müßige Gedanken eines müßigen Menschen über Kryptographie und Datenschutz

Müßige Gedanken eines müßigen Menschen über Kryptographie und Datenschutz

Warum Kryptographie? Ich selbst habe ziemlich oberflächliche Kenntnisse darüber. Ja, ich habe das klassische Werk gelesen Bruce Schneider, aber vor sehr langer Zeit; Ja, ich verstehe den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung, ich verstehe, was elliptische Kurven sind, aber das ist alles. Darüber hinaus bereiten mir als Programmierer die vorhandenen kryptografischen Bibliotheken mit ihrer netten Angewohnheit, den vollständigen Namen des Algorithmus in den Namen jeder Funktion aufzunehmen und eine Reihe hervorstehender Initialisierer hinzuzufügen, einen schrecklichen Hintern.Müßige Gedanken eines müßigen Menschen über Kryptographie und Datenschutz
Warum also? Vermutlich, weil ich bei der Lektüre der aktuellen Publikationswelle zum Thema Datenschutz, vertrauliche Informationen etc. das Gefühl habe, dass wir irgendwo am falschen Ort wühlen, oder genauer gesagt, wir versuchen, mit Hilfe von Technik grundsätzlich gesellschaftliche Probleme zu lösen Mittel (Kryptographie) . Reden wir darüber, ich verspreche weder epochale Entdeckungen noch konkrete Vorschläge, müßige Gedanken sind einfach nur: müßig.

Ein bisschen Geschichte, nur ein bisschen

1976 verabschiedeten die Vereinigten Staaten einen Bundesstandard für symmetrische Verschlüsselungsalgorithmen – DES. Es handelte sich um den ersten öffentlichen und standardisierten kryptografischen Algorithmus, der als Reaktion auf die wachsenden geschäftlichen Anforderungen an den Datenschutz entwickelt wurde.

Bärtige Neugier

Der Algorithmus wurde versehentlich veröffentlicht. Es war für die Hardware-Implementierung optimiert und wurde für die Software-Implementierung als zu komplex und ineffizient angesehen. Das Mooresche Gesetz brachte jedoch schnell alles in Ordnung.

Es scheint - das Ende der Geschichte, nimm es, verschlüssele, entschlüssele, wenn nötig, erhöhe die Länge des Schlüssels. Vielleicht wissen Sie sicher, dass die Amerikaner darin Lesezeichen hinterlassen haben, dann gibt es für Sie ein russisches Analogon - GOST 28147-89, dem Sie wahrscheinlich noch weniger vertrauen. Dann verwenden Sie beides übereinander. Wenn Sie glauben, dass sich FBI und FSB für Sie zusammengeschlossen und ihre Lesezeichen ausgetauscht haben, dann habe ich gute Nachrichten für Sie – Sie sind nicht paranoid, Sie haben einen banalen Größenwahn.
Wie funktioniert die symmetrische Verschlüsselung? Beide Teilnehmer kennen den gleichen Schlüssel, auch Passwort genannt, und was damit verschlüsselt ist, kann damit auch entschlüsselt werden. Für Spione funktioniert das Schema hervorragend, für das moderne Internet ist es jedoch völlig ungeeignet, da dieser Schlüssel jedem Gesprächspartner vorab übermittelt werden muss. Während eine Zeit lang relativ wenige Unternehmen ihre Daten bei der Kommunikation mit einem zuvor bekannten Partner schützten, wurde das Problem mit Hilfe von Kurieren und sicherer Post gelöst, doch dann verbreitete sich das Internet und kam ins Spiel.

Asymmetrische Kryptographie

wobei es sich um zwei Schlüssel handelt: öffentlich, die nicht geheim gehalten und niemandem mitgeteilt wird; Und Privat, das nur sein Besitzer kennt. Was mit einem öffentlichen Schlüssel verschlüsselt ist, kann nur mit einem privaten Schlüssel entschlüsselt werden und umgekehrt. Somit kann jeder den öffentlichen Schlüssel des Empfängers herausfinden und ihm eine Nachricht senden, nur der Empfänger wird sie lesen. Es scheint, dass das Problem gelöst ist?
Aber Internet funktioniert so nicht, tritt das Problem mit voller Wucht auf Authentifizierung und vor allem Erstauthentifizierung, und in gewissem Sinne das gegenteilige Problem Anonymität. Kurz gesagt: Wie kann ich sicher sein, dass die Person, mit der ich spreche, wirklich die Person ist, mit der ich sprechen wollte? und der öffentliche Schlüssel, den ich verwende, gehört tatsächlich der Person, mit der ich sprechen wollte? Vor allem, wenn ich zum ersten Mal mit ihm kommuniziere? Und wie können Sie Ihrem Partner Vertrauen vermitteln und gleichzeitig die Anonymität wahren? Schon hier fällt bei genauem Hinsehen ein innerer Widerspruch auf.
Schauen wir uns allgemein an, welche Interaktionsmuster zwischen den Teilnehmern existieren und in der Praxis angewendet werden:

  • Server - Server (oder Geschäft - Geschäft, in diesem Zusammenhang sind sie dasselbe): Dies ist das einfachste klassische Schema, für das symmetrische Kryptographie völlig ausreicht, die Teilnehmer wissen alles übereinander, auch über Kontakte außerhalb des Netzwerks. Bitte beachten Sie jedoch, dass es hier nicht einmal um Anonymität geht und die Teilnehmerzahl streng auf zwei begrenzt ist. Das heißt, dies ist ein nahezu ideales Schema für eine äußerst begrenzte Anzahl von Kommunikationen und im Allgemeinen offensichtlich von geringem Nutzen.
  • Server – anonym (oder geschäftlich – Client): Hier gibt es eine gewisse Asymmetrie, die durch asymmetrische Kryptografie erfolgreich bedient wird. Der entscheidende Punkt hierbei ist die fehlende Client-Authentifizierung; dem Server ist es egal, mit wem genau er Daten austauscht; Wenn es plötzlich benötigt wird, leitet der Server sekundäre Authentifizierung mit einem vorab vereinbarten Passwort, und dann läuft alles auf den vorherigen Fall hinaus. Auf der anderen Seite der Kunde essentiell Bei der Serverauthentifizierung möchte er sicher sein, dass seine Daten genau die Person erreichen, an die er sie gesendet hat. Diese Seite basiert in der Praxis auf einem Zertifikatsystem. Im Allgemeinen wird dieses Schema recht bequem und transparent durch das https://-Protokoll abgedeckt, aber an der Schnittstelle von Kryptographie und Soziologie ergeben sich einige interessante Punkte.
    1. Vertrauen in den Server: Auch wenn ich einige Informationen absolut sicher in den Norden geschickt habe, haben technisch gesehen Außenstehende dort Zugriff darauf. Dieses Problem liegt völlig außerhalb des Bereichs der Verschlüsselung, aber ich bitte Sie, sich diesen Punkt zu merken, er wird später noch zur Sprache kommen.
    2. Vertrauen in das Serverzertifikat: Die Hierarchie der Zertifikate basiert auf der Tatsache, dass es ein bestimmtes gibt Wurzel Zertifikat würdig absolut Vertrauen. Technisch gesehen kann ein ausreichend einflussreicher Angreifer [betrachten Sie das Wort „Angreifer“ bitte als Fachbegriff und nicht als Verleumdung oder Beleidigung der bestehenden Regierung] ein Zertifikat jeder niedrigeren Stufe ersetzen, es wird jedoch davon ausgegangen, dass das Zertifizierungssystem von jedem benötigt wird gleichermaßen, d.h. Dieser Zertifizierer wird sofort geächtet und alle seine Zertifikate werden widerrufen. So ist es, aber beachten Sie dennoch, dass das System nicht auf technischen Mitteln basiert, sondern auf einer Art Gesellschaftsvertrag. Übrigens, ungefähr heißHat jemand im Rahmen der erwarteten Weltuntergangsverpuppung des RuNet die mögliche Verpuppung des russischen Root-Zertifikats und die Konsequenzen analysiert? Wenn jemand zu diesem Thema gelesen/geschrieben hat, senden Sie mir Links, ich werde sie hinzufügen, ich denke, das Thema ist interessant
    3. Indirekte Deanonymisierung auf dem Server: Auch ein heikles Thema, auch wenn der Server keine formelle Registrierung/Authentifizierung hat, gibt es viele Möglichkeiten, Informationen über den Client zu sammeln und ihn letztendlich zu identifizieren. Es scheint mir, dass die Wurzel des Problems im bestehenden http://-Protokoll und anderen ähnlichen Protokollen liegt, die erwartungsgemäß einen solchen Skandal nicht vorhersehen konnten; und dass es durchaus möglich wäre, ein Parallelprotokoll ohne diese Einstiche zu erstellen. Dies widerspricht jedoch allen bestehenden Monetarisierungspraktiken und ist daher unwahrscheinlich. Ich frage mich immer noch, hat es jemand versucht?
  • anonym – anonym: Zwei Menschen treffen sich online, (Option – gerade erst kennengelernt), (Option – nicht zwei, sondern zweitausend) und wollen über ihre eigenen Dinge chatten, aber so Großer Bruder nicht gehört (Option: Mama hat es nicht herausgefunden, jeder hat seine eigenen Prioritäten). Sie hören vielleicht Ironie in meiner Stimme, aber das liegt daran, dass es so ist. Wenden wir Schneiers Postulat auf das Problem an (Jeder Algorithmus kann geknackt werden, wenn genügend Ressourcen investiert werden, also Geld und Zeit). Unter diesem Gesichtspunkt stellt das Eindringen in eine solche Gruppe mit sozialen Methoden keine Schwierigkeit dar, ganz zu schweigen vom Geld, also der kryptografischen Stärke des Algorithmus Null mit modernsten Verschlüsselungsmethoden.
    Für diesen Fall haben wir jedoch eine zweite Bastion – Anonymität, und wir setzen alle unsere Hoffnungen auf ihn, auch wenn uns jeder kennt, aber niemand uns finden kann. Glauben Sie jedoch ernsthaft, dass Sie mit den modernsten technischen Schutzmethoden eine Chance haben? Ich möchte Sie daran erinnern, dass ich jetzt nur von Anonymisierung spreche; es scheint, dass wir den Datenschutz bereits überzeugend abgeschafft haben. Um es klarzustellen: Lassen Sie uns vereinbaren, dass Ihr Name bekannt wird oder Hausanschrift oder IP-Adresse, Wahlbeteiligung komplett fehlgeschlagen.
    Apropos IP: Hier kommt das oben Gesagte ins Spiel Vertrauen in den Server, er kennt Ihre IP ohne Zweifel. Und hier spielt alles gegen Sie – von einfacher menschlicher Neugier und Eitelkeit bis hin zu Unternehmensrichtlinien und der gleichen Monetarisierung. Denken Sie daran, dass VPS und VPN auch Server sind; für Kryptographietheoretiker sind diese Abkürzungen irgendwie irrelevant; Ja, und die Zuständigkeit des Servers spielt bei großer Not keine Rolle. Dazu gehört auch eine Ende-zu-Ende-Verschlüsselung – das hört sich gut und solide an, aber der Server muss sich trotzdem darauf verlassen.
    Welche allgemeine Rolle spielt der Server in einem solchen Messenger? Erstens ist es für den Postboten trivial, später noch einmal zu kommen, wenn der Empfänger nicht zu Hause ist. Aber auch, und das ist viel wichtiger, hier ist der Treffpunkt, Sie können den Brief nicht direkt an den Empfänger senden, sondern ihn zur weiteren Übermittlung an den Server senden. Und am wichtigsten ist, dass der Server dirigiert notwendige Authentifizierung, um allen zu bestätigen, dass Sie Sie selbst sind und dass Ihr Gesprächspartner wirklich derjenige ist, den Sie brauchen. Und er tut dies mit Ihrem Telefon.
    Glauben Sie nicht, dass Ihr Bote zu viel über Sie weiß? Nein, nein, natürlich glauben wir ihm (und übrigens auch unserem Telefon, hmm), aber Kryptographen versichern uns, dass das vergebens ist, dass wir überhaupt niemandem vertrauen können.
    Nicht überzeugt? Aber es gibt auch das gleiche Social Engineering, wenn man hundert Gesprächspartner in einer Gruppe hat, muss man einfach davon ausgehen, dass 50 % davon Feinde sind, 49 % entweder eitel, dumm oder einfach nachlässig. Und das verbleibende Prozent wird einem guten Psychologen in einem Chat höchstwahrscheinlich nicht widerstehen können, egal wie gut Sie sich mit Methoden der Informationssicherheit auskennen.
    Die einzige Verteidigungsstrategie scheint darin zu bestehen, sich unter Millionen ähnlicher Gruppen zu verlieren, aber hier geht es nicht mehr um uns, sondern wieder um einige Spionage-Terroristen, die keinen Bedarf an Online-Ruhm oder Monetarisierung haben.

Nun, es scheint mir, dass ich meine harten Gedanken über den Datenschutz im modernen Gesellschaftsmodell irgendwie begründet habe (nein, ich habe nicht bewiesen, ich habe nur begründet). Die Schlussfolgerungen sind einfach, aber traurig: Wir sollten nicht mit mehr Hilfe durch die Datenverschlüsselung rechnen, als wir bereits haben. Die Kryptographie hat alles getan, was sie konnte, und zwar gut, aber unser Modell des Internets widerspricht völlig unserem Wunsch nach Privatsphäre und macht alle unsere Bemühungen zunichte . Tatsächlich bin ich nie ein Pessimist und würde jetzt wirklich gerne etwas Gutes sagen, aber ich weiß einfach nicht was.
Versuchen Sie, einen Blick auf den nächsten Abschnitt zu werfen, aber ich warne Sie – es gibt völlig rosafarbene, unwissenschaftliche Fantasien, aber sie können jemanden beruhigen oder zumindest jemanden nur amüsieren.

Ist es überhaupt möglich, etwas zu tun?

Denken Sie zum Beispiel über dieses Thema nach, am besten indem Sie Ihr Bewusstsein befreien und Vorurteile ablegen. Lassen Sie uns zum Beispiel vorübergehend vollständig Lasst uns die Anonymität opfern, egal wie schrecklich es klingen mag. Lassen Sie jedem von Geburt an einen einzigartigen persönlichen öffentlichen Schlüssel und natürlich einen entsprechenden privaten Schlüssel geben. Du brauchst mich nicht anzuschreien und mit den Füßen zu stampfen, ideale Welt Das ist äußerst praktisch – hier haben Sie Ihren Reisepass, Ihre Steueridentifikationsnummer und sogar eine Telefonnummer in einer Flasche. Wenn Sie darüber hinaus ein individuelles Zertifikat hinzufügen, erhalten Sie einen universellen Authentifikator/Login; und auch ein Taschennotar mit der Fähigkeit, beliebige Dokumente zu beglaubigen. Sie können das System mehrstufig gestalten – nur der öffentliche Schlüssel und das Zertifikat sind öffentlich zugänglich, für Freunde (die Liste der Schlüssel ist hier beigefügt) können Sie Ihr Telefon verfügbar machen und was sie Freunden sonst noch vertrauen, kann noch tiefer gehen Ebenen, aber dies impliziert bereits unnötiges Vertrauen in den Server.
Mit diesem Schema wird die Vertraulichkeit der übertragenen Informationen automatisch erreicht (obwohl andererseits, warum in einer idealen Welt?), Alice etwas an Bob schreibt, aber niemand außer Bob selbst wird es jemals lesen. Alle Messenger erhalten automatisch eine Ende-zu-Ende-Verschlüsselung, ihre Rolle ist auf Postfächer reduziert und grundsätzlich kann man sich über den Inhalt nicht beschweren. Und die Server selbst werden austauschbar, Sie können über einen oder einen anderen oder sogar über eine Kette von Servern senden, wie eine E-Mail. Sie können es auch direkt an den Empfänger senden, wenn dessen IP bekannt ist, ohne irgendwelche Zwischenhändler kontaktieren zu müssen. Ist das nicht toll? Es ist nur schade, dass wir nicht in dieser wundervollen Zeit leben müssen – weder für mich noch für Sie. Nn-ja, ich spreche wieder von traurigen Dingen.
Als nächstes: Wo soll das alles aufbewahrt werden? Nun, es fällt mir spontan ein, ein offenes hierarchisches System zu schaffen, so etwas wie das aktuelle DNS, nur leistungsfähiger und umfangreicher. Um die Root-DNS-Administratoren nicht mit Ergänzungen und Änderungen zu belasten, könnten Sie eine kostenlose Registrierung vornehmen, die einzige notwendige Prüfung ist die Eindeutigkeit. Gefällt mir >> " Hallo, wir sind fünf Personen, die Familie Ivanov. Hier sind unsere Namen/Spitznamen, hier sind die öffentlichen Schlüssel. Wenn jemand fragt, senden Sie es bitte an uns. Und hier ist eine Liste von einhundertfünfhundert Großmüttern aus unserer Gegend mit ihren Schlüsseln, wenn sie gefragt werden, schicken Sie sie uns auch.«
Sie müssen lediglich die Installation und Konfiguration eines solchen Heimservers äußerst einfach und bequem gestalten, damit jeder es herausfinden kann, wenn er möchte, und niemand wird erneut irgendwelche offiziellen Regierungsserver belasten.
Stop!, aber was hat der Staat dann damit zu tun?

Doch nun können Sie die Anonymität behutsam wiederherstellen. Wenn jemand einen persönlichen Schlüssel für sich selbst generieren und ihn mit einem individuellen Zertifikat bestätigen und einen CA-Server auf niedrigerer Ebene für sich selbst installieren oder einen Nachbarn oder einen öffentlichen Server fragen kann, warum ist dann all diese Beamtenschaft nötig? Und dann besteht keine Notwendigkeit, sich an einen echten Charakter zu binden, absolute Privatsphäre, Sicherheit und Anonymität. Es reicht aus, dass am Anfang der Hierarchie jemand steht, der vertrauenswürdig ist. Nun ja, wir glauben an TM oder Let's Encrypt, und bekannte öffentliche DNS haben noch niemanden in die Steppe geschickt. Es sieht so aus, als ob es auch keine Beschwerden seitens der Bürokraten geben sollte, das heißt, natürlich wird es Beschwerden geben, aber zu welchem ​​Zweck?
Vielleicht wird eines Tages ein solches System oder etwas Ähnliches geschaffen. Und natürlich können wir auf niemanden außer uns selbst zählen; keiner der mir bekannten Staaten wird ein solches System aufbauen. Glücklicherweise zeigen das bereits existierende Telegram, i2p, Tor und wahrscheinlich jemand anderes, den ich vergessen habe, dass nichts grundsätzlich unmöglich ist. Das ist unser Netzwerk, und wir müssen es ausrüsten, wenn wir mit der aktuellen Lage nicht zufrieden sind.
Brrr, ich habe versehentlich mit einer erbärmlichen Bemerkung geendet. Tatsächlich gefällt mir das nicht, ich bevorzuge irgendwie Sarkasmus.

PS: Das ist natürlich alles rosa Rotz und Mädchenträume
PPS: Aber wenn sich plötzlich jemand dazu entschließt, es auszuprobieren, reservieren Sie mir einen Spitznamen Grad Bitte, ich bin daran gewöhnt
PPPS: Und die Umsetzung scheint übrigens recht einfach zu sein

Source: habr.com

Kommentar hinzufügen