Sobre a seguridade en liña

Sobre a seguridade en liña

Este artigo foi escrito hai varios anos, cando o bloqueo do mensaxeiro de Telegram foi discutido activamente na comunidade e contén os meus pensamentos sobre este asunto. E aínda que hoxe este tema está case esquecido, espero que quizais siga interesando a alguén

Este texto apareceu como resultado das miñas reflexións sobre o tema da seguridade dixital, e dubidei durante moito tempo se valía a pena publicalo. Afortunadamente, hai un gran número de especialistas que entenden correctamente todos os problemas e non podo dicirlles nada novo. Non obstante, ademais deles, tamén hai un gran número de publicistas e outros blogueiros que non só se equivocan, senón que tamén dan lugar a unha gran cantidade de mitos cos seus artigos.

Non é ningún segredo que algunhas paixóns serias asolaron ultimamente no teatro dixital da guerra. Por suposto, queremos dicir un dos temas máis discutidos na modernidade rusa, é dicir, o bloqueo do mensaxeiro de Telegram.

Os opositores ao bloqueo presentan isto como un enfrontamento entre o home e o Estado, a liberdade de expresión e o control total sobre o individuo. Os partidarios, pola contra, guíanse por consideracións de seguridade pública e de loita contra as estruturas criminais e terroristas.

En primeiro lugar, imaxinemos como funciona exactamente o messenger de Telegram. Podemos ir á súa páxina de inicio e ler como se posicionan. Unha das principais vantaxes do uso desta solución en particular será a énfase intransixente na seguridade do usuario final. Pero que se quere dicir exactamente con isto?

Como en moitos outros servizos públicos, os teus datos transmítense encriptados, pero só aos servidores centrais, onde están de forma totalmente aberta e calquera administrador, se realmente o desexa, pode ver facilmente toda a túa correspondencia. Tes algunha dúbida? A continuación, pense en como se implementa a función de sincronización entre dispositivos. Se os datos son secretos, como chegan ao terceiro dispositivo? Despois de todo, non proporciona ningunha chave de cliente especial para o descifrado.

Por exemplo, como se fai no servizo de correo ProtonMail, onde traballar co servizo cómpre proporcionar unha clave que se almacena na súa máquina local e que é utilizada polo navegador para descifrar as mensaxes da súa caixa de correo.

Pero non é tan sinxelo. Ademais dos chats habituais, tamén hai outros secretos. Aquí a correspondencia realízase realmente só entre dous dispositivos e non se fala de ningunha sincronización. Esta función só está dispoñible nos clientes móbiles, con capturas de pantalla de chat bloqueadas a nivel de aplicación e chat destruído despois dun tempo determinado. No aspecto técnico, os datos seguen fluíndo polos servidores centrais, pero non se almacenan alí. Ademais, gardar en si non ten sentido, xa que só os clientes teñen claves de descifrado e o tráfico cifrado non ten un valor especial.

Este esquema funcionará sempre que os clientes e o servidor o implementen con honestidade e mentres non haxa varios tipos de programas no dispositivo que envíen instantáneas da súa pantalla a terceiros sen o seu coñecemento. Entón, quizais o motivo de tal desagrado por Telegram por parte das axencias de aplicación da lei debería buscarse en chats secretos? Esta é, na miña opinión, a raíz do malentendido da maioría da xente. E non poderemos comprender completamente o motivo deste malentendido ata que comprendamos que é o cifrado en xeral e de quen se pretende protexer os seus datos.

Imaxinemos que un atacante quere enviar unha mensaxe secreta aos seus amigos. Tan importante que paga a pena tanto molestarse como xogar seguro. É Telegram unha opción tan boa desde o punto de vista dun especialista en seguridade da información? Non non é. Argumento que usar calquera dos populares mensaxeiros instantáneos para iso é a peor opción que podes escoller.

O principal problema é o uso dun sistema de mensaxería, onde se buscará primeiro a súa correspondencia. E aínda que estea o suficientemente protexido, o feito mesmo da súa presenza pode comprometelo. Lembramos que a conexión entre clientes aínda se produce a través de servidores centrais e, como mínimo, aínda se pode demostrar o feito de enviar unha mensaxe entre dous usuarios. Polo tanto, non ten sentido utilizar o correo electrónico, as redes sociais e calquera outro servizo público.

Como pode organizar a correspondencia que cumpra todos os requisitos de seguridade? Como parte da nosa revisión, descartaremos deliberadamente todos os métodos ilegais ou controvertidos para demostrar que o problema pode resolverse exclusivamente no marco da lei. Non necesitará ningún software espía, hacker ou software difícil de atopar.
Case todas as ferramentas están incluídas no conxunto de utilidades estándar que veñen con calquera sistema operativo GNU/Linux, e prohibilas significaría prohibir os ordenadores como tal.

A World Wide Web semella unha enorme rede de servidores, normalmente executando o sistema operativo GNU/Linux neles e regras para enrutar paquetes entre estes servidores. A maioría destes servidores non están dispoñibles para conexión directa, non obstante, ademais deles, hai millóns máis de servidores con enderezos bastante accesibles que nos serven a todos, pasando por unha gran cantidade de tráfico. E ninguén buscará nunca a túa correspondencia entre todo este caos, sobre todo se non destaca de ningún xeito particular no contexto xeral.

Aqueles que queiran organizar unha canle de comunicación secreta simplemente mercarán un VPS (máquina virtual na nube) dun dos centos de xogadores presentes no mercado. O prezo do problema, como non é difícil de ver, é de varios dólares ao mes. Por suposto, isto non se pode facer de forma anónima e, en todo caso, esta máquina virtual estará vinculada ao teu medio de pago e, polo tanto, á túa identidade. Non obstante, á maioría dos servidores non lles importa o que executas no seu hardware sempre que non superes os seus límites básicos, como a cantidade de tráfico enviado ou as conexións ao porto 23.

Aínda que existe esta posibilidade, simplemente non é rendible para el gastar os poucos dólares que gañou de ti para supervisarte tamén.
E aínda que queira ou se ve obrigado a facelo, primeiro debe comprender que tipo de software está a usar en concreto e, en función deste coñecemento, crear unha infraestrutura de seguimento. Isto non será difícil de facer manualmente, pero automatizar este proceso será unha tarefa extremadamente difícil. Polo mesmo motivo, aforrar todo o tráfico que pasa polo teu servidor non será economicamente rendible a non ser que primeiro se poña en coñecemento das estruturas pertinentes que queiran facelo.

O seguinte paso é crear unha canle segura mediante un dos moitos métodos existentes.

  • O xeito máis sinxelo é crear unha conexión SSH segura co servidor. Varios clientes conéctanse a través de OpenSSH e comunícanse, por exemplo, mediante o comando wall. Barato e alegre.
  • Crear un servidor VPN e conectar varios clientes a través dun servidor central. Alternativamente, busque calquera programa de chat para redes locais e vai adiante.
  • Simple FreeBSD NetCat ten de súpeto unha funcionalidade integrada para o chat anónimo primitivo. Admite o cifrado mediante certificados e moito máis.

Non hai que mencionar que do mesmo xeito, ademais de simples mensaxes de texto, pode transferir calquera ficheiro. Calquera destes métodos pódese implementar en 5-10 minutos e non é técnicamente difícil. As mensaxes terán un aspecto simple de tráfico cifrado, que é a maioría do tráfico en Internet.

Este enfoque chámase esteganografía: ocultar mensaxes en lugares onde ninguén pensaría en buscalas. Isto en si non garante a seguridade da correspondencia, pero reduce a probabilidade da súa detección a cero. Ademais, se o teu servidor tamén está situado noutro país, o proceso de recuperación de datos pode ser imposible por outros motivos. E aínda que alguén teña acceso a ela, a túa correspondencia ata este punto probablemente non se verá comprometida, xa que, a diferenza dos servizos públicos, non se garda en ningún lugar localmente (isto, por suposto, depende da elección que fixeches). . método de comunicación).

Non obstante, poden opoñerme que estou a buscar no lugar equivocado, que as axencias de intelixencia do mundo pensaban en todo durante moito tempo e que todos os protocolos de cifrado tiñan ocos para uso interno. Unha afirmación completamente razoable, dada a historia do problema. Que facer neste caso?

Todos os sistemas de cifrado que subxacen á criptografía moderna teñen unha certa propiedade: a forza criptográfica. Suponse que calquera cifrado pode ser descifrado, só é cuestión de tempo e recursos. Idealmente, é necesario asegurarse de que este proceso simplemente non sexa rendible para o atacante, independentemente da importancia dos datos. Ou tardou tanto que no momento de piratear os datos xa non serán importantes.

Esta afirmación non é totalmente certa. É correcto cando se fala dos protocolos de cifrado máis comúns que se usan na actualidade. Non obstante, entre toda a variedade de cifrados, hai un que é absolutamente resistente ao rachadura e ao mesmo tempo moi fácil de entender. Teoricamente é imposible piratear se se cumpren todas as condicións.

A idea detrás do cifrado de Vernam é moi sinxela: créanse con antelación secuencias de claves aleatorias coas que se cifrarán as mensaxes. Ademais, cada chave úsase só unha vez para cifrar e descifrar unha mensaxe. No caso máis sinxelo, creamos unha longa cadea de bytes aleatorios e transformamos cada byte da mensaxe a través da operación XOR co byte correspondente na clave e enviámolo máis adiante por unha canle sen cifrar. É fácil ver que o cifrado é simétrico e que a clave para o cifrado e o descifrado é a mesma.

Este método ten inconvenientes e úsase raramente, pero a vantaxe conseguida é que se as dúas partes acordan previamente unha chave e esa chave non se ve comprometida, pode estar seguro de que non se lerán os datos.

Como funciona? A clave xérase con antelación e transmítese entre todos os participantes a través dunha canle alternativa. Pódese transferir durante unha reunión persoal en territorio neutral, se é posible, para eliminar completamente a posible inspección, ou simplemente enviarse por correo cunha unidade flash USB. Aínda vivimos nun mundo no que non hai capacidade técnica para inspeccionar todos os medios que cruzan fronteiras, todos os discos duros e teléfonos.
Despois de que todos os participantes na correspondencia recibiran a chave, pode pasar bastante tempo antes de que se produza a sesión de comunicación real, o que dificulta aínda máis contrarrestar este sistema.

Un byte da clave só se usa unha vez para cifrar un carácter da mensaxe secreta e descifralo por outros participantes. As claves usadas poden ser destruídas automaticamente por todos os participantes na correspondencia despois da transferencia de datos. Despois de intercambiar as claves secretas unha vez, pode transmitir mensaxes cun volume total igual á súa lonxitude. Este feito adoita citarse como unha desvantaxe deste cifrado; resulta moito máis agradable cando a clave ten unha lonxitude limitada e non depende do tamaño da mensaxe. Non obstante, estas persoas esquécense do progreso, e aínda que este foi un problema durante a Guerra Fría, hoxe non é un problema. Se asumimos que as capacidades dos medios modernos son practicamente ilimitadas e no caso máis modesto estamos a falar de gigabytes, entón unha canle de comunicación segura pode funcionar indefinidamente.

Históricamente, o cifrado de Vernam, ou cifrado de pad único, foi moi utilizado durante a Guerra Fría para transmitir mensaxes secretas. Aínda que hai casos nos que, por descoido, se cifraban diferentes mensaxes coas mesmas claves, é dicir, rompeuse o procedemento de cifrado e iso permitía descifralas.

É difícil usar este método na práctica? É bastante trivial, e automatizar este proceso coa axuda de ordenadores modernos está dentro das capacidades dun afeccionado novato.

Entón, quizais o propósito do bloqueo sexa causar danos a un mensaxeiro específico de Telegram? Se é así, pásao de novo. O cliente de Telegram fóra da caixa admite servidores proxy e o protocolo SOCKS5, que lle dá ao usuario a oportunidade de traballar a través de servidores externos con enderezos IP desbloqueados. Atopar un servidor público SOCKS5 para unha sesión curta non é difícil, pero configurar un servidor deste tipo no teu VPS é aínda máis sinxelo.

Aínda que seguirá dando un duro golpe ao ecosistema de mensaxería, xa que para a maioría dos usuarios estas restricións seguirán creando unha barreira infranqueable e a súa popularidade entre a poboación resentirase.

Entón, imos resumir. Todo o bombo ao redor de Telegram é bombo e nada máis. Bloquealo por razóns de seguridade pública é tecnicamente analfabeto e inútil. Calquera estrutura que estea de vital interese na correspondencia segura pode organizar a súa propia canle mediante varias técnicas complementarias e, o que é máis interesante, faise de forma extremadamente sinxela, sempre que exista, polo menos, algún acceso á rede.

A fronte da seguridade da información hoxe non abarca aos mensaxeiros, senón aos usuarios comúns da rede, aínda que non se dean conta. Internet moderna é unha realidade que hai que ter en conta e na que deixan de aplicarse leis que ata hai pouco parecían inquebrantables. O bloqueo de Telegram é outro exemplo de guerras para o mercado da información. Non é o primeiro e, por suposto, non o último.

Hai apenas unhas décadas, antes do desenvolvemento masivo de Internet, o principal problema ao que se enfrontaban todo tipo de redes de axentes era establecer unha canle de comunicación segura tanto entre elas como coordinar o seu traballo co centro. Control estrito das emisoras de radio privadas durante a Segunda Guerra Mundial en todos os países participantes (aínda é necesario o rexistro), estacións de radio numeradas da Guerra Fría (algunhas aínda están en vigor hoxe), mini películas na sola dun zapato - todo isto parece simplemente ridículo a nova etapa do desenvolvemento da civilización. Así como a inercia da conciencia, obrigando á máquina do estado a bloquear ríxidamente calquera fenómeno que non estea baixo o seu control. É por iso que o bloqueo de enderezos IP non debe considerarse unha solución aceptable, e só mostra a falta de competencia das persoas que toman tales decisións.

O principal problema do noso tempo non é o almacenamento ou a análise de datos de correspondencia persoal por parte de terceiros (esta é unha realidade bastante obxectiva na que vivimos hoxe), senón o feito de que as propias persoas estean dispostas a proporcionar estes datos. Cada vez que accedes a Internet desde o teu navegador favorito, unha ducia de scripts están mirando para ti, rexistrando como e onde fixeches clic e a que páxina foi. Ao instalar outra aplicación para un teléfono intelixente, a maioría das persoas ven a xanela de solicitude para conceder privilexios ao programa como unha molesta barreira antes de comezar a usalo. Sen reparar no feito de que un programa inofensivo está entrando na túa axenda de enderezos e quere ler todas as túas mensaxes. A seguridade e a privacidade son facilmente intercambiadas pola facilidade de uso. E unha persoa adoita separarse completamente voluntariamente da súa información persoal e, polo tanto, da súa liberdade, enchendo así as bases de datos das organizacións privadas e gobernamentais do mundo coa información máis valiosa sobre a súa vida. E sen dúbida usarán esta información para os seus propios fins. E tamén, na carreira polo lucro, revenderano a todos, ignorando calquera norma moral e ética.

Espero que a información presentada neste artigo che permita botar unha ollada nova ao problema da seguridade da información e, quizais, cambiar algúns dos teus hábitos cando traballas en liña. E os expertos sorrirán con severidade e seguirán adiante.

Paz á túa casa.

Fonte: www.habr.com

Engadir un comentario