Inaktive tanker fra en ledig person om kryptografi og databeskyttelse

Inaktive tanker fra en ledig person om kryptografi og databeskyttelse

Hvorfor kryptografi? Jeg har selv ganske overfladisk kunnskap om det. Ja, jeg leste det klassiske verket Bruce Schneier, men for veldig lenge siden; Ja, jeg forstår forskjellen mellom symmetrisk og asymmetrisk kryptering, jeg forstår hva elliptiske kurver er, men det er det. Dessuten gir eksisterende kryptografiske biblioteker, med sin søte skikk å inkludere hele navnet på algoritmen i navnet på hver funksjon og en haug med initialisatorer som stikker ut, meg en forferdelig trøkk som programmerer.Inaktive tanker fra en ledig person om kryptografi og databeskyttelse
Så hvorfor? Sannsynligvis fordi når jeg leser den nåværende bølgen av publikasjoner om databeskyttelse, konfidensiell informasjon osv., får jeg følelsen av at vi graver et sted på feil sted, eller mer spesifikt prøver å løse vesentlige sosiale problemer ved hjelp av tekniske betyr (kryptografi) . La oss snakke om dette, jeg lover ikke epokegjørende oppdagelser, så vel som konkrete forslag, tomme tanker er nettopp det: ledige.

Litt historie, bare litt

I 1976 vedtok USA en føderal standard for symmetriske krypteringsalgoritmer – DES. Det var den første offentlige og standardiserte kryptografiske algoritmen som ble opprettet som svar på økende forretningskrav for databeskyttelse.

Skjegg nysgjerrighet

Algoritmen ble publisert ved en feiltakelse. Den var optimalisert for maskinvareimplementering og ble ansett som for kompleks og ineffektiv for programvareimplementering. Moores lov satte imidlertid raskt alt på sin plass.

Det ser ut til - slutten av historien, ta den, krypter, dekrypter, om nødvendig, øk lengden på nøkkelen. Kanskje du vet sikkert at amerikanerne la bokmerker i den, så er det en russisk analog for deg - GOST 28147-89, som du sannsynligvis stoler enda mindre på. Bruk deretter begge, den ene oppå den andre. Hvis du tror at FBI og FSB har forent seg for din skyld og utvekslet sine bokmerker, så har jeg gode nyheter til deg - du er ikke paranoid, du har en banal vrangforestilling om storhet.
Hvordan fungerer symmetrisk kryptering? Begge deltakerne kjenner den samme nøkkelen, også kjent som passordet, og det som er kryptert med det kan også dekrypteres med det. Ordningen fungerer utmerket for spioner, men er helt uegnet for det moderne Internett, siden denne nøkkelen må overføres til hver av samtalepartnerne på forhånd. I noen tid, mens relativt få selskaper beskyttet dataene sine når de kommuniserte med en tidligere kjent partner, ble problemet løst ved hjelp av kurerer og sikker post, men så ble Internett utbredt og kom inn i bildet.

Asymmetrisk kryptografi

der to nøkler er involvert: offentlig, som ikke holdes hemmelig og formidles til hvem som helst; Og privat, som bare eieren kjenner til. Det som er kryptert med en offentlig nøkkel kan kun dekrypteres med en privat, og omvendt. Dermed kan hvem som helst finne ut den offentlige nøkkelen til mottakeren og sende ham en melding, bare mottakeren vil lese den. Ser det ut til at problemet er løst?
Men internett fungerer ikke slik, oppstår problemet for fullt autentisering og spesielt, første autentisering, og på en eller annen måte det motsatte problemet anonymitet. Kort sagt, hvordan kan jeg være sikker på at personen jeg snakker med virkelig er den jeg hadde tenkt å snakke med? og den offentlige nøkkelen jeg bruker tilhører faktisk personen jeg skulle snakke med? Spesielt hvis dette er første gang jeg kommuniserer med ham? Og hvordan kan du innpode tillit til partneren din samtidig som du opprettholder anonymiteten? Allerede her, hvis du ser nøye etter, kan du legge merke til en indre motsetning.
La oss se i generelle termer på hvilke interaksjonsmønstre mellom deltakere som finnes og brukes i praksis:

  • server - server (eller business - business, i denne sammenhengen er de det samme): dette er den enkleste klassiske ordningen, for hvilken symmetrisk kryptografi er ganske tilstrekkelig, deltakerne vet alt om hverandre, inkludert kontakter utenfor nettverket. Vær imidlertid oppmerksom på at vi ikke engang snakker om anonymitet her, og antall deltakere er strengt begrenset til to. Det vil si at dette er et nesten ideelt opplegg for et ekstremt begrenset antall kommunikasjoner, og i det generelle tilfellet er det åpenbart til liten nytte.
  • server - anonym (eller bedrift - klient): det er en viss asymmetri her, som er vellykket tjent med asymmetrisk kryptografi. Nøkkelpunktet her er mangelen på klientautentisering, serveren bryr seg ikke med hvem den utveksler data med; hvis det plutselig trengs, leder serveren sekundær autentisering ved å bruke et forhåndsavtalt passord, og så kommer alt ned til forrige sak. På den annen side, klienten veldig viktig serverautentisering, vil han være sikker på at dataene hans når akkurat den personen han sendte dem til, denne siden er i praksis basert på et sertifikatsystem. Generelt er denne ordningen ganske praktisk og gjennomsiktig dekket av https://-protokollen, men et par interessante punkter oppstår i skjæringspunktet mellom kryptografi og sosiologi.
    1. tillit til serveren: selv om jeg sendte noe informasjon nordover på en helt sikker måte, har teknisk utenforstående tilgang til den der. Dette problemet er helt utenfor omfanget av kryptering, men jeg ber deg huske dette punktet, det vil komme opp senere.
    2. tillit til serversertifikatet: hierarkiet av sertifikater er basert på det faktum at det er en viss root sertifikat verdig absolutt tillit. Teknisk sett kan en tilstrekkelig innflytelsesrik angriper [betrakt ordet angriper som et teknisk begrep, og ikke som bakvaskelse eller en fornærmelse mot den eksisterende regjeringen] erstatte et sertifikat på et hvilket som helst lavere nivå, men det antas at sertifiseringssystemet er nødvendig av alle like mye, dvs. denne sertifisøren vil umiddelbart bli utstøtt og alle sertifikatene hans vil bli tilbakekalt. Så det er slik, men merk likevel at systemet ikke er basert på tekniske midler, men på en slags sosial kontrakt. Forresten, omtrent varmtSom en del av den forventede dommedagsforpuppingen av RuNet, har noen analysert den mulige forpuppingen av det russiske rotsertifikatet og konsekvensene? Hvis noen har lest/skrevet om dette emnet, send meg linker, jeg legger dem til, jeg synes emnet er interessant
    3. indirekte avanonymisering på serveren: også et sårt emne, selv om serveren ikke har formell registrering/autentisering, er det mange måter å samle informasjon om klienten på og til slutt identifisere ham. Det virker for meg som om roten til problemet ligger i den eksisterende http://-protokollen og andre lignende, som, som forventet, ikke kunne ha forutsett en slik forargelse; og at det ville være fullt mulig å lage en parallell protokoll uten disse punkteringene. Dette strider imidlertid mot all eksisterende praksis for inntektsgenerering og er derfor usannsynlig. Lurer fortsatt på om noen har prøvd det?
  • anonym - anonym: to personer møtes på nettet, (alternativ - nettopp møtt), (alternativ - ikke to men to tusen), og ønsker å chatte om sine egne ting, men på en slik måte at Storebror hørte ikke (alternativ: mamma fant ikke ut, alle har sine egne prioriteringer). Du hører kanskje ironi i stemmen min, men det er fordi det er det det er. La oss bruke Schneiers postulat på problemet (enhver algoritme kan knekkes hvis nok ressurser investeres, det vil si penger og tid). Fra dette synspunktet representerer ikke penetrering i en slik gruppe med sosiale metoder noen vanskeligheter, for ikke å nevne penger, det vil si den kryptografiske styrken til algoritmen null med de mest sofistikerte krypteringsmetodene.
    Men for dette tilfellet har vi en andre bastion - anonymitet, og vi setter alt vårt håp til ham, selv om alle kjenner oss, men ingen kan finne oss. Men med de mest moderne tekniske metodene for beskyttelse, tror du seriøst at du har en sjanse? La meg minne deg på at jeg nå kun snakker om anonymisering; det ser ut til at vi allerede på overbevisende måte har gjort bort databeskyttelsen. For å være tydelig, la oss bli enige om at hvis navnet ditt blir kjent eller hjemmeadresse eller IP-adresse, valgdeltakelse mislyktes fullstendig.
    Apropos ip, det er her ovennevnte spiller inn stole på serveren, han kjenner din IP uten tvil. Og her spiller alt mot deg – fra enkel menneskelig nysgjerrighet og forfengelighet, til bedriftspolitikk og samme inntektsgenerering. Bare husk at VPS og VPN også er servere; for kryptografi-teoretikere er disse forkortelsene på en eller annen måte irrelevante; Ja, og jurisdiksjonen til serveren spiller ingen rolle ved stort behov. Dette inkluderer også ende-til-ende-kryptering – det høres fint og solid ut, men serveren må fortsatt ta ordet for det.
    Hva er den generelle rollen til serveren i en slik messenger? For det første er det bagatellmessig at postbudet, hvis mottakeren ikke er hjemme, kommer igjen senere. Men også, og dette er mye mer betydningsfullt, dette er møtepunktet, du kan ikke sende brevet direkte til mottakeren, du sender det til serveren for videre overføring. Og viktigst av alt, serveren leder nødvendig autentisering, bekrefter for alle at du er deg, og for deg - at samtalepartneren din virkelig er den du trenger. Og han gjør dette ved å bruke telefonen din.
    Tror du ikke at budbringeren din vet for mye om deg? Nei, nei, selvfølgelig tror vi på ham (og forresten telefonen vår samtidig, hmm), men kryptografer forsikrer oss om at dette er forgjeves, at vi ikke kan stole på noen i det hele tatt.
    Ikke overbevist? Men det er også den samme sosiale ingeniørkunsten, hvis du har hundre samtalepartnere i en gruppe, må du ganske enkelt anta at 50 % av dem er fiender, 49 % er enten forfengelige, dumme eller rett og slett uforsiktige. Og den resterende én prosenten, uansett hvor sterk du er i informasjonssikkerhetsmetoder, kan du mest sannsynlig ikke motstå en god psykolog i en chat.
    Den eneste defensive strategien ser ut til å være å gå seg vill blant millioner av lignende grupper, men dette handler ikke lenger om oss, igjen om noen spionterrorister som ikke har behov for berømmelse eller inntektsgenerering på nettet.

Vel, det ser ut til at jeg på en eller annen måte underbygget (nei, jeg beviste ikke, jeg bare underbygget) mine harde tanker om databeskyttelse i den moderne samfunnsmodellen. Konklusjonene er enkle, men triste - vi bør ikke regne med mer hjelp fra datakryptering enn vi allerede har, kryptografi har gjort alt den kunne, og gjort det bra, men vår modell av Internett motsier fullstendig vårt ønske om personvern og opphever all vår innsats . Faktisk er jeg aldri en pessimist, og jeg vil virkelig gjerne si noe lyst nå, men jeg vet bare ikke hva.
Prøv å se nærmere på neste avsnitt, men jeg advarer deg - det er helt rosafargede uvitenskapelige fantasier, men de kan berolige noen, og i det minste bare underholde noen.

Er det mulig å gjøre noe i det hele tatt?

Vel, for eksempel, tenk på dette temaet, helst ved å frigjøre bevisstheten din og kaste bort fordommer. For eksempel, la oss midlertidig helt la oss ofre anonymitet, uansett hvor forferdelig det kan høres ut. La alle få en unik personlig offentlig nøkkel fra fødselen, og en tilsvarende privat nøkkel, selvfølgelig. Du trenger ikke å rope på meg og trampe med føttene dine, ideell verden dette er ekstremt praktisk - her har du passet ditt, skatteidentifikasjonsnummeret og til og med et telefonnummer i én flaske. Dessuten, hvis du legger til et individuelt sertifikat til dette, får du en universell autentisering/pålogging; og også en lommenotar med muligheten til å attestere alle dokumenter. Du kan gjøre systemet på flere nivåer - bare den offentlige nøkkelen og sertifikatet er offentlig tilgjengelig, for venner (listen over nøkler er vedlagt her) kan du gjøre telefonen tilgjengelig og hva annet de stoler på venner, det kan være enda dypere nivåer, men dette innebærer allerede unødvendig tillit til serveren .
Med dette opplegget oppnås personvernet til den overførte informasjonen automatisk (men på den annen side, hvorfor, i en ideell verden?), Alice skriver noe til Bob, men ingen vil noensinne lese det bortsett fra Bob selv. Alle budbringere mottar automatisk ende-til-ende-kryptering, deres rolle reduseres til postkasser og i prinsippet kan det ikke klages på innholdet. Og serverne i seg selv blir utskiftbare, du kan sende gjennom en, eller gjennom en annen, eller til og med gjennom en kjede av servere, som en e-post. Du kan også sende den direkte til mottakeren hvis hans IP er kjent, uten å kontakte noen mellomledd i det hele tatt. Er ikke det flott? Det er bare synd at vi slipper å leve i denne fantastiske tiden - verken for meg eller deg. Nn-ja, igjen snakker jeg om triste ting.
Neste, hvor skal du lagre alt dette? Vel, på toppen av hodet mitt, lag et åpent hierarkisk system, noe som den nåværende DNS, bare kraftigere og mer omfattende. For ikke å belaste rot-DNS-administratorene med tillegg og modifikasjoner, kan du foreta en gratis registrering, den eneste nødvendige kontrollen er for unikhet. Lik >>" Hei, vi er fem personer, familien Ivanov. Her er våre navn/kallenavn, her er de offentlige nøklene. Hvis noen spør, vennligst send det til oss. Og her er en liste over hundre og fem hundre bestemødre fra området vårt med nøklene deres, hvis de blir spurt, send dem til oss også.«
Du trenger bare å gjøre installasjonen og konfigurasjonen av en slik hjemmeserver ekstremt enkel og praktisk, slik at hvem som helst kan finne ut av det hvis de vil, igjen, ingen vil igjen laste noen offisielle offentlige servere.
Stopp!, men hva har staten med det å gjøre da?

Men nå kan du forsiktig gjenopprette anonymiteten. Hvis noen kan generere en personlig nøkkel for seg selv og bekrefte den med et individuelt sertifikat og installere en CA-server på lavere nivå for seg selv, eller spørre en nabo, eller til en offentlig server, hvorfor trengs all denne offisielle myndigheten? Og da er det ingen grunn til å bli knyttet til en ekte karakter, fullstendig privatliv, sikkerhet og anonymitet. Det er nok at i begynnelsen av hierarkiet er det noen som er pålitelige, vel, vi tror på TM eller Let's Encrypt, og kjente offentlige DNS-er har ennå ikke sendt noen til steppen. Det virker som om det ikke burde være noen klager fra byråkratene heller, det vil si at det selvfølgelig kommer klager, men til hvilket formål?
Kanskje en dag vil et slikt system, eller noe lignende, bli opprettet. Og selvfølgelig har vi ingen å stole på enn oss selv; ingen av statene jeg kjenner til vil bygge et slikt system. Heldigvis viser det allerede eksisterende Telegram, i2p, Tor, og sannsynligvis noen andre jeg har glemt, at ingenting er fundamentalt umulig. Dette er vårt nettverk, og vi må utruste det hvis vi ikke er fornøyd med dagens tilstand.
Brrr, jeg endte tilfeldigvis på en patetisk tone. Faktisk liker jeg det ikke, på en eller annen måte er sarkasme nærmere meg.

PS: dette er alt, selvfølgelig, rosa snørr og jentedrømmer
PPS: men hvis noen plutselig bestemmer seg for å prøve det, reserver et kallenavn for meg grader vær så snill, jeg er vant til det
PPPS: og implementeringen virker forresten ganske enkel

Kilde: www.habr.com

Legg til en kommentar