Pensamientos vanos de una persona ociosa sobre la criptografía y la protección de datos

Pensamientos vanos de una persona ociosa sobre la criptografía y la protección de datos

¿Por qué criptografía? Yo mismo tengo un conocimiento bastante superficial al respecto. Sí, leí la obra clásica. Bruce Schneier, pero hace mucho tiempo; Sí, entiendo la diferencia entre cifrado simétrico y asimétrico, entiendo qué son las curvas elípticas, pero eso es todo. Además, las bibliotecas criptográficas existentes, con su linda costumbre de incluir el nombre completo del algoritmo en el nombre de cada función y un montón de inicializadores sobresaliendo, me dan un terrible dolor como programador.Pensamientos vanos de una persona ociosa sobre la criptografía y la protección de datos
¿Entonces por qué? Probablemente porque al leer la actual ola de publicaciones sobre protección de datos, información confidencial, etc., tengo la sensación de que estamos cavando en el lugar equivocado, o más concretamente, que estamos intentando resolver problemas esencialmente sociales con la ayuda de conocimientos técnicos. significa (criptografía). Hablemos de esto, no prometo descubrimientos que marcarán época, ni propuestas concretas, los pensamientos ociosos son solo eso: ociosos.

Un poquito de historia, solo un poquito.

En 1976, Estados Unidos adoptó un estándar federal para algoritmos de cifrado simétrico: DES. Fue el primer algoritmo criptográfico público y estandarizado creado en respuesta a las crecientes demandas empresariales de protección de datos.

curiosidad barbuda

El algoritmo fue publicado por error. Estaba optimizado para la implementación de hardware y se consideraba demasiado complejo e ineficiente para la implementación de software. Sin embargo, la Ley de Moore rápidamente puso todo en su lugar.

Parecería: el final de la historia, tómelo, cifre, descifre, si es necesario, aumente la longitud de la clave. Quizás esté seguro de que los estadounidenses dejaron marcadores en él, entonces hay un análogo ruso para usted: GOST-28147 89, en el que probablemente confíes aún menos. Luego usa ambos, uno encima del otro. Si cree que el FBI y el FSB se unieron por su bien e intercambiaron sus marcadores, entonces tengo buenas noticias para usted: no está paranoico, tiene un delirio banal de grandeza.
¿Cómo funciona el cifrado simétrico? Ambos participantes conocen la misma clave, también conocida como contraseña, y lo que con ella se cifra también se puede descifrar con ella. El esquema funciona muy bien para los espías, pero es completamente inadecuado para la Internet moderna, ya que esta clave debe transmitirse a cada uno de los interlocutores con anticipación. Durante un tiempo, aunque relativamente pocas empresas protegían sus datos al comunicarse con un socio conocido, el problema se solucionó con la ayuda de mensajería y correo seguro, pero luego Internet se generalizó y entró en escena.

Criptografía asimétrica

donde intervienen dos claves: público, que no se mantiene en secreto y se comunica a nadie; Y privado, que sólo su dueño conoce. Lo que se cifra con una clave pública sólo se puede descifrar con una privada, y viceversa. Así, cualquiera puede conocer la clave pública del destinatario y enviarle un mensaje, sólo el destinatario lo leerá. ¿Parecería que el problema está solucionado?
Sino internet no funciona de esa manera, el problema surge con toda su fuerza autenticación y especialmente, autenticación inicial, y en cierto sentido el problema opuesto anonimato. En resumen, ¿cómo puedo estar seguro de que la persona con la que estoy hablando es realmente la persona con la que pretendía hablar? ¿Y la clave pública que estoy usando realmente pertenece a la persona con la que iba a hablar? ¿Especialmente si es la primera vez que me comunico con él? ¿Y cómo puedes infundir confianza en tu pareja manteniendo el anonimato? Ya aquí, si miras de cerca, puedes notar una contradicción interna.
Veamos en términos generales qué patrones de interacción entre participantes existen y se utilizan en la práctica:

  • servidor - servidor (o empresa - empresa, en este contexto son lo mismo): este es el esquema clásico más simple, para el cual la criptografía simétrica es suficiente, los participantes saben todo sobre los demás, incluidos los contactos fuera de la red. Sin embargo, tenga en cuenta que aquí ni siquiera estamos hablando de anonimato y que el número de participantes está estrictamente limitado a dos. Es decir, se trata de un esquema casi ideal para un número extremadamente limitado de comunicaciones y, en el caso general, evidentemente de poca utilidad.
  • servidor - anónimo (o empresa - cliente): aquí hay cierta asimetría, que se soluciona con éxito mediante la criptografía asimétrica. El punto clave aquí es la falta de autenticación del cliente: al servidor no le importa exactamente con quién intercambia datos; si de repente es necesario, el servidor realiza autenticación secundaria usando una contraseña previamente acordada, y luego todo se reduce al caso anterior. Por otra parte, el cliente básico autenticación del servidor, quiere estar seguro de que sus datos lleguen exactamente a la persona a la que se los envió; en la práctica, este aspecto se basa en un sistema de certificados. En general, este esquema está cubierto de manera bastante conveniente y transparente por el protocolo https://, pero surgen un par de puntos interesantes en la intersección de la criptografía y la sociología.
    1. Confío en el servidor: incluso si envié alguna información al norte de forma absolutamente segura, técnicamente personas ajenas tienen acceso a ella allí. Este problema está completamente fuera del alcance del cifrado, pero les pido que recuerden este punto, se tratará más adelante.
    2. confianza en el certificado del servidor: la jerarquía de los certificados se basa en el hecho de que existe un cierto raíz certificado digno absoluto confianza. Técnicamente, un atacante suficientemente influyente [considere la palabra atacante como un término técnico, no como una calumnia o un insulto al gobierno existente] puede reemplazar un certificado de cualquier nivel inferior, pero se supone que todos necesitan el sistema de certificación. igualmente, es decir este certificador será inmediatamente excluido y todos sus certificados serán revocados. Así es, pero tenga en cuenta que el sistema no se basa en medios técnicos, sino en algún tipo de contrato social. Por cierto, sobre calienteComo parte de la esperada pupación apocalíptica de RuNet, ¿alguien ha analizado la posible pupación del certificado raíz ruso y sus consecuencias? Si alguien ha leído/escrito sobre este tema, envíeme enlaces, los agregaré, creo que el tema es interesante.
    3. Desanonimización indirecta en el servidor: también es un tema delicado, incluso si el servidor no tiene registro/autenticación formal, hay muchas maneras de recopilar información sobre el cliente y, en última instancia, identificarlo. Me parece que la raíz del problema está en el protocolo http:// existente y otros similares, que, como era de esperar, no podían haber previsto tal atropello; y que sería muy posible crear un protocolo paralelo sin estos pinchazos. Sin embargo, esto va en contra de todas las prácticas de monetización existentes y, por lo tanto, es poco probable. Aún me pregunto ¿alguien lo ha probado?
  • anónimo - anónimo: dos personas se encuentran en línea, (opción - recién conocido), (opción - no dos sino dos mil), y quieren charlar sobre sus propias cosas, pero de tal manera que Hermano mayor no escuché (opción: mamá no se enteró, cada uno tiene sus propias prioridades). Puede que escuches ironía en mi voz, pero eso es porque eso es lo que es. Apliquemos el postulado de Schneier al problema (cualquier algoritmo puede ser descifrado si se invierten suficientes recursos, es decir, dinero y tiempo). Desde este punto de vista, la penetración en un grupo de este tipo mediante métodos sociales no representa ninguna dificultad, sin mencionar el dinero, es decir, la fuerza criptográfica del algoritmo. cero con los métodos de cifrado más sofisticados.
    Sin embargo, para este caso tenemos un segundo bastión: анонимность, y ponemos en él todas nuestras esperanzas, aunque todos nos conozcan, pero nadie pueda encontrarnos. Sin embargo, con los métodos técnicos de protección más modernos, ¿crees seriamente que tienes alguna posibilidad? Permítanme recordarles que ahora solo hablo de anonimización; parece que ya hemos eliminado de manera convincente la protección de datos. Para ser claros, acordemos que si su nombre se hace conocido o direccion de casa o Dirección IP, la participación falló por completo.
    Hablando de IP, aquí es donde entra en juego lo anterior. confianza en el servidor, conoce tu IP sin lugar a dudas. Y aquí todo juega en su contra, desde la simple curiosidad y la vanidad humanas hasta las políticas corporativas y la misma monetización. Sólo tenga en cuenta que VPS y VPN también son servidores; para los teóricos de la criptografía, estas abreviaturas son de alguna manera irrelevantes; Sí, y la jurisdicción del servidor no influye en caso de gran necesidad. Esto también incluye el cifrado de extremo a extremo; suena agradable y sólido, pero el servidor aún tiene que confiar en su palabra.
    ¿Cuál es la función general del servidor en dicho mensajero? En primer lugar, es trivial que el cartero, si el destinatario no está en casa, vuelva más tarde. Pero además, y esto es mucho más significativo, este es el punto de encuentro, no puedes enviar la carta directamente al destinatario, la envías al servidor para su posterior transmisión. Y lo más importante, el servidor realiza autenticación necesaria, confirmando a todos que usted es usted, y a usted mismo, que su interlocutor es realmente el que necesita. Y lo hace usando tu teléfono.
    ¿No crees que tu mensajero sabe demasiado sobre ti? No, no, claro que le creemos (y por cierto, a nuestro teléfono al mismo tiempo, mmm), pero los criptógrafos nos aseguran que esto es en vano, que no podemos confiar en nadie en absoluto.
    ¿No convencido? Pero también existe la misma ingeniería social, si tienes cien interlocutores en un grupo, simplemente hay que asumir que el 50% de ellos son enemigos, el 49% son vanidosos, estúpidos o simplemente descuidados. Y el uno por ciento restante, por muy fuerte que sea en los métodos de seguridad de la información, lo más probable es que no pueda resistirse a un buen psicólogo en un chat.
    La única estrategia defensiva parece ser perderse entre millones de grupos similares, pero esto ya no se trata de nosotros, sino de algunos espías-terroristas que no necesitan fama ni monetización en línea.

Bueno, me parece que de alguna manera fundamenté (no, no probé, simplemente fundamenté) mis duros pensamientos sobre la protección de datos en el modelo moderno de sociedad. Las conclusiones son simples pero tristes: no deberíamos contar con más ayuda del cifrado de datos de la que ya tenemos, la criptografía ha hecho todo lo posible y lo ha hecho bien, pero nuestro modelo de Internet contradice completamente nuestro deseo de privacidad y anula todos nuestros esfuerzos. . De hecho, nunca soy pesimista y realmente me gustaría decir algo brillante ahora, pero no sé qué.
Intente leer la siguiente sección, pero le advierto: existen fantasías no científicas completamente color de rosa, pero pueden tranquilizar a alguien o, al menos, divertirlo.

¿Es posible hacer algo en absoluto?

Bueno, por ejemplo, piensa en este tema, preferiblemente liberando tu conciencia y desechando prejuicios. Por ejemplo, temporalmente completamente sacrifiquemos el anonimato, no importa lo terrible que pueda parecer. Que todos reciban una clave pública personal única desde el nacimiento y, por supuesto, una clave privada correspondiente. No hay necesidad de gritarme y pisotear, mundo ideal Esto es extremadamente conveniente: aquí tiene su pasaporte, su número de identificación fiscal e incluso su número de teléfono en una botella. Además, si agrega un certificado individual a esto, obtendrá un autenticador/inicio de sesión universal; y también un notario de bolsillo con capacidad para certificar cualquier documento. Puede hacer que el sistema sea multinivel: solo la clave pública y el certificado están disponibles públicamente, para los amigos (cuya lista de claves se adjunta aquí) puede hacer que su teléfono esté disponible y en qué más confían sus amigos, puede haber algo aún más profundo. niveles, pero esto ya implica una confianza innecesaria en el servidor.
Con este esquema, la privacidad de la información transmitida se logra automáticamente (aunque, por otro lado, ¿por qué, en un mundo ideal?), Alice le escribe algo a Bob, pero nadie lo leerá excepto el propio Bob. Todos los mensajeros reciben automáticamente cifrado de extremo a extremo, su función se reduce a buzones de correo y, en principio, no puede haber quejas sobre el contenido. Y los propios servidores se vuelven intercambiables, puedes enviar a través de uno u otro, o incluso a través de una cadena de servidores, como un correo electrónico. También puedes enviarlo directamente al destinatario si se conoce su IP, sin contactar con ningún intermediario. ¿No es genial? Es una lástima que no tengamos que vivir esta época maravillosa, ni para mí ni para usted. Nn-sí, de nuevo estoy hablando de cosas tristes.
A continuación, ¿dónde guardar todo esto? Bueno, desde lo alto de mi cabeza, crear un sistema jerárquico abierto, algo así como el DNS actual, solo que más poderoso y extenso. Para no sobrecargar a los administradores de DNS raíz con adiciones y modificaciones, puede realizar un registro gratuito; la única comprobación necesaria es la unicidad. Me gusta >> " Hola, somos cinco personas, la familia Ivanov. Aquí están nuestros nombres/apodos, aquí están las claves públicas. Si alguien lo pregunta, envíenoslo. Y aquí tenéis una lista de ciento quinientas abuelas de nuestra zona con sus llaves, si se las piden nos las envían también.«
Solo necesita hacer que la instalación y configuración de dicho servidor doméstico sea extremadamente simple y conveniente, para que cualquiera pueda resolverlo si lo desea; nuevamente, nadie volverá a cargar ningún servidor oficial del gobierno.
¡Para!, pero ¿qué tiene que ver entonces el Estado con esto?

Pero ahora puedes restaurar cuidadosamente el anonimato. Si cualquiera puede generar una clave personal para sí mismo y confirmarla con un certificado individual e instalar un servidor CA de nivel inferior, o preguntarle a un vecino o a algún servidor público, ¿por qué se necesita toda esta burocracia? Y entonces no hay necesidad de apegarse a un personaje real, total privacidad, seguridad y anonimato. Basta con que al principio de la jerarquía haya alguien de confianza, bueno, creemos en TM o Let's Encrypt, y los DNS públicos conocidos aún no han enviado a nadie a la estepa. Parece que tampoco debería haber quejas de los burócratas, es decir, por supuesto que habrá quejas, pero ¿con qué fin?
Quizás algún día se cree un sistema así, o algo similar. Y, por supuesto, no tenemos a nadie con quien contar excepto a nosotros mismos; ninguno de los estados que conozco construirá un sistema así. Afortunadamente, los ya existentes Telegram, i2p, Tor y probablemente algún otro que olvidé, demuestran que nada es fundamentalmente imposible. Ésta es nuestra red y tenemos que equiparla si no estamos satisfechos con la situación actual.
Brrr, accidentalmente terminé con una nota patética. De hecho, no me gusta esto, prefiero el sarcasmo.

PD: esto es todo, por supuesto, mocos rosados ​​​​y sueños de niña.
PPS: pero si de repente alguien decide probarlo, reservame un apodo grados por favor ya estoy acostumbrado
PPPS: y la implementación parece bastante simple por cierto

Fuente: habr.com

Añadir un comentario