Acerca de la seguridad en línea

Acerca de la seguridad en línea

Este artículo fue escrito hace varios años, cuando se discutió activamente en la comunidad sobre el bloqueo del Messenger Telegram y contiene mis pensamientos sobre este asunto. Y aunque hoy en día este tema está casi olvidado, espero que quizás todavía sea de interés para alguien.

Este texto surgió a raíz de mis reflexiones sobre el tema de la seguridad digital, y durante mucho tiempo dudé si valía la pena publicarlo. Afortunadamente, hay una gran cantidad de especialistas que comprenden correctamente todos los problemas y no puedo decirles nada nuevo. Sin embargo, además de ellos, también hay una gran cantidad de publicistas y otros blogueros que no sólo cometen errores, sino que también dan lugar a una gran cantidad de mitos con sus artículos.

No es ningún secreto que últimamente se han avivado algunas pasiones serias en el teatro de guerra digital. Por supuesto, nos referimos a uno de los temas más discutidos en la modernidad rusa: el bloqueo del mensajero Telegram.

Quienes se oponen al bloqueo lo presentan como una confrontación entre el hombre y el Estado, la libertad de expresión y el control total sobre el individuo. Los partidarios, por el contrario, se guían por consideraciones de seguridad pública y la lucha contra las estructuras criminales y terroristas.

Primero, imaginemos cómo funciona exactamente el mensajero Telegram. Podemos ir a su página de inicio y leer sobre cómo se posicionan. Una de las principales ventajas de utilizar esta solución particular será el énfasis inflexible en la seguridad del usuario final. Pero ¿qué se quiere decir exactamente con esto?

Como en muchos otros servicios públicos, sus datos se transmiten encriptados, pero sólo a los servidores centrales, donde están completamente abiertos y cualquier administrador, si realmente lo desea, puede ver fácilmente toda su correspondencia. ¿Tienes alguna duda? Luego piense en cómo se implementa la función de sincronización entre dispositivos. Si los datos son secretos, ¿cómo llegan al tercer dispositivo? Después de todo, no proporciona ninguna clave de cliente especial para el descifrado.

Por ejemplo, como se hace en el servicio de correo ProtonMail, donde para trabajar con el servicio debe proporcionar una clave que se almacena en su máquina local y que el navegador utiliza para descifrar los mensajes en su buzón.

Pero no es tan simple. Además de los chats habituales, también los hay secretos. Aquí la correspondencia realmente se lleva a cabo solo entre dos dispositivos y no se habla de sincronización alguna. Esta función solo está disponible en clientes móviles, con capturas de pantalla del chat bloqueadas en el nivel de la aplicación y el chat destruido después de un período de tiempo determinado. Desde el punto de vista técnico, los datos siguen fluyendo a través de los servidores centrales, pero no se almacenan allí. Además, guardar en sí no tiene sentido, ya que sólo los clientes tienen claves de descifrado y el tráfico cifrado no tiene ningún valor especial.

Este esquema funcionará siempre que los clientes y el servidor lo implementen honestamente y siempre que no haya varios tipos de programas en el dispositivo que envíen instantáneas de su pantalla a terceros sin su conocimiento. Entonces, ¿tal vez la razón de tal disgusto por Telegram por parte de las fuerzas del orden debería buscarse en los chats secretos? Ésta, en mi opinión, es la raíz del malentendido de la mayoría de la gente. Y no podremos comprender completamente el motivo de este malentendido hasta que comprendamos qué es el cifrado en general y de quién está destinado a proteger sus datos.

Imaginemos que un atacante quiere enviar un mensaje secreto a sus amigos. Tan importante que vale la pena molestarse y ir a lo seguro. ¿Es Telegram una opción tan buena desde el punto de vista de un especialista en seguridad de la información? No, no es. Sostengo que usar cualquiera de los programas de mensajería instantánea más populares para esto es la peor opción que puedes elegir.

El principal problema es el uso de un sistema de mensajería, donde se buscará primero su correspondencia. E incluso si está lo suficientemente bien protegido, el solo hecho de su presencia puede comprometerle. Te recordamos que la conexión entre clientes todavía se produce a través de servidores centrales y, como mínimo, todavía se puede probar el hecho de enviar un mensaje entre dos usuarios. Por tanto, no tiene sentido utilizar el correo electrónico, las redes sociales y cualquier otro servicio público.

Entonces, ¿cómo se puede organizar una correspondencia que cumpla con todos los requisitos de seguridad? Como parte de nuestra revisión, descartaremos deliberadamente todos los métodos ilegales o controvertidos para demostrar que el problema puede resolverse exclusivamente dentro del marco de la ley. No necesitará ningún software espía, pirata informático ni software difícil de encontrar.
Casi todas las herramientas están incluidas en el conjunto de utilidades estándar que vienen con cualquier sistema operativo GNU/Linux, y prohibirlas significaría prohibir los ordenadores como tales.

La World Wide Web se parece a una enorme red de servidores, que normalmente ejecutan en ellos el sistema operativo GNU/Linux y reglas para enrutar paquetes entre estos servidores. La mayoría de estos servidores no están disponibles para conexión directa, sin embargo, además de ellos, hay millones de servidores más con direcciones bastante accesibles que nos sirven a todos y pasan por una gran cantidad de tráfico. Y nadie buscará jamás su correspondencia en medio de todo este caos, especialmente si no destaca de ninguna manera en particular en el contexto general.

Quien quiera organizar un canal de comunicación secreto simplemente comprará un VPS (máquina virtual en la nube) de uno de los cientos de jugadores presentes en el mercado. El precio de la emisión, como no es difícil comprobar, es de varios dólares al mes. Por supuesto, esto no se puede hacer de forma anónima, y ​​en cualquier caso, esta máquina virtual estará ligada a tu medio de pago, y por tanto a tu identidad. Sin embargo, a la mayoría de los proveedores de alojamiento no les importa lo que ejecute en su hardware, siempre y cuando no exceda sus límites básicos, como la cantidad de tráfico enviado o las conexiones al puerto 23.

Aunque existe esta posibilidad, simplemente no es rentable para él gastar los pocos dólares que ganó con usted para monitorearlo también.
E incluso si quiere o se ve obligado a hacerlo, primero debe comprender qué tipo de software está utilizando específicamente y, basándose en este conocimiento, crear una infraestructura de seguimiento. Esto no será difícil de hacer manualmente, pero automatizar este proceso será una tarea extremadamente difícil. Por la misma razón, guardar todo el tráfico que pasa por su servidor no será económicamente rentable a menos que primero llame la atención de las estructuras relevantes que quieran hacerlo.

El siguiente paso es crear un canal seguro utilizando uno de los muchos métodos existentes.

  • La forma más sencilla es crear una conexión SSH segura con el servidor. Varios clientes se conectan a través de OpenSSH y se comunican, por ejemplo, mediante el comando wall. Barato y alegre.
  • Levantar un servidor VPN y conectar varios clientes a través de un servidor central. Alternativamente, busca cualquier programa de chat para redes locales y sigue adelante.
  • El simple FreeBSD NetCat de repente tiene una funcionalidad incorporada para un chat anónimo primitivo. Admite cifrado mediante certificados y mucho más.

No hace falta mencionar que de la misma forma, además de simples mensajes de texto, puedes transferir cualquier archivo. Cualquiera de estos métodos se puede implementar en 5 a 10 minutos y no es técnicamente difícil. Los mensajes se verán como tráfico cifrado simple, que constituye la mayor parte del tráfico en Internet.

Este enfoque se llama esteganografía: ocultar mensajes en lugares donde a nadie se le ocurriría buscarlos. Esto por sí solo no garantiza la seguridad de la correspondencia, pero reduce a cero la probabilidad de su detección. Además, si su servidor también está ubicado en otro país, el proceso de recuperación de datos puede resultar imposible por otros motivos. E incluso si alguien logra acceder a él, lo más probable es que su correspondencia hasta ese momento no se vea comprometida, ya que, a diferencia de los servicios públicos, no se guarda en ningún lugar local (esto, por supuesto, depende de la elección que haya hecho). .método de comunicación).

Sin embargo, pueden objetarme que estoy buscando en el lugar equivocado, las agencias de inteligencia del mundo han pensado en todo durante mucho tiempo y todos los protocolos de cifrado han tenido durante mucho tiempo agujeros para uso interno. Una afirmación completamente razonable, dada la historia del problema. ¿Qué hacer en este caso?

Todos los sistemas de cifrado que subyacen a la criptografía moderna tienen una determinada propiedad: la solidez criptográfica. Se supone que cualquier cifrado se puede descifrar; es sólo cuestión de tiempo y recursos. Idealmente, es necesario asegurarse de que este proceso simplemente no sea rentable para el atacante, independientemente de la importancia de los datos. O ha tardado tanto que en el momento del hackeo los datos ya no serán importantes.

Esta afirmación no es del todo cierta. Es correcto cuando se habla de los protocolos de cifrado más comunes que se utilizan en la actualidad. Sin embargo, entre toda la variedad de cifrados, hay uno que es absolutamente resistente al descifrado y al mismo tiempo muy fácil de entender. En teoría, es imposible piratear si se cumplen todas las condiciones.

La idea detrás de Vernam Cipher es muy simple: se crean de antemano secuencias de claves aleatorias con las que se cifrarán los mensajes. Además, cada clave se utiliza sólo una vez para cifrar y descifrar un mensaje. En el caso más simple, creamos una larga cadena de bytes aleatorios y transformamos cada byte del mensaje mediante la operación XOR con el byte correspondiente en la clave y lo enviamos a través de un canal no cifrado. Es fácil ver que el cifrado es simétrico y que la clave para cifrar y descifrar es la misma.

Este método tiene desventajas y rara vez se utiliza, pero la ventaja que se logra es que si las dos partes acuerdan una clave de antemano y esa clave no está comprometida, entonces puede estar seguro de que los datos no serán leídos.

¿Como funciona? La clave se genera previamente y se transmite entre todos los participantes a través de un canal alternativo. Puede transferirse durante una reunión personal en territorio neutral, si es posible, para eliminar por completo una posible inspección, o simplemente enviarse por correo con una unidad flash USB. Todavía vivimos en un mundo donde no existe la capacidad técnica para inspeccionar todos los medios que cruzan fronteras, todos los discos duros y teléfonos.
Después de que todos los participantes en la correspondencia hayan recibido la clave, puede pasar bastante tiempo antes de que se produzca la sesión de comunicación real, lo que hace que sea aún más difícil contrarrestar este sistema.

Un byte de la clave se utiliza sólo una vez para cifrar un carácter del mensaje secreto y descifrarlo por otros participantes. Las claves utilizadas pueden ser destruidas automáticamente por todos los participantes en la correspondencia después de la transferencia de datos. Habiendo intercambiado las claves secretas una vez, puede transmitir mensajes con un volumen total igual a su longitud. Este hecho suele citarse como una desventaja de este cifrado: es mucho más agradable cuando la clave tiene una longitud limitada y no depende del tamaño del mensaje. Sin embargo, estas personas se olvidan del progreso, y si bien esto fue un problema durante la Guerra Fría, ya no lo es hoy. Si asumimos que las capacidades de los medios modernos son prácticamente ilimitadas y, en el caso más modesto, hablamos de gigabytes, entonces un canal de comunicación seguro puede funcionar indefinidamente.

Históricamente, el cifrado Vernam, o cifrado de un solo uso, se utilizó ampliamente durante la Guerra Fría para transmitir mensajes secretos. Aunque hay casos en los que por descuido se cifraron diferentes mensajes con las mismas claves, es decir, se rompió el procedimiento de cifrado y esto permitió descifrarlos.

¿Es difícil utilizar este método en la práctica? Es bastante trivial y automatizar este proceso con la ayuda de computadoras modernas está al alcance de un aficionado novato.

Entonces, ¿quizás el propósito del bloqueo sea causar daño a un mensajero de Telegram específico? Si es así, omita nuevamente. El cliente Telegram listo para usar admite servidores proxy y el protocolo SOCKS5, lo que brinda al usuario la oportunidad de trabajar a través de servidores externos con direcciones IP desbloqueadas. Encontrar un servidor SOCKS5 público para una sesión corta no es difícil, pero configurarlo usted mismo en su VPS es aún más fácil.

Aunque el ecosistema de mensajería seguirá sufriendo un duro golpe, ya que para la mayoría de los usuarios estas restricciones seguirán creando una barrera insuperable y su popularidad entre la población se verá afectada.

Entonces, resumamos. Todo el revuelo en torno a Telegram es exageración y nada más. Bloquearlo por razones de seguridad pública es técnicamente analfabeto y inútil. Cualquier estructura interesada decisivamente en la seguridad de la correspondencia puede organizar su propio canal utilizando varias técnicas complementarias y, lo que es más interesante, esto se hace de forma muy sencilla, siempre que exista al menos cierto acceso a la red.

Hoy en día, el ámbito de la seguridad de la información no abarca a los mensajeros, sino a los usuarios comunes y corrientes de la red, aunque no sean conscientes de ello. La Internet moderna es una realidad que hay que tener en cuenta y en la que dejan de aplicarse leyes que hasta hace poco parecían inquebrantables. El bloqueo de Telegram es otro ejemplo de guerras por el mercado de la información. No es el primero y ciertamente no será el último.

Hace apenas unas décadas, antes del desarrollo masivo de Internet, el problema clave al que se enfrentaban todo tipo de redes de agentes era establecer un canal de comunicación seguro entre ellos y coordinar su trabajo con el centro. Control estricto de las emisoras de radio privadas durante la Segunda Guerra Mundial en todos los países participantes (hoy en día todavía es necesario registrarse), emisoras de radio numeradas de la Guerra Fría (algunas de ellas todavía funcionan hoy en día), minipelículas en la suela de un zapato, todo esto Parece simplemente ridículo en la nueva etapa del desarrollo de la civilización. Además de la inercia de la conciencia, que obliga a la máquina estatal a bloquear rígidamente cualquier fenómeno que no esté bajo su control. Esta es la razón por la que el bloqueo de direcciones IP no debe considerarse una solución aceptable y sólo demuestra la falta de competencia de las personas que toman tales decisiones.

El principal problema de nuestro tiempo no es el almacenamiento o análisis de datos de correspondencia personal por parte de terceros (esta es una realidad bastante objetiva en la que vivimos hoy), sino el hecho de que las propias personas están dispuestas a proporcionar estos datos. Cada vez que accede a Internet desde su navegador favorito, una docena de scripts lo miran fijamente, registrando cómo y dónde hizo clic y a qué página fue. Al instalar otra aplicación para un teléfono inteligente, la mayoría de la gente ve la ventana de solicitud para otorgar privilegios al programa como una barrera molesta antes de comenzar a usarlo. Sin darte cuenta de que un programa inofensivo se está metiendo en tu libreta de direcciones y quiere leer todos tus mensajes. La seguridad y la privacidad se intercambian fácilmente por la facilidad de uso. Y una persona misma a menudo se separa voluntariamente de su información personal y, por lo tanto, de su libertad, llenando así las bases de datos de organizaciones gubernamentales y privadas del mundo con la información más valiosa sobre su vida. Y sin duda utilizarán esta información para sus propios fines. Y además, en la carrera por obtener beneficios, lo revenderán a todo el mundo, ignorando cualquier norma moral y ética.

Espero que la información presentada en este artículo le permita echar una nueva mirada al problema de la seguridad de la información y, tal vez, cambiar algunos de sus hábitos cuando trabaja en línea. Y los expertos sonreirán con severidad y seguirán adelante.

Paz a tu hogar.

Fuente: habr.com

Añadir un comentario