Az online biztonságról

Az online biztonságról

Ez a cikk néhány évvel ezelőtt íródott, amikor a Telegram messenger blokkolását aktívan megvitatták a közösségben, és tartalmazza az én gondolataimat az üggyel kapcsolatban. És bár ez a téma ma már szinte feledésbe merült, remélem, hogy talán mégis érdekel majd valakit

Ez a szöveg a digitális biztonság témájában elgondolkodtató gondolataim nyomán jelent meg, és sokáig kételkedtem, hogy érdemes-e közzétenni. Szerencsére nagyon sok szakember van, aki helyesen érti az összes problémát, és nem tudok újat mondani nekik. Rajtuk kívül azonban rengeteg publicista és más blogger is él, akik nemcsak maguk követnek el hibákat, hanem cikkeikkel rengeteg mítoszt is keltenek.

Nem titok, hogy az utóbbi időben komoly szenvedélyek tombolnak a háború digitális színházában. Természetesen az orosz modernitás egyik legtöbbet vitatott témáját értjük alatta, mégpedig a Telegram messenger blokkolását.

A blokkolás ellenzői ezt az ember és az állam, a szólásszabadság és az egyén feletti teljes kontroll konfrontációjaként mutatják be. A támogatókat éppen ellenkezőleg, a közbiztonság, valamint a bűnözői és terrorista struktúrák elleni küzdelem szempontjai vezérlik.

Először képzeljük el, hogyan működik pontosan a Telegram messenger. Felkereshetjük a honlapjukat, és olvashatunk arról, hogyan helyezkednek el. Ennek a megoldásnak az egyik fő előnye a végfelhasználói biztonságra fektetett kompromisszumok nélküli hangsúly. De mit is kell ez alatt pontosan érteni?

Mint sok más közszolgáltatásban, az Ön adatai titkosított formában kerülnek továbbításra, de csak a központi szerverekre, ahol azok teljesen nyílt formában vannak, és bármely admin, ha nagyon akarja, könnyedén láthatja minden levelezését. Vannak kétségei? Ezután gondolja át, hogyan valósul meg az eszközök közötti szinkronizálási funkció. Ha az adatok titkosak, hogyan jutnak el a harmadik eszközhöz? Végül is nem ad meg semmilyen speciális ügyfélkulcsot a visszafejtéshez.

Például a ProtonMail levelezőszolgáltatáshoz hasonlóan, ahol a szolgáltatással működni kell, meg kell adnia egy kulcsot, amely a helyi gépen van tárolva, és amelyet a böngésző a postafiókjában lévő üzenetek visszafejtésére használ.

De ez nem ilyen egyszerű. A rendszeres chatek mellett titkosak is vannak. Itt valóban csak két eszköz között folyik a levelezés, és szó sincs szinkronizálásról. Ez a funkció csak mobilklienseken érhető el, a csevegési képernyőképeket az alkalmazás szintjén zárolják, és a chat meghatározott idő elteltével megsemmisül. Technikai oldalon az adatok továbbra is átfolynak a központi szervereken, de ott nem tárolódnak. Sőt, maga a mentés értelmetlen is, mivel csak a klienseknek van visszafejtési kulcsa, és a titkosított forgalomnak nincs különösebb értéke.

Ez a séma addig működik, amíg a kliensek és a szerver becsületesen megvalósítják, és amíg nincsenek az eszközön olyan különféle programok, amelyek az Ön tudta nélkül küldenek pillanatfelvételeket a képernyőről harmadik feleknek. Szóval lehet, hogy a Telegram ilyen ellenszenvének okát a bűnüldöző szervek részéről titkos chatekben kellene keresni? Véleményem szerint ez az emberek többsége félreértéseinek gyökere. És nem fogjuk teljesen megérteni ennek a félreértésnek az okát, amíg meg nem értjük, mi a titkosítás általában, és kitől védi az Ön adatait.

Képzeljük el, hogy egy támadó titkos üzenetet akar küldeni a barátainak. Annyira fontos, hogy megéri vesződni és biztonságosan játszani. A Telegram ilyen jó választás egy információbiztonsági szakember szemszögéből? A nem az nem. Azzal érvelek, hogy a népszerű azonnali üzenetküldők bármelyikének használata a legrosszabb választási lehetőség.

A fő probléma az üzenetküldő rendszer használata, ahol először az Ön levelezését keresik meg. És még ha kellőképpen védve is van, a jelenléte önmagában veszélyeztetheti Önt. Emlékeztetünk arra, hogy a kliensek közötti kapcsolat továbbra is központi szervereken keresztül történik, és minimum az, hogy két felhasználó között üzenetküldés történt, még bizonyítható. Ezért nincs értelme az e-mailek, a közösségi hálózatok és bármely más közszolgáltatás használatának.

Hogyan lehet tehát megszervezni az összes biztonsági követelménynek megfelelő levelezést? Áttekintésünk részeként szándékosan elvetünk minden illegális vagy vitatott módszert, hogy megmutassuk, a probléma kizárólag a törvényi keretek között megoldható. Nincs szüksége kémprogramokra, hackerekre vagy nehezen megtalálható szoftverekre.
Szinte az összes eszköz benne van a szabványos segédprogramok készletében, amelyek bármely GNU/Linux operációs rendszerhez tartoznak, és ezek betiltása a számítógépek kitiltását jelentené.

A világháló a szerverek hatalmas hálójához hasonlít, általában a GNU/Linux operációs rendszer fut rajtuk, és a csomagok e szerverek közötti útválasztási szabályai vannak. Ezeknek a szervereknek a többsége nem érhető el közvetlen csatlakozásra, azonban rajtuk kívül még milliónyi, jól elérhető című szerver szolgál ki mindannyiunkat, hatalmas forgalommal. És soha senki nem fogja keresni az Ön levelezését ebben a káoszban, különösen akkor, ha az nem tűnik ki különösebben az általános háttérből.

Azok, akik titkos kommunikációs csatornát szeretnének szervezni, egyszerűen vásárolnak egy VPS-t (virtuális gép a felhőben) a piacon jelenlévő több száz játékos valamelyikétől. A kibocsátás ára, mint nem nehéz belátni, havi több dollár. Természetesen ezt nem lehet névtelenül megtenni, mindenesetre ez a virtuális gép a fizetőeszközödhöz, így a személyazonosságodhoz lesz kötve. A legtöbb tárhelyszolgáltató azonban nem törődik azzal, hogy mit futtat a hardverén, amíg nem lépi túl az alapvető korlátokat, például a küldött forgalom mennyiségét vagy a 23-as portra mutató kapcsolatokat.

Bár ez a lehetőség fennáll, egyszerűen nem kifizetődő számára, hogy azt a néhány dollárt, amit Öntől keresett, az Ön megfigyelésére is költse.
És még ha ezt akarja vagy kénytelen is megtenni, először meg kell értenie, hogy konkrétan milyen szoftvert használ, és ezen ismeretek alapján létre kell hoznia egy nyomkövetési infrastruktúrát. Ezt manuálisan nem lesz nehéz megtenni, de a folyamat automatizálása rendkívül nehéz feladat. Ugyanebből az okból kifolyólag a szerveren áthaladó teljes forgalom mentése nem lesz gazdaságilag kifizetődő, hacsak először fel nem hívja a megfelelő struktúrákat, amelyek ezt meg akarják tenni.

A következő lépés egy biztonságos csatorna létrehozása a számos létező módszer egyikével.

  • A legegyszerűbb módja egy biztonságos SSH-kapcsolat létrehozása a szerverrel. Számos ügyfél OpenSSH-n keresztül csatlakozik, és például a fali paranccsal kommunikál. Olcsó és vidám.
  • VPN szerver felemelése és több kliens összekapcsolása központi szerveren keresztül. Alternatív megoldásként keressen bármilyen csevegőprogramot a helyi hálózatokhoz, és folytassa.
  • Az egyszerű FreeBSD NetCat hirtelen beépített funkciókkal rendelkezik a primitív névtelen chateléshez. Támogatja a titkosítást tanúsítványokkal és még sok mással.

Nem kell említeni, hogy ugyanígy az egyszerű szöveges üzenetek mellett bármilyen fájlt is átvihet. Ezen módszerek bármelyike ​​5-10 perc alatt megvalósítható, és technikailag nem nehéz. Az üzenetek egyszerű titkosított forgalomnak tűnnek, amely az internet forgalmának nagy része.

Ezt a megközelítést szteganográfiának hívják – az üzenetek olyan helyekre való elrejtését, ahol senkinek eszébe sem jutna keresni. Ez önmagában nem garantálja a levelezés biztonságát, de az észlelés valószínűségét nullára csökkenti. Ezen túlmenően, ha az Ön szervere egy másik országban is található, előfordulhat, hogy az adatok visszakeresése más okok miatt is lehetetlenné válik. És még ha valaki hozzá is fér, akkor az eddigi levelezése nagy valószínűséggel nem sérül, mivel a közszolgáltatásokkal ellentétben helyben nem menti el sehova (ez természetesen az Ön választásától függ) . kommunikációs módszer).

Viszont kifogásolhatják, hogy rossz helyen keresek, a világ hírszerző ügynökségei már régóta mindenre gondoltak, és minden titkosítási protokollon már régóta lyukak vannak a belső használatra. A probléma történetét tekintve teljesen ésszerű kijelentés. Mi a teendő ebben az esetben?

Minden titkosítási rendszer, amely a modern kriptográfia alapját képezi, rendelkezik egy bizonyos tulajdonsággal - kriptográfiai erősséggel. Feltételezhető, hogy bármilyen titkosítás feltörhető - ez csak idő és erőforrás kérdése. Ideális esetben gondoskodni kell arról, hogy ez a folyamat egyszerűen ne legyen nyereséges a támadó számára, függetlenül attól, hogy mennyire fontosak az adatok. Vagy olyan sokáig tartott, hogy a feltöréskor az adatok már nem lesznek fontosak.

Ez az állítás nem teljesen igaz. Helyes, ha a ma használt leggyakoribb titkosítási protokollokról beszélünk. Azonban a sokféle titkosítás között van egy, amely abszolút ellenáll a repedésnek, és ugyanakkor nagyon könnyen érthető. Elméletileg lehetetlen feltörni, ha minden feltétel teljesül.

A Vernam Cipher mögött meghúzódó ötlet nagyon egyszerű – véletlenszerű kulcssorozatokat készítenek előre, amelyekkel az üzenetek titkosításra kerülnek. Ezenkívül minden kulcsot csak egyszer használnak egy üzenet titkosításához és visszafejtéséhez. A legegyszerűbb esetben egy hosszú véletlenszerű bájtsort készítünk, és az üzenet minden egyes bájtját az XOR művelettel átalakítjuk a megfelelő bájttal a kulcsban, és továbbküldjük egy titkosítatlan csatornán. Könnyen belátható, hogy a rejtjel szimmetrikus, és a titkosításhoz és a visszafejtéshez ugyanaz a kulcs.

Ennek a módszernek vannak hátrányai, és ritkán használják, de az elért előny az, hogy ha a két fél előre megállapodik egy kulcsban, és az a kulcs nem kerül veszélybe, akkor biztos lehet benne, hogy az adatok nem kerülnek beolvasásra.

Hogyan működik? A kulcsot előre generálják, és egy alternatív csatornán keresztül továbbítják az összes résztvevő között. Személyes találkozó alkalmával semleges területen lehetőség szerint átvihető az esetleges ellenőrzés teljes kiküszöbölése érdekében, vagy egyszerűen postán elküldhető USB flash meghajtóval. Még mindig olyan világban élünk, ahol nincs műszaki lehetőség a határokon átlépő összes adathordozó, merevlemez és telefon ellenőrzésére.
Miután a levelezés valamennyi résztvevője megkapta a kulcsot, meglehetősen hosszú idő telhet el a tényleges kommunikációs munkamenetig, ami még nehezebbé teszi a rendszer elleni védekezést.

A kulcs egy bájtja csak egyszer kerül felhasználásra a titkos üzenet egy karakterének titkosítására, és a többi résztvevő általi visszafejtésére. A használt kulcsokat az adatátvitelt követően a levelezés minden résztvevője automatikusan megsemmisítheti. A titkos kulcsok egyszeri cseréje után a hosszukkal megegyező teljes hangerővel küldhet üzeneteket. Ezt a tényt általában ennek a rejtjelnek a hátrányaként említik, sokkal kellemesebb, ha a kulcs korlátozott hosszúságú, és nem függ az üzenet méretétől. Ezek az emberek azonban megfeledkeznek a haladásról, és bár ez probléma volt a hidegháború idején, ma már nem. Ha feltételezzük, hogy a modern média képességei gyakorlatilag korlátlanok, és a legszerényebb esetben is gigabájtokról beszélünk, akkor egy biztonságos kommunikációs csatorna korlátlan ideig működhet.

Történelmileg a Vernam Ciphert, vagyis az egyszeri pad-titkosítást széles körben használták a hidegháború idején titkos üzenetek továbbítására. Bár vannak olyan esetek, amikor figyelmetlenség miatt ugyanazokkal a kulcsokkal titkosították a különböző üzeneteket, vagyis a titkosítási eljárás megszakadt, és ez lehetővé tette azok visszafejtését.

Nehéz ezt a módszert a gyakorlatban alkalmazni? Ez meglehetősen triviális, és ennek a folyamatnak a modern számítógépek segítségével történő automatizálása a kezdő amatőr lehetőségei közé tartozik.

Tehát lehet, hogy a blokkolás célja egy adott Telegram messenger károsodása? Ha igen, akkor adja át újra. A Telegram kliens már készen is támogatja a proxy szervereket és a SOCKS5 protokollt, amely lehetőséget ad a felhasználónak, hogy külső szervereken dolgozzon, blokkolatlan IP-címekkel. Nyilvános SOCKS5 szervert találni egy rövid munkamenetre nem nehéz, de még egyszerűbb egy ilyen szervert saját maga beállítani a VPS-en.

Bár a hírvivő ökoszisztémára még mindig lesz csapás, mivel a legtöbb felhasználó számára ezek a korlátozások továbbra is leküzdhetetlen akadályt képeznek, és a lakosság körében a népszerűsége csorbát szenved.

Szóval, foglaljuk össze. A Telegram körüli felhajtás csak hírverés és semmi több. Közbiztonsági okokból történő blokkolása technikailag írástudatlan és értelmetlen. Bármely, a biztonságos levelezésben létfontosságú struktúra meg tudja szervezni saját csatornáját több egymást kiegészítő technikával, és ami a legérdekesebb, ez rendkívül egyszerűen történik, amennyiben van legalább némi hozzáférés a hálózathoz.

Az információbiztonsági front ma már nem a hírnököket fedi le, hanem a hétköznapi hálózati felhasználókat, még ha ezt nem is ismerik. A modern internet olyan valóság, amelyet figyelembe kell venni, és amelyben a mostanáig megingathatatlannak tűnő törvények megszűnnek. A Telegram blokkolása egy másik példa az információs piac elleni háborúkra. Nem az első és biztosan nem az utolsó.

Alig néhány évtizeddel ezelőtt, az internet hatalmas fejlődése előtt mindenféle ügynökhálózattal szembesült a legfontosabb probléma a biztonságos kommunikációs csatorna kialakítása egymás között és a központtal való munka összehangolása. Szigorú ellenőrzés a magánrádiók felett a második világháború alatt minden részt vevő országban (a regisztráció még ma is kötelező), a hidegháborús számozott rádióállomások (néhány még ma is érvényben van), minifilmek cipőtalpban - mindez egyszerűen nevetségesnek tűnik a civilizáció fejlődésének új szakaszában. Valamint a tudat tehetetlensége, amely arra kényszeríti az állapotgépet, hogy mereven blokkoljon minden olyan jelenséget, amely nincs ellenőrzése alatt. Éppen ezért az IP-címek blokkolása nem tekinthető elfogadható megoldásnak, csak az ilyen döntéseket hozók hozzáértésének hiányát mutatja.

Korunk fő problémája nem a személyes levelezési adatok harmadik felek általi tárolása vagy elemzése (ez meglehetősen objektív valóság, amelyben ma élünk), hanem az, hogy az emberek maguk készek ezeket az adatokat megadni. Minden alkalommal, amikor kedvenc böngészőjéből eléri az internetet, egy tucat szkript néz rád, rögzítve, hogyan és hová kattintott, és melyik oldalra ment. Amikor egy másik alkalmazást telepít egy okostelefonra, a legtöbben a program használatának megkezdése előtt bosszantó akadályként tekintik a jogosultságok megadására vonatkozó kérelmet. Anélkül, hogy észrevenné, hogy egy ártalmatlan program bekerül a címjegyzékébe, és el akarja olvasni az összes üzenetét. A biztonság és az adatvédelem könnyen elérhető a könnyű használat érdekében. Maga az ember pedig sokszor teljesen önként válik meg személyes információitól, így szabadságától is, így a világ magán- és állami szervezeteinek adatbázisait tölti meg életével kapcsolatos legértékesebb információkkal. És kétségtelenül felhasználják ezeket az információkat saját céljaikra. Ráadásul a profitért folytatott versenyben mindenkinek továbbadják, figyelmen kívül hagyva az erkölcsi és etikai normákat.

Remélem, hogy a cikkben bemutatott információk lehetővé teszik, hogy új pillantást vethessen az információbiztonság problémájára, és esetleg megváltoztasson néhány online munkavégzési szokását. A szakértők pedig szigorúan mosolyognak, és továbbmennek.

Béke az otthonodnak.

Forrás: will.com

Hozzászólás