درباره ایمنی آنلاین

درباره ایمنی آنلاین

این مقاله چندین سال پیش نوشته شده است، زمانی که مسدود کردن پیام رسان تلگرام به طور فعال در جامعه مطرح شد و حاوی نظرات من در این مورد است. و اگرچه امروز این موضوع تقریباً فراموش شده است، امیدوارم که شاید هنوز برای کسی جالب باشد

این متن در نتیجه افکار من در مورد موضوع امنیت دیجیتال ظاهر شد و مدتها شک داشتم که آیا ارزش انتشار دارد یا خیر. خوشبختانه، تعداد زیادی از متخصصان وجود دارند که به درستی همه مشکلات را درک می کنند و من نمی توانم چیز جدیدی به آنها بگویم. با این حال، در کنار آنها، تعداد زیادی از تبلیغات نویسان و وبلاگ نویسان دیگر نیز وجود دارند که نه تنها خودشان مرتکب اشتباه می شوند، بلکه با مقالات خود باعث ایجاد تعداد زیادی افسانه می شوند.

بر کسی پوشیده نیست که اخیراً برخی از احساسات جدی در تئاتر دیجیتال جنگ موج می زند. البته منظور ما یکی از موضوعات مورد بحث در مدرنیته روسی، یعنی مسدود شدن پیام رسان تلگرام است.

مخالفان انسداد این را به عنوان تقابل بین انسان و دولت، آزادی بیان و کنترل کامل بر فرد معرفی می کنند. برعکس، حامیان با ملاحظات امنیت عمومی و مبارزه با ساختارهای جنایتکار و تروریستی هدایت می شوند.

ابتدا بیایید تصور کنیم که پیام رسان تلگرام دقیقا چگونه کار می کند. ما می توانیم به صفحه اصلی آنها برویم و در مورد نحوه موقعیت آنها مطالعه کنیم. یکی از مزیت های اصلی استفاده از این راه حل خاص، تاکید بی وقفه بر امنیت کاربر نهایی خواهد بود. اما دقیقاً منظور از این چیست؟

مانند بسیاری از سرویس های عمومی دیگر، داده های شما به صورت رمزگذاری شده ارسال می شود، اما فقط به سرورهای مرکزی، جایی که به صورت کاملا باز هستند و هر مدیری، اگر واقعاً بخواهد، می تواند به راحتی تمام مکاتبات شما را ببیند. آیا شما شک دارید؟ سپس به نحوه اجرای عملکرد همگام سازی بین دستگاه ها فکر کنید. اگر داده ها مخفی هستند، چگونه به دستگاه سوم می رسد؟ پس از همه، شما هیچ کلید مشتری خاصی برای رمزگشایی ارائه نمی کنید.

به عنوان مثال، همانطور که در سرویس پست الکترونیکی ProtonMail انجام می شود، برای کار با این سرویس باید کلیدی را تهیه کنید که در دستگاه محلی شما ذخیره می شود و مرورگر از آن برای رمزگشایی پیام ها در صندوق پستی شما استفاده می کند.

اما به این سادگی نیست. علاوه بر چت های معمولی، چت های مخفی نیز وجود دارد. در اینجا مکاتبات واقعاً فقط بین دو دستگاه انجام می شود و صحبتی از هماهنگی وجود ندارد. این ویژگی فقط در مشتریان تلفن همراه در دسترس است، با اسکرین شات های چت در سطح برنامه قفل شده و چت پس از مدت زمان مشخصی از بین می رود. از جنبه فنی، داده ها همچنان از طریق سرورهای مرکزی جریان دارند، اما در آنجا ذخیره نمی شوند. علاوه بر این، صرفه جویی به خودی خود بی معنی است، زیرا فقط مشتریان دارای کلیدهای رمزگشایی هستند و ترافیک رمزگذاری شده ارزش خاصی ندارد.

این طرح تا زمانی کار خواهد کرد که کلاینت‌ها و سرور آن را صادقانه اجرا کنند و تا زمانی که انواع مختلفی از برنامه‌ها در دستگاه وجود نداشته باشد که عکس‌های فوری از صفحه شما را بدون اطلاع شما برای اشخاص ثالث ارسال می‌کند، کار خواهد کرد. پس شاید دلیل این گونه بیزاری از تلگرام از سوی نهادهای انتظامی را باید در چت های مخفی جستجو کرد؟ این به نظر من ریشه ی سوءتفاهم اکثریت مردم است. و تا زمانی که بفهمیم رمزگذاری به طور کلی چیست و از چه کسانی برای محافظت از داده های شما در نظر گرفته شده است، نمی توانیم به طور کامل دلیل این سوء تفاهم را درک کنیم.

بیایید تصور کنیم که یک مهاجم می خواهد یک پیام مخفی برای دوستان خود ارسال کند. آنقدر مهم است که هم ارزش آزار و هم بازی کردن را دارد. آیا تلگرام از نظر یک متخصص امنیت اطلاعات انتخاب خوبی است؟ نه نیست. من استدلال می کنم که استفاده از هر یک از پیام رسان های فوری محبوب برای این کار بدترین گزینه ای است که می توانید انتخاب کنید.

مشکل اصلی استفاده از یک سیستم پیام رسانی است که ابتدا مکاتبات شما جستجو می شود. و حتی اگر به اندازه کافی از آن محافظت شود، واقعیت حضور آن می تواند شما را به خطر بیندازد. یادآوری می کنیم که ارتباط بین کلاینت ها همچنان از طریق سرورهای مرکزی انجام می شود و حداقل، حقیقت ارسال پیام بین دو کاربر همچنان قابل اثبات است. بنابراین، استفاده از ایمیل، شبکه های اجتماعی و سایر خدمات عمومی بی معنی است.

پس چگونه می توانید مکاتباتی را سازماندهی کنید که تمام الزامات امنیتی را برآورده کند؟ به عنوان بخشی از بررسی خود، ما به عمد تمام روش های غیرقانونی یا بحث برانگیز را کنار می گذاریم تا نشان دهیم که این مشکل منحصراً در چارچوب قانون قابل حل است. شما به هیچ جاسوس افزار، هکر یا نرم افزاری که به سختی پیدا می شود نیاز نخواهید داشت.
تقریباً تمام ابزارها در مجموعه ابزارهای استانداردی که با هر سیستم عامل گنو/لینوکس ارائه می‌شوند گنجانده شده‌اند، و ممنوع کردن آنها به معنای ممنوعیت رایانه‌ها است.

شبکه جهانی وب شبیه وب بزرگی از سرورها است که معمولاً سیستم عامل گنو/لینوکس را روی آنها اجرا می کند و قوانین مسیریابی بسته ها بین این سرورها را دارد. بسیاری از این سرورها برای اتصال مستقیم در دسترس نیستند، با این حال، علاوه بر آنها، میلیون ها سرور دیگر با آدرس های کاملاً در دسترس وجود دارد که به همه ما خدمات می دهند و از حجم عظیمی از ترافیک عبور می کنند. و هیچ کس در میان این همه هرج و مرج به دنبال مکاتبات شما نخواهد بود، به خصوص اگر به هیچ وجه در برابر پس زمینه عمومی برجسته نباشد.

کسانی که می خواهند یک کانال ارتباطی مخفی را سازماندهی کنند، به سادگی یک VPS (ماشین مجازی در فضای ابری) را از یکی از صدها بازیکن موجود در بازار خریداری می کنند. قیمت این موضوع، همانطور که دیدن آن دشوار نیست، چندین دلار در ماه است. البته این کار به صورت ناشناس امکان پذیر نیست و در هر صورت این ماشین مجازی به وسیله پرداخت شما و در نتیجه به هویت شما گره می خورد. با این حال، اکثر هاست‌ها اهمیتی نمی‌دهند که روی سخت‌افزارشان چه چیزی اجرا می‌کنید تا زمانی که از محدودیت‌های اولیه آن‌ها، مانند میزان ترافیک ارسال‌شده یا اتصالات به پورت 23 تجاوز نکنید.

اگرچه این امکان وجود دارد، اما صرفاً برای او سودی ندارد که چند دلاری را که از شما به دست آورده برای نظارت بر شما خرج کند.
و حتی اگر بخواهد یا مجبور به انجام این کار شود، ابتدا باید بفهمد که شما از چه نوع نرم افزاری به طور خاص استفاده می کنید و بر اساس این دانش، زیرساخت ردیابی ایجاد کند. انجام این کار به صورت دستی دشوار نخواهد بود، اما خودکار کردن این فرآیند کار بسیار دشواری خواهد بود. به همین دلیل، صرفه جویی در کل ترافیکی که از سرور شما می گذرد، صرفه جویی اقتصادی نخواهد داشت، مگر اینکه ابتدا به ساختارهای مربوطه ای که می خواهند این کار را انجام دهند، بیایید.

قدم بعدی ایجاد یک کانال امن با استفاده از یکی از روش های موجود است.

  • ساده ترین راه ایجاد یک اتصال SSH ایمن به سرور است. چندین کلاینت از طریق OpenSSH متصل می شوند و برای مثال با استفاده از دستور wall با هم ارتباط برقرار می کنند. ارزان و شاد.
  • افزایش یک سرور VPN و اتصال چندین مشتری از طریق یک سرور مرکزی. از طرف دیگر، به دنبال هر برنامه چت برای شبکه های محلی باشید و ادامه دهید.
  • NetCat ساده FreeBSD به طور ناگهانی دارای قابلیت داخلی برای چت ناشناس اولیه است. از رمزگذاری با استفاده از گواهی ها و موارد دیگر پشتیبانی می کند.

نیازی به ذکر نیست که به همین روش علاوه بر پیامک های ساده می توانید هر فایلی را انتقال دهید. هر یک از این روش ها را می توان در 5-10 دقیقه اجرا کرد و از نظر فنی دشوار نیست. پیام ها مانند ترافیک رمزگذاری شده ساده به نظر می رسند که اکثر ترافیک اینترنت را تشکیل می دهد.

این رویکرد را استگانوگرافی می نامند - پنهان کردن پیام ها در مکان هایی که هیچ کس حتی فکر نمی کند به دنبال آنها بگردد. این به خودی خود امنیت مکاتبات را تضمین نمی کند، اما احتمال کشف آن را به صفر می رساند. علاوه بر این، اگر سرور شما در کشور دیگری نیز قرار دارد، ممکن است فرآیند بازیابی اطلاعات به دلایل دیگر غیرممکن باشد. و حتی اگر کسی به آن دسترسی پیدا کند، مکاتبات شما تا آن لحظه به احتمال زیاد به خطر نمی افتد، زیرا، بر خلاف خدمات عمومی، در هیچ کجا به صورت محلی ذخیره نمی شود (البته این بستگی به روش انتخابی شما دارد. ارتباط).

با این حال، آنها ممکن است به من اعتراض کنند که من در جای اشتباهی جستجو می کنم، سازمان های اطلاعاتی جهان مدت هاست که به همه چیز فکر کرده اند، و همه پروتکل های رمزگذاری مدت ها حفره هایی برای استفاده داخلی دارند. یک بیانیه کاملا منطقی با توجه به سابقه موضوع. در این مورد چه باید کرد؟

تمام سیستم های رمزگذاری که زیربنای رمزنگاری مدرن هستند دارای یک ویژگی خاص هستند - قدرت رمزنگاری. فرض بر این است که هر رمزی را می توان شکست - این فقط یک موضوع زمان و منابع است. در حالت ایده‌آل، لازم است اطمینان حاصل شود که این فرآیند صرفنظر از اهمیت داده‌ها، برای مهاجم به صرفه نیست. یا آنقدر طول کشید که در زمان هک داده ها دیگر مهم نخواهند بود.

این گفته کاملا درست نیست. هنگامی که در مورد رایج ترین پروتکل های رمزگذاری که امروزه استفاده می شود صحبت می شود، درست است. با این حال، در میان انواع مختلف رمز، رمزی وجود دارد که کاملاً در برابر شکستن مقاوم است و در عین حال درک آن بسیار آسان است. از نظر تئوری هک کردن در صورت رعایت همه شرایط غیرممکن است.

ایده پشت رمز Vernam بسیار ساده است - دنباله هایی از کلیدهای تصادفی از قبل ایجاد می شوند که با آنها پیام ها رمزگذاری می شوند. علاوه بر این، هر کلید فقط یک بار برای رمزگذاری و رمزگشایی یک پیام استفاده می شود. در ساده‌ترین حالت، یک رشته طولانی از بایت‌های تصادفی ایجاد می‌کنیم و هر بایت پیام را از طریق عملیات XOR با بایت مربوطه در کلید تغییر می‌دهیم و آن را روی یک کانال رمزگذاری نشده ارسال می‌کنیم. به راحتی می توان فهمید که رمز متقارن است و کلید رمزگذاری و رمزگشایی یکسان است.

این روش دارای معایبی است و به ندرت مورد استفاده قرار می گیرد، اما مزیتی که به دست آمده این است که اگر دو طرف از قبل روی کلیدی به توافق برسند و آن کلید به خطر نیفتد، می توانید مطمئن باشید که داده ها خوانده نمی شوند.

چگونه کار می کند؟ کلید از قبل تولید می شود و از طریق یک کانال جایگزین بین همه شرکت کنندگان منتقل می شود. در صورت امکان می توان آن را در طی یک جلسه شخصی در قلمرو بی طرف منتقل کرد تا بازرسی احتمالی را کاملاً از بین ببرد یا به سادگی از طریق پست با درایو فلش USB ارسال شود. ما هنوز در دنیایی زندگی می کنیم که در آن هیچ توانایی فنی برای بازرسی تمام رسانه های عبوری از مرزها، همه هارد دیسک ها و تلفن ها وجود ندارد.
پس از اینکه همه شرکت کنندگان در مکاتبات کلید را دریافت کردند، ممکن است مدت زیادی قبل از انجام جلسه ارتباط واقعی بگذرد که مقابله با این سیستم را دشوارتر می کند.

یک بایت در کلید فقط یک بار برای رمزگذاری یک کاراکتر از پیام مخفی و رمزگشایی آن توسط سایر شرکت کنندگان استفاده می شود. کلیدهای استفاده شده می توانند به طور خودکار توسط همه شرکت کنندگان در مکاتبات پس از انتقال داده از بین بروند. با یکبار تبادل کلیدهای مخفی، می توانید پیام هایی را با حجم کل برابر با طول آنها ارسال کنید. این واقعیت معمولاً به عنوان یک نقطه ضعف این رمز ذکر می شود؛ زمانی که کلید دارای طول محدودی باشد و به اندازه پیام بستگی نداشته باشد بسیار خوشایندتر است. با این حال، این افراد پیشرفت را فراموش می کنند و در حالی که این مشکل در دوران جنگ سرد بود، امروز چنین مشکلی وجود ندارد. اگر فرض کنیم که قابلیت های رسانه های مدرن عملا بی حد و حصر است و در ساده ترین حالت ما در مورد گیگابایت صحبت می کنیم، آنگاه یک کانال ارتباطی امن می تواند به طور نامحدود عمل کند.

از لحاظ تاریخی، رمزگذاری ورنام یا رمزگذاری یکباره پد، به طور گسترده در طول جنگ سرد برای انتقال پیام های مخفی استفاده می شد. اگرچه مواردی وجود دارد که به دلیل بی دقتی، پیام های مختلف با کلیدهای یکسان رمزگذاری شده اند، یعنی رویه رمزگذاری شکسته شده و این امکان رمزگشایی را فراهم می کند.

آیا استفاده از این روش در عمل دشوار است؟ این نسبتاً پیش پا افتاده است و خودکار کردن این فرآیند با کمک رایانه های مدرن در حد توانایی یک آماتور تازه کار است.

پس شاید هدف از بلاک کردن آسیب رساندن به یک پیام رسان تلگرام خاص باشد؟ اگر چنین است، پس دوباره دور زدن. کلاینت تلگرام خارج از جعبه از سرورهای پروکسی و پروتکل SOCKS5 پشتیبانی می کند که به کاربر این فرصت را می دهد تا از طریق سرورهای خارجی با آدرس های IP مسدود نشده کار کند. پیدا کردن یک سرور عمومی SOCKS5 برای یک جلسه کوتاه کار دشواری نیست، اما راه اندازی چنین سروری خودتان روی VPS خود آسان تر است.

اگرچه هنوز ضربه ای به اکوسیستم پیام رسان وارد خواهد شد، زیرا برای اکثر کاربران این محدودیت ها همچنان مانعی غیرقابل عبور ایجاد می کند و محبوبیت آن در بین مردم آسیب خواهد دید.

بنابراین، بیایید خلاصه کنیم. همه هیاهوهای اطراف تلگرام هیاهو است و نه بیشتر. مسدود کردن آن به دلایل ایمنی عمومی از نظر فنی بی سواد و بی معنی است. هر ساختاری که علاقه حیاتی به مکاتبات ایمن دارد، می‌تواند کانال خود را با استفاده از چندین تکنیک مکمل سازمان‌دهی کند، و جالب‌تر از همه، این کار بسیار ساده انجام می‌شود، تا زمانی که حداقل دسترسی به شبکه وجود داشته باشد.

جبهه امنیت اطلاعات امروزه پیام رسان ها را پوشش نمی دهد، بلکه کاربران عادی شبکه را پوشش می دهد، حتی اگر متوجه نباشند. اینترنت مدرن واقعیتی است که باید مورد توجه قرار گیرد و قوانینی که تا همین اواخر تزلزل ناپذیر به نظر می رسید در آن اعمال نمی شوند. مسدود کردن تلگرام نمونه دیگری از جنگ برای بازار اطلاعات است. نه اولین و نه قطعا آخرین.

همین چند دهه پیش، قبل از توسعه گسترده اینترنت، مشکل کلیدی پیش روی انواع شبکه های عامل، ایجاد یک کانال ارتباطی امن هم بین خود و هم هماهنگی کار آنها با مرکز بود. کنترل شدید ایستگاه‌های رادیویی خصوصی در طول جنگ جهانی دوم در همه کشورهای شرکت‌کننده (ثبت‌نام هنوز هم الزامی است)، ایستگاه‌های رادیویی شماره‌دار جنگ سرد (بعضی از آنها هنوز در حال اجرا هستند)، فیلم‌های کوچک در کف کفش - همه اینها در مرحله جدید توسعه تمدن به سادگی مضحک به نظر می رسد. و همچنین اینرسی آگاهی، ماشین دولت را مجبور می کند تا هر پدیده ای را که تحت کنترل او نیست، به شدت مسدود کند. به همین دلیل است که مسدود کردن آدرس های IP نباید راه حل قابل قبولی تلقی شود و تنها نشان دهنده عدم صلاحیت افرادی است که چنین تصمیماتی را می گیرند.

مشکل اصلی زمان ما ذخیره یا تجزیه و تحلیل داده های مکاتبات شخصی توسط اشخاص ثالث نیست (این یک واقعیت کاملاً عینی است که ما امروز در آن زندگی می کنیم)، بلکه این واقعیت است که خود مردم آماده ارائه این داده ها هستند. هر بار که از مرورگر مورد علاقه خود به اینترنت دسترسی پیدا می کنید، ده ها اسکریپت به شما خیره می شوند و نحوه و مکان کلیک شما و صفحه ای که رفته اید را ضبط می کنند. هنگام نصب برنامه دیگری برای گوشی هوشمند، اکثر مردم پنجره درخواست برای اعطای امتیاز به برنامه را قبل از شروع به استفاده از آن به عنوان یک مانع آزاردهنده می بینند. بدون توجه به این واقعیت که یک برنامه بی ضرر وارد دفترچه آدرس شما می شود و می خواهد همه پیام های شما را بخواند. امنیت و حریم خصوصی به راحتی برای سهولت استفاده معامله می شوند. و خود شخص اغلب کاملاً داوطلبانه از اطلاعات شخصی خود و در نتیجه آزادی خود جدا می شود، بنابراین پایگاه داده های سازمان های خصوصی و دولتی جهان را با ارزشمندترین اطلاعات در مورد زندگی خود پر می کند. و آنها بدون شک از این اطلاعات برای اهداف خود استفاده خواهند کرد. و همچنین در رقابت برای کسب سود، با نادیده گرفتن هرگونه معیار اخلاقی و اخلاقی، آن را دوباره به همه خواهند فروخت.

امیدوارم اطلاعات ارائه شده در این مقاله به شما این امکان را بدهد که نگاهی تازه به مشکل امنیت اطلاعات بیندازید و شاید برخی از عادات خود را هنگام کار آنلاین تغییر دهید. و کارشناسان به سختی لبخند می زنند و ادامه می دهند.

آرامش به خانه شما

منبع: www.habr.com

اضافه کردن نظر