Bezczynne myśli bezczynnej osoby na temat kryptografii i ochrony danych

Bezczynne myśli bezczynnej osoby na temat kryptografii i ochrony danych

Dlaczego kryptografia? Sam mam na ten temat dość powierzchowną wiedzę. Tak, czytałem klasyczne dzieło Bruce'a Schneiera, ale bardzo dawno temu; Tak, rozumiem różnicę między szyfrowaniem symetrycznym i asymetrycznym, rozumiem, czym są krzywe eliptyczne, ale to wszystko. Co więcej, istniejące biblioteki kryptograficzne, z ich uroczym zwyczajem dołączania pełnej nazwy algorytmu do nazwy każdej funkcji i wystającymi inicjatorami, przyprawiają mnie okropnie o ból głowy jako programistę.Bezczynne myśli bezczynnej osoby na temat kryptografii i ochrony danych
Więc dlaczego? Pewnie dlatego, że czytając obecną falę publikacji na temat ochrony danych, informacji poufnych itp., mam wrażenie, że kopiemy gdzieś w złym miejscu, a dokładniej, za pomocą środków technicznych próbujemy rozwiązać problemy zasadniczo społeczne oznacza (kryptografia). Porozmawiajmy o tym, nie obiecuję epokowych odkryć i konkretnych propozycji, próżne myśli są po prostu: jałowe.

Trochę historii, tylko trochę

W 1976 roku Stany Zjednoczone przyjęły federalny standard algorytmów szyfrowania symetrycznego – DES. Był to pierwszy publiczny i ujednolicony algorytm kryptograficzny stworzony w odpowiedzi na rosnące wymagania biznesowe w zakresie ochrony danych.

Brodata ciekawość

Algorytm został opublikowany przez pomyłkę. Został zoptymalizowany pod kątem implementacji sprzętowej i uznano go za zbyt skomplikowany i nieefektywny w przypadku implementacji oprogramowania. Jednak prawo Moore'a szybko umieściło wszystko na swoim miejscu.

Wydawałoby się - koniec historii, weź ją, zaszyfruj, odszyfruj, jeśli to konieczne, zwiększ długość klucza. Być może wiesz na pewno, że Amerykanie zostawili w nim zakładki, to jest dla ciebie rosyjski odpowiednik - GOST 28147-89, któremu prawdopodobnie ufasz jeszcze mniej. Następnie użyj obu, jeden na drugim. Jeśli wierzysz, że FBI i FSB zjednoczyły się dla ciebie i zamieniły się zakładkami, to mam dla ciebie dobrą wiadomość - nie jesteś paranoikiem, masz banalne złudzenie wielkości.
Jak działa szyfrowanie symetryczne? Obydwaj uczestnicy znają ten sam klucz, zwany także hasłem, i to, co jest nim zaszyfrowane, można za jego pomocą również odszyfrować. Schemat działa świetnie dla szpiegów, ale całkowicie nie nadaje się do współczesnego Internetu, ponieważ klucz ten należy wcześniej przekazać każdemu z rozmówców. Przez pewien czas, podczas gdy stosunkowo niewiele firm chroniło swoje dane podczas komunikacji ze znanym wcześniej partnerem, problem został rozwiązany za pomocą kurierów i bezpiecznej poczty, ale potem Internet stał się powszechny i ​​pojawił się na dobre.

Kryptografia asymetryczna

gdzie w grę wchodzą dwa klucze: publiczny, które nie są utrzymywane w tajemnicy i są podawane do wiadomości kogokolwiek; I prywatny, o którym wie tylko jego właściciel. To, co jest zaszyfrowane kluczem publicznym, można odszyfrować tylko kluczem prywatnym i odwrotnie. Dzięki temu każdy może poznać klucz publiczny odbiorcy i wysłać mu wiadomość, tylko odbiorca ją przeczyta. Wydawałoby się, że problem został rozwiązany?
Ale internet tak nie działa, problem pojawia się z całą mocą uwierzytelnianie a szczególnie, wstępne uwierzytelnieniei w pewnym sensie odwrotny problem anonimowość. Krótko mówiąc, skąd mogę mieć pewność, że osoba, z którą rozmawiam, jest naprawdę tą osobą, z którą zamierzałem rozmawiać? a klucz publiczny, którego używam, faktycznie należy do osoby, z którą miałem rozmawiać? Zwłaszcza jeśli po raz pierwszy się z nim komunikuję? A jak wzbudzić zaufanie u partnera, zachowując jednocześnie anonimowość? Już tutaj, jeśli przyjrzysz się uważnie, możesz zauważyć wewnętrzną sprzeczność.
Przyjrzyjmy się ogólnie, jakie wzorce interakcji między uczestnikami istnieją i są stosowane w praktyce:

  • serwer - serwer (lub biznes - biznes, w tym kontekście to to samo): jest to najprostszy klasyczny schemat, do którego w zupełności wystarczy kryptografia symetryczna, uczestnicy wiedzą o sobie wszystko, łącznie z kontaktami pozasieciowymi. Należy jednak pamiętać, że nie mówimy tu nawet o jakiejkolwiek anonimowości, a liczba uczestników jest ściśle ograniczona do dwóch. Oznacza to, że jest to prawie idealny schemat dla bardzo ograniczonej liczby komunikacji i, w ogólnym przypadku, jest oczywiście mało przydatny.
  • serwer – anonimowy (lub biznes – klient): występuje tu pewna asymetria, którą z powodzeniem obsługuje kryptografia asymetryczna. Kluczową kwestią jest tutaj brak uwierzytelnienia klienta, serwerowi jest obojętne z kim dokładnie wymienia dane; jeśli nagle zajdzie taka potrzeba, serwer prowadzi uwierzytelnianie wtórne za pomocą wcześniej ustalonego hasła i wtedy wszystko sprowadza się do poprzedniego przypadku. Z drugiej strony klient bardzo ważny uwierzytelnienie serwera, chce mieć pewność, że jego dane dotrą dokładnie do osoby, do której je wysłał, ta strona w praktyce opiera się na systemie certyfikatów. Ogólnie rzecz biorąc, schemat ten jest dość wygodnie i przejrzyście objęty protokołem https://, ale na styku kryptografii i socjologii pojawia się kilka interesujących punktów.
    1. zaufaj serwerowi: nawet jeśli wysłałem jakieś informacje na północ w całkowicie bezpieczny sposób, technicznie osoby z zewnątrz mają tam do nich dostęp. Ten problem całkowicie wykracza poza zakres szyfrowania, ale proszę o zapamiętanie tego punktu, pojawi się on później.
    2. zaufanie do certyfikatu serwera: hierarchia certyfikatów opiera się na tym, że istnieje pewien root godny certyfikatu absolutny zaufanie. Technicznie rzecz biorąc, wystarczająco wpływowy atakujący [słowo atakujący proszę traktować jako termin techniczny, a nie jako pomówienie lub obrazę istniejącego rządu] może zastąpić certyfikat dowolnego niższego poziomu, ale zakłada się, że system certyfikacji jest potrzebny każdemu jednakowo, tj. osoba certyfikująca zostanie natychmiast odrzucona, a wszystkie jego certyfikaty unieważnione. Tak też jest, ale pamiętajmy, że system nie opiera się na środkach technicznych, ale na jakiejś umowie społecznej. Swoją drogą, gorącoCzy w ramach oczekiwanego przepoczwarzenia RuNet w dniu zagłady ktoś analizował możliwe przepoczwarczenie rosyjskiego certyfikatu głównego i jego konsekwencje? Jeśli ktoś czytał/pisał na ten temat niech podeśle linki, dodam je, myślę, że temat jest ciekawy
    3. pośrednia deanonimizacja na serwerze: także drażliwy temat, nawet jeśli serwer nie posiada formalnej rejestracji/uwierzytelnienia, istnieje wiele sposobów na zebranie informacji o kliencie i ostatecznie jego identyfikację. Wydaje mi się, że sedno problemu leży w istniejącym protokole http:// i innych mu podobnych, który zgodnie z oczekiwaniami nie mógł przewidzieć takiego oburzenia; i że byłoby całkiem możliwe stworzenie protokołu równoległego bez tych nakłuć. Jest to jednak sprzeczne ze wszystkimi istniejącymi praktykami monetyzacji i dlatego jest mało prawdopodobne. Nadal się zastanawiam, czy ktoś tego próbował?
  • anonimowy - anonimowy: dwie osoby spotykają się online, (opcja - właśnie się poznałem), (opcja - nie dwa, ale dwa tysiące) i chcą porozmawiać o swoich sprawach, ale w taki sposób, aby Duży brat nie słyszałem (opcja: mama się nie dowiedziała, każdy ma swoje priorytety). Być może usłyszycie ironię w moim głosie, ale to dlatego, że tak właśnie jest. Zastosujmy do problemu postulat Schneiera (każdy algorytm można złamać, jeśli zainwestuje się wystarczające zasobyczyli pieniądze i czas). Z tego punktu widzenia penetracja takiej grupy metodami społecznościowymi nie stanowi żadnej trudności, nie mówiąc już o pieniądzach, czyli sile kryptograficznej algorytmu zero z najbardziej wyrafinowanymi metodami szyfrowania.
    Jednak w tym przypadku mamy drugi bastion - anonimowośći w Nim pokładamy całą nadzieję, choć wszyscy nas znają, a nikt nie może nas znaleźć. Czy jednak przy najnowocześniejszych technicznych metodach ochrony naprawdę myślisz, że masz szansę? Przypomnę, że mówię teraz tylko o anonimizacji, wydaje się, że w przekonujący sposób pozbyliśmy się już ochrony danych. Żeby było jasne, umówmy się, że jeśli twoje nazwisko stanie się znane lub adres domowy lub Adres IP, frekwencja nie powiodła się całkowicie.
    Mówiąc o ip, tutaj wchodzi w grę powyższe zaufaj serwerowi, bez wątpienia zna Twoje IP. A tutaj wszystko gra przeciwko tobie - od zwykłej ludzkiej ciekawości i próżności, po politykę korporacyjną i tę samą monetyzację. Należy tylko pamiętać, że VPS i VPN to także serwery; dla teoretyków kryptografii te skróty są w jakiś sposób nieistotne; Tak, a jurysdykcja serwera nie odgrywa roli w przypadku dużej potrzeby. Obejmuje to również kompleksowe szyfrowanie – brzmi ładnie i solidnie, ale serwer wciąż musi wierzyć mu na słowo.
    Jaka jest ogólna rola serwera w takim komunikatorze? Po pierwsze, banalne jest, aby listonosz, jeśli odbiorcy nie ma w domu, przyszedł później. Ale także, co jest o wiele ważniejsze, jest to miejsce spotkania, nie można wysłać listu bezpośrednio do adresata, wysyła się go na serwer w celu dalszej transmisji. A co najważniejsze, serwer prowadzi niezbędne uwierzytelnienie, utwierdzając wszystkich w tym, że jesteś sobą, a Tobie - że Twój rozmówca jest naprawdę tym, którego potrzebujesz. Robi to za pomocą Twojego telefonu.
    Nie sądzisz, że Twój posłaniec wie o Tobie za dużo? Nie, nie, oczywiście, że mu wierzymy (a przy okazji naszemu telefonowi, hmm), ale kryptografowie zapewniają, że to na próżno, że w ogóle nikomu nie możemy ufać.
    Nieprzekonany? Ale jest też ta sama inżynieria społeczna, jeśli masz w grupie stu rozmówców, wystarczy założyć, że 50% z nich to wrogowie, 49% jest albo próżnych, głupich, albo po prostu nieostrożnych. A pozostały jeden procent, bez względu na to, jak silny jesteś w metodach bezpieczeństwa informacji, najprawdopodobniej nie będziesz w stanie oprzeć się dobremu psychologowi na czacie.
    Wydaje się, że jedyną strategią obronną jest zagubienie się wśród milionów podobnych grup, ale tu już nie chodzi o nas, tylko o niektórych szpiegowskich terrorystów, którzy nie potrzebują sławy w Internecie ani monetyzacji.

Cóż, wydaje mi się, że w jakiś sposób uzasadniłem (nie, nie udowodniłem, po prostu uzasadniłem) swoje ostre przemyślenia na temat ochrony danych we współczesnym modelu społeczeństwa. Wnioski są proste, ale smutne – nie powinniśmy liczyć na większą pomoc w szyfrowaniu danych, niż już mamy, kryptografia zrobiła wszystko, co mogła i spisała się dobrze, ale nasz model Internetu całkowicie zaprzecza naszemu pragnieniu prywatności i niweczy wszelkie nasze wysiłki . Tak naprawdę nigdy nie jestem pesymistą i naprawdę chciałbym teraz powiedzieć coś jasnego, ale po prostu nie wiem co.
Spróbuj zajrzeć do następnej sekcji, ale ostrzegam - są tam zupełnie różowe nienaukowe fantazje, ale mogą kogoś uspokoić, a przynajmniej kogoś po prostu rozbawić.

Czy w ogóle da się coś zrobić?

Cóż, na przykład pomyśl o tym temacie, najlepiej poprzez wyzwolenie swojej świadomości i odrzucenie uprzedzeń. Na przykład tymczasowo całkowicie poświęćmy anonimowośćniezależnie od tego, jak strasznie to brzmi. Niech każdy otrzyma od urodzenia unikalny osobisty klucz publiczny i oczywiście odpowiadający mu klucz prywatny. Nie musisz na mnie krzyczeć i tupać, idealny świat to niezwykle wygodne – tutaj masz w jednej butelce paszport, numer NIP, a nawet numer telefonu. Co więcej, jeśli dodasz do tego indywidualny certyfikat, otrzymasz uniwersalny uwierzytelniacz/login; a także kieszonkowy notariusz z możliwością poświadczenia dowolnych dokumentów. Możesz sprawić, że system będzie wielopoziomowy - publicznie dostępny będzie tylko klucz publiczny i certyfikat, dla znajomych (których lista kluczy znajduje się w załączeniu) możesz udostępnić swój telefon i co jeszcze zaufają znajomym, może być jeszcze głębiej poziomów, ale to już oznacza niepotrzebne zaufanie do serwera.
Dzięki temu schematowi prywatność przesyłanych informacji osiągana jest automatycznie (choć z drugiej strony, dlaczego w idealnym świecie?), Alicja pisze coś do Boba, ale nikt tego nigdy nie przeczyta poza samym Bobem. Wszyscy komunikatorzy automatycznie otrzymują kompleksowe szyfrowanie, ich rola ogranicza się do skrzynek pocztowych i w zasadzie nie można mieć żadnych zastrzeżeń do treści. A same serwery stają się wymienne, możesz wysyłać przez jeden lub inny, a nawet przez łańcuch serwerów, jak e-mail. Możesz też wysłać go bezpośrednio do odbiorcy, jeśli jego adres IP jest znany, bez konieczności kontaktowania się z jakimikolwiek pośrednikami. Czy to nie wspaniałe? Szkoda tylko, że nie będziemy musieli żyć w tych cudownych czasach – ani dla mnie, ani dla Was. Nn-tak, znowu mówię o smutnych rzeczach.
Następnie, gdzie to wszystko przechowywać? Cóż, od razu stwórz otwarty system hierarchiczny, coś w rodzaju obecnego DNS, tylko potężniejszego i bardziej rozbudowanego. Aby nie obciążać administratorów root DNS dodatkami i modyfikacjami, możesz dokonać bezpłatnej rejestracji, jedynym niezbędnym sprawdzeniem jest niepowtarzalność. Lubię >> " Witam, jest nas pięć osób, rodzina Iwanowa. Oto nasze imiona/pseudonimy, oto klucze publiczne. Jeżeli ktoś o to pyta, prosimy o przesłanie go do nas. A oto lista stu pięciuset babć z naszej okolicy wraz z kluczami, jeśli zostaną poproszone, to też je do nas prześlijcie.«
Wystarczy, że instalacja i konfiguracja takiego serwera domowego będzie niezwykle prosta i wygodna, aby każdy mógł to rozgryźć, jeśli chce, ponownie nikt nie będzie już ładować żadnych oficjalnych serwerów rządowych.
Stop!, ale co w takim razie ma z tym wspólnego państwo?

Ale teraz możesz ostrożnie przywrócić anonimowość. Jeśli ktoś jest w stanie wygenerować dla siebie klucz osobisty i potwierdzić go indywidualnym certyfikatem i zainstalować dla siebie serwer CA niższego poziomu, albo zapytać sąsiada, albo jakiś publiczny serwer, to po co ta cała biurokracja? I wtedy nie ma potrzeby przywiązywać się do prawdziwej postaci, pełna prywatność, bezpieczeństwo i anonimowość. Wystarczy, że na początku hierarchii znajdzie się ktoś godny zaufania, cóż, wierzymy w TM albo Let's Encrypt, a znane publiczne DNSy jeszcze nikogo nie wysłały w step. Wydaje się, że skarg ze strony biurokratów też nie powinno być, czyli skargi oczywiście będą, ale w jakim celu?
Być może kiedyś taki system lub coś podobnego powstanie. I oczywiście nie możemy liczyć na nikogo innego, jak tylko na siebie, żadne ze znanych mi państw nie zbuduje takiego systemu. Na szczęście istniejący już Telegram, i2p, Tor i pewnie jeszcze ktoś, o kim zapomniałem, pokazują, że nie ma rzeczy zasadniczo niemożliwych. To jest nasza sieć i musimy ją wyposażyć, jeśli nie jesteśmy zadowoleni z obecnego stanu rzeczy.
Brrr, niechcący zakończyłem żałosną nutą. Właściwie to mi się to nie podoba, jakoś wolę sarkazm.

PS: to wszystko oczywiście różowe smarki i dziewczęce sny
PPS: ale jeśli nagle ktoś zdecyduje się spróbować, zarezerwuj dla mnie pseudonim stopni proszę, jestem do tego przyzwyczajony
PPPS: a swoją drogą implementacja wydaje się całkiem prosta

Źródło: www.habr.com

Dodaj komentarz