Om onlinesäkerhet

Om onlinesäkerhet

Den här artikeln skrevs för flera år sedan, när blockering av Telegram-budbäraren diskuterades aktivt i gemenskapen och innehåller mina tankar om denna fråga. Och även om det här ämnet i dag nästan är bortglömt, hoppas jag att det kanske fortfarande kommer att vara av intresse för någon

Den här texten dök upp som ett resultat av mina tankar kring ämnet digital säkerhet, och jag tvivlade länge på om den var värd att publicera. Lyckligtvis finns det ett stort antal specialister som korrekt förstår alla problem, och jag kan inte berätta något nytt för dem. Men förutom dem finns det också ett stort antal publicister och andra bloggare som inte bara gör misstag själva, utan också ger upphov till ett stort antal myter med sina artiklar.

Det är ingen hemlighet att några allvarliga passioner har rasat i den digitala krigsscenen på sistone. Vi menar naturligtvis ett av de mest diskuterade ämnena i rysk modernitet, nämligen blockeringen av Telegram-budbäraren.

Motståndare till blockering framställer detta som en konfrontation mellan människa och stat, yttrandefrihet och total kontroll över individen. Supportrar, tvärtom, vägleds av hänsyn till allmän säkerhet och kampen mot kriminella och terroristiska strukturer.

Låt oss först föreställa oss hur exakt Telegram-budbäraren fungerar. Vi kan gå in på deras hemsida och läsa om hur de positionerar sig. En av de största fördelarna med att använda just denna lösning är den kompromisslösa betoningen på slutanvändarsäkerhet. Men vad menas egentligen med detta?

Som i många andra offentliga tjänster överförs din data i krypterad form, men endast till de centrala servrarna, där de är i helt öppen form och vilken administratör som helst, om han verkligen vill, kan enkelt se all din korrespondens. Har du några tvivel? Fundera sedan på hur synkroniseringsfunktionen mellan enheter implementeras. Om informationen är hemlig, hur kommer den till den tredje enheten? Du tillhandahåller trots allt inga speciella klientnycklar för dekryptering.

Till exempel, som görs i e-posttjänsten ProtonMail, där du för att arbeta med tjänsten behöver tillhandahålla en nyckel som lagras på din lokala dator och som används av webbläsaren för att dekryptera meddelanden i din brevlåda.

Men det är inte så enkelt. Förutom vanliga chattar finns det även hemliga sådana. Här sker korrespondens egentligen bara mellan två enheter och det är inte tal om någon synkronisering. Den här funktionen är endast tillgänglig på mobila klienter, med chattskärmdumpar låsta på appnivå och chatten förstörs efter en viss tid. På den tekniska sidan flyter data fortfarande genom de centrala servrarna, men lagras inte där. Dessutom är det meningslöst att spara sig själv, eftersom endast klienter har dekrypteringsnycklar och krypterad trafik inte är av särskilt värde.

Detta schema kommer att fungera så länge som klienterna och servern implementerar det ärligt och så länge det inte finns några olika typer av program på enheten som skickar ögonblicksbilder av din skärm till tredje part utan din vetskap. Så kanske orsaken till en sådan motvilja mot Telegram från brottsbekämpande myndigheters sida borde sökas i hemliga chattar? Detta är enligt min åsikt roten till missförståndet hos majoriteten av människor. Och vi kommer inte att fullt ut kunna förstå orsaken till detta missförstånd förrän vi förstår vad kryptering är i allmänhet och från vem det är avsett att skydda dina uppgifter.

Låt oss föreställa oss att en angripare vill skicka ett hemligt meddelande till sina vänner. Så viktigt att det är värt att både bry sig och spela det säkert. Är Telegram ett så bra val ur en informationssäkerhetsspecialists synvinkel? Nej är inte. Jag hävdar att att använda någon av de populära snabbmeddelandena för detta är det sämsta alternativet du kan välja.

Det största problemet är användningen av ett meddelandesystem, där din korrespondens kommer att sökas först. Och även om den är tillräckligt skyddad, kan själva faktumet av dess närvaro äventyra dig. Låt oss påminna dig om att kopplingen mellan klienter fortfarande sker via centrala servrar och åtminstone kan det faktum att ett meddelande skickas mellan två användare fortfarande bevisas. Därför är det ingen mening att använda e-post, sociala nätverk och andra offentliga tjänster.

Hur kan man då organisera korrespondens som uppfyller alla säkerhetskrav? Som en del av vår granskning kommer vi medvetet att förkasta alla olagliga eller kontroversiella metoder för att visa att problemet uteslutande kan lösas inom lagens ram. Du behöver inga spionprogram, hackare eller svåra att hitta programvara.
Nästan alla verktyg ingår i uppsättningen standardverktyg som följer med alla GNU/Linux-operativsystem, och att förbjuda dem skulle innebära att förbjuda datorer som sådana.

World Wide Web liknar en enorm väv av servrar, vanligtvis kör GNU/Linux operativsystem på dem och regler för routing av paket mellan dessa servrar. De flesta av dessa servrar är inte tillgängliga för direkt anslutning, men förutom dem finns det miljontals fler servrar med ganska tillgängliga adresser som betjänar oss alla och passerar genom en enorm mängd trafik. Och ingen kommer någonsin att leta efter din korrespondens bland allt detta kaos, särskilt om det inte sticker ut på något speciellt sätt mot den allmänna bakgrunden.

De som vill organisera en hemlig kommunikationskanal kommer helt enkelt att köpa en VPS (virtuell maskin i molnet) från en av de hundratals aktörer som finns på marknaden. Priset på emissionen är, vilket inte är svårt att se, flera dollar per månad. Naturligtvis kan detta inte göras anonymt, och i alla fall kommer denna virtuella maskin att vara knuten till ditt betalningsmedel, och därmed till din identitet. De flesta värdar bryr sig dock inte om vad du kör på deras hårdvara så länge du inte överskrider deras grundläggande gränser, såsom mängden trafik som skickas eller anslutningar till port 23.

Även om denna möjlighet finns, är det helt enkelt inte lönsamt för honom att spendera de få dollar han tjänade från dig för att också övervaka dig.
Och även om han vill eller tvingas göra detta måste han först förstå vilken typ av programvara du använder specifikt och, baserat på denna kunskap, skapa en spårningsinfrastruktur. Detta kommer inte att vara svårt att göra manuellt, men att automatisera denna process kommer att vara en extremt svår uppgift. Av samma anledning kommer det inte att vara ekonomiskt lönsamt att spara all trafik som passerar genom din server om du inte först kommer till de relevanta strukturerna som vill göra detta.

Nästa steg är att skapa en säker kanal med en av de många befintliga metoderna.

  • Det enklaste sättet är att skapa en säker SSH-anslutning till servern. Flera klienter ansluter via OpenSSH och kommunicerar till exempel med hjälp av wall-kommandot. Billig och glad.
  • Höja en VPN-server och ansluta flera klienter via en central server. Alternativt, leta efter valfritt chattprogram för lokala nätverk och fortsätt.
  • Enkel FreeBSD NetCat har plötsligt inbyggd funktionalitet för primitiv anonym chatt. Stöder kryptering med certifikat och mycket mer.

Det finns ingen anledning att nämna att du på samma sätt, förutom enkla textmeddelanden, kan överföra vilka filer som helst. Vilken som helst av dessa metoder kan implementeras på 5-10 minuter och är inte tekniskt svår. Meddelanden kommer att se ut som enkel krypterad trafik, vilket är majoriteten av trafiken på Internet.

Detta tillvägagångssätt kallas steganografi - att gömma meddelanden på platser där ingen ens skulle kunna tänka sig att leta efter dem. Detta i sig garanterar inte säkerheten för korrespondens, men det minskar sannolikheten för att det upptäcks till noll. Dessutom, om din server också finns i ett annat land, kan processen för datahämtning vara omöjlig av andra skäl. Och även om någon får tillgång till den, kommer din korrespondens fram till det ögonblicket med största sannolikhet inte att äventyras, eftersom den, till skillnad från offentliga tjänster, inte lagras lokalt någonstans (detta beror naturligtvis på vilket val du har valt metod för att kommunikation).

Men de kan invända mot mig att jag letar på fel ställe, världens underrättelsetjänster har länge tänkt på allt och alla krypteringsprotokoll har länge haft hål för internt bruk. Ett helt rimligt påstående med tanke på frågans historia. Vad ska man göra i det här fallet?

Alla krypteringssystem som ligger till grund för modern kryptografi har en viss egenskap – kryptografisk styrka. Det antas att vilket chiffer som helst kan knäckas - det är bara en fråga om tid och resurser. Helst är det nödvändigt att se till att denna process helt enkelt inte är lönsam för angriparen, oavsett hur viktig informationen är. Eller så tog det så lång tid att data inte längre är viktiga vid tidpunkten för hackningen.

Detta påstående är inte helt sant. Det är korrekt när man talar om de vanligaste krypteringsprotokollen som används idag. Men bland alla olika chiffer finns det en som är absolut resistent mot sprickbildning och samtidigt väldigt lätt att förstå. Det är teoretiskt omöjligt att hacka om alla villkor är uppfyllda.

Tanken bakom Vernam Cipher är mycket enkel - sekvenser av slumpmässiga nycklar skapas i förväg med vilka meddelanden kommer att krypteras. Dessutom används varje nyckel endast en gång för att kryptera och dekryptera ett meddelande. I det enklaste fallet skapar vi en lång sträng av slumpmässiga bytes och transformerar varje byte i meddelandet genom XOR-operationen med motsvarande byte i nyckeln och skickar den vidare över en okrypterad kanal. Det är lätt att se att chiffern är symmetrisk och nyckeln för kryptering och dekryptering är densamma.

Denna metod har nackdelar och används sällan, men fördelen som uppnås är att om de två parterna kommer överens om en nyckel i förväg och den nyckeln inte äventyras, då kan du vara säker på att data inte kommer att läsas.

Hur fungerar det? Nyckeln genereras i förväg och sänds mellan alla deltagare via en alternativ kanal. Det kan överföras under ett personligt möte på neutralt territorium, om möjligt, för att helt eliminera eventuell inspektion, eller helt enkelt skickas per post med ett USB-minne. Vi lever fortfarande i en värld där det inte finns någon teknisk förmåga att inspektera alla media som passerar gränser, alla hårddiskar och telefoner.
Efter att alla deltagare i korrespondensen har fått nyckeln kan det gå ganska lång tid innan själva kommunikationssessionen inträffar, vilket gör det ännu svårare att motverka detta system.

En byte i nyckeln används endast en gång för att kryptera ett tecken i det hemliga meddelandet och dekryptera det av andra deltagare. Använda nycklar kan automatiskt förstöras av alla deltagare i korrespondensen efter dataöverföring. Efter att ha bytt hemliga nycklar en gång kan du sända meddelanden med en total volym som motsvarar deras längd. Detta faktum brukar nämnas som en nackdel med detta chiffer, det är mycket trevligare när nyckeln har en begränsad längd och inte beror på storleken på meddelandet. Dessa människor glömmer dock framsteg, och även om detta var ett problem under det kalla kriget, är det inte ett sådant problem idag. Om vi ​​antar att möjligheterna hos moderna medier är praktiskt taget obegränsade och i det mest blygsamma fallet talar vi om gigabyte, så kan en säker kommunikationskanal fungera på obestämd tid.

Historiskt sett användes Vernam Cipher, eller engångskodkryptering, i stor utsträckning under det kalla kriget för att överföra hemliga meddelanden. Även om det finns fall där olika meddelanden på grund av slarv krypterades med samma nycklar, det vill säga krypteringsproceduren bröts och detta gjorde att de kunde dekrypteras.

Är det svårt att använda denna metod i praktiken? Det är ganska trivialt, och att automatisera denna process med hjälp av moderna datorer ligger inom en nybörjaramatörs möjligheter.

Så kanske syftet med blockeringen är att orsaka skada på en specifik Telegram-budbärare? Om så är fallet, bypass igen. Telegram-klienten out of the box stöder proxyservrar och SOCKS5-protokollet, vilket ger användaren möjlighet att arbeta via externa servrar med oblockerade IP-adresser. Att hitta en offentlig SOCKS5-server för en kort session är inte svårt, men att sätta upp en sådan server själv på din VPS är ännu enklare.

Även om det fortfarande kommer att bli ett slag mot budbärarens ekosystem, eftersom dessa begränsningar för de flesta användare fortfarande kommer att skapa en oöverstiglig barriär och dess popularitet bland befolkningen kommer att lida.

Så, låt oss sammanfatta. All hype kring Telegram är hype och inget mer. Att blockera den av hänsyn till allmän säkerhet är tekniskt analfabet och meningslöst. Alla strukturer som är vitalt intresserade av säker korrespondens kan organisera sin egen kanal med hjälp av flera kompletterande tekniker, och det som är mest intressant är att detta görs extremt enkelt, så länge det finns åtminstone viss tillgång till nätverket.

Informationssäkerhetsfronten idag omfattar inte budbärare, utan snarare vanliga nätverksanvändare, även om de inte inser det. Det moderna Internet är en realitet som måste beaktas och där lagar som tills nyligen verkade orubbliga upphör att gälla. Blockering av Telegram är ett annat exempel på krig för informationsmarknaden. Inte den första och absolut inte den sista.

För bara några decennier sedan, före den massiva utvecklingen av Internet, var huvudproblemet för alla typer av agentnätverk att etablera en säker kommunikationskanal både sinsemellan och att samordna sitt arbete med centret. Strikt kontroll över privata radiostationer under andra världskriget i alla deltagande länder (registrering krävs fortfarande idag), numrerade radiostationer från det kalla kriget (vissa är fortfarande i kraft idag), minifilmer i skosula - allt detta ser helt enkelt löjligt ut på det nya stadiet av civilisationens utveckling. Samt medvetandets tröghet, vilket tvingar statsmaskinen att stela blockerar alla fenomen som inte är under dess kontroll. Detta är anledningen till att blockering av IP-adresser inte bör betraktas som en acceptabel lösning, och visar bara bristen på kompetens hos de personer som fattar sådana beslut.

Vår tids huvudproblem är inte lagring eller analys av personlig korrespondensdata av tredje part (detta är en ganska objektiv verklighet som vi lever i idag), utan det faktum att människor själva är redo att tillhandahålla dessa uppgifter. Varje gång du ansluter till Internet från din favoritwebbläsare stirrar ett dussin skript på dig och registrerar hur och var du klickade och vilken sida du gick till. När man installerar en annan applikation för en smartphone ser de flesta på begärandefönstret för att bevilja privilegier till programmet som en irriterande barriär innan de börjar använda det. Utan att märka det faktum att ett ofarligt program kommer in i din adressbok och vill läsa alla dina meddelanden. Säkerhet och integritet handlas lätt för att vara lätt att använda. Och en person själv delar ofta helt frivilligt med sin personliga information, och därför med sin frihet, och fyller därmed databaserna för världens privata och statliga organisationer med den mest värdefulla informationen om sitt liv. Och de kommer utan tvekan att använda denna information för sina egna syften. Och även, i kapplöpningen efter vinst, kommer de att sälja den vidare till alla och ignorera alla moraliska och etiska normer.

Jag hoppas att informationen som presenteras i den här artikeln gör att du kan ta en ny titt på problemet med informationssäkerhet och kanske ändra några av dina vanor när du arbetar online. Och experterna kommer att le strängt och gå vidare.

Frid till ditt hem.

Källa: will.com

Lägg en kommentar