Über Online-Sicherheit

Über Online-Sicherheit

Dieser Artikel wurde vor einigen Jahren geschrieben, als die Blockierung des Telegram-Messengers in der Community aktiv diskutiert wurde und enthält meine Gedanken zu diesem Thema. Und obwohl dieses Thema heute fast vergessen ist, hoffe ich, dass es vielleicht noch jemanden interessiert

Dieser Text entstand als Ergebnis meiner Gedanken zum Thema digitale Sicherheit und ich zweifelte lange, ob es sich lohnt, ihn zu veröffentlichen. Glücklicherweise gibt es eine große Anzahl von Spezialisten, die alle Probleme richtig verstehen, und ich kann ihnen nichts Neues erzählen. Daneben gibt es jedoch auch eine Vielzahl von Publizisten und anderen Bloggern, die nicht nur selbst Fehler machen, sondern mit ihren Artikeln auch eine Vielzahl von Mythen aufkommen lassen.

Es ist kein Geheimnis, dass auf dem digitalen Kriegsschauplatz in letzter Zeit einige ernsthafte Leidenschaften toben. Wir meinen natürlich eines der am meisten diskutierten Themen der russischen Moderne, nämlich die Blockierung des Telegram-Messengers.

Blockadegegner stellen dies als Konfrontation zwischen Mensch und Staat, Meinungsfreiheit und totaler Kontrolle über den Einzelnen dar. Befürworter hingegen lassen sich von Erwägungen der öffentlichen Sicherheit und der Bekämpfung krimineller und terroristischer Strukturen leiten.

Stellen wir uns zunächst vor, wie genau der Telegram-Messenger funktioniert. Wir können auf ihre Homepage gehen und nachlesen, wie sie sich positionieren. Einer der Hauptvorteile der Verwendung dieser speziellen Lösung wird die kompromisslose Betonung der Endbenutzersicherheit sein. Aber was genau ist damit gemeint?

Wie bei vielen anderen öffentlichen Diensten werden Ihre Daten verschlüsselt übertragen, jedoch nur an die zentralen Server, wo sie in völlig offener Form vorliegen und jeder Administrator, wenn er es wirklich möchte, problemlos Ihre gesamte Korrespondenz einsehen kann. Haben Sie Zweifel? Denken Sie dann darüber nach, wie die Synchronisationsfunktion zwischen Geräten implementiert wird. Wenn die Daten geheim sind, wie gelangen sie auf das dritte Gerät? Schließlich stellen Sie für die Entschlüsselung keine speziellen Client-Schlüssel zur Verfügung.

Dies geschieht beispielsweise beim ProtonMail-Maildienst, bei dem Sie für die Arbeit mit dem Dienst einen Schlüssel bereitstellen müssen, der auf Ihrem lokalen Computer gespeichert ist und der vom Browser zum Entschlüsseln von Nachrichten in Ihrem Postfach verwendet wird.

Aber so einfach ist es nicht. Neben regulären Chats gibt es auch geheime. Hier wird eigentlich nur zwischen zwei Geräten korrespondiert und von einer Synchronisation ist keine Rede. Diese Funktion ist nur auf mobilen Clients verfügbar. Chat-Screenshots werden auf App-Ebene gesperrt und der Chat wird nach einer festgelegten Zeit gelöscht. Technisch gesehen fließen die Daten weiterhin über die zentralen Server, werden dort aber nicht gespeichert. Darüber hinaus ist das Speichern selbst bedeutungslos, da nur Clients über Entschlüsselungsschlüssel verfügen und verschlüsselter Datenverkehr keinen besonderen Wert hat.

Dieses Schema funktioniert, solange die Clients und der Server es ehrlich umsetzen und sich auf dem Gerät keine verschiedenen Arten von Programmen befinden, die ohne Ihr Wissen Schnappschüsse Ihres Bildschirms an Dritte senden. Vielleicht sollte der Grund für die Abneigung der Strafverfolgungsbehörden gegen Telegram also in geheimen Chats gesucht werden? Dies ist meiner Meinung nach die Wurzel des Missverständnisses der Mehrheit der Menschen. Und wir werden den Grund für dieses Missverständnis erst dann vollständig verstehen können, wenn wir verstehen, was Verschlüsselung im Allgemeinen ist und vor wem sie Ihre Daten schützen soll.

Stellen wir uns vor, ein Angreifer möchte seinen Freunden eine geheime Nachricht senden. So wichtig, dass es sich lohnt, sich die Mühe zu machen und auf Nummer sicher zu gehen. Ist Telegram aus Sicht eines Informationssicherheitsspezialisten eine so gute Wahl? Nein ist nicht. Ich behaupte, dass die Verwendung eines der gängigen Instant Messenger hierfür die schlechteste Option ist, die Sie wählen können.

Das Hauptproblem ist die Verwendung eines Nachrichtensystems, bei dem Ihre Korrespondenz zuerst durchsucht wird. Und selbst wenn es gut genug geschützt ist, kann die bloße Tatsache seiner Anwesenheit Sie gefährden. Wir möchten Sie daran erinnern, dass die Verbindung zwischen Clients immer noch über zentrale Server erfolgt und zumindest die Tatsache, dass eine Nachricht zwischen zwei Benutzern gesendet wird, immer noch nachgewiesen werden kann. Daher macht es keinen Sinn, E-Mail, soziale Netzwerke und andere öffentliche Dienste zu nutzen.

Wie lässt sich nun die Korrespondenz organisieren, die allen Sicherheitsanforderungen gerecht wird? Im Rahmen unserer Prüfung verzichten wir bewusst auf alle illegalen oder umstrittenen Methoden, um zu zeigen, dass das Problem ausschließlich im Rahmen des Gesetzes gelöst werden kann. Sie benötigen keine Spyware, Hacker oder schwer zu findende Software.
Fast alle Tools sind in den Standarddienstprogrammen enthalten, die mit jedem GNU/Linux-Betriebssystem geliefert werden, und ein Verbot dieser Tools würde ein Verbot von Computern als solchen bedeuten.

Das World Wide Web ähnelt einem riesigen Netz von Servern, auf denen normalerweise das Betriebssystem GNU/Linux und Regeln für die Weiterleitung von Paketen zwischen diesen Servern ausgeführt werden. Die meisten dieser Server stehen nicht für eine direkte Verbindung zur Verfügung. Daneben gibt es jedoch Millionen weiterer Server mit gut zugänglichen Adressen, die uns alle bedienen und eine große Menge an Datenverkehr verarbeiten. Und niemand wird in diesem Chaos jemals nach Ihrer Korrespondenz suchen, insbesondere wenn sie sich nicht besonders vom allgemeinen Hintergrund abhebt.

Wer einen geheimen Kommunikationskanal organisieren möchte, kauft einfach einen VPS (virtuelle Maschine in der Cloud) bei einem der Hunderten von Anbietern auf dem Markt. Der Preis der Emission beträgt, wie unschwer zu erkennen ist, mehrere Dollar pro Monat. Dies ist natürlich nicht anonym möglich und in jedem Fall ist diese virtuelle Maschine an Ihr Zahlungsmittel und damit an Ihre Identität gebunden. Den meisten Hostern ist es jedoch egal, was Sie auf ihrer Hardware ausführen, solange Sie ihre grundlegenden Grenzen, wie z. B. die Menge des gesendeten Datenverkehrs oder die Verbindungen zu Port 23, nicht überschreiten.

Obwohl diese Möglichkeit besteht, lohnt es sich für ihn einfach nicht, die wenigen Dollar, die er bei Ihnen verdient hat, auszugeben, um auch Sie zu überwachen.
Und selbst wenn er dies möchte oder dazu gezwungen wird, muss er zunächst verstehen, welche Art von Software Sie konkret verwenden, und basierend auf diesem Wissen eine Tracking-Infrastruktur erstellen. Dies wird manuell nicht schwer zu bewerkstelligen sein, aber die Automatisierung dieses Prozesses wird eine äußerst schwierige Aufgabe sein. Aus dem gleichen Grund wird es wirtschaftlich nicht rentabel sein, den gesamten Datenverkehr, der über Ihren Server läuft, einzusparen, es sei denn, Sie werden zuerst auf die entsprechenden Strukturen aufmerksam, die dies tun möchten.

Der nächste Schritt besteht darin, mit einer der vielen vorhandenen Methoden einen sicheren Kanal zu erstellen.

  • Am einfachsten ist es, eine sichere SSH-Verbindung zum Server herzustellen. Mehrere Clients verbinden sich über OpenSSH und kommunizieren beispielsweise über den Wall-Befehl. Günstig und fröhlich.
  • Aufbau eines VPN-Servers und Anbindung mehrerer Clients über einen zentralen Server. Suchen Sie alternativ nach einem Chat-Programm für lokale Netzwerke und fahren Sie fort.
  • Das einfache FreeBSD NetCat verfügt plötzlich über integrierte Funktionen für einfachen anonymen Chat. Unterstützt Verschlüsselung mittels Zertifikaten und vieles mehr.

Es ist unnötig zu erwähnen, dass Sie auf die gleiche Weise neben einfachen Textnachrichten auch beliebige Dateien übertragen können. Jede dieser Methoden kann in 5–10 Minuten umgesetzt werden und ist technisch nicht schwierig. Die Nachrichten sehen aus wie einfacher verschlüsselter Datenverkehr, der den Großteil des Datenverkehrs im Internet ausmacht.

Diesen Ansatz nennt man Steganographie – das Verstecken von Nachrichten an Orten, an denen niemand auch nur auf die Idee kommen würde, nach ihnen zu suchen. Dies allein garantiert nicht die Sicherheit der Korrespondenz, reduziert jedoch die Wahrscheinlichkeit ihrer Entdeckung auf Null. Wenn sich Ihr Server darüber hinaus auch in einem anderen Land befindet, kann der Datenabruf aus anderen Gründen nicht möglich sein. Und selbst wenn jemand Zugriff darauf erhält, ist Ihre Korrespondenz bis zu diesem Zeitpunkt höchstwahrscheinlich nicht gefährdet, da sie im Gegensatz zu öffentlichen Diensten nirgendwo lokal gespeichert wird (dies hängt natürlich von der von Ihnen gewählten Methode ab). Kommunikation).

Sie könnten mir jedoch einwenden, dass ich am falschen Ort suche, die Geheimdienste der Welt längst an alles gedacht haben und alle Verschlüsselungsprotokolle längst Lücken für den internen Gebrauch hätten. Angesichts der Vorgeschichte des Problems eine völlig vernünftige Aussage. Was ist in diesem Fall zu tun?

Alle Verschlüsselungssysteme, die der modernen Kryptographie zugrunde liegen, verfügen über eine bestimmte Eigenschaft – die kryptografische Stärke. Man geht davon aus, dass jede Chiffre geknackt werden kann – es ist nur eine Frage von Zeit und Ressourcen. Im Idealfall muss sichergestellt werden, dass sich dieser Vorgang für den Angreifer einfach nicht lohnt, egal wie wichtig die Daten sind. Oder es hat so lange gedauert, dass die Daten zum Zeitpunkt des Hacks nicht mehr wichtig sind.

Diese Aussage ist nicht ganz richtig. Es ist richtig, wenn es um die heute am häufigsten verwendeten Verschlüsselungsprotokolle geht. Unter all der Vielfalt an Chiffren gibt es jedoch eine, die absolut knackfest und gleichzeitig sehr einfach zu verstehen ist. Es ist theoretisch unmöglich zu hacken, wenn alle Bedingungen erfüllt sind.

Die Idee hinter der Vernam-Chiffre ist sehr einfach: Es werden im Voraus Sequenzen zufälliger Schlüssel erstellt, mit denen Nachrichten verschlüsselt werden. Darüber hinaus wird jeder Schlüssel nur einmal zum Ver- und Entschlüsseln einer Nachricht verwendet. Im einfachsten Fall erstellen wir eine lange Folge zufälliger Bytes und wandeln jedes Byte der Nachricht durch die XOR-Operation mit dem entsprechenden Byte im Schlüssel um und senden es über einen unverschlüsselten Kanal weiter. Es ist leicht zu erkennen, dass die Chiffre symmetrisch ist und der Schlüssel für die Verschlüsselung und Entschlüsselung derselbe ist.

Diese Methode hat Nachteile und wird selten verwendet. Der Vorteil besteht jedoch darin, dass Sie sicher sein können, dass die Daten nicht gelesen werden, wenn sich die beiden Parteien im Voraus auf einen Schlüssel einigen und dieser Schlüssel nicht kompromittiert wird.

Wie funktioniert es? Der Schlüssel wird vorab generiert und über einen alternativen Kanal zwischen allen Teilnehmern übertragen. Es kann, wenn möglich, bei einem persönlichen Treffen auf neutralem Territorium übertragen werden, um eine mögliche Kontrolle vollständig auszuschließen, oder einfach per Post mit einem USB-Stick versendet werden. Wir leben immer noch in einer Welt, in der es keine technische Möglichkeit gibt, alle grenzüberschreitenden Medien, alle Festplatten und Telefone zu überprüfen.
Nachdem alle Teilnehmer der Korrespondenz den Schlüssel erhalten haben, kann es bis zur eigentlichen Kommunikationssitzung recht lange dauern, was es noch schwieriger macht, diesem System entgegenzuwirken.

Ein Byte im Schlüssel wird nur einmal verwendet, um ein Zeichen der geheimen Nachricht zu verschlüsseln und von anderen Teilnehmern zu entschlüsseln. Benutzte Schlüssel können von allen an der Korrespondenz Beteiligten nach der Datenübertragung automatisch vernichtet werden. Nach einmaligem Austausch geheimer Schlüssel können Nachrichten mit einem Gesamtvolumen entsprechend ihrer Länge übertragen werden. Dieser Umstand wird meist als Nachteil dieser Verschlüsselung angeführt; viel angenehmer ist es, wenn der Schlüssel eine begrenzte Länge hat und nicht von der Größe der Nachricht abhängt. Diese Menschen vergessen jedoch den Fortschritt, und während dies während des Kalten Krieges ein Problem war, ist es heute kein solches Problem mehr. Wenn wir davon ausgehen, dass die Möglichkeiten moderner Medien praktisch unbegrenzt sind und wir im bescheidensten Fall von Gigabyte sprechen, dann kann ein sicherer Kommunikationskanal unbegrenzt funktionieren.

Historisch gesehen wurde die Vernam-Chiffre oder einmalige Pad-Verschlüsselung während des Kalten Krieges häufig zur Übermittlung geheimer Nachrichten verwendet. Allerdings gibt es Fälle, in denen aus Unachtsamkeit verschiedene Nachrichten mit denselben Schlüsseln verschlüsselt wurden, das heißt, das Verschlüsselungsverfahren wurde unterbrochen und so konnten sie entschlüsselt werden.

Ist es schwierig, diese Methode in der Praxis anzuwenden? Es ist eher trivial und die Automatisierung dieses Prozesses mit Hilfe moderner Computer liegt innerhalb der Fähigkeiten eines unerfahrenen Amateurs.

Vielleicht besteht der Zweck der Blockierung also darin, einem bestimmten Telegram-Messenger Schaden zuzufügen? Wenn ja, dann geben Sie es noch einmal weiter. Der Telegram-Client unterstützt standardmäßig Proxyserver und das SOCKS5-Protokoll, was dem Benutzer die Möglichkeit gibt, über externe Server mit nicht blockierten IP-Adressen zu arbeiten. Es ist nicht schwer, einen öffentlichen SOCKS5-Server für eine kurze Sitzung zu finden, aber es ist noch einfacher, einen solchen Server selbst auf Ihrem VPS einzurichten.

Allerdings wird es dennoch einen Schlag für das Messenger-Ökosystem geben, da diese Einschränkungen für die meisten Benutzer immer noch eine unüberwindbare Barriere darstellen und seine Popularität in der Bevölkerung leiden wird.

Fassen wir also zusammen. Der ganze Hype um Telegram ist Hype und nichts weiter. Eine Sperrung aus Gründen der öffentlichen Sicherheit ist technisch unverständlich und sinnlos. Alle Strukturen, die ein großes Interesse an sicherer Korrespondenz haben, können ihren eigenen Kanal mit mehreren komplementären Techniken organisieren, und das Interessanteste ist, dass dies äußerst einfach geht, solange zumindest ein gewisser Zugang zum Netzwerk besteht.

Die Front der Informationssicherheit betrifft heute nicht mehr Messenger, sondern normale Netzwerknutzer, auch wenn diese sich dessen nicht bewusst sind. Das moderne Internet ist eine Realität, die berücksichtigt werden muss und in der Gesetze, die bis vor Kurzem unerschütterlich schienen, nicht mehr gelten. Das Blockieren von Telegram ist ein weiteres Beispiel für Kriege um den Informationsmarkt. Nicht das erste und schon gar nicht das letzte.

Noch vor wenigen Jahrzehnten, vor der massiven Entwicklung des Internets, bestand das Hauptproblem aller Arten von Agentennetzwerken darin, einen sicheren Kommunikationskanal untereinander einzurichten und ihre Arbeit mit dem Zentrum zu koordinieren. Strenge Kontrolle über private Radiosender während des Zweiten Weltkriegs in allen beteiligten Ländern (Anmeldung ist auch heute noch erforderlich), nummerierte Radiosender des Kalten Krieges (einige sind noch heute aktiv), Minifilme in der Schuhsohle – all das sieht auf der neuen Stufe der Zivilisationsentwicklung einfach lächerlich aus. Ebenso wie die Trägheit des Bewusstseins, die die Staatsmaschine dazu zwingt, jedes Phänomen, das nicht unter ihrer Kontrolle steht, strikt zu blockieren. Aus diesem Grund sollte die Sperrung von IP-Adressen nicht als akzeptable Lösung angesehen werden und zeigt nur die mangelnde Kompetenz der Menschen, die solche Entscheidungen treffen.

Das Hauptproblem unserer Zeit ist nicht die Speicherung oder Analyse persönlicher Korrespondenzdaten durch Dritte (das ist eine durchaus objektive Realität, in der wir heute leben), sondern die Tatsache, dass die Menschen selbst bereit sind, diese Daten bereitzustellen. Jedes Mal, wenn Sie über Ihren Lieblingsbrowser auf das Internet zugreifen, werden Sie von einem Dutzend Skripten angestarrt, die aufzeichnen, wie und wo Sie geklickt und welche Seite Sie aufgerufen haben. Bei der Installation einer anderen Anwendung für ein Smartphone empfinden die meisten Benutzer das Fenster mit der Aufforderung zur Gewährung von Berechtigungen für das Programm als störende Hürde, bevor sie mit der Nutzung beginnen. Ohne zu merken, dass ein harmloses Programm in Ihr Adressbuch gelangt und alle Ihre Nachrichten lesen will. Sicherheit und Datenschutz werden gerne gegen Benutzerfreundlichkeit eingetauscht. Und ein Mensch selbst gibt seine persönlichen Daten und damit seine Freiheit oft völlig freiwillig preis und füllt so die Datenbanken privater und staatlicher Organisationen auf der Welt mit den wertvollsten Informationen über sein Leben. Und sie werden diese Informationen zweifellos für ihre eigenen Zwecke nutzen. Und im Wettlauf um Profit werden sie es außerdem an alle weiterverkaufen und dabei jegliche moralischen und ethischen Standards ignorieren.

Ich hoffe, dass die Informationen in diesem Artikel Ihnen einen neuen Blick auf das Problem der Informationssicherheit ermöglichen und vielleicht einige Ihrer Gewohnheiten bei der Online-Arbeit ändern. Und die Experten werden streng lächeln und weitermachen.

Friede sei mit dir nach Hause.

Source: habr.com

Kommentar hinzufügen