Sobre segurança on-line

Sobre segurança on-line

Este artigo foi escrito há vários anos, quando o bloqueio do mensageiro do Telegram foi discutido ativamente na comunidade e contém minha opinião sobre o assunto. E embora hoje este tema esteja quase esquecido, espero que talvez ainda seja do interesse de alguém

Este texto surgiu como resultado de minhas reflexões sobre o tema segurança digital, e por muito tempo duvidei se valia a pena publicá-lo. Felizmente, há um grande número de especialistas que entendem corretamente todos os problemas e não posso lhes contar nada de novo. Porém, além deles, há também um grande número de publicitários e outros blogueiros que não só cometem erros, mas também dão origem a um grande número de mitos com os seus artigos.

Não é nenhum segredo que algumas paixões sérias têm assolado o teatro de guerra digital ultimamente. É claro que nos referimos a um dos tópicos mais discutidos da modernidade russa, nomeadamente o bloqueio do mensageiro Telegram.

Os oponentes do bloqueio apresentam isto como um confronto entre o homem e o Estado, liberdade de expressão e controlo total sobre o indivíduo. Os apoiantes, pelo contrário, são guiados por considerações de segurança pública e de luta contra estruturas criminosas e terroristas.

Primeiro, vamos imaginar como funciona exatamente o mensageiro Telegram. Podemos ir à página inicial e ler sobre como eles se posicionam. Uma das principais vantagens de usar esta solução específica será a ênfase intransigente na segurança do usuário final. Mas o que exatamente significa isso?

Como em muitos outros serviços públicos, os seus dados são transmitidos de forma encriptada, mas apenas para os servidores centrais, onde estão de forma totalmente aberta e qualquer administrador, se realmente quiser, pode ver facilmente toda a sua correspondência. Você tem alguma dúvida? Então pense em como a função de sincronização entre dispositivos é implementada. Se os dados forem secretos, como chegam ao terceiro dispositivo? Afinal, você não fornece nenhuma chave de cliente especial para descriptografia.

Por exemplo, como é feito no serviço de correio ProtonMail, onde para trabalhar com o serviço é necessário fornecer uma chave que fica armazenada em sua máquina local e que é usada pelo navegador para descriptografar mensagens em sua caixa de correio.

Mas não é tão simples. Além dos chats regulares, também existem os secretos. Aqui a correspondência é realmente realizada apenas entre dois dispositivos e não se fala em sincronização. Este recurso está disponível apenas em clientes móveis, com capturas de tela do bate-papo bloqueadas no nível do aplicativo e o bate-papo destruído após um determinado período de tempo. Do lado técnico, os dados ainda fluem através dos servidores centrais, mas não são armazenados lá. Além disso, salvar em si não tem sentido, uma vez que apenas os clientes possuem chaves de descriptografia e o tráfego criptografado não tem valor específico.

Este esquema funcionará desde que os clientes e o servidor o implementem honestamente e desde que não existam vários tipos de programas no dispositivo que enviem instantâneos da sua tela a terceiros sem o seu conhecimento. Então, talvez o motivo de tanta antipatia pelo Telegram por parte das agências de aplicação da lei deva ser procurado em bate-papos secretos? Esta, na minha opinião, é a raiz do mal-entendido da maioria das pessoas. E não seremos capazes de entender completamente o motivo desse mal-entendido até entendermos o que é criptografia em geral e de quem se destina a proteger seus dados.

Vamos imaginar que um invasor queira enviar uma mensagem secreta aos seus amigos. Tão importante que vale a pena se preocupar e jogar pelo seguro. O Telegram é uma escolha tão boa do ponto de vista de um especialista em segurança da informação? Não, não é. Eu argumento que usar qualquer um dos mensageiros instantâneos populares para isso é a pior opção que você pode escolher.

O principal problema é a utilização de um sistema de mensagens, onde sua correspondência será pesquisada primeiro. E mesmo que esteja bem protegido, o próprio fato de sua presença pode comprometê-lo. Lembramos que a conexão entre clientes ainda ocorre através de servidores centrais e, no mínimo, ainda pode ser comprovado o fato de envio de mensagem entre dois usuários. Portanto, não faz sentido utilizar e-mail, redes sociais e quaisquer outros serviços públicos.

Como então você pode organizar uma correspondência que atenda a todos os requisitos de segurança? Como parte da nossa revisão, descartaremos deliberadamente todos os métodos ilegais ou controversos, a fim de mostrar que o problema pode ser resolvido exclusivamente dentro da estrutura da lei. Você não precisará de nenhum spyware, hacker ou software difícil de encontrar.
Quase todas as ferramentas estão incluídas no conjunto de utilitários padrão que acompanham qualquer sistema operacional GNU/Linux, e bani-las significaria banir os computadores como tais.

A World Wide Web se assemelha a uma enorme rede de servidores, geralmente executando o sistema operacional GNU/Linux e regras para roteamento de pacotes entre esses servidores. A maioria desses servidores não está disponível para conexão direta, porém, além deles, existem mais milhões de servidores com endereços bastante acessíveis que atendem a todos nós, passando por uma enorme quantidade de tráfego. E ninguém jamais procurará sua correspondência em meio a todo esse caos, principalmente se ela não se destacar de forma particular no contexto geral.

Quem quiser organizar um canal de comunicação secreto basta comprar um VPS (máquina virtual na nuvem) de um das centenas de players presentes no mercado. O preço da emissão, como não é difícil perceber, é de vários dólares por mês. Claro que isso não pode ser feito de forma anônima e, em qualquer caso, esta máquina virtual estará vinculada ao seu meio de pagamento e, portanto, à sua identidade. No entanto, a maioria dos hosters não se importa com o que você executa em seu hardware, desde que não exceda os limites básicos, como a quantidade de tráfego enviado ou conexões à porta 23.

Embora essa possibilidade exista, simplesmente não é lucrativo para ele gastar os poucos dólares que ganhou de você para também monitorar você.
E mesmo que ele queira ou seja forçado a fazer isso, ele deve primeiro entender que tipo de software você está usando especificamente e, com base nesse conhecimento, criar uma infraestrutura de rastreamento. Isso não será difícil de fazer manualmente, mas automatizar esse processo será uma tarefa extremamente difícil. Pela mesma razão, salvar todo o tráfego que passa pelo seu servidor não será economicamente rentável, a menos que você primeiro chame a atenção das estruturas relevantes que desejam fazer isso.

A próxima etapa é criar um canal seguro usando um dos muitos métodos existentes.

  • A maneira mais fácil é criar uma conexão SSH segura com o servidor. Vários clientes se conectam via OpenSSH e se comunicam, por exemplo, usando o comando wall. Barato e animador.
  • Levantando um servidor VPN e conectando vários clientes através de um servidor central. Alternativamente, procure qualquer programa de chat para redes locais e vá em frente.
  • O FreeBSD NetCat simples de repente possui funcionalidade integrada para bate-papo anônimo primitivo. Suporta criptografia usando certificados e muito mais.

Não é preciso mencionar que da mesma forma, além de simples mensagens de texto, você pode transferir quaisquer arquivos. Qualquer um desses métodos pode ser implementado em 5 a 10 minutos e não é tecnicamente difícil. As mensagens parecerão simples tráfego criptografado, que representa a maior parte do tráfego na Internet.

Essa abordagem é chamada de esteganografia – esconder mensagens em lugares onde ninguém sequer pensaria em procurá-las. Isto por si só não garante a segurança da correspondência, mas reduz a zero a probabilidade de sua detecção. Além disso, se o seu servidor também estiver localizado em outro país, o processo de recuperação de dados poderá ser impossível por outros motivos. E mesmo que alguém tenha acesso a ele, então sua correspondência até este ponto provavelmente não será comprometida, pois, ao contrário dos serviços públicos, ela não é salva em nenhum lugar localmente (isso, é claro, depende da escolha que você fez) .método de comunicação).

No entanto, eles podem me objetar que estou procurando no lugar errado, que as agências de inteligência do mundo já pensaram em tudo há muito tempo e que todos os protocolos de criptografia há muito têm falhas para uso interno. Uma afirmação completamente razoável, dada a história do problema. O que fazer neste caso?

Todos os sistemas de criptografia subjacentes à criptografia moderna têm uma certa propriedade - força criptográfica. Supõe-se que qualquer cifra pode ser quebrada – é apenas uma questão de tempo e recursos. Idealmente, é necessário garantir que este processo simplesmente não seja lucrativo para o invasor, independentemente da importância dos dados. Ou demorou tanto que na hora de hackear os dados não serão mais importantes.

Esta afirmação não é totalmente verdadeira. Está correto quando se fala sobre os protocolos de criptografia mais comuns em uso atualmente. Porém, entre toda a variedade de cifras, existe uma que é absolutamente resistente a cracking e ao mesmo tempo muito fácil de entender. É teoricamente impossível hackear se todas as condições forem atendidas.

A ideia por trás da Cifra Vernam é muito simples - sequências de chaves aleatórias são criadas antecipadamente com as quais as mensagens serão criptografadas. Além disso, cada chave é usada apenas uma vez para criptografar e descriptografar uma mensagem. No caso mais simples, criamos uma longa sequência de bytes aleatórios e transformamos cada byte da mensagem por meio da operação XOR com o byte correspondente na chave e a enviamos por um canal não criptografado. É fácil perceber que a cifra é simétrica e a chave para criptografia e descriptografia é a mesma.

Este método tem desvantagens e raramente é usado, mas a vantagem alcançada é que se as duas partes concordarem antecipadamente com uma chave e essa chave não for comprometida, você pode ter certeza de que os dados não serão lidos.

Como funciona? A chave é gerada antecipadamente e transmitida entre todos os participantes através de um canal alternativo. Pode ser transferido durante uma reunião pessoal em território neutro, se possível, para eliminar completamente uma possível fiscalização, ou simplesmente enviado por correio em um pen drive. Ainda vivemos num mundo onde não há capacidade técnica para inspecionar todos os meios de comunicação que atravessam as fronteiras, todos os discos rígidos e telefones.
Após todos os participantes da correspondência terem recebido a chave, pode passar muito tempo antes que a sessão de comunicação real ocorra, o que torna ainda mais difícil combater este sistema.

Um byte na chave é usado apenas uma vez para criptografar um caractere da mensagem secreta e descriptografá-lo por outros participantes. As chaves usadas podem ser destruídas automaticamente por todos os participantes da correspondência após a transferência dos dados. Depois de trocar as chaves secretas uma vez, você pode transmitir mensagens com volume total igual ao seu comprimento. Esse fato costuma ser citado como uma desvantagem dessa cifra, pois é muito mais agradável quando a chave tem comprimento limitado e não depende do tamanho da mensagem. No entanto, estas pessoas esquecem-se do progresso e, embora isto tenha sido um problema durante a Guerra Fria, não o é hoje. Se assumirmos que as capacidades da mídia moderna são praticamente ilimitadas e, no caso mais modesto, estamos falando de gigabytes, então um canal de comunicação seguro pode operar indefinidamente.

Historicamente, a Cifra Vernam, ou criptografia de bloco único, foi amplamente usada durante a Guerra Fria para transmitir mensagens secretas. Embora existam casos em que, por descuido, mensagens diferentes foram criptografadas com as mesmas chaves, ou seja, o procedimento de criptografia foi quebrado e isso permitiu que fossem descriptografadas.

É difícil usar esse método na prática? É bastante trivial, e automatizar esse processo com a ajuda de computadores modernos está ao alcance de um amador novato.

Então, talvez o objetivo do bloqueio seja causar danos a um mensageiro específico do Telegram? Se sim, passe novamente. O cliente Telegram pronto para uso suporta servidores proxy e o protocolo SOCKS5, que dá ao usuário a oportunidade de trabalhar através de servidores externos com endereços IP desbloqueados. Encontrar um servidor SOCKS5 público para uma sessão curta não é difícil, mas configurar você mesmo esse servidor em seu VPS é ainda mais fácil.

Embora ainda haja um golpe no ecossistema de mensageiros, já que para a maioria dos usuários essas restrições ainda criarão uma barreira intransponível e sua popularidade entre a população será prejudicada.

Então, vamos resumir. Todo o hype em torno do Telegram é hype e nada mais. Bloqueá-lo por razões de segurança pública é tecnicamente analfabeto e inútil. Quaisquer estruturas vitalmente interessadas na correspondência segura podem organizar o seu próprio canal através de diversas técnicas complementares e, o que é mais interessante, isso é feito de forma extremamente simples, desde que haja pelo menos algum acesso à rede.

A frente de segurança da informação hoje não abrange os mensageiros, mas sim os usuários comuns da rede, mesmo que não percebam isso. A Internet moderna é uma realidade que deve ser tida em conta e na qual deixam de se aplicar leis que até recentemente pareciam inabaláveis. O bloqueio do Telegram é outro exemplo de guerra pelo mercado de informação. Não é o primeiro e certamente não é o último.

Há apenas algumas décadas, antes do desenvolvimento massivo da Internet, o principal problema enfrentado por todos os tipos de redes de agentes era estabelecer um canal de comunicação seguro entre si e coordenar o seu trabalho com o centro. Controle estrito sobre estações de rádio privadas durante a Segunda Guerra Mundial em todos os países participantes (o registro ainda é necessário hoje), estações de rádio numeradas da Guerra Fria (algumas ainda estão em vigor hoje), minifilmes na sola de um sapato - tudo isso parece simplesmente ridículo no novo estágio do desenvolvimento da civilização. Bem como a inércia da consciência, obrigando a máquina estatal a bloquear rigidamente qualquer fenômeno que não esteja sob seu controle. É por isso que o bloqueio de endereços IP não deve ser considerado uma solução aceitável, e apenas mostra a falta de competência das pessoas que tomam tais decisões.

O principal problema do nosso tempo não é o armazenamento ou análise de dados de correspondência pessoal por terceiros (esta é uma realidade bastante objetiva em que vivemos hoje), mas o facto de as próprias pessoas estarem dispostas a fornecer esses dados. Cada vez que você acessa a Internet a partir do seu navegador favorito, uma dúzia de scripts ficam olhando para você, registrando como e onde você clicou e para qual página você foi. Ao instalar outro aplicativo para smartphone, a maioria das pessoas vê a janela de solicitação de concessão de privilégios ao programa como uma barreira irritante antes de começar a usá-lo. Sem perceber que um programa inofensivo está entrando na sua agenda e quer ler todas as suas mensagens. Segurança e privacidade são facilmente trocadas por facilidade de uso. E a própria pessoa muitas vezes se desfaz de forma totalmente voluntária de suas informações pessoais e, portanto, de sua liberdade, preenchendo assim os bancos de dados de organizações privadas e governamentais do mundo com as informações mais valiosas sobre sua vida. E sem dúvida usarão essas informações para seus próprios fins. E também, na corrida pelo lucro, vão revendê-lo para todos, ignorando quaisquer padrões morais e éticos.

Espero que as informações apresentadas neste artigo permitam que você tenha um novo olhar sobre o problema da segurança da informação e, quem sabe, mude alguns de seus hábitos de trabalho online. E os especialistas sorrirão severamente e seguirão em frente.

Paz para sua casa.

Fonte: habr.com

Adicionar um comentário