Om nettsikkerhet

Om nettsikkerhet

Denne artikkelen ble skrevet for flere år siden, da blokkering av Telegram-messengeren ble aktivt diskutert i fellesskapet og inneholder mine tanker om denne saken. Og selv om dette emnet i dag nesten er glemt, håper jeg at det kanskje fortsatt vil være interessant for noen

Denne teksten dukket opp som et resultat av mine tanker rundt temaet digital sikkerhet, og jeg tvilte lenge på om den var verdt å publisere. Heldigvis er det et stort antall spesialister som forstår alle problemene riktig, og jeg kan ikke fortelle dem noe nytt. Men i tillegg til dem er det også et stort antall publisister og andre bloggere som ikke bare gjør feil selv, men også gir opphav til et stort antall myter med artiklene sine.

Det er ingen hemmelighet at noen seriøse lidenskaper har herjet i det digitale krigsteateret i det siste. Vi mener selvfølgelig et av de mest diskuterte temaene i russisk modernitet, nemlig blokkeringen av Telegram-budbringeren.

Motstandere av blokkering presenterer dette som en konfrontasjon mellom menneske og stat, ytringsfrihet og total kontroll over individet. Tilhengere, tvert imot, styres av hensynet til offentlig sikkerhet og kampen mot kriminelle og terrorstrukturer.

La oss først forestille oss hvordan akkurat Telegram-messengeren fungerer. Vi kan gå inn på hjemmesiden deres og lese om hvordan de posisjonerer seg. En av hovedfordelene ved å bruke denne spesielle løsningen vil være den kompromissløse vektleggingen av sluttbrukersikkerhet. Men hva menes egentlig med dette?

Som i mange andre offentlige tjenester, overføres dataene dine i kryptert form, men bare til de sentrale serverne, hvor de er i helt åpen form og enhver admin, hvis han virkelig vil, kan enkelt se all korrespondansen din. Er du i tvil? Tenk så på hvordan synkroniseringsfunksjonen mellom enheter implementeres. Hvis dataene er hemmelige, hvordan kommer de til den tredje enheten? Du oppgir tross alt ingen spesielle klientnøkler for dekryptering.

For eksempel, som det gjøres i e-posttjenesten ProtonMail, hvor for å jobbe med tjenesten må du oppgi en nøkkel som er lagret på din lokale maskin og som brukes av nettleseren til å dekryptere meldinger i postkassen din.

Men det er ikke så enkelt. I tillegg til vanlige chatter, er det også hemmelige. Her foregår korrespondanse egentlig bare mellom to enheter, og det er ikke snakk om noen synkronisering. Denne funksjonen er bare tilgjengelig på mobilklienter, med chat-skjermbilder låst på appnivå og chat ødelagt etter en viss tid. På den tekniske siden flyter dataene fortsatt gjennom de sentrale serverne, men lagres ikke der. Dessuten er det meningsløst å lagre seg selv, siden bare klienter har dekrypteringsnøkler, og kryptert trafikk er ikke av spesiell verdi.

Dette opplegget vil fungere så lenge klientene og serveren implementerer det ærlig og så lenge det ikke er forskjellige typer programmer på enheten som sender øyeblikksbilder av skjermen til tredjeparter uten din viten. Så kanskje grunnen til slik motvilje mot Telegram fra rettshåndhevelsesbyråers side bør søkes i hemmelige chatter? Dette, etter min mening, er roten til misforståelsen til flertallet av mennesker. Og vi vil ikke fullt ut kunne forstå årsaken til denne misforståelsen før vi forstår hva kryptering er generelt og fra hvem det er ment å beskytte dataene dine.

La oss forestille oss at en angriper ønsker å sende en hemmelig melding til vennene sine. Så viktig at det er verdt både å bry seg og spille det trygt. Er Telegram et så godt valg fra synspunktet til en informasjonssikkerhetsspesialist? Nei er ikke. Jeg hevder at å bruke noen av de populære direktemeldingstjenestene for dette er det verste alternativet du kan velge.

Hovedproblemet er bruken av et meldingssystem, hvor korrespondansen din blir søkt først. Og selv om den er godt nok beskyttet, kan selve det faktum at den er tilstede, kompromittere deg. La oss minne deg på at forbindelsen mellom klienter fortsatt skjer gjennom sentrale servere, og at det i det minste kan bevises at det er sendt en melding mellom to brukere. Derfor gir det ingen mening å bruke e-post, sosiale nettverk og andre offentlige tjenester.

Hvordan kan du da organisere korrespondanse som oppfyller alle sikkerhetskrav? Som en del av vår gjennomgang vil vi bevisst forkaste alle ulovlige eller kontroversielle metoder for å vise at problemet utelukkende kan løses innenfor lovens rammer. Du trenger ikke spionprogrammer, hacker eller vanskelig å finne programvare.
Nesten alle verktøyene er inkludert i settet med standardverktøy som følger med et hvilket som helst GNU/Linux-operativsystem, og å forby dem vil bety å forby datamaskiner som sådan.

World Wide Web ligner et stort nett av servere, som vanligvis kjører GNU/Linux-operativsystemet på dem og regler for ruting av pakker mellom disse serverne. De fleste av disse serverne er ikke tilgjengelige for direkte tilkobling, men i tillegg til dem er det flere millioner servere med ganske tilgjengelige adresser som betjener oss alle og passerer gjennom en enorm mengde trafikk. Og ingen vil noensinne se etter korrespondansen din blant alt dette kaoset, spesielt hvis det ikke skiller seg ut på noen spesiell måte mot den generelle bakgrunnen.

De som ønsker å organisere en hemmelig kommunikasjonskanal vil ganske enkelt kjøpe en VPS (virtuell maskin i skyen) fra en av de hundrevis av aktører som er tilstede på markedet. Prisen på problemet, som ikke er vanskelig å se, er flere dollar per måned. Dette kan selvsagt ikke gjøres anonymt, og i alle fall vil denne virtuelle maskinen være knyttet til ditt betalingsmiddel, og dermed til din identitet. De fleste hostere bryr seg imidlertid ikke om hva du kjører på maskinvaren deres så lenge du ikke overskrider de grunnleggende grensene deres, for eksempel mengden trafikk som sendes eller tilkoblinger til port 23.

Selv om denne muligheten eksisterer, er det rett og slett ikke lønnsomt for ham å bruke de få dollarene han tjente fra deg for også å overvåke deg.
Og selv om han ønsker eller blir tvunget til dette, må han først forstå hva slags programvare du bruker spesifikt og, basert på denne kunnskapen, lage en sporingsinfrastruktur. Dette vil ikke være vanskelig å gjøre manuelt, men automatisering av denne prosessen vil være en ekstremt vanskelig oppgave. Av samme grunn vil det ikke være økonomisk lønnsomt å lagre all trafikken som går gjennom serveren din med mindre du først blir oppmerksom på de relevante strukturene som ønsker å gjøre dette.

Det neste trinnet er å lage en sikker kanal ved å bruke en av de mange eksisterende metodene.

  • Den enkleste måten er å opprette en sikker SSH-tilkobling til serveren. Flere klienter kobler til via OpenSSH og kommuniserer for eksempel ved hjelp av veggkommandoen. Billig og munter.
  • Heve en VPN-server og koble til flere klienter gjennom en sentral server. Alternativt kan du se etter et hvilket som helst chatteprogram for lokale nettverk og gå videre.
  • Enkel FreeBSD NetCat har plutselig innebygd funksjonalitet for primitiv anonym chat. Støtter kryptering ved hjelp av sertifikater og mye mer.

Det er ikke nødvendig å nevne at du på samme måte, i tillegg til enkle tekstmeldinger, kan overføre alle filer. Enhver av disse metodene kan implementeres på 5-10 minutter og er ikke teknisk vanskelig. Meldingene vil se ut som enkel kryptert trafikk, som er størstedelen av trafikken på Internett.

Denne tilnærmingen kalles steganografi - å skjule meldinger på steder der ingen engang ville tenke på å lete etter dem. Dette i seg selv garanterer ikke sikkerheten til korrespondanse, men det reduserer sannsynligheten for at den oppdages til null. I tillegg, hvis serveren din også er lokalisert i et annet land, kan prosessen med datainnhenting være umulig av andre årsaker. Og selv om noen får tilgang til den, vil korrespondansen din frem til det øyeblikket mest sannsynlig ikke bli kompromittert, siden den, i motsetning til offentlige tjenester, ikke lagres lokalt noe sted (dette avhenger selvfølgelig av valget du har valgt metoden for kommunikasjon).

Imidlertid kan de protestere mot meg at jeg ser på feil sted, verdens etterretningsbyråer har lenge tenkt på alt, og alle krypteringsprotokoller har lenge hatt hull for intern bruk. En helt rimelig påstand, gitt historien til problemet. Hva skal man gjøre i dette tilfellet?

Alle krypteringssystemer som ligger til grunn for moderne kryptografi har en viss egenskap – kryptografisk styrke. Det antas at ethvert chiffer kan knekkes - det er bare et spørsmål om tid og ressurser. Ideelt sett er det nødvendig å sikre at denne prosessen rett og slett ikke er lønnsom for angriperen, uavhengig av hvor viktig dataene er. Eller det tok så lang tid at dataene ikke lenger vil være viktige på tidspunktet for hackingen.

Dette utsagnet er ikke helt sant. Det er riktig når man snakker om de vanligste krypteringsprotokollene som er i bruk i dag. Men blant alle de forskjellige chifferene er det en som er absolutt motstandsdyktig mot sprekker og samtidig veldig lett å forstå. Det er teoretisk umulig å hacke hvis alle betingelser er oppfylt.

Ideen bak Vernam Cipher er veldig enkel - sekvenser av tilfeldige nøkler opprettes på forhånd som meldinger vil bli kryptert med. Dessuten brukes hver nøkkel bare én gang for å kryptere og dekryptere én melding. I det enkleste tilfellet lager vi en lang streng med tilfeldige byte og transformerer hver byte i meldingen gjennom XOR-operasjonen med den tilsvarende byten i nøkkelen og sender den videre over en ukryptert kanal. Det er lett å se at chifferen er symmetrisk og nøkkelen for kryptering og dekryptering er den samme.

Denne metoden har ulemper og brukes sjelden, men fordelen som oppnås er at dersom de to partene er enige om en nøkkel på forhånd og den nøkkelen ikke er kompromittert, så kan du være sikker på at dataene ikke blir lest.

Hvordan virker det? Nøkkelen genereres på forhånd og overføres mellom alle deltakere via en alternativ kanal. Det kan overføres under et personlig møte på nøytralt territorium, hvis mulig, for å eliminere mulig inspeksjon fullstendig, eller ganske enkelt sendes per post med en USB-flash-stasjon. Vi lever fortsatt i en verden hvor det ikke er noen teknisk evne til å inspisere alle medier som krysser grenser, alle harddisker og telefoner.
Etter at alle deltakerne i korrespondansen har mottatt nøkkelen, kan det gå ganske lang tid før selve kommunikasjonsøkten inntreffer, noe som gjør det enda vanskeligere å motarbeide dette systemet.

Én byte i nøkkelen brukes bare én gang for å kryptere ett tegn i den hemmelige meldingen og dekryptere den av andre deltakere. Brukte nøkler kan automatisk ødelegges av alle deltakere i korrespondansen etter dataoverføring. Etter å ha byttet ut hemmelige nøkler én gang, kan du sende meldinger med et totalt volum som er lik lengden. Dette faktum er vanligvis sitert som en ulempe ved denne chifferen; det er mye mer behagelig når nøkkelen har en begrenset lengde og ikke avhenger av størrelsen på meldingen. Disse menneskene glemmer imidlertid fremgang, og selv om dette var et problem under den kalde krigen, er det ikke et slikt problem i dag. Hvis vi antar at mulighetene til moderne medier er praktisk talt ubegrensede og i det mest beskjedne tilfellet snakker vi om gigabyte, så kan en sikker kommunikasjonskanal fungere på ubestemt tid.

Historisk sett ble Vernam Cipher, eller engangsblokkkryptering, mye brukt under den kalde krigen for å overføre hemmelige meldinger. Selv om det er tilfeller der forskjellige meldinger på grunn av uforsiktighet ble kryptert med de samme nøklene, det vil si at krypteringsprosedyren ble brutt og dette gjorde at de ble dekryptert.

Er det vanskelig å bruke denne metoden i praksis? Det er ganske trivielt, og automatisering av denne prosessen ved hjelp av moderne datamaskiner er innenfor mulighetene til en nybegynner amatør.

Så kanskje hensikten med blokkering er å forårsake skade på en spesifikk Telegram-sender? I så fall, send den igjen. Telegram-klienten ut av esken støtter proxy-servere og SOCKS5-protokollen, som gir brukeren mulighet til å jobbe gjennom eksterne servere med ublokkerte IP-adresser. Å finne en offentlig SOCKS5-server for en kort økt er ikke vanskelig, men å sette opp en slik server selv på VPS-en din er enda enklere.

Selv om det fortsatt vil være et slag for messenger-økosystemet, siden for de fleste brukere vil disse begrensningene fortsatt skape en uoverkommelig barriere og populariteten blant befolkningen vil lide.

Så, la oss oppsummere. All hypen rundt Telegram er hype og ingenting mer. Å blokkere den av hensyn til offentlig sikkerhet er teknisk analfabet og meningsløst. Alle strukturer som er vitalt interessert i sikker korrespondanse kan organisere sin egen kanal ved hjelp av flere komplementære teknikker, og det som er mest interessant, dette gjøres ekstremt enkelt, så lenge det er minst en viss tilgang til nettverket.

Informasjonssikkerhetsfronten i dag dekker ikke budbringere, men heller vanlige nettbrukere, selv om de ikke er klar over det. Det moderne Internett er en realitet som må tas i betraktning og der lover som inntil nylig virket urokkelige, slutter å gjelde. Blocking Telegram er et annet eksempel på kriger for informasjonsmarkedet. Ikke den første og absolutt ikke den siste.

For bare noen tiår siden, før den massive utviklingen av Internett, var hovedproblemet for alle slags agentnettverk å etablere en sikker kommunikasjonskanal både seg imellom og å koordinere deres arbeid med senteret. Streng kontroll over private radiostasjoner under andre verdenskrig i alle deltakende land (registrering er fortsatt nødvendig i dag), nummererte radiostasjoner fra den kalde krigen (noen er fortsatt i kraft i dag), minifilmer i skosålen - alt dette ser rett og slett latterlig ut på det nye stadiet av sivilisasjonens utvikling. I tillegg til bevissthetens treghet, tvinger statsmaskinen til å blokkere ethvert fenomen som ikke er under dens kontroll. Dette er grunnen til at blokkering av IP-adresser ikke bør betraktes som en akseptabel løsning, og viser kun mangelen på kompetanse hos personene som tar slike beslutninger.

Hovedproblemet i vår tid er ikke lagring eller analyse av personlige korrespondansedata fra tredjeparter (dette er en ganske objektiv virkelighet vi lever i i dag), men det faktum at folk selv er klare til å gi disse dataene. Hver gang du får tilgang til Internett fra favorittnettleseren din, stirrer et dusin skript på deg, og registrerer hvordan og hvor du klikket og hvilken side du gikk til. Når du installerer en annen applikasjon for en smarttelefon, ser de fleste på forespørselsvinduet for å gi privilegier til programmet som en irriterende barriere før de begynner å bruke det. Uten å legge merke til det faktum at et ufarlig program kommer inn i adresseboken din og vil lese alle meldingene dine. Sikkerhet og personvern handles lett for enkel bruk. Og en person selv deler ofte helt frivillig med sin personlige informasjon, og derfor med sin frihet, og fyller dermed databasene til verdens private og offentlige organisasjoner med den mest verdifulle informasjonen om livet hans. Og de vil utvilsomt bruke denne informasjonen til sine egne formål. Og også, i kappløpet om profitt, vil de selge det videre til alle, og ignorere alle moralske og etiske standarder.

Jeg håper at informasjonen som presenteres i denne artikkelen vil tillate deg å ta en ny titt på problemet med informasjonssikkerhet og kanskje endre noen av vanene dine når du jobber online. Og ekspertene vil smile strengt og gå videre.

Fred til ditt hjem.

Kilde: www.habr.com

Legg til en kommentar