À propos de la sécurité en ligne

À propos de la sécurité en ligne

Cet article a été écrit il y a plusieurs années, lorsque le blocage du messager Telegram était activement discuté dans la communauté et contient mes réflexions à ce sujet. Et même si aujourd'hui ce sujet est presque oublié, j'espère qu'il intéressera peut-être encore quelqu'un

Ce texte est né de mes réflexions sur le thème de la sécurité numérique et j'ai longtemps douté qu'il valait la peine d'être publié. Heureusement, il existe un grand nombre de spécialistes qui comprennent correctement tous les problèmes et je ne peux rien leur dire de nouveau. Cependant, à côté d'eux, il existe également un grand nombre de publicistes et d'autres blogueurs qui non seulement commettent eux-mêmes des erreurs, mais donnent également naissance à un grand nombre de mythes avec leurs articles.

Ce n’est un secret pour personne que de sérieuses passions font rage ces derniers temps sur le théâtre de guerre numérique. Nous parlons bien sûr de l’un des sujets les plus discutés de la modernité russe, à savoir le blocage du messager Telegram.

Les opposants au blocage présentent cela comme une confrontation entre l’homme et l’État, la liberté d’expression et le contrôle total sur l’individu. Les partisans, au contraire, sont guidés par des considérations de sécurité publique et de lutte contre les structures criminelles et terroristes.

Tout d’abord, imaginons comment fonctionne exactement le messager Telegram. Nous pouvons aller sur leur page d’accueil et découvrir comment ils se positionnent. L’un des principaux avantages de l’utilisation de cette solution particulière sera l’accent sans compromis mis sur la sécurité de l’utilisateur final. Mais qu’entend-on exactement par là ?

Comme dans de nombreux autres services publics, vos données sont transmises sous forme cryptée, mais uniquement vers les serveurs centraux, où elles se trouvent sous une forme totalement ouverte et tout administrateur, s'il le souhaite vraiment, peut facilement voir toute votre correspondance. Avez-vous des doutes ? Pensez ensuite à la manière dont la fonction de synchronisation entre les appareils est mise en œuvre. Si les données sont secrètes, comment parviennent-elles au troisième appareil ? Après tout, vous ne fournissez aucune clé client spéciale pour le décryptage.

Par exemple, comme c'est le cas dans le service de messagerie ProtonMail, pour travailler avec le service, vous devez fournir une clé stockée sur votre ordinateur local et qui est utilisée par le navigateur pour décrypter les messages dans votre boîte aux lettres.

Mais ce n'est pas si simple. En plus des discussions régulières, il existe également des discussions secrètes. Ici, la correspondance s'effectue en réalité uniquement entre deux appareils et il n'est pas question de synchronisation. Cette fonctionnalité n'est disponible que sur les clients mobiles, avec des captures d'écran de chat verrouillées au niveau de l'application et des discussions détruites après un laps de temps défini. Sur le plan technique, les données transitent toujours par les serveurs centraux, mais n'y sont pas stockées. De plus, la sauvegarde elle-même n'a aucun sens, car seuls les clients disposent de clés de déchiffrement et le trafic crypté n'a pas de valeur particulière.

Ce système fonctionnera tant que les clients et le serveur le mettront en œuvre honnêtement et tant qu'il n'y aura pas différents types de programmes sur l'appareil qui envoient des instantanés de votre écran à des tiers à votre insu. Alors peut-être que la raison d'une telle aversion pour Telegram de la part des forces de l'ordre devrait être recherchée dans des discussions secrètes ? C’est là, à mon avis, la racine de l’incompréhension de la majorité des gens. Et nous ne pourrons pas comprendre pleinement la raison de ce malentendu tant que nous n'aurons pas compris ce qu'est le cryptage en général et contre qui il est destiné à protéger vos données.

Imaginons qu'un attaquant veuille envoyer un message secret à ses amis. Tellement important que cela vaut la peine de s’en soucier et de jouer la sécurité. Telegram est-il un si bon choix du point de vue d'un spécialiste de la sécurité de l'information ? Non ce n'est pas. Je soutiens que l’utilisation de l’une des messageries instantanées populaires est la pire option que vous puissiez choisir.

Le principal problème est l'utilisation d'un système de messagerie, où votre correspondance sera recherchée en premier. Et même s’il est suffisamment bien protégé, le simple fait de sa présence peut vous compromettre. Rappelons que la connexion entre clients s'effectue toujours via des serveurs centraux et, au minimum, le fait d'envoyer un message entre deux utilisateurs peut encore être prouvé. Cela n’a donc aucun sens d’utiliser le courrier électronique, les réseaux sociaux et tout autre service public.

Comment alors organiser une correspondance qui réponde à toutes les exigences de sécurité ? Dans le cadre de notre examen, nous écarterons délibérément toutes les méthodes illégales ou controversées afin de montrer que le problème peut être résolu exclusivement dans le cadre de la loi. Vous n'aurez besoin d'aucun logiciel espion, pirate informatique ou logiciel difficile à trouver.
Presque tous les outils sont inclus dans l'ensemble des utilitaires standards fournis avec tout système d'exploitation GNU/Linux, et les interdire reviendrait à interdire les ordinateurs en tant que tels.

Le World Wide Web ressemble à un immense réseau de serveurs, exécutant généralement le système d'exploitation GNU/Linux et des règles de routage des paquets entre ces serveurs. La plupart de ces serveurs ne sont pas disponibles pour une connexion directe, mais à côté d'eux, il existe des millions d'autres serveurs avec des adresses tout à fait accessibles qui nous servent tous, traversant une énorme quantité de trafic. Et personne ne cherchera jamais votre correspondance dans tout ce chaos, surtout si elle ne se démarque pas particulièrement du contexte général.

Ceux qui souhaitent organiser un canal de communication secret achèteront simplement un VPS (machine virtuelle dans le cloud) auprès d'un des centaines d'acteurs présents sur le marché. Comme il n’est pas difficile de le constater, le prix de l’émission est de plusieurs dollars par mois. Bien entendu, cela ne peut se faire de manière anonyme, et de toute façon, cette machine virtuelle sera liée à votre moyen de paiement, et donc à votre identité. Cependant, la plupart des hébergeurs ne se soucient pas de ce que vous exécutez sur leur matériel tant que vous ne dépassez pas leurs limites de base, telles que la quantité de trafic envoyé ou les connexions au port 23.

Bien que cette possibilité existe, il n’est tout simplement pas rentable pour lui de dépenser les quelques dollars qu’il a gagnés auprès de vous pour vous surveiller également.
Et même s'il veut ou est obligé de le faire, il doit d'abord comprendre quel type de logiciel vous utilisez spécifiquement et, sur la base de ces connaissances, créer une infrastructure de suivi. Cela ne sera pas difficile à faire manuellement, mais automatiser ce processus sera une tâche extrêmement difficile. Pour la même raison, sauvegarder tout le trafic transitant par votre serveur ne sera économiquement rentable que si vous en informez au préalable les structures compétentes qui souhaitent le faire.

L'étape suivante consiste à créer un canal sécurisé en utilisant l'une des nombreuses méthodes existantes.

  • Le moyen le plus simple consiste à créer une connexion SSH sécurisée au serveur. Plusieurs clients se connectent via OpenSSH et communiquent, par exemple, grâce à la commande wall. Pas cher et joyeux.
  • Création d'un serveur VPN et connexion de plusieurs clients via un serveur central. Vous pouvez également rechercher n’importe quel programme de chat pour les réseaux locaux et continuer.
  • Simple FreeBSD NetCat a soudainement une fonctionnalité intégrée pour le chat anonyme primitif. Prend en charge le cryptage à l'aide de certificats et bien plus encore.

Il n'est pas nécessaire de mentionner que de la même manière, en plus des simples messages texte, vous pouvez transférer n'importe quel fichier. Chacune de ces méthodes peut être mise en œuvre en 5 à 10 minutes et n’est pas techniquement difficile. Les messages ressembleront à un simple trafic crypté, qui représente la majorité du trafic sur Internet.

Cette approche s'appelle la stéganographie : elle consiste à cacher des messages dans des endroits où personne ne penserait même à les chercher. Cela ne garantit pas en soi la sécurité de la correspondance, mais réduit à zéro la probabilité de sa détection. De plus, si votre serveur est également situé dans un autre pays, le processus de récupération des données peut être impossible pour d'autres raisons. Et même si quelqu'un y accède, votre correspondance jusqu'à ce moment-là ne sera probablement pas compromise, car, contrairement aux services publics, elle n'est stockée localement nulle part (cela dépend bien sûr du choix que vous avez choisi de la méthode de communication).

Cependant, ils pourraient me objecter que je cherche au mauvais endroit, que les agences de renseignement mondiales ont longtemps pensé à tout et que tous les protocoles de cryptage ont depuis longtemps des failles pour une utilisation interne. Une déclaration tout à fait raisonnable, compte tenu de l’historique du problème. Que faire dans ce cas ?

Tous les systèmes de cryptage qui sous-tendent la cryptographie moderne ont une certaine propriété : la force cryptographique. On suppose que n’importe quel chiffre peut être déchiffré – ce n’est qu’une question de temps et de ressources. Idéalement, il faut s’assurer que ce processus n’est tout simplement pas rentable pour l’attaquant, quelle que soit l’importance des données. Ou cela a pris tellement de temps qu'au moment du piratage, les données ne seront plus importantes.

Cette affirmation n’est pas entièrement vraie. C’est exact lorsqu’on parle des protocoles de cryptage les plus couramment utilisés aujourd’hui. Cependant, parmi toute la variété de chiffres, il y en a un qui est absolument résistant au craquage et en même temps très facile à comprendre. Il est théoriquement impossible de pirater si toutes les conditions sont réunies.

L'idée derrière Vernam Cipher est très simple : des séquences de clés aléatoires sont créées à l'avance avec lesquelles les messages seront cryptés. De plus, chaque clé n’est utilisée qu’une seule fois pour chiffrer et déchiffrer un message. Dans le cas le plus simple, nous créons une longue chaîne d'octets aléatoires et transformons chaque octet du message via l'opération XOR avec l'octet correspondant dans la clé et l'envoyons ensuite sur un canal non crypté. Il est facile de voir que le chiffre est symétrique et que la clé de cryptage et de déchiffrement est la même.

Cette méthode présente des inconvénients et est rarement utilisée, mais l'avantage obtenu est que si les deux parties s'accordent à l'avance sur une clé et que cette clé n'est pas compromise, vous pouvez alors être sûr que les données ne seront pas lues.

Comment ça marche? La clé est générée à l'avance et transmise entre tous les participants via un canal alternatif. Il peut être transféré lors d'un rendez-vous personnel en territoire neutre, si possible, afin d'éliminer totalement un éventuel contrôle, ou simplement envoyé par courrier avec une clé USB. Nous vivons toujours dans un monde où il n’existe aucune capacité technique pour inspecter tous les médias traversant les frontières, tous les disques durs et tous les téléphones.
Une fois que tous les participants à la correspondance ont reçu la clé, un certain temps peut s'écouler avant que la session de communication proprement dite n'ait lieu, ce qui rend encore plus difficile la lutte contre ce système.

Un octet de la clé n'est utilisé qu'une seule fois pour chiffrer un caractère du message secret et le déchiffrer par les autres participants. Les clés utilisées peuvent être automatiquement détruites par tous les participants à la correspondance après le transfert des données. Après avoir échangé une fois les clés secrètes, vous pouvez transmettre des messages d'un volume total égal à leur longueur. Ce fait est généralement cité comme un inconvénient de ce chiffre : il est beaucoup plus agréable lorsque la clé a une longueur limitée et ne dépend pas de la taille du message. Cependant, ces gens oublient le progrès, et même si cela constituait un problème pendant la guerre froide, ce n’est plus le cas aujourd’hui. Si nous supposons que les capacités des médias modernes sont pratiquement illimitées et que, dans le cas le plus modeste, nous parlons de gigaoctets, alors un canal de communication sécurisé peut fonctionner indéfiniment.

Historiquement, le chiffre Vernam, ou chiffrement à tampon unique, était largement utilisé pendant la guerre froide pour transmettre des messages secrets. Bien qu'il existe des cas où, par négligence, différents messages ont été cryptés avec les mêmes clés, c'est-à-dire que la procédure de cryptage a été interrompue, ce qui a permis de les déchiffrer.

Est-il difficile d'utiliser cette méthode en pratique ? C'est plutôt trivial, et l'automatisation de ce processus à l'aide d'ordinateurs modernes est à la portée d'un amateur novice.

Alors peut-être que le but du blocage est de causer des dommages à un messager Telegram spécifique ? Si c'est le cas, contournez à nouveau. Le client Telegram prêt à l'emploi prend en charge les serveurs proxy et le protocole SOCKS5, qui donne à l'utilisateur la possibilité de travailler via des serveurs externes avec des adresses IP non bloquées. Trouver un serveur SOCKS5 public pour une courte session n'est pas difficile, mais configurer vous-même un tel serveur sur votre VPS est encore plus simple.

Même si l'écosystème de messagerie sera encore porté un coup dur, car pour la plupart des utilisateurs, ces restrictions créeront toujours une barrière insurmontable et sa popularité parmi la population en souffrira.

Alors, résumons. Tout le battage médiatique autour de Telegram n’est que du battage médiatique et rien de plus. Le bloquer pour des raisons de sécurité publique est techniquement analphabète et inutile. Toute structure vivement intéressée par la sécurité des correspondances peut organiser son propre canal en utilisant plusieurs techniques complémentaires et, ce qui est le plus intéressant, cela se fait de manière extrêmement simple, à condition qu'il existe au moins un certain accès au réseau.

Aujourd’hui, le front de la sécurité de l’information ne concerne pas les messagers, mais plutôt les utilisateurs ordinaires du réseau, même s’ils ne s’en rendent pas compte. L’Internet moderne est une réalité dont il faut tenir compte et dans laquelle des lois qui semblaient jusqu’à récemment inébranlables cessent de s’appliquer. Le blocage de Telegram est un autre exemple de guerre pour le marché de l'information. Pas le premier et certainement pas le dernier.

Il y a seulement quelques décennies, avant le développement massif d’Internet, le principal problème auquel étaient confrontés tous les réseaux d’agents était d’établir un canal de communication sécurisé entre eux et de coordonner leur travail avec le centre. Contrôle strict des radios privées pendant la Seconde Guerre mondiale dans tous les pays participants (l'enregistrement est encore obligatoire aujourd'hui), radios numérotées de la guerre froide (certaines sont encore en vigueur aujourd'hui), mini-films dans la semelle d'une chaussure - tout cela Cela semble tout simplement ridicule à la nouvelle étape du développement de la civilisation. Ainsi que l’inertie de la conscience, obligeant la machine d’État à bloquer de manière rigide tout phénomène échappant à son contrôle. C’est pourquoi le blocage des adresses IP ne doit pas être considéré comme une solution acceptable et ne fait que montrer le manque de compétence des personnes qui prennent de telles décisions.

Le principal problème de notre époque n'est pas le stockage ou l'analyse des données de correspondance personnelle par des tiers (c'est une réalité assez objective dans laquelle nous vivons aujourd'hui), mais le fait que les personnes elles-mêmes sont prêtes à fournir ces données. Chaque fois que vous accédez à Internet depuis votre navigateur préféré, une douzaine de scripts vous regardent, enregistrant comment et où vous avez cliqué et sur quelle page vous êtes allé. Lors de l'installation d'une autre application pour un smartphone, la plupart des gens considèrent la fenêtre de demande d'octroi de privilèges au programme comme une barrière gênante avant de commencer à l'utiliser. Sans vous rendre compte qu'un programme inoffensif s'introduit dans votre carnet d'adresses et veut lire tous vos messages. La sécurité et la confidentialité sont facilement troquées contre la facilité d’utilisation. Et une personne elle-même se sépare souvent volontairement de ses informations personnelles, et donc de sa liberté, remplissant ainsi les bases de données des organisations privées et gouvernementales du monde avec les informations les plus précieuses sur sa vie. Et ils utiliseront sans aucun doute ces informations à leurs propres fins. Et aussi, dans la course au profit, ils le revendront à tout le monde, au mépris de toute norme morale et éthique.

J'espère que les informations présentées dans cet article vous permettront de jeter un nouveau regard sur la problématique de la sécurité de l'information et, peut-être, de changer certaines de vos habitudes lorsque vous travaillez en ligne. Et les experts souriront sévèrement et passeront à autre chose.

Paix à votre domicile.

Source: habr.com

Ajouter un commentaire