Inaktiva tankar om kryptografi och dataskydd

Inaktiva tankar om kryptografi och dataskydd

Varför kryptografi? Jag har själv ganska ytlig kunskap om det. Ja, jag läste det klassiska verket Bruce Schneier, men för mycket länge sedan; Ja, jag förstår skillnaden mellan symmetrisk och asymmetrisk kryptering, jag förstår vad elliptiska kurvor är, men det är det. Dessutom ger befintliga kryptografiska bibliotek, med sin söta sed att inkludera det fullständiga namnet på algoritmen i namnet på varje funktion och ett gäng initialiserare som sticker ut, mig en fruktansvärd stöt som programmerare.Inaktiva tankar om kryptografi och dataskydd
Så varför? Förmodligen för att jag när jag läser den aktuella vågen av publikationer om dataskydd, konfidentiell information etc. får en känsla av att vi gräver någonstans på fel ställe, eller mer specifikt försöker vi lösa väsentligen sociala problem med hjälp av tekniska medel (kryptografi) . Låt oss prata om detta, jag lovar inte epokgörande upptäckter, liksom konkreta förslag, lediga tankar är just det: lediga.

Lite historia, bara lite

1976 antog USA en federal standard för symmetriska krypteringsalgoritmer – DES. Det var den första offentliga och standardiserade kryptografiska algoritmen som skapades som svar på växande företagskrav på dataskydd.

Skäggig nyfikenhet

Algoritmen publicerades av misstag. Den var optimerad för hårdvaruimplementering och ansågs vara för komplex och ineffektiv för mjukvaruimplementering. Men Moores lag satte snabbt allt på sin plats.

Det verkar - slutet på historien, ta det, kryptera, dekryptera, om nödvändigt, öka längden på nyckeln. Kanske vet du säkert att amerikanerna lämnade bokmärken i den, då finns det en rysk analog för dig - GOST 28147-89, som du förmodligen litar ännu mindre på. Använd sedan båda, den ena ovanpå den andra. Om du tror att FBI och FSB förenade sig för din skull och bytte ut sina bokmärken, då har jag goda nyheter för dig - du är inte paranoid, du har en banal storhetsvansinne.
Hur fungerar symmetrisk kryptering? Båda deltagarna känner till samma nyckel, även känt som lösenordet, och det som krypteras med det kan också dekrypteras med det. Systemet fungerar utmärkt för spioner, men är helt olämpligt för det moderna Internet, eftersom denna nyckel måste överföras till var och en av samtalspartnerna i förväg. Under en tid, medan relativt få företag skyddade sin data när de kommunicerade med en tidigare känd partner, löstes problemet med hjälp av kurirer och säker post, men sedan blev Internet utbrett och kom in i bilden.

Asymmetrisk kryptografi

där två nycklar är inblandade: offentlig, som inte hålls hemlig och meddelas vem som helst; Och privat, som bara dess ägare känner till. Det som är krypterat med en offentlig nyckel kan bara dekrypteras med en privat, och vice versa. Således kan vem som helst ta reda på mottagarens publika nyckel och skicka ett meddelande till honom, bara mottagaren kommer att läsa det. Det verkar som att problemet är löst?
Men internet fungerar inte så, uppstår problemet med full kraft autentisering och speciellt, initial autentisering, och i någon mening det motsatta problemet anonymitet. Kort sagt, hur kan jag vara säker på att personen jag pratar med verkligen är den jag tänkt prata med? och den offentliga nyckeln jag använder tillhör faktiskt personen jag skulle prata med? Speciellt om det är första gången jag kommunicerar med honom? Och hur kan du ingjuta förtroende hos din partner samtidigt som du behåller anonymiteten? Redan här kan man, om man tittar noga, märka en intern motsägelse.
Låt oss i allmänna termer titta på vilka interaktionsmönster mellan deltagare som finns och används i praktiken:

  • server - server (eller företag - företag, i detta sammanhang är de samma sak): detta är det enklaste klassiska schemat, för vilket symmetrisk kryptografi är ganska tillräckligt, deltagarna vet allt om varandra, inklusive kontakter utanför nätverket. Observera dock att vi inte ens pratar om någon anonymitet här, och antalet deltagare är strikt begränsat till två. Det vill säga, detta är ett nästan idealiskt schema för ett extremt begränsat antal kommunikationer och i det allmänna fallet är det uppenbarligen till liten nytta.
  • server - anonym (eller företag - klient): det finns en viss asymmetri här, som framgångsrikt betjänas av asymmetrisk kryptografi. Nyckelpunkten här är bristen på klientautentisering, servern bryr sig inte med vem den utbyter data exakt med; om det plötsligt behövs, leder servern sekundär autentisering med ett i förväg överenskommet lösenord, och sedan kommer allt till föregående fall. Å andra sidan klienten extremt viktigt serverautentisering vill han vara säker på att hans data når exakt den person som han skickade den till, denna sida är i praktiken baserad på ett certifikatsystem. I allmänhet täcks detta schema ganska bekvämt och transparent av https://-protokollet, men ett par intressanta punkter uppstår i skärningspunkten mellan kryptografi och sociologi.
    1. lita på servern: även om jag skickade en del information norrut på ett absolut säkert sätt så har tekniskt utomstående tillgång till den där. Detta problem ligger helt utanför krypteringsområdet, men jag ber dig komma ihåg denna punkt, den kommer upp senare.
    2. förtroende för servercertifikatet: hierarkin av certifikat är baserad på det faktum att det finns en viss rot certifikat värdig absolut förtroende. Tekniskt sett kan en tillräckligt inflytelserik angripare [betrakta ordet angripare som en teknisk term, och inte som förtal eller en förolämpning mot den befintliga regeringen] ersätta ett certifikat på vilken lägre nivå som helst, men det antas att certifieringssystemet behövs av alla lika, d.v.s. denna intygsgivare kommer omedelbart att utfrysas och alla hans certifikat kommer att återkallas. Så det är så, men observera ändå att systemet inte bygger på tekniska medel, utan på något slags socialt kontrakt. Förresten, ungefär hettSom en del av den förväntade domedagspuppningen av RuNet, har någon analyserat den möjliga puppningen av det ryska rotcertifikatet och konsekvenserna? Om någon har läst/skrivit om detta ämne, skicka mig länkar, jag lägger till dem, jag tycker att ämnet är intressant
    3. indirekt avanonymisering på servern: också ett ömt ämne, även om servern inte har formell registrering/autentisering finns det många sätt att samla in information om klienten och i slutändan identifiera denne. Det verkar för mig som att roten till problemet ligger i det befintliga http://-protokollet och andra liknande det, som, som förväntat, inte kunde ha förutsett en sådan upprördhet; och att det skulle vara fullt möjligt att skapa ett parallellt protokoll utan dessa punkteringar. Detta strider dock mot alla befintliga metoder för intäktsgenerering och är därför osannolikt. Undrar fortfarande, har någon testat det?
  • anonym - anonym: två personer träffas online, (alternativ - precis träffat), (alternativ - inte två utan två tusen), och vill chatta om sina egna saker, men på ett sådant sätt att Storebror hörde inte (alternativ: mamma fick inte reda på det, alla har sina egna prioriteringar). Du kanske hör ironi i min röst, men det är för att det är vad det är. Låt oss tillämpa Schneiers postulat på problemet (vilken algoritm som helst kan knäckas om tillräckligt med resurser investeras, det vill säga pengar och tid). Ur denna synvinkel representerar penetrationen i en sådan grupp med sociala metoder ingen svårighet, för att inte tala om pengar, det vill säga algoritmens kryptografiska styrka noll- med de mest sofistikerade krypteringsmetoderna.
    Men för det här fallet har vi en andra bastion - anonymitet, och vi sätter alla våra förhoppningar på honom, även om alla känner oss, men ingen kan hitta oss. Men med de modernaste tekniska skyddsmetoderna, tror du på allvar att du har en chans? Låt mig påminna er om att jag nu bara pratar om anonymisering, det verkar som att vi redan på ett övertygande sätt har avskaffat dataskyddet. För att vara tydlig, låt oss komma överens om att om ditt namn blir känt eller hemadress eller IP-adress, valdeltagandet misslyckades helt.
    På tal om ip, det är här ovanstående kommer in i bilden lita på servern, han känner till din IP utan tvekan. Och här spelar allt emot dig - från enkel mänsklig nyfikenhet och fåfänga, till företagspolicyer och samma intäktsgenerering. Tänk bara på att VPS och VPN också är servrar, för kryptografi-teoretiker är dessa förkortningar på något sätt irrelevanta; Ja, och serverns jurisdiktion spelar ingen roll vid stort behov. Detta inkluderar även end-to-end-kryptering – det låter trevligt och solidt, men servern måste fortfarande ta sitt ord för det.
    Vilken är den allmänna rollen för servern i en sådan budbärare? För det första är det trivialt att brevbäraren, om mottagaren inte är hemma, kommer igen senare. Men också, och detta är mycket mer betydelsefullt, detta är mötesplatsen, du kan inte skicka brevet direkt till mottagaren, du skickar det till servern för vidare överföring. Och viktigast av allt, servern leder nödvändig autentisering, bekräfta för alla att du är du, och för dig - att din samtalspartner verkligen är den du behöver. Och han gör detta med din telefon.
    Tror du inte att din budbärare vet för mycket om dig? Nej, nej, självklart tror vi på honom (och förresten, vår telefon samtidigt, hmm), men kryptografer försäkrar oss att detta är förgäves, att vi inte kan lita på någon alls.
    Inte övertygad? Men det finns också samma sociala ingenjörskonst, om man har hundra samtalspartner i en grupp måste man helt enkelt anta att 50% av dem är fiender, 49% är antingen fåfänga, dumma eller helt enkelt slarviga. Och den återstående procenten, hur stark du än är på informationssäkerhetsmetoder, kan du med största sannolikhet inte motstå en bra psykolog i en chatt.
    Den enda defensiva strategin verkar vara att gå vilse bland miljontals liknande grupper, men det här handlar inte längre om oss, återigen om några spionterrorister som inte har något behov av onlineberömmelse eller intäktsgenerering.

Nåväl, det verkar för mig att jag på något sätt underbyggde (nej, jag bevisade inte, jag underbyggde bara) mina hårda tankar om dataskydd i den moderna samhällsmodellen. Slutsatserna är enkla men tråkiga - vi ska inte räkna med mer hjälp från datakryptering än vad vi redan har, kryptografi har gjort allt den kunnat, och gjort bra, men vår modell av Internet motsäger helt vår önskan om integritet och omintetgör alla våra ansträngningar . Jag är faktiskt aldrig en pessimist och jag skulle verkligen vilja säga något ljust nu, men jag vet bara inte vad.
Försök att titta in i nästa avsnitt, men jag varnar dig - det finns helt rosafärgade ovetenskapliga fantasier, men de kan lugna någon, och åtminstone bara roa någon.

Går det att göra någonting alls?

Tja, tänk till exempel på det här ämnet, helst genom att befria ditt medvetande och kasta bort fördomar. Till exempel, låt oss tillfälligt helt låt oss offra anonymitet, hur hemskt det än kan låta. Låt alla få en unik personlig offentlig nyckel från födseln, och en motsvarande privat nyckel, förstås. Du behöver inte skrika på mig och stampa dina fötter, ideal värld detta är extremt bekvämt - här har du ditt pass, skatteidentifikationsnummer och till och med ett telefonnummer i en flaska. Dessutom, om du lägger till ett individuellt certifikat till detta får du en universell autentisering/inloggning; och även en ficknotarie med möjlighet att intyga alla dokument. Du kan göra systemet på flera nivåer - bara den offentliga nyckeln och certifikatet är offentligt tillgängliga, för vänner (listan över nycklar är bifogad här) kan du göra din telefon tillgänglig och vad mer de litar på vänner, det kan finnas ännu djupare nivåer, men detta innebär redan onödigt förtroende för servern .
Med detta schema uppnås integriteten för den överförda informationen automatiskt (även om å andra sidan, varför, i en ideal värld?), Alice skriver något till Bob, men ingen kommer någonsin att läsa det förutom Bob själv. Alla budbärare får automatiskt end-to-end-kryptering, deras roll reduceras till brevlådor och det går i princip inte att klaga på innehållet. Och själva servrarna blir utbytbara, du kan skicka via en, eller genom en annan, eller till och med genom en kedja av servrar, som ett e-postmeddelande. Du kan även skicka den direkt till mottagaren om dennes IP är känd, utan att kontakta några mellanhänder alls. Är inte det bra? Det är bara synd att vi inte behöver leva i denna underbara tid - varken för mig eller för dig. Nn-ja, återigen pratar jag om sorgliga saker.
Nästa, var ska man lagra allt detta? Tja, från toppen av mitt huvud, skapa ett öppet hierarkiskt system, ungefär som den nuvarande DNS, bara mer kraftfull och omfattande. För att inte belasta rot-DNS-administratörerna med tillägg och ändringar kan du göra en gratis registrering, den enda nödvändiga kontrollen är unikhet. Gilla >>" Hej, vi är fem personer, familjen Ivanov. Här är våra namn/smeknamn, här är de publika nycklarna. Om någon frågar, skicka det till oss. Och här är en lista på etthundrafemhundra mormödrar från vårt område med sina nycklar, om de tillfrågas, skicka dem till oss också.«
Du behöver bara göra installationen och konfigurationen av en sådan hemmaserver extremt enkel och bekväm, så att vem som helst kan ta reda på det om de vill, återigen, ingen kommer återigen att ladda några officiella regeringsservrar.
Stopp!, men vad har staten med det att göra då?

Men nu kan du försiktigt återställa anonymiteten. Om någon kan generera en personlig nyckel åt sig själv och bekräfta den med ett individuellt certifikat och installera en CA-server på lägre nivå åt sig själv, eller fråga en granne, eller till någon offentlig server, varför behövs all denna myndighet? Och då finns det ingen anledning att fästa sig vid en riktig karaktär, fullständig integritet, säkerhet och anonymitet. Det räcker att det i början av hierarkin finns någon pålitlig, ja, vi tror på TM eller Let's Encrypt, och välkända offentliga DNS:er har ännu inte skickat någon till steppen. Det verkar som att det inte borde finnas några klagomål från byråkraterna heller, det vill säga att det kommer att finnas klagomål, men i vilket syfte?
Kanske kommer ett sådant system, eller något liknande, att skapas någon gång. Och naturligtvis har vi ingen att lita på förutom oss själva, ingen av de stater som jag känner till kommer att bygga ett sådant system. Lyckligtvis visar det redan befintliga Telegram, i2p, Tor, och förmodligen någon annan jag glömt, att ingenting är i grunden omöjligt. Det här är vårt nätverk, och vi måste utrusta det om vi inte är nöjda med det aktuella läget.
Brrr, jag slutade av misstag på en patetisk ton. Faktum är att jag inte gillar det här, jag föredrar på något sätt sarkasm.

PS: det här är naturligtvis allt, rosa snopp och flickdrömmar
PPS: men om någon plötsligt bestämmer sig för att prova, reservera ett smeknamn för mig grader snälla, jag är van vid det
PPPS: och implementeringen verkar ganska enkel förresten

Källa: will.com

Lägg en kommentar