O bezpieczeństwie w Internecie

O bezpieczeństwie w Internecie

Ten artykuł powstał kilka lat temu, kiedy w społeczności aktywnie dyskutowano o blokowaniu komunikatora Telegram i zawiera moje przemyślenia na ten temat. I choć dziś ten temat jest już prawie zapomniany, mam nadzieję, że może jeszcze kogoś zainteresuje

Tekst ten powstał w wyniku moich przemyśleń na temat bezpieczeństwa cyfrowego i długo miałem wątpliwości, czy warto go publikować. Na szczęście jest ogromna liczba specjalistów, którzy poprawnie rozumieją wszystkie problemy i nie mogę im powiedzieć nic nowego. Jednak oprócz nich jest też ogromna liczba publicystów i innych blogerów, którzy nie tylko sami popełniają błędy, ale także swoimi artykułami rodzą ogromną liczbę mitów.

Nie jest tajemnicą, że w cyfrowym teatrze wojny szaleją ostatnio poważne namiętności. Mamy oczywiście na myśli jeden z najczęściej dyskutowanych tematów rosyjskiej nowoczesności, a mianowicie blokowanie komunikatora Telegram.

Przeciwnicy blokowania przedstawiają to jako konfrontację człowieka z państwem, wolność słowa i całkowitą kontrolę nad jednostką. Zwolennicy natomiast kierują się względami bezpieczeństwa publicznego oraz walką ze strukturami przestępczymi i terrorystycznymi.

Najpierw wyobraźmy sobie, jak dokładnie działa komunikator Telegram. Możemy wejść na ich stronę główną i przeczytać o tym, jak się pozycjonują. Jedną z głównych zalet zastosowania tego konkretnego rozwiązania będzie bezkompromisowy nacisk na bezpieczeństwo użytkownika końcowego. Ale co dokładnie przez to należy rozumieć?

Podobnie jak w wielu innych usługach publicznych, Twoje dane przesyłane są w formie zaszyfrowanej, ale tylko do serwerów centralnych, gdzie mają one całkowicie otwartą formę i każdy administrator, jeśli naprawdę chce, może z łatwością zobaczyć całą Twoją korespondencję. Czy masz jakieś wątpliwości? Następnie zastanów się, jak zaimplementowana jest funkcja synchronizacji między urządzeniami. Jeśli dane są tajne, w jaki sposób trafiają do trzeciego urządzenia? W końcu nie podajesz żadnych specjalnych kluczy klienta do odszyfrowania.

Na przykład, tak jak ma to miejsce w przypadku usługi pocztowej ProtonMail, gdzie do pracy z usługą należy podać klucz przechowywany na komputerze lokalnym i używany przez przeglądarkę do odszyfrowania wiadomości w Twojej skrzynce pocztowej.

Ale to nie jest takie proste. Oprócz zwykłych czatów istnieją również tajne. Tutaj korespondencja tak naprawdę odbywa się tylko między dwoma urządzeniami i nie ma mowy o jakiejkolwiek synchronizacji. Ta funkcja jest dostępna tylko na klientach mobilnych, gdzie zrzuty ekranu czatu są blokowane na poziomie aplikacji, a czat jest niszczony po określonym czasie. Z technicznego punktu widzenia dane nadal przepływają przez serwery centralne, ale nie są tam przechowywane. Co więcej, samo zapisywanie nie ma sensu, ponieważ tylko klienci mają klucze odszyfrowujące, a zaszyfrowany ruch nie ma szczególnej wartości.

Ten schemat będzie działał, o ile klienci i serwer będą go uczciwie wdrażać i o ile na urządzeniu nie będą znajdowały się różnego rodzaju programy, które bez Twojej wiedzy wysyłają migawki Twojego ekranu osobom trzecim. Może więc przyczyny takiej niechęci organów ścigania do Telegramu należy szukać w tajnych pogawędkach? Moim zdaniem to jest przyczyną niezrozumienia większości ludzi. I nie będziemy w stanie w pełni zrozumieć przyczyny tego nieporozumienia, dopóki nie zrozumiemy, czym w ogóle jest szyfrowanie i przed kim ma chronić Twoje dane.

Wyobraźmy sobie, że atakujący chce wysłać tajną wiadomość do swoich przyjaciół. Tak ważne, że warto się tym przejmować i grać bezpiecznie. Czy Telegram to taki dobry wybór z punktu widzenia specjalisty ds. bezpieczeństwa informacji? Nie nie jest. Twierdzę, że korzystanie w tym celu z któregokolwiek z popularnych komunikatorów internetowych to najgorsza opcja, jaką można wybrać.

Głównym problemem jest korzystanie z komunikatora, w którym w pierwszej kolejności przeszukiwana będzie Twoja korespondencja. I nawet jeśli jest wystarczająco dobrze chroniony, sam fakt jego obecności może cię narazić na szwank. Przypomnijmy, że połączenie pomiędzy klientami w dalszym ciągu odbywa się poprzez serwery centralne i co najmniej można jeszcze udowodnić fakt przesłania wiadomości pomiędzy dwoma użytkownikami. Dlatego nie ma sensu korzystać z poczty elektronicznej, sieci społecznościowych i innych usług publicznych.

Jak zatem zorganizować korespondencję spełniającą wszelkie wymogi bezpieczeństwa? W ramach naszego przeglądu celowo odrzucimy wszelkie nielegalne lub kontrowersyjne metody, aby pokazać, że problem można rozwiązać wyłącznie w ramach prawa. Nie będziesz potrzebować żadnego oprogramowania szpiegującego, hakerskiego ani trudnego do znalezienia oprogramowania.
Prawie wszystkie narzędzia znajdują się w zestawie standardowych narzędzi dostarczanych z dowolnym systemem operacyjnym GNU/Linux i zakazanie ich oznaczałoby zakazanie komputerów jako takich.

Sieć WWW przypomina ogromną sieć serwerów, na których zwykle działa system operacyjny GNU/Linux i zasady routingu pakietów pomiędzy tymi serwerami. Większość z tych serwerów nie jest dostępna do bezpośredniego połączenia, jednak oprócz nich istnieją miliony innych serwerów z dość dostępnymi adresami, które obsługują nas wszystkich i przepuszczają ogromny ruch. I nikt nigdy nie będzie szukał Twojej korespondencji w całym tym chaosie, zwłaszcza jeśli nie wyróżnia się ona niczym szczególnym na tle ogólnym.

Ci, którzy chcą zorganizować tajny kanał komunikacji, po prostu kupią VPS (maszynę wirtualną w chmurze) od jednego z setek graczy obecnych na rynku. Cena emisji, jak nie trudno zauważyć, wynosi kilka dolarów miesięcznie. Oczywiście nie można tego zrobić anonimowo, w każdym razie ta maszyna wirtualna zostanie powiązana z Twoim środkiem płatniczym, a tym samym z Twoją tożsamością. Jednak większość dostawców usług hostingowych nie przejmuje się tym, co uruchamiasz na ich sprzęcie, o ile nie przekraczasz ich podstawowych limitów, takich jak ilość wysyłanego ruchu lub połączenia z portem 23.

Chociaż istnieje taka możliwość, po prostu nie opłaca mu się wydawać tych kilku dolarów, które od Ciebie zarobił, na monitorowanie Ciebie.
A nawet jeśli chce lub jest do tego zmuszony, musi najpierw zrozumieć, jakiego konkretnie oprogramowania używasz i w oparciu o tę wiedzę stworzyć infrastrukturę śledzącą. Wykonanie tego ręcznie nie będzie trudne, ale zautomatyzowanie tego procesu będzie niezwykle trudnym zadaniem. Z tego samego powodu zapisywanie całego ruchu przechodzącego przez Twój serwer nie będzie opłacalne ekonomicznie, jeśli najpierw nie zwrócisz uwagi odpowiednich struktur, które chcą to zrobić.

Następnym krokiem jest utworzenie bezpiecznego kanału przy użyciu jednej z wielu istniejących metod.

  • Najłatwiej jest utworzyć bezpieczne połączenie SSH z serwerem. Kilku klientów łączy się poprzez OpenSSH i komunikuje się na przykład za pomocą polecenia wall. Tanie i smaczne.
  • Utworzenie serwera VPN i połączenie kilku klientów za pośrednictwem serwera centralnego. Alternatywnie poszukaj dowolnego programu do czatowania dla sieci lokalnych i śmiało.
  • Prosty NetCat FreeBSD nagle ma wbudowaną funkcjonalność prymitywnego anonimowego czatu. Obsługuje szyfrowanie za pomocą certyfikatów i wiele więcej.

Nie trzeba wspominać, że w ten sam sposób, oprócz prostych SMS-ów, można przesyłać dowolne pliki. Każdą z tych metod można wdrożyć w 5-10 minut i nie jest ona trudna technicznie. Wiadomości będą wyglądać jak zwykły zaszyfrowany ruch, który stanowi większość ruchu w Internecie.

Takie podejście nazywa się steganografią – ukrywaniem wiadomości w miejscach, gdzie nikomu nawet nie przyszłoby do głowy ich szukać. Samo w sobie nie gwarantuje to bezpieczeństwa korespondencji, ale zmniejsza do zera prawdopodobieństwo jej wykrycia. Dodatkowo, jeśli Twój serwer znajduje się również w innym kraju, proces odzyskania danych może być niemożliwy z innych powodów. A nawet jeśli ktoś uzyska do nich dostęp, to najprawdopodobniej Twoja dotychczasowa korespondencja nie zostanie naruszona, gdyż w odróżnieniu od usług publicznych nie jest ona nigdzie przechowywana lokalnie (zależy to oczywiście od wybranej przez Ciebie metody Komunikacja).

Mogą mi jednak zarzucić, że szukam w złym miejscu, agencje wywiadowcze świata od dawna o wszystkim pomyślały, a wszystkie protokoły szyfrowania od dawna mają luki do użytku wewnętrznego. Całkowicie rozsądne stwierdzenie, biorąc pod uwagę historię problemu. Co zrobić w tym przypadku?

Wszystkie systemy szyfrowania leżące u podstaw współczesnej kryptografii mają pewną właściwość – siłę kryptograficzną. Zakłada się, że każdy szyfr można złamać – jest to tylko kwestia czasu i środków. W idealnym przypadku konieczne jest zapewnienie, że proces ten po prostu nie będzie opłacalny dla atakującego, niezależnie od tego, jak ważne są dane. Lub trwało to tak długo, że w momencie włamania dane nie będą już ważne.

To stwierdzenie nie jest do końca prawdą. Jest to poprawne, gdy mówimy o najpopularniejszych obecnie używanych protokołach szyfrowania. Jednak wśród całej gamy szyfrów jest taki, który jest całkowicie odporny na złamania, a jednocześnie bardzo łatwy do zrozumienia. Teoretycznie niemożliwe jest zhakowanie, jeśli spełnione są wszystkie warunki.

Idea szyfru Vernama jest bardzo prosta – wcześniej tworzone są sekwencje losowych kluczy, za pomocą których wiadomości będą szyfrowane. Co więcej, każdy klucz jest używany tylko raz do szyfrowania i deszyfrowania jednej wiadomości. W najprostszym przypadku tworzymy długi ciąg losowych bajtów i każdy bajt wiadomości przekształcamy za pomocą operacji XOR z odpowiednim bajtem w kluczu i wysyłamy dalej niezaszyfrowanym kanałem. Łatwo zauważyć, że szyfr jest symetryczny, a klucz do szyfrowania i deszyfrowania jest taki sam.

Metoda ta ma wady i jest rzadko stosowana, ale zaletą jest to, że jeśli obie strony uzgodnią wcześniej klucz i klucz ten nie zostanie naruszony, wówczas można mieć pewność, że dane nie zostaną odczytane.

Jak to działa? Klucz jest generowany z wyprzedzeniem i przesyłany pomiędzy wszystkimi uczestnikami za pośrednictwem alternatywnego kanału. Można go, o ile to możliwe, przekazać podczas osobistego spotkania na neutralnym terytorium, aby całkowicie wyeliminować ewentualną kontrolę, lub po prostu wysłać pocztą za pomocą pendrive'a. Nadal żyjemy w świecie, w którym nie ma technicznej możliwości sprawdzenia wszystkich mediów przekraczających granice, wszystkich dysków twardych i telefonów.
Po otrzymaniu klucza przez wszystkich uczestników korespondencji może minąć sporo czasu, zanim nastąpi faktyczna sesja komunikacyjna, co jeszcze bardziej utrudnia przeciwstawienie się temu systemowi.

Jeden bajt klucza jest używany tylko raz do zaszyfrowania jednego znaku tajnej wiadomości i odszyfrowania go przez innych uczestników. Używane klucze mogą zostać automatycznie zniszczone przez wszystkich uczestników korespondencji po przesłaniu danych. Po jednorazowej wymianie tajnych kluczy możesz przesyłać wiadomości o łącznej objętości równej ich długości. Fakt ten jest zwykle wymieniany jako wada tego szyfru, znacznie przyjemniej jest, gdy klucz ma ograniczoną długość i nie jest zależny od wielkości wiadomości. Jednak ci ludzie zapominają o postępie i choć był to problem podczas zimnej wojny, dzisiaj już go nie ma. Jeśli założymy, że możliwości współczesnych mediów są praktycznie nieograniczone i w najbardziej skromnym przypadku mówimy o gigabajtach, to bezpieczny kanał komunikacji może działać w nieskończoność.

Historycznie rzecz biorąc, szyfr Vernama, czyli szyfrowanie jednorazowe, był szeroko stosowany podczas zimnej wojny do przesyłania tajnych wiadomości. Chociaż zdarzają się przypadki, gdy z powodu nieostrożności różne wiadomości zostały zaszyfrowane tymi samymi kluczami, to znaczy, że procedura szyfrowania została zerwana i to pozwoliło na ich odszyfrowanie.

Czy trudno jest zastosować tę metodę w praktyce? Jest to dość banalne, a zautomatyzowanie tego procesu przy pomocy nowoczesnych komputerów jest w zasięgu możliwości początkującego amatora.

Może więc celem blokowania jest spowodowanie uszkodzenia konkretnego komunikatora Telegram? Jeśli tak, przekaż go ponownie. Klient Telegramu od razu obsługuje serwery proxy oraz protokół SOCKS5, co daje użytkownikowi możliwość pracy poprzez zewnętrzne serwery z odblokowanymi adresami IP. Znalezienie publicznego serwera SOCKS5 na krótką sesję nie jest trudne, ale samodzielne ustawienie takiego serwera na swoim VPS-ie jest jeszcze łatwiejsze.

Chociaż nadal będzie to cios dla ekosystemu komunikatorów, ponieważ dla większości użytkowników ograniczenia te nadal będą tworzyć barierę nie do pokonania, a jego popularność wśród populacji ucierpi.

Podsumujmy więc. Cały szum wokół Telegramu to szum i nic więcej. Blokowanie go ze względów bezpieczeństwa publicznego jest technicznie analfabetą i bezcelowym. Wszelkie struktury żywotnie zainteresowane bezpieczną korespondencją mogą zorganizować swój własny kanał, wykorzystując kilka uzupełniających się technik i, co najciekawsze, odbywa się to niezwykle prosto, pod warunkiem, że jest choć trochę dostępu do sieci.

Front bezpieczeństwa informacji nie obejmuje dziś komunikatorów, ale raczej zwykłych użytkowników sieci, nawet jeśli nie zdają sobie z tego sprawy. Współczesny Internet to rzeczywistość, z którą trzeba się liczyć i w której przestają obowiązywać prawa, które do niedawna wydawały się niezachwiane. Blokowanie Telegramu to kolejny przykład wojen o rynek informacyjny. Nie pierwszy i na pewno nie ostatni.

Jeszcze kilkadziesiąt lat temu, przed masowym rozwojem Internetu, kluczowym problemem stojącym przed wszelkiego rodzaju sieciami agenterskimi było ustanowienie bezpiecznego kanału komunikacji zarówno między sobą, jak i koordynacja ich pracy z centrum. Ścisła kontrola nad prywatnymi stacjami radiowymi podczas II wojny światowej we wszystkich uczestniczących krajach (rejestracja jest wymagana do dziś), numerowane stacje radiowe z czasów zimnej wojny (niektóre działają do dziś), minifilmy w podeszwie buta – to wszystko na nowym etapie rozwoju cywilizacji wygląda po prostu śmiesznie. Podobnie jak bezwładność świadomości, zmuszająca machinę państwową do sztywnego blokowania wszelkich zjawisk pozostających poza jej kontrolą. Dlatego blokowanie adresów IP nie powinno być traktowane jako rozwiązanie akceptowalne, a jedynie pokazuje brak kompetencji osób podejmujących takie decyzje.

Głównym problemem naszych czasów nie jest przechowywanie czy analiza danych dotyczących korespondencji osobistej przez osoby trzecie (jest to dość obiektywna rzeczywistość, w której dziś żyjemy), ale fakt, że sami ludzie są gotowi te dane udostępniać. Za każdym razem, gdy łączysz się z Internetem za pomocą swojej ulubionej przeglądarki, obserwuje Cię dziesiątki skryptów, rejestrujących, jak i gdzie kliknąłeś oraz jaką stronę odwiedziłeś. Instalując kolejną aplikację na smartfona, większość osób postrzega okno prośby o nadanie uprawnień programowi jako irytującą barierę przed rozpoczęciem korzystania z niego. Nie zauważając faktu, że nieszkodliwy program dostaje się do Twojej książki adresowej i chce przeczytać wszystkie Twoje wiadomości. Bezpieczeństwo i prywatność można łatwo wymienić na rzecz łatwości użytkowania. A człowiek sam często całkowicie dobrowolnie rozstaje się ze swoimi danymi osobowymi, a co za tym idzie ze swoją wolnością, zapełniając w ten sposób bazy danych światowych organizacji prywatnych i rządowych najcenniejszymi informacjami o swoim życiu. I niewątpliwie wykorzystają te informacje do własnych celów. A także w pogoni za zyskiem będą go odsprzedawać każdemu, ignorując wszelkie standardy moralne i etyczne.

Mam nadzieję, że informacje przedstawione w tym artykule pozwolą Państwu na nowo spojrzeć na problem bezpieczeństwa informacji i być może zmienić część swoich nawyków podczas pracy online. A eksperci uśmiechną się surowo i pójdą dalej.

Spokój w Twoim domu.

Źródło: www.habr.com

Dodaj komentarz