افکار بیکار یک فرد بیکار در مورد رمزنگاری و حفاظت از داده ها

افکار بیکار یک فرد بیکار در مورد رمزنگاری و حفاظت از داده ها

چرا رمزنگاری؟ من خودم اطلاعات نسبتاً سطحی در مورد آن دارم. بله، کار کلاسیک را خواندم بروس اشنایر، اما خیلی وقت پیش؛ بله، من تفاوت بین رمزگذاری متقارن و نامتقارن را درک می کنم، می دانم که منحنی های بیضوی چیست، اما همین. علاوه بر این، کتابخانه‌های رمزنگاری موجود، با سفارش بامزه‌شان که نام کامل الگوریتم را در نام هر تابع درج می‌کند و دسته‌ای از مقداردهی اولیه‌ساز بیرون می‌آیند، به من به عنوان یک برنامه‌نویس بدبختی بدی می‌دهد.افکار بیکار یک فرد بیکار در مورد رمزنگاری و حفاظت از داده ها
پس چرا؟ احتمالاً به این دلیل که هنگام خواندن موج فعلی انتشارات در مورد حفاظت از داده ها، اطلاعات محرمانه و غیره، این احساس را به من دست می دهد که در جای اشتباهی در حال حفاری هستیم، یا به طور دقیق تر، سعی می کنیم اساساً مشکلات اجتماعی را با کمک فنی حل کنیم. معنی (رمز نگاری) . بیایید در مورد این صحبت کنیم، من قول اکتشافات دوران ساز و همچنین پیشنهادهای ملموس را نمی دهم، افکار بیهوده فقط همین هستند: بیکار.

کمی تاریخ، فقط کمی

در سال 1976، ایالات متحده یک استاندارد فدرال برای الگوریتم‌های رمزگذاری متقارن - DES را تصویب کرد. این اولین الگوریتم رمزنگاری عمومی و استاندارد بود که در پاسخ به تقاضاهای رو به رشد تجارت برای حفاظت از داده ها ایجاد شد.

کنجکاوی ریشو

الگوریتم به اشتباه منتشر شد. برای پیاده سازی سخت افزاری بهینه شده بود و برای پیاده سازی نرم افزار بسیار پیچیده و ناکارآمد در نظر گرفته شد. با این حال، قانون مور به سرعت همه چیز را در جای خود قرار داد.

به نظر می رسد - پایان داستان، آن را بگیرید، رمزگذاری کنید، رمزگشایی کنید، در صورت لزوم، طول کلید را افزایش دهید. شاید مطمئن باشید که آمریکایی ها نشانک هایی در آن گذاشته اند، سپس یک آنالوگ روسی برای شما وجود دارد - GOST 28147-89، که احتمالاً کمتر به آن اعتماد دارید. سپس از هر دو، یکی روی دیگری استفاده کنید. اگر فکر می کنید که FBI و FSB به خاطر شما متحد شدند و نشانک های خود را رد و بدل کردند، پس من یک خبر خوب برای شما دارم - شما پارانوئید نیستید، شما یک توهم پیش پا افتاده عظمت دارید.
رمزگذاری متقارن چگونه کار می کند؟ هر دو شرکت‌کننده کلید یکسانی را می‌شناسند که به آن رمز عبور نیز می‌گویند، و آنچه با آن رمزگذاری شده است نیز می‌تواند با آن رمزگشایی شود. این طرح برای جاسوسان عالی عمل می کند، اما برای اینترنت مدرن کاملاً نامناسب است، زیرا این کلید باید از قبل به هر یک از طرفین منتقل شود. برای مدتی، در حالی که شرکت‌های نسبتا کمی هنگام برقراری ارتباط با شریکی که قبلاً شناخته شده بودند از داده‌های خود محافظت می‌کردند، مشکل با کمک پیک‌ها و نامه‌های امن حل شد، اما پس از آن اینترنت گسترده شد و وارد صحنه شد.

رمزنگاری نامتقارن

که در آن دو کلید دخیل است: عمومیکه مخفی نمی ماند و به کسی ابلاغ می شود. و خصوصی، که فقط صاحبش می داند. آنچه با یک کلید عمومی رمزگذاری می شود فقط با کلید خصوصی قابل رمزگشایی است و بالعکس. بنابراین، هر کسی می تواند کلید عمومی گیرنده را پیدا کند و برای او پیام ارسال کند، فقط گیرنده آن را می خواند. به نظر می رسد که مشکل حل شده است؟
اما اینترنت اینطوری کار نمیکنه، مشکل به طور کامل به وجود می آید احراز هویت و مخصوصاً ، احراز هویت اولیه، و به نوعی مشکل مخالف ناشناس بودن. به طور خلاصه، چگونه می توانم مطمئن شوم که شخصی که با او صحبت می کنم واقعاً همان شخصی است که قصد داشتم با او صحبت کنم؟ و کلید عمومی که من استفاده می کنم در واقع متعلق به شخصی است که قرار است با او صحبت کنم؟ به خصوص اگر این اولین بار است که با او ارتباط برقرار می کنم؟ و چگونه می توانید با حفظ ناشناس بودن، اعتماد به نفس را در شریک زندگی خود ایجاد کنید؟ در حال حاضر در اینجا، اگر دقت کنید، می توانید متوجه یک تناقض درونی شوید.
بیایید به طور کلی به الگوهایی از تعامل بین شرکت کنندگان نگاه کنیم که در عمل از آنها استفاده می شود:

  • سرور - سرور (یا تجارت - تجارت، در این زمینه آنها یکسان هستند): این ساده ترین طرح کلاسیک است که برای آن رمزنگاری متقارن کاملاً کافی است، شرکت کنندگان همه چیز را در مورد یکدیگر می دانند، از جمله مخاطبین خارج از شبکه. با این حال، لطفا توجه داشته باشید که ما در اینجا حتی در مورد ناشناس بودن صحبت نمی کنیم و تعداد شرکت کنندگان به شدت محدود به دو نفر است. یعنی این یک طرح تقریبا ایده آل برای تعداد بسیار محدودی از ارتباطات است و در حالت کلی، بدیهی است که کاربرد کمی دارد.
  • سرور - ناشناس (یا تجارت - مشتری): در اینجا مقداری عدم تقارن وجود دارد که با رمزنگاری نامتقارن با موفقیت انجام می شود. نکته کلیدی در اینجا عدم احراز هویت مشتری است؛ سرور اهمیتی نمی‌دهد که دقیقاً با چه کسی داده‌ها را مبادله می‌کند. در صورت نیاز ناگهانی، سرور انجام می دهد احراز هویت ثانویه با استفاده از یک رمز عبور از قبل توافق شده، و سپس همه چیز به حالت قبلی می رسد. از طرف دیگر مشتری بسیار مهم احراز هویت سرور، او می‌خواهد مطمئن شود که داده‌هایش دقیقاً به کسی می‌رسد که آن را برای او ارسال کرده است، این سمت در عمل بر اساس یک سیستم گواهی است. به طور کلی، این طرح کاملاً راحت و شفاف توسط پروتکل https:// پوشش داده می شود، اما چند نکته جالب در تقاطع رمزنگاری و جامعه شناسی به وجود می آید.
    1. اعتماد به سرور: حتی اگر من برخی از اطلاعات را به روشی کاملاً ایمن به شمال فرستادم، از نظر فنی افراد خارجی به آن دسترسی دارند. این مشکل کاملاً خارج از محدوده رمزگذاری است، اما از شما می خواهم این نکته را به خاطر بسپارید، بعداً مطرح می شود.
    2. اعتماد به گواهی سرور: سلسله مراتب گواهی ها بر اساس این واقعیت است که وجود دارد ریشه گواهی شایسته مطلق اعتماد از نظر فنی، یک مهاجم با نفوذ کافی [لطفا کلمه مهاجم را به عنوان یک اصطلاح فنی در نظر بگیرید، نه به عنوان تهمت یا توهین به دولت موجود] می تواند جایگزین گواهی هر سطح پایین تر شود، اما فرض بر این است که سیستم صدور گواهینامه مورد نیاز همه است. به طور مساوی، یعنی این گواهینامه بلافاصله طرد می شود و کلیه گواهینامه های وی باطل می شود. همینطور است، اما توجه داشته باشید که این سیستم بر اساس ابزار فنی نیست، بلکه بر اساس نوعی قرارداد اجتماعی است. به هر حال، در مورد داغآیا کسی به عنوان بخشی از شفیره روز رستاخیز RuNet احتمالی شفیره شدن گواهی ریشه روسی و عواقب آن را تحلیل کرده است؟ اگر کسی در مورد این موضوع خوانده / نوشته است، برای من لینک بفرستد، آنها را اضافه خواهم کرد، فکر می کنم موضوع جالب است
    3. ناشناس‌زدایی غیرمستقیم در سرور: همچنین یک موضوع دردناک است، حتی اگر سرور ثبت نام/احراز هویت رسمی نداشته باشد، راه‌های زیادی برای جمع‌آوری اطلاعات در مورد مشتری و در نهایت شناسایی او وجود دارد. به نظر من ریشه مشکل در پروتکل http:// موجود و موارد مشابه آن است که، همانطور که انتظار می‌رفت، نمی‌توانست چنین خشمگینی را پیش‌بینی کند. و اینکه ایجاد یک پروتکل موازی بدون این سوراخ ها کاملاً ممکن است. با این حال، این برخلاف تمام شیوه‌های کسب درآمد موجود است و بنابراین بعید است. هنوز در تعجبم که آیا کسی آن را امتحان کرده است؟
  • ناشناس - ناشناس: دو نفر به صورت آنلاین ملاقات می کنند، (گزینه - فقط ملاقات کردند)، (گزینه - نه دو تا دو هزار) و می خواهند در مورد چیزهای خود چت کنند، اما به گونه ای که برادر بزرگتر نشنیدم (گزینه: مادر متوجه نشد، هر کسی اولویت های خود را دارد). ممکن است در صدای من کنایه بشنوید، اما دلیلش این است که این چیزی است که هست. بیایید فرض اشنایر را برای مسئله اعمال کنیم (اگر منابع کافی سرمایه گذاری شود، هر الگوریتمی را می توان کرک کردیعنی پول و زمان). از این منظر، نفوذ به چنین گروهی با روش های اجتماعی نشان دهنده هیچ مشکلی نیست، به جز پول، یعنی قدرت رمزنگاری الگوریتم. صفر با پیچیده ترین روش های رمزگذاری
    با این حال، برای این مورد ما یک سنگر دوم داریم - ناشناس بودنو همه امیدمان را به او می‌بندیم، حتی اگر همه ما را بشناسند، اما هیچکس نتواند ما را پیدا کند. با این حال، با مدرن ترین روش های فنی حفاظت، آیا به طور جدی فکر می کنید که شانس دارید؟ اجازه دهید به شما یادآوری کنم که من اکنون فقط در مورد ناشناس سازی صحبت می کنم؛ به نظر می رسد که ما قبلاً به طور قانع کننده ای از حفاظت از داده ها حذف شده ایم. برای روشن شدن، اجازه دهید توافق کنیم که اگر نام شما شناخته شود یا آدرس خانه یا آدرس IP، مشارکت به طور کامل ناموفق بود.
    وقتی صحبت از ip شد، اینجاست که موارد بالا مطرح می شود اعتماد به سرور، او بدون شک آی پی شما را می شناسد. و اینجا همه چیز علیه شما بازی می کند - از کنجکاوی ساده و غرور انسانی گرفته تا سیاست های شرکتی و همین پول سازی. فقط به خاطر داشته باشید که VPS و VPN نیز سرور هستند؛ برای نظریه پردازان رمزنگاری، این اختصارات به نوعی بی ربط هستند. بله، و صلاحیت سرور در صورت نیاز زیاد نقشی ندارد. این شامل رمزگذاری انتها به انتها نیز می شود - به نظر خوب و محکم است، اما سرور همچنان باید حرف خود را قبول کند.
    نقش کلی سرور در چنین پیام رسان چیست؟ اولاً، اگر پستچی در خانه نیست، بعداً دوباره بیاید، بی اهمیت است. اما همچنین، و این بسیار مهمتر است، این نقطه ملاقات است، شما نمی توانید نامه را مستقیماً برای گیرنده ارسال کنید، آن را برای ارسال بیشتر به سرور ارسال می کنید. و مهمتر از همه، سرور هدایت می کند احراز هویت لازم، به همه تأیید می کند که شما هستید و به شما - که همکار شما واقعاً کسی است که به آن نیاز دارید. و او این کار را با استفاده از تلفن شما انجام می دهد.
    آیا فکر نمی کنید که پیام رسان شما اطلاعات زیادی در مورد شما دارد؟ نه، نه، البته ما او را باور می کنیم (و اتفاقاً تلفن ما در همان زمان، هوم)، اما رمزنگارها به ما اطمینان می دهند که این بیهوده است، که ما اصلاً نمی توانیم به کسی اعتماد کنیم.
    متقاعد نشدی؟ اما همان مهندسی اجتماعی نیز وجود دارد، اگر در یک گروه صد نفر همکار داشته باشید، به سادگی باید فرض کنید که 50٪ آنها دشمن هستند، 49٪ یا بیهوده، احمق یا به سادگی بی خیال هستند. و یک درصد باقی مانده، مهم نیست که چقدر در روش های امنیت اطلاعات قوی باشید، به احتمال زیاد نمی توانید در یک چت در مقابل یک روانشناس خوب مقاومت کنید.
    به نظر می رسد تنها استراتژی تدافعی گم شدن در میان میلیون ها گروه مشابه است، اما این دیگر مربوط به ما نیست، باز هم درباره برخی جاسوسان تروریست که نیازی به شهرت آنلاین یا کسب درآمد ندارند.

خوب، به نظرم می رسد که من به نحوی افکار خشن خود را در مورد حفاظت از داده ها در مدل مدرن جامعه اثبات کردم (نه، من ثابت نکردم، فقط اثبات کردم). نتیجه گیری ساده اما غم انگیز است - ما نباید روی کمک بیشتر از رمزگذاری داده ها حساب کنیم، رمزنگاری هر کاری را که می توانست انجام داده و به خوبی انجام داده است، اما مدل اینترنت ما کاملاً با تمایل ما برای حفظ حریم خصوصی در تضاد است و تمام تلاش های ما را باطل می کند. . در واقع، من هرگز بدبین نیستم و واقعاً دوست دارم اکنون چیز روشنی بگویم، اما فقط نمی دانم چیست.
سعی کنید به بخش بعدی نگاه کنید، اما من به شما هشدار می‌دهم - فانتزی‌های غیرعلمی کاملاً رز رنگ وجود دارد، اما ممکن است به کسی اطمینان دهند و حداقل فقط یک نفر را سرگرم کنند.

اصلا میشه کاری کرد؟

خوب، مثلاً به این موضوع فکر کنید، ترجیحاً با آزاد کردن آگاهی خود و دور انداختن تعصبات. به عنوان مثال، اجازه دهید به طور موقت به طور کامل بیایید فدای گمنامی باشیم، مهم نیست که چقدر وحشتناک به نظر می رسد. بگذارید به همه از بدو تولد یک کلید عمومی شخصی منحصر به فرد داده شود و البته یک کلید خصوصی مربوطه. نیازی نیست سر من فریاد بزنی و پاهایت را بکوبی، دنیای ایده آل این بسیار راحت است - در اینجا پاسپورت، شماره شناسایی مالیاتی و حتی شماره تلفن خود را در یک بطری دارید. علاوه بر این، اگر یک گواهی فردی را به این اضافه کنید، یک Authenticator/login جهانی دریافت خواهید کرد. و همچنین دفتر اسناد رسمی جیبی با قابلیت تصدیق هرگونه اسناد. می توانید سیستم را چند سطحی کنید - فقط کلید عمومی و گواهی به صورت عمومی در دسترس هستند، برای دوستان (فهرست کلیدهای آن در اینجا ضمیمه شده است) می توانید تلفن خود را در دسترس قرار دهید و چیز دیگری که آنها به دوستان اعتماد دارند، ممکن است حتی عمیق تر باشد. سطوح، اما این در حال حاضر به معنای اعتماد غیر ضروری به سرور است.
با این طرح، حریم خصوصی اطلاعات ارسال شده به طور خودکار به دست می آید (اگرچه از طرف دیگر، چرا در یک دنیای ایده آل؟)، آلیس چیزی برای باب می نویسد، اما هیچ کس به جز خود باب آن را نخواهد خواند. همه پیام‌رسان‌ها به‌طور خودکار رمزگذاری سرتاسر دریافت می‌کنند، نقش آنها به صندوق‌های پستی کاهش می‌یابد و در اصل، هیچ شکایتی در مورد محتوا وجود ندارد. و خود سرورها قابل تعویض می شوند، می توانید از طریق یکی یا از طریق دیگری یا حتی از طریق زنجیره ای از سرورها مانند ایمیل ارسال کنید. همچنین می توانید در صورت شناخته شدن آی پی گیرنده، بدون تماس با هیچ واسطه ای، آن را مستقیماً برای گیرنده ارسال کنید. این عالی نیست؟ فقط حیف است که ما مجبور نخواهیم شد در این زمان شگفت انگیز زندگی کنیم - نه برای من و نه برای شما. نه-بله، باز هم در مورد چیزهای غم انگیز صحبت می کنم.
بعد، کجا همه اینها را ذخیره کنیم؟ خوب، از بالای سر من، یک سیستم سلسله مراتبی باز ایجاد کنید، چیزی شبیه به DNS فعلی، فقط قدرتمندتر و گسترده تر. برای اینکه مدیران DNS ریشه را با اضافات و اصلاحات سنگین نکنید، می توانید یک ثبت نام رایگان انجام دهید، تنها بررسی لازم برای منحصر به فرد بودن است. لایک >> سلام، ما پنج نفر هستیم، خانواده ایوانف. در اینجا نام / نام مستعار ما، در اینجا کلیدهای عمومی است. اگر کسی سوال کرد لطفا برای ما بفرستد. و در اینجا لیستی از صد و پانصد مادربزرگ از منطقه ما با کلیدهای آنها وجود دارد، اگر از آنها خواسته شد، آنها را برای ما نیز ارسال کنید.«
شما فقط باید نصب و پیکربندی چنین سرور خانگی را بسیار ساده و راحت کنید، به طوری که هر کسی در صورت تمایل می تواند آن را بفهمد، دوباره، هیچ کس یک بار دیگر هیچ سرور رسمی دولتی را بارگذاری نخواهد کرد.
متوقف کن!، اما دولت با آن چه کار دارد؟

اما اکنون می توانید ناشناس بودن را با دقت بازیابی کنید. اگر کسی می تواند یک کلید شخصی برای خود ایجاد کند و آن را با یک گواهی فردی تأیید کند و یک سرور CA سطح پایین تر برای خودش نصب کند، یا از یک همسایه یا یک سرور عمومی بپرسد، چرا این همه رسمی نیاز است؟ و دیگر نیازی به دلبستگی به یک شخصیت واقعی، حفظ حریم خصوصی، امنیت و ناشناس بودن نیست. کافی است در ابتدای سلسله مراتب یک فرد قابل اعتماد وجود داشته باشد، خوب، ما به TM یا Let's Encrypt اعتقاد داریم و DNS های عمومی شناخته شده هنوز کسی را به استپ نفرستاده اند. به نظر می رسد نباید از بوروکرات ها هم شکایتی صورت بگیرد، یعنی شکایت هم می شود، اما به چه منظور؟
شاید روزی چنین سیستمی یا چیزی شبیه به آن ایجاد شود. و البته، ما جز خودمان کسی را نداریم که روی آن حساب کنیم؛ هیچ یک از کشورهایی که من می شناسم، چنین نظامی را نمی سازند. خوشبختانه، تلگرام، i2p، Tor و احتمالاً شخص دیگری که فراموش کرده‌ام، نشان می‌دهد که هیچ چیز اساساً غیرممکن نیست. این شبکه ماست و اگر از وضعیت فعلی راضی نیستیم باید آن را تجهیز کنیم.
بررر، من تصادفاً با یک یادداشت رقت انگیز تمام کردم. در واقع، من این را دوست ندارم، من به نوعی طعنه را ترجیح می دهم.

PS: این همه، البته، پوزه صورتی و رویاهای دخترانه است
PPS: اما اگر ناگهان کسی تصمیم گرفت آن را امتحان کند، یک نام مستعار برای من رزرو کنید درجه خواهش میکنم من عادت کردم
PPPS: و پیاده سازی به هر حال بسیار ساده به نظر می رسد

منبع: www.habr.com

اضافه کردن نظر