A proposito di sicurezza online

A proposito di sicurezza online

Questo articolo è stato scritto diversi anni fa, quando il blocco del messenger di Telegram veniva discusso attivamente nella comunità e contiene i miei pensieri su questo argomento. E anche se oggi questo argomento è quasi dimenticato, spero che forse possa interessare ancora a qualcuno

Questo testo è nato dalle mie riflessioni sul tema della sicurezza digitale e per molto tempo ho dubitato che valesse la pena pubblicarlo. Fortunatamente, esiste un numero enorme di specialisti che comprendono correttamente tutti i problemi e non posso dire loro nulla di nuovo. Tuttavia, oltre a loro, ci sono anche un numero enorme di pubblicisti e altri blogger che non solo commettono errori, ma danno anche origine a un numero enorme di miti con i loro articoli.

Non è un segreto che ultimamente nel teatro di guerra digitale abbiano imperversato alcune passioni serie. Ci riferiamo ovviamente a uno degli argomenti più discussi nella modernità russa, ovvero il blocco del messenger di Telegram.

Gli oppositori del blocco lo presentano come un confronto tra uomo e Stato, libertà di parola e controllo totale sull'individuo. I sostenitori, al contrario, sono guidati da considerazioni di sicurezza pubblica e dalla lotta contro le strutture criminali e terroristiche.

Per prima cosa, immaginiamo come funziona esattamente il messenger Telegram. Possiamo andare alla loro home page e leggere come si posizionano. Uno dei principali vantaggi derivanti dall’utilizzo di questa particolare soluzione sarà l’enfasi senza compromessi sulla sicurezza dell’utente finale. Ma cosa si intende esattamente con questo?

Come in molti altri servizi pubblici, i tuoi dati vengono trasmessi in forma crittografata, ma solo ai server centrali, dove sono in forma completamente aperta e qualsiasi amministratore, se proprio lo desidera, può facilmente vedere tutta la tua corrispondenza. Hai qualche dubbio? Quindi pensa a come viene implementata la funzione di sincronizzazione tra i dispositivi. Se i dati sono segreti, come arrivano al terzo dispositivo? Dopotutto, non fornisci alcuna chiave client speciale per la decrittazione.

Ad esempio, come avviene nel servizio di posta ProtonMail, dove per lavorare con il servizio è necessario fornire una chiave che viene archiviata sul computer locale e che viene utilizzata dal browser per decrittografare i messaggi nella casella di posta.

Ma non è così semplice. Oltre alle chat normali, ce ne sono anche di segrete. Qui la corrispondenza avviene realmente solo tra due dispositivi e non si parla di alcuna sincronizzazione. Questa funzionalità è disponibile solo sui client mobili, con gli screenshot della chat bloccati a livello di app e la chat distrutta dopo un determinato periodo di tempo. Dal punto di vista tecnico, i dati continuano a circolare attraverso i server centrali, ma non vengono memorizzati lì. Inoltre, il salvataggio stesso non ha senso, poiché solo i client dispongono di chiavi di decrittografia e il traffico crittografato non ha un valore particolare.

Questo schema funzionerà finché i client e il server lo implementano onestamente e finché sul dispositivo non sono presenti vari tipi di programmi che inviano istantanee dello schermo a terzi a tua insaputa. Quindi forse il motivo di tanta antipatia per Telegram da parte delle forze dell'ordine dovrebbe essere ricercato nelle chat segrete? Questa, secondo me, è la radice dell’incomprensione della maggior parte delle persone. E non saremo in grado di comprendere appieno il motivo di questo malinteso finché non capiremo cos'è la crittografia in generale e da chi è destinata a proteggere i tuoi dati.

Immaginiamo che un utente malintenzionato voglia inviare un messaggio segreto ai suoi amici. Così importante che vale la pena preoccuparsi e andare sul sicuro. Telegram è una buona scelta dal punto di vista di uno specialista della sicurezza informatica? No non è. Sostengo che utilizzare uno qualsiasi dei popolari servizi di messaggistica istantanea per questo è l'opzione peggiore che puoi scegliere.

Il problema principale è l'uso di un sistema di messaggistica, dove la tua corrispondenza verrà prima cercata. E anche se è protetto abbastanza bene, il fatto stesso della sua presenza può comprometterti. Ricordiamo che la connessione tra client avviene ancora tramite server centrali e come minimo è ancora dimostrabile il fatto di inviare un messaggio tra due utenti. Pertanto non ha senso utilizzare la posta elettronica, i social network e qualsiasi altro servizio pubblico.

Come organizzare allora la corrispondenza che soddisfi tutti i requisiti di sicurezza? Nell’ambito della nostra revisione, scarteremo deliberatamente tutti i metodi illegali o controversi per dimostrare che il problema può essere risolto esclusivamente nell’ambito della legge. Non avrai bisogno di spyware, hacker o software difficili da trovare.
Quasi tutti gli strumenti sono inclusi nel set di utilità standard fornite con qualsiasi sistema operativo GNU/Linux e vietarli significherebbe vietare i computer in quanto tali.

Il World Wide Web assomiglia a un'enorme rete di server, su cui solitamente viene eseguito il sistema operativo GNU/Linux e regole per l'instradamento dei pacchetti tra questi server. La maggior parte di questi server non è disponibile per la connessione diretta, tuttavia, oltre a loro, ci sono milioni di altri server con indirizzi abbastanza accessibili che servono tutti noi, attraversando un'enorme quantità di traffico. E nessuno cercherà mai la tua corrispondenza in tutto questo caos, soprattutto se non si distingue in modo particolare rispetto al contesto generale.

Chi vuole organizzare un canale di comunicazione segreto basterà acquistare una VPS (macchina virtuale nel cloud) da uno delle centinaia di player presenti sul mercato. Il prezzo dell'emissione, come non è difficile constatare, è di diversi dollari al mese. Naturalmente ciò non potrà avvenire in forma anonima e, in ogni caso, questa macchina virtuale sarà legata al vostro mezzo di pagamento, e quindi alla vostra identità. Tuttavia, alla maggior parte degli hoster non interessa cosa esegui sul proprio hardware purché non si superino i limiti di base, come la quantità di traffico inviato o le connessioni alla porta 23.

Anche se questa possibilità esiste, semplicemente non è redditizio per lui spendere i pochi dollari che ha guadagnato da te per monitorarti.
E anche se lo vuole o è costretto a farlo, deve prima capire che tipo di software stai utilizzando nello specifico e, sulla base di questa conoscenza, creare un'infrastruttura di tracciamento. Non sarà difficile farlo manualmente, ma automatizzare questo processo sarà un compito estremamente difficile. Per lo stesso motivo, salvare tutto il traffico che passa sul tuo server non sarà economicamente vantaggioso se non ti presenti prima all'attenzione delle strutture competenti che vogliono farlo.

Il prossimo passo è creare un canale sicuro utilizzando uno dei tanti metodi esistenti.

  • Il modo più semplice è creare una connessione SSH sicura al server. Diversi client si connettono tramite OpenSSH e comunicano, ad esempio, utilizzando il comando wall. Economico e allegro.
  • Creazione di un server VPN e connessione di diversi client tramite un server centrale. In alternativa, cerca qualsiasi programma di chat per reti locali e vai avanti.
  • Il semplice NetCat di FreeBSD ha improvvisamente funzionalità integrate per la chat anonima primitiva. Supporta la crittografia utilizzando certificati e molto altro.

Inutile dire che allo stesso modo, oltre ai semplici messaggi di testo, è possibile trasferire qualsiasi file. Ognuno di questi metodi può essere implementato in 5-10 minuti e non è tecnicamente difficile. I messaggi appariranno come semplice traffico crittografato, che rappresenta la maggior parte del traffico su Internet.

Questo approccio si chiama steganografia: nascondere i messaggi in luoghi dove nessuno penserebbe nemmeno di cercarli. Ciò di per sé non garantisce la sicurezza della corrispondenza, ma riduce a zero la probabilità che venga rilevata. Inoltre, se il tuo server si trova anche in un altro Paese, il processo di recupero dei dati potrebbe essere impossibile per altri motivi. E anche se qualcuno riesce ad accedervi, molto probabilmente la tua corrispondenza fino a quel momento non sarà compromessa, poiché, a differenza dei servizi pubblici, non viene archiviata localmente da nessuna parte (questo, ovviamente, dipende dalla scelta del metodo di comunicazione).

Tuttavia, potrebbero obiettarmi che sto cercando nel posto sbagliato, i servizi segreti mondiali hanno pensato a tutto già da tempo e tutti i protocolli di crittografia presentano da tempo dei buchi per uso interno. Un’affermazione del tutto ragionevole, data la storia del problema. Cosa fare in questo caso?

Tutti i sistemi di crittografia alla base della crittografia moderna hanno una certa proprietà: la forza crittografica. Si presume che qualsiasi codice possa essere violato: è solo questione di tempo e risorse. Idealmente è necessario garantire che questo processo semplicemente non sia redditizio per l’aggressore, indipendentemente dall’importanza dei dati. Oppure ci è voluto così tanto tempo che al momento dell'hacking i dati non saranno più importanti.

Questa affermazione non è del tutto vera. È corretto quando si parla dei protocolli di crittografia più comuni in uso oggi. Tuttavia, tra tutta la varietà di codici, ce n'è uno assolutamente resistente al cracking e allo stesso tempo molto facile da capire. Teoricamente è impossibile hackerare se tutte le condizioni sono soddisfatte.

L'idea alla base del Vernam Cipher è molto semplice: vengono create in anticipo sequenze di chiavi casuali con le quali verranno crittografati i messaggi. Inoltre, ciascuna chiave viene utilizzata una sola volta per crittografare e decrittografare un messaggio. Nel caso più semplice creiamo una lunga stringa di byte casuali e trasformiamo ogni byte del messaggio tramite l'operazione XOR con il byte corrispondente nella chiave e lo inviamo ulteriormente su un canale non crittografato. È facile vedere che la cifra è simmetrica e la chiave per la crittografia e la decrittografia è la stessa.

Questo metodo presenta degli svantaggi e viene utilizzato raramente, ma il vantaggio ottenuto è che se le due parti si accordano in anticipo su una chiave e tale chiave non viene compromessa, si può essere sicuri che i dati non verranno letti.

Come funziona? La chiave viene generata in anticipo e trasmessa tra tutti i partecipanti tramite un canale alternativo. Può essere trasferito durante un incontro personale in territorio neutrale, se possibile, per eliminare completamente eventuali ispezioni, o semplicemente inviato per posta con una chiavetta USB. Viviamo ancora in un mondo in cui non esiste la capacità tecnica di ispezionare tutti i media che attraversano i confini, tutti i dischi rigidi e i telefoni.
Dopo che tutti i partecipanti alla corrispondenza hanno ricevuto la chiave, può trascorrere molto tempo prima che avvenga la sessione di comunicazione vera e propria, il che rende ancora più difficile contrastare questo sistema.

Un byte nella chiave viene utilizzato solo una volta per crittografare un carattere del messaggio segreto e decrittografarlo dagli altri partecipanti. Le chiavi usate possono essere automaticamente distrutte da tutti i partecipanti alla corrispondenza dopo il trasferimento dei dati. Dopo aver scambiato le chiavi segrete una volta, è possibile trasmettere messaggi con un volume totale pari alla loro lunghezza. Questo fatto viene solitamente citato come uno svantaggio di questo cifrario; è molto più piacevole quando la chiave ha una lunghezza limitata e non dipende dalla dimensione del messaggio. Tuttavia, queste persone dimenticano il progresso e, sebbene questo fosse un problema durante la Guerra Fredda, non lo è più tanto oggi. Se assumiamo che le capacità dei media moderni siano praticamente illimitate e nel caso più modesto stiamo parlando di gigabyte, allora un canale di comunicazione sicuro può funzionare indefinitamente.

Storicamente, il Vernam Cipher, o crittografia one-time pad, era ampiamente utilizzato durante la Guerra Fredda per trasmettere messaggi segreti. Sebbene ci siano casi in cui, per negligenza, diversi messaggi sono stati crittografati con le stesse chiavi, ovvero la procedura di crittografia è stata interrotta e ciò ha permesso loro di essere decrittografati.

È difficile utilizzare questo metodo nella pratica? È piuttosto banale e automatizzare questo processo con l'aiuto dei computer moderni rientra nelle capacità di un dilettante alle prime armi.

Quindi forse lo scopo del blocco è causare danni a uno specifico messenger di Telegram? Se è così, passalo di nuovo. Il client Telegram supporta immediatamente i server proxy e il protocollo SOCKS5, che offre all'utente l'opportunità di lavorare attraverso server esterni con indirizzi IP non bloccati. Trovare un server SOCKS5 pubblico per una breve sessione non è difficile, ma configurare tu stesso un server di questo tipo sul tuo VPS è ancora più semplice.

Anche se ci sarà ancora un duro colpo per l'ecosistema di messaggistica, poiché per la maggior parte degli utenti queste restrizioni creeranno comunque una barriera insormontabile e la sua popolarità tra la popolazione ne risentirà.

Quindi, riassumiamo. Tutto il clamore attorno a Telegram è clamore e niente di più. Bloccarlo per ragioni di pubblica sicurezza è tecnicamente analfabeta e inutile. Qualsiasi struttura seriamente interessata alla corrispondenza sicura può organizzare il proprio canale utilizzando diverse tecniche complementari e, cosa più interessante, ciò avviene in modo estremamente semplice, purché vi sia almeno un accesso alla rete.

Il fronte della sicurezza informatica oggi non riguarda i messaggeri, ma piuttosto i normali utenti della rete, anche se non se ne rendono conto. La moderna Internet è una realtà di cui bisogna tenere conto e in cui non si applicano più leggi che fino a poco tempo fa sembravano incrollabili. Il blocco di Telegram è un altro esempio di guerra per il mercato dell’informazione. Non il primo e certamente non l’ultimo.

Solo pochi decenni fa, prima del massiccio sviluppo di Internet, il problema principale che tutti i tipi di reti di agenti dovevano affrontare era stabilire un canale di comunicazione sicuro tra loro e coordinare il proprio lavoro con il centro. Controllo rigoroso sulle stazioni radio private durante la Seconda Guerra Mondiale in tutti i paesi partecipanti (la registrazione è ancora richiesta oggi), stazioni radio numerate della Guerra Fredda (alcune sono in vigore ancora oggi), mini film nella suola di una scarpa - tutto questo sembra semplicemente ridicolo nella nuova fase di sviluppo della civiltà. Così come l’inerzia della coscienza, che costringe la macchina statale a bloccare rigidamente qualunque fenomeno non sia sotto il suo controllo. Questo è il motivo per cui il blocco degli indirizzi IP non dovrebbe essere considerata una soluzione accettabile e dimostra solo la mancanza di competenza delle persone che prendono tali decisioni.

Il problema principale del nostro tempo non è la memorizzazione o l'analisi dei dati di corrispondenza personale da parte di terzi (questa è una realtà abbastanza oggettiva in cui viviamo oggi), ma il fatto che le persone stesse sono pronte a fornire questi dati. Ogni volta che accedi a Internet dal tuo browser preferito, una dozzina di script ti fissano, registrando come e dove hai fatto clic e su quale pagina sei andato. Quando si installa un'altra applicazione per uno smartphone, la maggior parte delle persone vede la finestra di richiesta di concessione dei privilegi al programma come una fastidiosa barriera prima di iniziare a usarlo. Senza accorgersi che un programma innocuo sta entrando nella tua rubrica e vuole leggere tutti i tuoi messaggi. Sicurezza e privacy vengono facilmente scambiate con la facilità d'uso. E una persona stessa spesso si separa in modo del tutto volontario dalle sue informazioni personali, e quindi dalla sua libertà, riempiendo così i database delle organizzazioni private e governative mondiali con le informazioni più preziose sulla sua vita. E utilizzeranno senza dubbio queste informazioni per i propri scopi. E inoltre, nella corsa al profitto, lo rivenderanno a tutti, ignorando qualsiasi standard morale ed etico.

Spero che le informazioni presentate in questo articolo ti permettano di dare uno sguardo nuovo al problema della sicurezza delle informazioni e, forse, di cambiare alcune delle tue abitudini quando lavori online. E gli esperti sorrideranno severamente e andranno avanti.

Pace a casa tua.

Fonte: habr.com

Aggiungi un commento