Pensées vaines d'une personne oisive sur la cryptographie et la protection des données

Pensées vaines d'une personne oisive sur la cryptographie et la protection des données

Pourquoi la cryptographie ? J'en ai moi-même une connaissance assez superficielle. Oui, j'ai lu l'ouvrage classique Bruce Schneier, mais il y a très longtemps ; Oui, je comprends la différence entre le chiffrement symétrique et asymétrique, je comprends ce que sont les courbes elliptiques, mais c'est tout. De plus, les bibliothèques cryptographiques existantes, avec leur jolie coutume d'inclure le nom complet de l'algorithme dans le nom de chaque fonction et un tas d'initialiseurs qui dépassent, me donnent un terrible coup de fouet en tant que programmeur.Pensées vaines d'une personne oisive sur la cryptographie et la protection des données
Alors pourquoi? Probablement parce qu'en lisant la vague actuelle de publications sur la protection des données, les informations confidentielles, etc., j'ai le sentiment que nous creusons quelque part au mauvais endroit, ou plus précisément, que nous essayons de résoudre des problèmes essentiellement sociaux à l'aide de techniques moyens (cryptographie) . Parlons-en, je ne promets pas de découvertes historiques, ni de propositions concrètes, les pensées vaines ne sont que cela : vaines.

Un peu d'histoire, juste un peu

En 1976, les États-Unis ont adopté une norme fédérale pour les algorithmes de chiffrement symétriques – DES. Il s’agit du premier algorithme cryptographique public et standardisé créé en réponse aux demandes croissantes des entreprises en matière de protection des données.

Curiosité barbue

L'algorithme a été publié par erreur. Il a été optimisé pour la mise en œuvre matérielle et a été jugé trop complexe et inefficace pour la mise en œuvre logicielle. Cependant, la loi de Moore a rapidement remis chaque chose à sa place.

Il semblerait que la fin de l'histoire soit prise, cryptée, déchiffrée, si nécessaire, augmentez la longueur de la clé. Peut-être savez-vous avec certitude que les Américains y ont laissé des signets, alors il existe un analogue russe pour vous - GOST 28147-89, auquel vous faites probablement encore moins confiance. Utilisez ensuite les deux, l’un sur l’autre. Si vous pensez que le FBI et le FSB se sont unis pour vous et ont échangé leurs signets, alors j'ai une bonne nouvelle pour vous : vous n'êtes pas paranoïaque, vous avez une banale illusion de grandeur.
Comment fonctionne le chiffrement symétrique ? Les deux participants connaissent la même clé, également appelée mot de passe, et ce qui est crypté avec celle-ci peut également être déchiffré. Le schéma fonctionne très bien pour les espions, mais est totalement inadapté à l'Internet moderne, puisque cette clé doit être transmise au préalable à chacun des interlocuteurs. Pendant un certain temps, alors que relativement peu d'entreprises protégeaient leurs données lorsqu'elles communiquaient avec un partenaire auparavant connu, le problème a été résolu grâce à des coursiers et à un courrier sécurisé, mais Internet s'est ensuite généralisé et est entré en scène.

Cryptographie asymétrique

où deux clés sont impliquées : publiquement, qui n'est pas gardé secret et est communiqué à quiconque ; Et privé, que seul son propriétaire connaît. Ce qui est chiffré avec une clé publique ne peut être déchiffré qu’avec une clé privée, et vice versa. Ainsi, n'importe qui peut connaître la clé publique du destinataire et lui envoyer un message, seul le destinataire le lira. Il semblerait que le problème soit résolu ?
Mais Internet ne fonctionne pas comme ça, le problème se pose de plein fouet authentification et particulièrement, authentification initiale, et dans un certain sens le problème inverse anonymat. Bref, comment puis-je être sûr que la personne à qui je parle est bien celle à qui je comptais parler ? et la clé publique que j'utilise appartient en fait à la personne à qui j'allais parler ? Surtout si c'est la première fois que je communique avec lui ? Et comment inspirer confiance à votre partenaire tout en préservant l’anonymat ? Déjà ici, si vous regardez bien, vous remarquerez une contradiction interne.
Examinons de manière générale quels modèles d'interaction entre les participants existent et sont utilisés dans la pratique :

  • serveur - serveur (ou entreprise - entreprise, dans ce contexte c'est la même chose) : c'est le schéma classique le plus simple, pour lequel la cryptographie symétrique est tout à fait suffisante, les participants savent tout les uns des autres, y compris les contacts hors réseau. Attention cependant, nous ne parlons même pas ici d’un quelconque anonymat et le nombre de participants est strictement limité à deux. C'est-à-dire qu'il s'agit d'un schéma presque idéal pour un nombre extrêmement limité de communications et, dans le cas général, évidemment de peu d'utilité.
  • serveur - anonyme (ou entreprise - client) : il existe ici une certaine asymétrie, qui est servie avec succès par la cryptographie asymétrique. Le point clé ici est le manque d’authentification du client : le serveur ne se soucie pas exactement de qui il échange des données ; si cela est soudainement nécessaire, le serveur effectue authentification secondaire en utilisant un mot de passe convenu à l'avance, puis tout revient au cas précédent. En revanche, le client essentiel Authentification du serveur, il veut être sûr que ses données parviennent exactement à la personne à qui il les a envoyées, ce côté en pratique repose sur un système de certificat. En général, ce schéma est couvert de manière assez pratique et transparente par le protocole https://, mais quelques points intéressants se posent à l'intersection de la cryptographie et de la sociologie.
    1. confiance dans le serveur : même si j'ai envoyé certaines informations vers le nord de manière absolument sûre, techniquement, des étrangers y ont accès. Ce problème sort complètement du cadre du chiffrement, mais je vous demande de retenir ce point, il reviendra plus tard.
    2. confiance dans le certificat du serveur : la hiérarchie des certificats repose sur le fait qu'il existe un certain la racine certificat digne absolu confiance. Techniquement, un attaquant suffisamment influent [veuillez considérer le mot attaquant comme un terme technique et non comme une calomnie ou une insulte envers le gouvernement en place] peut remplacer un certificat de n'importe quel niveau inférieur, mais il est supposé que le système de certification est nécessaire à tout le monde. également, c'est-à-dire ce certificateur sera immédiatement ostracisé et tous ses certificats seront révoqués. Il en est ainsi, mais notons tout de même que le système ne repose pas sur des moyens techniques, mais sur une sorte de contrat social. Au fait, à propos de chaudDans le cadre de la pupaison apocalyptique attendue du RuNet, quelqu'un a-t-il analysé la pupaison possible du certificat racine russe et ses conséquences ? Si quelqu'un a lu/écrit sur ce sujet, envoyez-moi des liens, je les ajouterai, je pense que le sujet est intéressant
    3. désanonymisation indirecte sur le serveur : également un sujet sensible, même si le serveur ne dispose pas d'enregistrement/authentification formelle, il existe de nombreuses façons de collecter des informations sur le client et finalement de l'identifier. Il me semble que la racine du problème réside dans le protocole http:// existant et d'autres similaires, qui, comme prévu, n'auraient pas pu prévoir un tel scandale ; et qu'il serait tout à fait possible de créer un protocole parallèle sans ces crevaisons. Toutefois, cela va à l’encontre de toutes les pratiques de monétisation existantes et est donc peu probable. Je me demande toujours, est-ce que quelqu'un l'a essayé ?
  • anonyme - anonyme : deux personnes se rencontrent en ligne, (option - vient de se rencontrer), (option - pas deux mais deux mille), et veulent discuter de leurs propres choses, mais de telle manière que Big Brother je n'ai pas entendu (option : maman ne l'a pas découvert, chacun a ses propres priorités). Vous entendrez peut-être de l’ironie dans ma voix, mais c’est parce que c’est ça. Appliquons le postulat de Schneier au problème (n'importe quel algorithme peut être craqué si suffisamment de ressources sont investies, c'est-à-dire l'argent et le temps). De ce point de vue, la pénétration dans un tel groupe par des méthodes sociales ne présente aucune difficulté, sans parler de l'argent, c'est-à-dire de la force cryptographique de l'algorithme. zéro avec les méthodes de cryptage les plus sophistiquées.
    Cependant, dans ce cas, nous disposons d'un deuxième bastion - anonymat, et nous plaçons tous nos espoirs sur lui, même si tout le monde nous connaît, mais personne ne peut nous trouver. Cependant, avec les méthodes techniques de protection les plus modernes, pensez-vous sérieusement que vous avez une chance ? Permettez-moi de vous rappeler que je ne parle désormais que d'anonymisation ; il semble que nous ayons déjà supprimé de manière convaincante la protection des données. Pour être clair, convenons que si votre nom est connu ou adresse du domicile ou Adresse IP, la participation a complètement échoué.
    En parlant d'IP, c'est là que ce qui précède entre en jeu faire confiance au serveur, il connaît votre IP sans aucun doute. Et ici, tout joue contre vous - de la simple curiosité humaine et de la vanité aux politiques d'entreprise et à la même monétisation. Gardez simplement à l’esprit que VPS et VPN sont également des serveurs ; pour les théoriciens de la cryptographie, ces abréviations n’ont en quelque sorte aucune pertinence ; Oui, et la juridiction du serveur ne joue aucun rôle en cas de grand besoin. Cela inclut également le cryptage de bout en bout – cela semble beau et solide, mais le serveur doit quand même se croire sur parole.
    Quel est le rôle général du serveur dans une telle messagerie ? Premièrement, il est trivial que le facteur, si le destinataire n'est pas chez lui, revienne plus tard. Mais aussi, et c'est bien plus important, c'est le point de rendez-vous, vous ne pouvez pas envoyer la lettre directement au destinataire, vous l'envoyez au serveur pour une transmission ultérieure. Et surtout, le serveur effectue authentification nécessaire, confirmant à tous que vous êtes vous, et à vous - que votre interlocuteur est bien celui dont vous avez besoin. Et il le fait en utilisant votre téléphone.
    Ne pensez-vous pas que votre messager en sait trop sur vous ? Non, non, bien sûr, nous le croyons (et d'ailleurs notre téléphone en même temps, hmm), mais les cryptographes nous assurent que c'est en vain, qu'on ne peut faire confiance à personne du tout.
    Pas convaincu? Mais il y a aussi la même ingénierie sociale, si vous avez une centaine d'interlocuteurs dans un groupe, il faut simplement supposer que 50% d'entre eux sont des ennemis, 49% sont soit vaniteux, soit stupides, soit simplement insouciants. Et le pour cent restant, quelle que soit votre maîtrise des méthodes de sécurité de l'information, vous ne pourrez probablement pas résister à un bon psychologue lors d'un chat.
    La seule stratégie défensive semble être de se perdre parmi des millions de groupes similaires, mais il ne s’agit plus de nous, encore une fois de certains terroristes espions qui n’ont pas besoin de gloire ou de monétisation en ligne.

Eh bien, il me semble que j'ai d'une manière ou d'une autre justifié (non, je n'ai pas prouvé, j'ai juste justifié) mes réflexions dures sur la protection des données dans le modèle de société moderne. Les conclusions sont simples mais tristes : nous ne devrions pas compter sur plus d'aide du cryptage des données que nous n'en avons déjà, la cryptographie a fait tout ce qu'elle pouvait, et bien fait, mais notre modèle d'Internet contredit complètement notre désir de confidentialité et annule tous nos efforts. . En fait, je ne suis jamais pessimiste et j’aimerais vraiment dire quelque chose de brillant maintenant, mais je ne sais pas quoi.
Essayez de regarder dans la section suivante, mais je vous préviens : il existe des fantasmes non scientifiques complètement roses, mais ils peuvent rassurer quelqu'un, et au moins simplement amuser quelqu'un.

Est-il possible de faire n'importe quoi ?

Eh bien, par exemple, réfléchissez à ce sujet, de préférence en libérant votre conscience et en vous débarrassant des préjugés. Par exemple, mettons temporairement complètement sacrifions l'anonymat, aussi terrible que cela puisse paraître. Que chacun reçoive une clé publique personnelle unique dès la naissance, et bien sûr une clé privée correspondante. Pas besoin de me crier dessus et de taper du pied, monde idéal c'est extrêmement pratique - vous avez ici votre passeport, votre numéro d'identification fiscale et même un numéro de téléphone dans une bouteille. De plus, si vous y ajoutez un certificat individuel, vous obtenez un authentificateur/login universel ; et aussi un notaire de poche avec la possibilité de certifier tous documents. Vous pouvez rendre le système à plusieurs niveaux - seuls la clé publique et le certificat sont accessibles au public, pour les amis (dont la liste des clés est jointe ici), vous pouvez rendre votre téléphone disponible et à quoi d'autre ils font confiance à vos amis, il peut y avoir encore plus profond niveaux, mais cela implique déjà une confiance inutile dans le serveur.
Avec ce schéma, la confidentialité des informations transmises est assurée automatiquement (même si d'un autre côté, pourquoi, dans un monde idéal ?), Alice écrit quelque chose à Bob, mais personne ne le lira jamais à part Bob lui-même. Tous les messagers reçoivent automatiquement un cryptage de bout en bout, leur rôle est réduit aux boîtes aux lettres et, en principe, il ne peut y avoir aucune plainte concernant le contenu. Et les serveurs eux-mêmes deviennent interchangeables, vous pouvez envoyer via l'un ou via un autre, ou même via une chaîne de serveurs, comme un e-mail. Vous pouvez également l'envoyer directement au destinataire si son adresse IP est connue, sans contacter aucun intermédiaire. N'est-ce pas génial ? C'est juste dommage que nous n'ayons pas à vivre cette période merveilleuse - ni pour moi ni pour vous. Nn-oui, encore une fois je parle de choses tristes.
Ensuite, où stocker tout cela ? Eh bien, de mémoire, créez un système hiérarchique ouvert, quelque chose comme le DNS actuel, mais en plus puissant et étendu. Afin de ne pas surcharger les administrateurs DNS racine avec des ajouts et des modifications, vous pouvez effectuer une inscription gratuite, la seule vérification nécessaire est l'unicité. Comme >> " Bonjour, nous sommes cinq personnes, la famille Ivanov. Voici nos noms/surnoms, voici les clés publiques. Si quelqu'un le demande, veuillez nous l'envoyer. Et voici une liste de cent cinq cents grand-mères de notre région avec leurs clés, si on leur demande, envoyez-les-nous aussi.«
Il vous suffit de rendre l'installation et la configuration d'un tel serveur domestique extrêmement simples et pratiques, afin que chacun puisse le comprendre s'il le souhaite, encore une fois, personne ne chargera à nouveau les serveurs officiels du gouvernement.
Stop!, mais qu’est-ce que l’État a alors à voir là-dedans ?

Mais vous pouvez désormais restaurer soigneusement l'anonymat. Si quelqu'un peut générer une clé personnelle pour lui-même et la confirmer avec un certificat individuel et installer un serveur CA de niveau inférieur pour lui-même, ou demander à un voisin ou à un serveur public, pourquoi toute cette bureaucratie est-elle nécessaire ? Et puis il n’est pas nécessaire de s’attacher à un personnage réel, une intimité, une sécurité et un anonymat complets. Il suffit qu'au début de la hiérarchie il y ait quelqu'un de digne de confiance, eh bien, nous croyons en TM ou Let's Encrypt, et les DNS publics bien connus n'ont encore envoyé personne dans la steppe. Il semble qu’il ne devrait pas non plus y avoir de plaintes de la part des bureaucrates, c’est-à-dire qu’il y aura bien sûr des plaintes, mais dans quel but ?
Peut-être qu’un jour un tel système, ou quelque chose de similaire, sera créé. Et bien sûr, nous n’avons personne sur qui compter à part nous-mêmes ; aucun des États que je connais ne construira un tel système. Heureusement, les Telegram, i2p, Tor et probablement quelqu'un d'autre que j'ai oublié déjà existants montrent que rien n'est fondamentalement impossible. C'est notre réseau, et nous devons l'équiper si nous ne sommes pas satisfaits de la situation actuelle.
Brrr, j'ai accidentellement terminé sur une note pathétique. En fait, je n’aime pas ça, je préfère en quelque sorte le sarcasme.

PS : tout cela, bien sûr, c'est de la morve rose et des rêves de fille
PPS : mais si du coup quelqu'un décide de l'essayer, réservez-moi un pseudo degrés s'il te plaît, j'y suis habitué
PPPS : et la mise en œuvre semble d'ailleurs assez simple

Source: habr.com

Ajouter un commentaire