Tietoa verkkoturvallisuudesta

Tietoa verkkoturvallisuudesta

Tämä artikkeli on kirjoitettu useita vuosia sitten, kun Telegram messengerin estämisestä keskusteltiin aktiivisesti yhteisössä ja se sisältää ajatukseni tästä asiasta. Ja vaikka tämä aihe on nykyään melkein unohdettu, toivon, että ehkä se silti kiinnostaa jotakuta

Tämä teksti syntyi digitaalisen turvallisuuden aiheeseen liittyvien ajatusteni seurauksena, ja epäilin pitkään, kannattaako se julkaista. Onneksi on valtava määrä asiantuntijoita, jotka ymmärtävät oikein kaikki ongelmat, enkä voi kertoa heille mitään uutta. Niiden lisäksi on kuitenkin myös valtava määrä publicisteja ja muita bloggaajia, jotka eivät vain tee virheitä itse, vaan myös synnyttävät valtavan määrän myyttejä artikkeleillaan.

Ei ole mikään salaisuus, että digitaalisessa sotateatterissa on viime aikoina riehunut vakavia intohimoja. Tarkoitamme tietysti yhtä venäläisen modernismin keskusteltua aihetta, nimittäin Telegram-viestintälaitteen estämistä.

Eston vastustajat esittävät tämän vastakkainasetteluna ihmisen ja valtion, sananvapauden ja yksilön täydellisen hallinnan välillä. Kannattajia päinvastoin ohjaavat yleisen turvallisuuden sekä rikollisten ja terroristirakenteiden torjunta.

Ensinnäkin kuvitellaan kuinka Telegram-viestintälaite toimii. Voimme mennä heidän kotisivulleen ja lukea heidän asemastaan. Yksi tämän ratkaisun käytön tärkeimmistä eduista on tinkimätön loppukäyttäjien turvallisuuden painottaminen. Mutta mitä tällä oikein tarkoitetaan?

Kuten monissa muissakin julkisissa palveluissa, tietosi välitetään salatussa muodossa, mutta vain keskuspalvelimille, joissa ne ovat täysin avoimessa muodossa ja kuka tahansa ylläpitäjä voi halutessaan helposti nähdä kaiken kirjeenvaihtosi. Onko sinulla epäilyksiä? Mieti sitten, kuinka laitteiden välinen synkronointitoiminto toteutetaan. Jos tiedot ovat salaisia, miten ne pääsevät kolmanteen laitteeseen? Loppujen lopuksi et anna mitään erityisiä asiakasavaimia salauksen purkamiseen.

Esimerkiksi, kuten ProtonMail-sähköpostipalvelussa tehdään, palvelun käyttämiseksi sinun on annettava avain, joka on tallennettu paikalliseen koneellesi ja jota selain käyttää postilaatikossasi olevien viestien salauksen purkamiseen.

Mutta se ei ole niin yksinkertaista. Tavallisten chattien lisäksi on myös salaisia. Täällä kirjeenvaihto tapahtuu todella vain kahden laitteen välillä, eikä synkronoinnista puhuta. Tämä ominaisuus on käytettävissä vain mobiilisovelluksissa, joissa chat-kuvakaappaukset lukitaan sovellustasolla ja chat tuhotaan tietyn ajan kuluttua. Teknisellä puolella data kulkee edelleen keskuspalvelimien kautta, mutta niitä ei tallenneta sinne. Lisäksi itse tallentaminen on merkityksetöntä, koska vain asiakkailla on salauksenpurkuavaimet, eikä salatulla liikenteellä ole erityistä arvoa.

Tämä järjestelmä toimii niin kauan kuin asiakkaat ja palvelin toteuttavat sen rehellisesti ja niin kauan kuin laitteessa ei ole erityyppisiä ohjelmia, jotka lähettävät tilannekuvia näytöstäsi kolmansille osapuolille tietämättäsi. Joten ehkä syytä lainvalvontaviranomaisten tällaiseen Telegram-vastaisuuteen pitäisi etsiä salaisista keskusteluista? Tämä on mielestäni ihmisten enemmistön väärinkäsityksen syy. Emme myöskään voi täysin ymmärtää tämän väärinkäsityksen syytä, ennen kuin ymmärrämme, mitä salaus yleensä on ja keneltä se on tarkoitettu suojaamaan tietojasi.

Kuvittele, että hyökkääjä haluaa lähettää salaisen viestin ystävilleen. Niin tärkeää, että kannattaa sekä vaivautua että pelata varman päälle. Onko Telegram niin hyvä valinta tietoturva-asiantuntijan näkökulmasta? Ei ole. Väitän, että minkä tahansa suositun pikaviestinnän käyttäminen tähän on huonoin vaihtoehto, jonka voit valita.

Suurin ongelma on viestintäjärjestelmän käyttö, jossa kirjeenvaihtosi etsitään ensin. Ja vaikka se olisi suojattu riittävän hyvin, sen läsnäolo voi vaarantaa sinut. Muistutetaan, että asiakkaiden välinen yhteys tapahtuu edelleen keskuspalvelimien kautta ja ainakin kahden käyttäjän välisen viestin lähettäminen voidaan vielä todistaa. Siksi sähköpostin, sosiaalisten verkostojen ja muiden julkisten palveluiden käyttäminen ei ole järkevää.

Kuinka sitten voit järjestää kirjeenvaihdon, joka täyttää kaikki turvallisuusvaatimukset? Osana arviointiamme hylkäämme tarkoituksella kaikki laittomat tai kiistanalaiset menetelmät osoittaaksemme, että ongelma voidaan ratkaista yksinomaan lain puitteissa. Et tarvitse vakoiluohjelmia, hakkereita tai vaikeasti löydettäviä ohjelmistoja.
Lähes kaikki työkalut sisältyvät minkä tahansa GNU/Linux-käyttöjärjestelmän mukana tuleviin vakioapuohjelmiin, ja niiden kieltäminen merkitsisi tietokoneiden kieltämistä sellaisenaan.

World Wide Web muistuttaa valtavaa palvelinverkkoa, jossa yleensä käytetään GNU/Linux-käyttöjärjestelmää ja sääntöjä pakettien reitittämiseksi näiden palvelimien välillä. Suurin osa näistä palvelimista ei ole käytettävissä suoraa yhteyttä varten, mutta niiden lisäksi meitä kaikkia palvelee miljoonia muita palvelimia, joiden osoitteet ovat melko helposti saavutettavissa ja jotka kulkevat valtavan määrän liikennettä läpi. Eikä kukaan koskaan etsi kirjeenvaihtoasi kaiken tämän kaaoksen joukosta, varsinkin jos se ei erotu millään erityisellä tavalla yleisestä taustasta.

Ne, jotka haluavat järjestää salaisen viestintäkanavan, ostavat yksinkertaisesti VPS:n (virtuaalikone pilvessä) yhdeltä sadoista markkinoilla olevista pelaajista. Liikkeeseenlaskun hinta, kuten ei ole vaikea nähdä, on useita dollareita kuukaudessa. Tätä ei tietenkään voi tehdä anonyymisti, ja joka tapauksessa tämä virtuaalikone on sidottu maksuvälineeseesi ja siten henkilöllisyytesi. Useimmat isännöitsijät eivät kuitenkaan välitä siitä, mitä käytät heidän laitteistollaan, kunhan et ylitä heidän perusrajojaan, kuten lähetetyn liikenteen määrää tai yhteyksiä porttiin 23.

Vaikka tämä mahdollisuus on olemassa, hänen ei yksinkertaisesti ole kannattavaa käyttää sinulta ansaitsemiaan muutamia dollareita myös sinun valvontaan.
Ja vaikka hän haluaisi tai joutuu tekemään tämän, hänen on ensin ymmärrettävä, millaista ohjelmistoa käytät, ja luotava tämän tiedon perusteella seurantainfrastruktuuri. Tämä ei ole vaikea tehdä manuaalisesti, mutta tämän prosessin automatisointi on erittäin vaikea tehtävä. Samasta syystä kaiken palvelimesi kautta kulkevan liikenteen tallentaminen ei ole taloudellisesti kannattavaa, ellet ensin tule asianomaisten rakenteiden tietoon, jotka haluavat tehdä tämän.

Seuraava askel on luoda suojattu kanava jollakin monista olemassa olevista menetelmistä.

  • Helpoin tapa on luoda suojattu SSH-yhteys palvelimeen. Useat asiakkaat muodostavat yhteyden OpenSSH:n kautta ja kommunikoivat esimerkiksi seinäkomennolla. Halpaa ja iloista.
  • VPN-palvelimen nostaminen ja useiden asiakkaiden yhdistäminen keskuspalvelimen kautta. Vaihtoehtoisesti voit etsiä mitä tahansa chat-ohjelmaa paikallisille verkoille ja jatkaa eteenpäin.
  • Yksinkertaisella FreeBSD NetCatilla on yhtäkkiä sisäänrakennettu toiminnallisuus primitiivistä nimetöntä keskustelua varten. Tukee salausta käyttämällä varmenteita ja paljon muuta.

Ei tarvitse mainita, että samalla tavalla yksinkertaisten tekstiviestien lisäksi voit siirtää mitä tahansa tiedostoja. Mikä tahansa näistä menetelmistä voidaan toteuttaa 5-10 minuutissa, eikä se ole teknisesti vaikeaa. Viestit näyttävät yksinkertaiselta salatulta liikenteeltä, joka on suurin osa Internetin liikenteestä.

Tätä lähestymistapaa kutsutaan steganografiaksi - viestien piilottaminen paikkoihin, joista kukaan ei edes ajattele etsiä niitä. Tämä ei sinänsä takaa kirjeenvaihdon turvallisuutta, mutta vähentää sen havaitsemisen todennäköisyyttä nollaan. Lisäksi, jos palvelimesi sijaitsee myös toisessa maassa, tietojen hakuprosessi voi olla mahdotonta muista syistä. Ja vaikka joku pääsisikin käsiksi siihen, kirjeenvaihtosi siihen hetkeen ei todennäköisesti vaarannu, koska toisin kuin julkiset palvelut, sitä ei tallenneta paikallisesti minnekään (tämä tietysti riippuu valitsemastasi menetelmästä viestintä).

He voivat kuitenkin vastustaa minua, että etsin väärästä paikasta, maailman tiedustelupalvelut ovat pitkään miettineet kaikkea ja kaikissa salausprotokollissa on pitkään ollut reikiä sisäiseen käyttöön. Täysin järkevä lausunto, kun otetaan huomioon ongelman historia. Mitä tehdä tässä tapauksessa?

Kaikilla nykyaikaisen salauksen taustalla olevilla salausjärjestelmillä on tietty ominaisuus - kryptografinen vahvuus. Oletetaan, että mikä tahansa salaus voidaan murtaa - se on vain ajan ja resurssien kysymys. Ihannetapauksessa on varmistettava, että tämä prosessi ei yksinkertaisesti ole hyödyllinen hyökkääjälle riippumatta siitä, kuinka tärkeitä tiedot ovat. Tai se kesti niin kauan, että hakkerointihetkellä tiedot eivät ole enää tärkeitä.

Tämä väite ei ole täysin totta. Se on oikein, kun puhutaan yleisimmistä nykyään käytössä olevista salausprotokollista. Kaikenlaisten salausten joukossa on kuitenkin yksi, joka on ehdottomasti halkeilua kestävä ja samalla erittäin helppo ymmärtää. Hakkerointi on teoriassa mahdotonta, jos kaikki ehdot täyttyvät.

Vernam Cipherin idea on hyvin yksinkertainen - satunnaisten avainten sarjat luodaan etukäteen, joilla viestit salataan. Lisäksi kutakin avainta käytetään vain kerran yhden viestin salaamiseen ja salauksen purkamiseen. Yksinkertaisimmassa tapauksessa luomme pitkän satunnaisten tavujonon ja muunnamme viestin jokaisen tavun XOR-operaation kautta vastaavalla tavulla avaimessa ja lähetämme sen edelleen salaamattoman kanavan kautta. On helppo nähdä, että salaus on symmetrinen ja salauksen ja salauksen purkamisen avain on sama.

Tällä menetelmällä on haittoja ja sitä käytetään harvoin, mutta saavutettu etu on se, että jos molemmat osapuolet sopivat avaimesta etukäteen ja sitä avainta ei vaaranneta, voit olla varma, että tietoja ei lueta.

Kuinka se toimii? Avain luodaan etukäteen ja lähetetään kaikkien osallistujien välillä vaihtoehtoisen kanavan kautta. Se voidaan siirtää mahdollisuuksien mukaan henkilökohtaisen tapaamisen aikana neutraalilla alueella mahdollisen tarkastuksen kokonaan eliminoimiseksi tai yksinkertaisesti lähettää postitse USB-muistitikulla. Elämme edelleen maailmassa, jossa ei ole teknistä kykyä tarkastaa kaikkia rajoja ylittäviä mediaa, kaikkia kiintolevyjä ja puhelimia.
Kun kaikki kirjeenvaihtoon osallistujat ovat saaneet avaimen, voi kulua melko pitkä aika ennen kuin varsinainen viestintäistunto tapahtuu, mikä tekee tämän järjestelmän vastustamisesta vieläkin vaikeampaa.

Yhtä avaimen tavua käytetään vain kerran salaamaan salaisen viestin yhden merkin ja muiden osallistujien salauksen purkamiseen. Kaikki kirjeenvaihtoon osallistujat voivat tuhota käytetyt avaimet automaattisesti tiedonsiirron jälkeen. Kun olet vaihtanut salaisia ​​avaimia kerran, voit lähettää viestejä, joiden kokonaismäärä on yhtä suuri kuin niiden pituus. Tämä tosiasia mainitaan yleensä tämän salauksen haittana; se on paljon miellyttävämpää, kun avaimen pituus on rajoitettu eikä se riipu viestin koosta. Nämä ihmiset kuitenkin unohtavat edistymisen, ja vaikka se oli ongelma kylmän sodan aikana, se ei ole sellainen ongelma nykyään. Jos oletetaan, että nykyajan median mahdollisuudet ovat käytännössä rajattomat ja vaatimattomimmassa tapauksessa puhutaan gigatavuista, niin suojattu viestintäkanava voi toimia loputtomiin.

Historiallisesti Vernam Cipher tai kertakäyttöinen pad-salaus käytettiin laajalti kylmän sodan aikana salaisten viestien välittämiseen. Vaikka on tapauksia, joissa huolimattomuudesta johtuen eri viestit salattiin samoilla avaimilla, eli salausmenettely katkesi ja tämä mahdollisti niiden salauksen purkamisen.

Onko tämän menetelmän käyttäminen käytännössä vaikeaa? Se on melko triviaalia, ja tämän prosessin automatisointi nykyaikaisten tietokoneiden avulla on aloittelevan amatöörin kykyjä.

Joten ehkä estämisen tarkoitus on vahingoittaa tiettyä Telegram-viestintälaitetta? Jos näin on, välitä se uudelleen. Käyttövalmis Telegram-asiakas tukee välityspalvelimia ja SOCKS5-protokollaa, mikä antaa käyttäjälle mahdollisuuden työskennellä ulkoisten palvelimien kautta, joilla on estottomia IP-osoitteita. Julkisen SOCKS5-palvelimen löytäminen lyhyttä istuntoa varten ei ole vaikeaa, mutta sellaisen palvelimen asentaminen itse VPS:ään on vielä helpompaa.

Vaikka sanansaattajaekosysteemiin tulee vielä isku, sillä suurimmalle osalle käyttäjistä nämä rajoitukset muodostavat silti ylitsepääsemättömän esteen ja sen suosio väestön keskuudessa kärsii.

Joten tehdään yhteenveto. Kaikki Telegramin ympärillä oleva hype on hypeä eikä mitään muuta. Sen estäminen yleisen turvallisuuden vuoksi on teknisesti lukutaidottomia ja turhaa. Kaikki suojatusta kirjeenvaihdosta elintärkeästi kiinnostuneet rakenteet voivat järjestää oman kanavansa useilla toisiaan täydentävillä tekniikoilla, ja mikä mielenkiintoisinta, tämä tapahtuu erittäin yksinkertaisesti, kunhan verkkoon on ainakin jonkin verran pääsyä.

Tietoturvarintama ei nykyään kata lähettiläitä, vaan tavallisia verkon käyttäjiä, vaikka he eivät sitä tajuakaan. Nykyaikainen Internet on todellisuus, joka on otettava huomioon ja jossa lait, jotka viime aikoihin asti näyttivät horjumattomilta, lakkaavat olemasta voimassa. Telegramin estäminen on toinen esimerkki sodista tietomarkkinoita vastaan. Ei ensimmäinen eikä varmasti viimeinen.

Vielä muutama vuosikymmen sitten, ennen Internetin massiivista kehitystä, kaikenlaisten agenttiverkkojen keskeinen ongelma oli suojatun viestintäkanavan luominen sekä keskenään että työn koordinoiminen keskuksen kanssa. Yksityisten radioasemien tiukka valvonta toisen maailmansodan aikana kaikissa osallistujamaissa (rekisteröinti vaaditaan vielä tänäkin päivänä), numeroidut kylmän sodan radioasemat (jotkut ovat edelleen voimassa), minifilmit kengänpohjassa - kaikki tämä näyttää yksinkertaisesti naurettavalta sivilisaation uudessa kehitysvaiheessa. Sekä tietoisuuden inertia, joka pakottaa tilakoneen estämään jäykästi kaikki ilmiöt, jotka eivät ole sen hallinnassa. Tästä syystä IP-osoitteiden estämistä ei pidä pitää hyväksyttävänä ratkaisuna, vaan se osoittaa vain tällaisten päätösten tekevien henkilöiden osaamattomuuden.

Aikamme pääongelma ei ole henkilökohtaisten kirjeenvaihtotietojen tallentaminen tai analysointi kolmansien osapuolten toimesta (tämä on melko objektiivinen todellisuus, jossa elämme nykyään), vaan se, että ihmiset ovat itse valmiita toimittamaan nämä tiedot. Joka kerta kun käytät Internetiä suosikkiselaimellasi, sinua tuijottaa tusina skriptiä, jotka tallentavat kuinka ja missä napsautit ja mille sivulle menit. Asentaessaan toista sovellusta älypuhelimeen useimmat ihmiset pitävät ohjelman käyttöoikeuksien myöntämispyyntöikkunaa ärsyttävänä esteenä ennen sen käytön aloittamista. Huomaamatta sitä tosiasiaa, että vaaraton ohjelma joutuu osoitekirjaasi ja haluaa lukea kaikki viestisi. Turvallisuus ja yksityisyys vaihdetaan helposti käytön helpottamiseksi. Ja ihminen itse luopuu usein täysin vapaaehtoisesti henkilökohtaisista tiedoistaan ​​ja siten vapaudestaan ​​ja täyttää näin maailman yksityisten ja valtion järjestöjen tietokannat arvokkaimmalla tiedolla elämästään. Ja he epäilemättä käyttävät näitä tietoja omiin tarkoituksiinsa. Ja myös voittokilpailussa he myyvät sen edelleen kaikille jättäen huomiotta kaikki moraaliset ja eettiset normit.

Toivon, että tässä artikkelissa esitetyt tiedot antavat sinun tarkastella tietoturvaongelmaa uudella tavalla ja ehkä muuttaa joitain tapojasi työskennellessään verkossa. Ja asiantuntijat hymyilevät ankarasti ja jatkavat eteenpäin.

Rauha kotiisi.

Lähde: will.com

Lisää kommentti