Šifrovací zadní vrátka jsou špatný nápad, tady je důvod…
Šifrování se v posledních letech stalo žhavým tématem a mnoho populárních aplikací pro zasílání zpráv, jako je WhatsApp, Viber a Signal, je nyní chráněno od začátku do konce.
I když to byl pozitivní vývoj pro bezpečnost a soukromí, přinesl to také nové výzvy pro vymáhání práva a často ztížily vyšetřování . Když jsou data správně zašifrována, úřady k nim bez klíče nemají přístup.
Pokud teroristé a zločinecké gangy používají tyto bezpečné komunikační metody, policie nemůže nastavit odposlech a špehovat spojení jako dříve. Je chráněna spoustou složité matematiky, která nepodléhá příkazům ani hrozbám, takže informace jsou v podstatě nepřístupné.
Na problémy, s nimiž se orgány činné v trestním řízení potýkají, upozornili národní zákonodárci v mnoha zemích, přičemž jejich zastánci buď prosazují nebo schvalují zákony, jejichž cílem je prolomit šifrování a pomoci úřadům získat přístup k datům. Tento tlak byl zvláště výrazný u partnerů Five Eyes Austrálie , Kanada , Nový Zéland , Spojené království a Jelen .
Tento pohyb je problematický, protože jak jsme uvedli výše, jediným mistrem šifrování je matematika, ze které se skládá. Zatímco většina z nás by ráda pomohla úřadům pronásledovat jejich kriminální cíle, existuje také konflikt mezi potřebami úřadů a zájmy globální informační bezpečnosti.
Ústředním dilematem je, že nemůžeme jen prolomit šifrování nebo vložit zadní vrátka způsobem, který mohou využít pouze úřady – by to oslabilo celý systém, umožňující útočníkům unést zadní vrátka a umožnit jim přístup ke komunikaci všech.
Protože všichni spoléháme na šifrování, abychom udrželi naše online životy v bezpečí, takový krok by ohrozil každého a potenciální negativa výrazně převažují nad pomocí, kterou by taková opatření poskytla vymáhání práva.
Koneckonců, zločinci mají zájem na tom, aby nebyli dopadeni, takže by přešli na jiné systémy, které by chránily jejich komunikaci. Mezitím my ostatní budeme pravděpodobně pokračovat v používání oslabených systémů, takže budeme zranitelnější vůči útoku.
Svět šifrování a zabezpečení dat může být složitý, takže nejprve udělejme krok zpět a podívejme se, proč potřebujeme šifrování, jak to funguje, co jsou zadní vrátka z technického hlediska, a také několik příkladů, proč je vložení zadních vrátek hrozná představa.
Viz také: Běžné typy šifrování
Proč potřebujeme především chránit svá data?
Život je plný obojího citlivé nebo cenné informace že nechceme, aby o nich ostatní věděli. Není to nový fenomén – mnozí z nás mají trapná dětská tajemství, o kterých bychom byli raději, kdyby ostatní nevěděli, zatímco majitelé trezorů obecně chtějí své kombinace utajit.
Nyní, když velká část našeho osobního a pracovního života probíhá online, vyplývá z toho digitální svět také zahrnuje značné množství citlivých a cenných informací, které musíme chránit. Mnoho lidí nyní například provádí své bankovnictví online. Pokud by neexistovala žádná ochranná opatření, kdokoli, kdo by se mohl dostat k vašemu účtu, by se snadno mohl dostat k vašim penězům a provádět převody.
Je to stejné, když pošlete tajemství v online zprávě svému příteli. Pokud by neexistovala žádná ochranná opatření, mohl by to zachytit v podstatě kdokoli s trochou času a know-how a pak buď použít podrobnosti pro svůj vlastní zisk, nebo je vystavit světu.
Ve fyzickém světě si můžete svou bezpečnou kombinaci zapsat a schovat ji ve svém domě. Nejen, že by se k vám někdo musel vloupat, aby ho získal, ale také by musel vědět, kde se nachází. Dohromady se jedná o relativně bezpečný systém.
Pokud jste svému příteli sdělili tajemství v osobním rozhovoru, mohli byste se rozhlédnout a ujistit se, že vás nikdo neposlouchá. Pokud jste vysoce hodnotný cíl, který je aktivně sledován, můžete oba odejít na náhodné místo v lese a tam si popovídat. Provedení těchto kroků by znamenalo, že byste mohli bezpečně prozradit tajemství, aniž by hrozilo, že vás někdo zaslechne.
Naproti tomu na internetu to tak ve skutečnosti nefunguje. Pokud by nebyly použity žádné ochranné nebo monitorovací nástroje, nevěděli byste, zda vás někdo odposlouchává, a neměli byste žádný způsob, jak zabránit útočníkům získat vaše data.
Jako příklad si můžete myslet, že bezpečně mluvíte s přítelem online, zatímco ve skutečnosti jste místo toho posílali zprávy útočníkovi. Útočníci se mohou tajně vložit doprostřed konverzace, což je známé jako útok typu man-in-the-middle.
Hackeři využívají dlážděné struktury internetu a zachycují jakoukoli komunikaci, kterou mohou, aby odhalili data, která mohou prodat nebo použít k páchání dalších trestných činů. Kvůli této hrozbě používáme opatření, jako je šifrování a ověřování, abychom se chránili a udrželi svá data v bezpečí. Bez nich by byl internet krvavou lázní a nikdo by ho nemohl bezpečně používat.
Jak jsou naše data chráněna?
Technologie usnadňuje nové nástroje a platformy, které nám usnadnily život, ale její pokrok také pohání pokrok nových útoků. V našem poněkud zvráceném světě, technologie také poskytuje mnoho řešení, i když neustále bojuje, aby udržela krok s nejnovějšími hrozbami.
Když zadáváme své bankovní přihlašovací údaje nebo navštěvujeme mnoho významných webových stránek, je připojení šifrováno pomocí bezpečnostního protokolu známého jako TLS . Jedná se v podstatě o soubor standardů, které počítačům a serverům říkají, jak by měly vzájemně ověřovat a šifrovat data, aby obě strany komunikovaly interoperabilním a bezpečným způsobem.
TLS uzamkne data přenášená mezi stranami a přemění je na šifrovaný text. Když jsou data šifrována tímto způsobem, útočníci nemohou vidět skutečná data, která jsou odesílána přes připojení, což jim brání ve shromažďování hesel a dalších důvěrných informací.
Podobně platformy pro zasílání zpráv, jako je WhatsApp, mají šifrování typu end-to-end, což znamená, že i když někdo zachytí data, nemůže získat přístup k šťavnatým podrobnostem, které posíláte svému příteli. Vše se odešle jako šifrovaný text, který se dešifruje až na konci cesty v aplikaci vašeho příjemce.
Existuje celá řada dalších protokolů, algoritmů a technik zapojených do zabezpečení různých částí našeho digitálního světa. Ty se soustředí na procesy ověřování a šifrování, ale co přesně jsou?
Klíčové aspekty zabezpečení dat
Pokud chceme chránit informace a udržet je z rukou protivníků, pak je třeba je vytvořit důvěrné . V tomto kontextu to jednoduše znamená, že údaje musí být uchovávány v soukromí, aby k nim měly přístup pouze oprávněné osoby.
V zabezpečení dat se důvěrnosti dosahuje pomocí šifrování, což je v podstatě složitý kód, který mění data na mišmaš nečitelných znaků, tzv. šifrovaný text .
Když jsou data zašifrována dostatečně bezpečným kryptografickým algoritmem, nemůže k nim přistupovat žádná osoba nebo entita, pokud nemají klíč, který byl použit k jejich zašifrování (pro zjednodušení budeme ignorovat složitější schémata, jako je veřejný klíč šifrování v tomto článku). Nejjednodušší je myslet na klíče jako na dlouhá a složitá hesla. I když existují určité rozdíly, jejich vysvětlením bychom se dostali na tečnu.
Při použití šifrování je důležité zajistit, aby k datům měli přístup pouze oprávněné osoby. V případě šifrovaných složek v počítači může chtít být vlastník jedinou oprávněnou stranou.
V jiných situacích, jako jsou aplikace pro zasílání zpráv, musí mít obě strany komunikace oprávnění k přístupu. Existuje také široká škála okolností, kdy mnoho lidí potřebuje mít oprávnění pro přístup k určitým systémům nebo datům.
V každé z těchto situací je přístup řízen prostřednictvím autentizace . Může zahrnovat uživatele, kteří zadávají své klíče přímo, nebo používají řadu mechanismů spojených s jejich šifrovacím klíčem. Jsou rozděleny do následujících kategorií:
- Znalost – Jedná se o věci jako hesla, čísla PIN a bezpečnostní otázky.
- Vlastnictví – Věci, které máte. Dobrým příkladem je váš telefon, který může být součástí procesu prostřednictvím SMS autentizace nebo autentizačních aplikací. Dalším běžným typem jsou tokeny fyzického zabezpečení.
- Inherence – To jsou v podstatě věci, kterými jste. Většinou zahrnují biometrické faktory, jako jsou otisky prstů, hlasové vzory, rozpoznávání obličeje atd.
Autentizační opatření nám umožňují potvrdit identitu někoho, kdo se pokouší proniknout do systému nebo zobrazit data. Pokud jednotlivec nemůže poskytnout požadované informace, položku nebo funkci, bude mu odepřen přístup a data budou důvěrná.
Tyto procesy zabraňují útočníkům nebo jiným neoprávněným osobám vstoupit do chráněných systémů a získat přístup k šifrovaným datům. Systémy vícefaktorové autentizace kombinují několik těchto procesů, což útočníkům ztěžuje přístup do systému, což zvyšuje jeho bezpečnost.
Mezi další důležité aspekty bezpečnosti dat patří integrita , který udává, zda si data zachovávají svou původní podobu nebo zda s nimi bylo manipulováno či poškozeno. Existuje také neodmítnutí , což je vlastnost, která znemožňuje autorovi dat popřít jejich zapojení.
Tyto další vlastnosti lze také řešit pomocí kryptografie, ale nebudeme se jimi podrobně zabývat, protože nejsou tak zásadní pro pochopení toho, jak fungují zadní vrátka.
Stojí za zmínku, že žádné z těchto opatření není spolehlivé a útočníci se v nich často dokážou zorientovat. Pokud jsou však implementovány správně a s nejlepšími bezpečnostními postupy, můžete si být přiměřeně jisti, že tyto mechanismy chrání vaše systémy a data adekvátně.
Co je to vlastně zadní vrátka?
Nyní, když máte nějaké pozadí o tom, proč potřebujeme chránit naše data, a také základy toho, jak se to dělá, můžeme podrobněji prozkoumat, co to vlastně zadní vrátka jsou. Zadní vrátka jsou v podstatě jakékoli prostředky, které někomu vědomě umožňují obejít autentizační nebo šifrovací opatření, která používáme k udržení našich dat a systémů v bezpečí.
Zadní vrátka může znát buď vývojář, nebo útočník, který je vloží. Co je odděluje od exploitů, je to, že byly někým záměrně umístěny.
Někdy jsou vkládány účelově během vývoje. Často se tak děje ze zdánlivě legitimních důvodů, jako je pomoc vývojářům při odstraňování problémů. Jindy lze zadní vrátka umístit do systémů pro zlověstnější účely, jako je získání přístupu k zašifrovaným uživatelským datům. Nejsou vždy stavěny pod oficiálním vedením – někdy je vkládají tajně zlomyslní zasvěcenci.
Příležitostně mohou zadní vrátka začít svůj život jako neúmyslné zneužití. V těchto scénářích je mohou objevit vývojáři a poté je ponechat na místě, aby byl umožněn další přístup. Někdy se zadní vrátka mohou zdát, jako by byly náhodné, i když ve skutečnosti tam byly umístěny záměrně.
To dává pachateli hodnověrné popření – může předstírat, že zadní vrátka nevložil vědomě, a může veřejně popřít, že toho využil.
Hackeři mohou také vytvářet zadní vrátka prostřednictvím trojských koní a dalších pokročilejších technik. Pokud mají dobré zdroje nebo podporu národního státu, mohou být tyto útoky neuvěřitelně sofistikované.
Proč jsou zadní vrátka nebezpečná?
Pokud existuje zadní vrátka a útočník o nich ví nebo na ně někdo nevědomky narazí, může mu poskytnout přístup k systémům nebo datům, které mají být chráněny autentizací a šifrováním.
Je zřejmé, že je to katastrofální, protože se vyhýbá veškerému úsilí, které bylo vynaloženo na zabezpečení informací, takže data zůstávají otevřená a zranitelná pro každého, kdo projde zadními vrátky. Zadní vrátka mohou mít řadu podob a poskytují různé stupně přístupu v závislosti na situaci.
Zadní vrátka lze použít k:
- Získejte vzdálený přístup k systémům.
- Nainstalujte malware.
- Přístup, krádež, kopírování, pozměňování nebo mazání citlivých nebo cenných dat.
- Změňte nastavení systému.
Existují některé další úkoly, pro které lze zadní vrátka použít, ale nejvíce znepokojující situace ve výše uvedeném seznamu jsou situace, kdy jsou použity k získání neoprávněného přístupu k účtům nebo systémům a když jsou využívány ke krádeži dat, jako jsou firemní tajemství, kreditní karty. podrobnosti a hesla.
Pokud útočníci dosáhnou tohoto druhu neomezeného přístupu, mohou způsobit obrovské škody nebo použít data, která najdou, k dalším útokům a kriminálním kampaním.
Kde lze umístit zadní vrátka?
Do obou lze vložit zadní vrátka hardware a software . Pokud jsou umístěny do hardwaru, může se to stát během výroby, v určitém bodě dodavatelského řetězce, nebo mohou být tajně přidány později. Jakmile osoba nebo organizace vlastní zařízení, zadní vrátka může také vložit kdokoli, kdo k němu má fyzický přístup
Backdoory jsou významnou hrozbou i v softwaru. Mohou být vloženy na nejnižších úrovních, jako jsou kompilátory a firmware, úplně nahoru. Softwarová zadní vrátka mohou být umístěna během počáteční vývojové fáze, tlačena jako součást aktualizací nebo dokonce nainstalován útočníkem s trojským koněm .
Co by se mohlo stát, kdyby úřady udělaly zadní vrátka?
Abychom pochopili, proč jsou zákonem nařízená zadní vrátka špatný nápad, musíme se podívat na to, jak lze takový systém nastavit. Jedním z nejpraktičtějších řešení by bylo, aby každý poskytovatel šifrovaných služeb měl a hlavní klíč které mohou použít pro přístup k jednotlivým klíčům, které chrání data každého z jejich uživatelů. I kdyby byl takový systém implementován ideálním způsobem, stále by vedl k nepřiměřená bezpečnostní rizika .
I když by velká část systému mohla být automatizována, v určité fázi by do něj museli být zapojeni zaměstnanci, a to je hlavní riziko chyby nebo korupce mohlo dojít. Řekněme, že takový systém musí nastavit velká technologická společnost a každý den dostává stovky nebo tisíce žádostí o přístup k zašifrovaným uživatelským datům z různých oblastí vymáhání práva.
Aby bylo možné tento druh svazku zvládnout, muselo by se do manipulace s hlavním klíčem a se soukromými klíči příslušných osob zapojit více zaměstnanců. Když je potřeba neustále přistupovat k tak složitému systému, není těžké pochopit, jak by mohlo dojít k chybám, které mohou skončit neoprávněným přístupem.
Zadní dveře od Electronic Frontier Foundation s licencí pod CC0
Kromě rizika, které pochází z lidské chyby, musíme také zvážit neuvěřitelnou hodnotu takového úložiště. Pokud by držel soukromé klíče pro miliony nebo dokonce miliardy uživatelů a byl bránou k jejich datům, každý zločinecký gang a hackerská skupina národního státu by byl neuvěřitelně v pokušení je otevřít. Byli by ochotni utratit stovky milionů dolarů za útoky proti databázi.
S tak obrovským množstvím zdrojů, které jsou na tento problém vynakládány, nemusí trvat dlouho, než motivované skupiny porazí jakákoli bezpečnostní opatření, která jsou na místě. Toho lze dosáhnout buď úplatkem, nátlakem nebo technickými útoky, ale výsledek by byl stejný – bezuzdný přístup k pokladnici dat.
Svět je již zaplaven zdánlivě neustálými úniky dat, takže proč bychom měli vkládat zadní vrátka, která mohou vést k ještě větším invazím?
Globální bezpečnost zde není jediným problémem. Musíme také zvážit možnost zneužití těchto systémů. Austrálie nedávno prošla Účet za asistenci a přístup je jedním z nejvíce znepokojivých právních předpisů, které by mohly vést k zavádění zadních vrátek.
Samotný návrh zákona je poměrně nejednoznačný, což je jeden z nejvíce znepokojujících aspektů. Kromě toho, pokud jsou někdy požadována zadní vrátka, je dohled v postupu omezen. Úřady pro své požadavky dokonce nevyžadují zvláštní zatykač (ačkoli zatykač již musí být v případě vydán), takže soudce neurčuje, zda jsou požadovaná opatření pro přístup přiměřená.
Je to horší, protože velká část procesu je zahalena důvěrností . Společnosti nemají ze zákona povoleno vstoupit na burzu, pokud byly nuceny vložit zadní vrátka.
Austrálie je relativně demokratická země, takže její přístup je stěží nejhorším scénářem. Ale co když autoritářské režimy nakonec budou vyžadovat tento druh přístupu? Pokud budou společnosti těmito režimy nuceny dešifrovat uživatelská data, mohlo by to vést k porušování lidských práv na cílích.
Příklady zadních vrátek
Zadní vrátka přicházejí v mnoha různých konfiguracích. Mohou být hardwarové nebo softwarové, vložené pro zdánlivě legitimní účely, jako je přístup pro vývojáře, skryté uvnitř kódu, aby bylo možné špehovat, nebo dokonce vložené hackery, aby ukradli data nebo zahájili jiné kybernetické útoky.
Níže jsou uvedeny některé z nejodvážnějších příkladů zadních vrátek, které byly objeveny a které pokrývají širokou škálu situací:
Čip Clipper
Jedna z prvních kontroverzí o zadních vrátkách obklopovala pokus NSA o zavedení čipu Clipper v devadesátých letech. Čip byl navržen pro šifrování hlasové komunikace a dalších dat, nicméně záměrně obsahoval zadní vrátka, která umožňovala úřadům dešifrovat zprávy .
Každý čip měl svůj vlastní jedinečný klíč, který mohl odemknout šifrovanou komunikaci, a tyto klíče by byly shromážděny a uloženy vládou v úschově . Klíče by prý byly přístupné pouze pomocí schválení soudem , nicméně mnoho cypherpunks a občanští liberálové byli skeptičtí.
K tomuto znepokojení se přidala tajná povaha základního zabezpečení čipu. Zatímco čip a jeho zadní vrátka byly veřejně známé, spoléhal na algoritmus zvaný Skipjack , který byl v té době klasifikován, což výzkumníkům bránilo v analýze bezpečnostních děr. Jediné podrobnosti, které byly zveřejněny, byly, že algoritmus byl podobný Z , symetrický a měl 80bitový klíč.
Nakonec byli přizváni někteří externí badatelé, aby dali najevo nezávislé posouzení čipu. Zjistili, že algoritmus je na svou dobu relativně bezpečný, bez jakýchkoli do očí bijících děr. I akademici, kteří studoval algoritmus poté, co byl odtajněn, neobjevil žádné pobuřující zranitelnosti.
Navzdory těmto ujištěním měli odpůrci algoritmu stále právo na svou skepsi. Koneckonců, NSA má dlouhou historii podkopávání kryptografických schémat a obcházení jejich okrajů. Okolní utajení rozhodně nepomohlo rozptýlit obavy.
I když se schéma šifrování ukázalo jako bezpečné, místo toho byl zranitelný systém úschovy klíčů . Pojmenované jako Law Enforcement Access Field (LEAF) vyžadovalo správný 16bitový hash k získání přístupu. Hodnota hash byla příliš krátká a mohly by být jiné vhodné hodnoty hash hrubou silou s relativní lehkostí.
To vedlo k možnosti, že přijímající čip akceptuje jiné hodnoty hash, což by nakonec mohlo skončit odepřením přístupu orgánům činným v trestním řízení. V podstatě to znamenalo, že ti s dostatečným odhodláním mohli deaktivovat schopnost úschovy u třetí osoby, což jim umožňuje zašifrovat data pomocí čipu, ale brání úřadům v přístupu k nim .
To samozřejmě hrálo do karet těžkým zločincům a teroristům, kteří měli čas a prostředky obejít bezpečnostní mechanismy. Pokud byli hlavními cíli systému úschovy u třetí osoby, tato zranitelnost způsobila, že celý systém ztratil smysl. Systém úschovy by byl užitečný pouze proti těm, kteří takové schopnosti nebo zdroje neměli, jako jsou normální občané dodržující zákony.
Byla zveřejněna řada dalších útoků na escrow systém, které ukázaly, že není ani bezpečný, ani vhodný pro svůj předpokládaný účel. To vyvrcholilo v roce 1997 papír ,Rizika obnovení klíče, úschovy klíče a šifrování důvěryhodných třetích stran, který napadl klíčové úschovy a výjimečné přístupové systémy z principu, nikoli pouze v implementaci čipu Clipper.
List argumentoval, 'Systémy obnovy klíčů jsou ze své podstaty méně bezpečné, dražší a obtížněji se používají než podobné systémy bez funkce obnovy.' Rozpracovala bezpečnostní oběti a problémy s pohodlím, které z těchto systémů vyplývají, a tvrdila, že rozsah a složitost by vedly k 'Naprosto nepřijatelná rizika a náklady.'
Tento a další problémy vedly k rozšířenému odporu vůči čipu Clipper a čipy nebyly nikdy žádným významným způsobem přijaty jak výrobci, tak spotřebiteli. Současně vznikající bezpečnostní systémy, jako je PGP, znamenaly, že na trhu byly bezpečnější možnosti šifrování, takže kompromitovaný systém, jako je čip Clipper, byl zbytečný.
Ačkoli ten nejodpornější dokument proti klíčovým systémům úschovy u třetí osoby byl publikován před více než 20 lety, mnohé z jeho principů stále platí. S oživením volání po šifrovacích zadních vrátkách v posledních několika letech vydali původní autoři článku následná zpráva , nastínil, proč byly takové systémy stále špatným nápadem.
Supermikro zadní vrátka
Zadní vrátka mohou být zakomponována do designu různých komponent na velkoobchodní úrovni, nebo mohou být osazena jednotlivě protivníky. Vkládání zadních vrátek oběma způsoby je náročné a jedním z nejvýraznějších příkladů posledních let byl pravděpodobně výmysl.
V říjnu 2018 zveřejnil Bloomberg titulní příběh s názvemVelký hack, ve kterém jeho reportéři tvrdili, že čínští dodavatelé do svých produktů nasazovali špionážní čipy, které byly dále používány některými z největších světových technologických společností.
Po zprávě následovala silná popírání od všech zúčastněných společností, včetně Supermicro, Apple a Amazon. Od té doby došlo k rozsáhlá recenze a stále se neobjevil jediný špionážní čip.
Bloomberg se držel svých zbraní a odmítá stáhnout příběh, ale v této fázi jsou nejpravděpodobnější závěry, že příběh byl vymyšlený nebo že novináři byli krmení dezinformacemi svými zdroji.
Hardwarová zadní vrátka NSA
NSA má celý tým věnovaný tajnému přístupu ke komunikaci, známý jako Divize Tailored Access Operations (TAO). . Podle Spiegel , divize má dokonce katalog svých ručních prací. Nabídka související s hardwarem zahrnuje kabel monitoru, který operátorům umožňuje vidět, „co je zobrazeno na cílovém monitoru“.
Dalším produktem je „aktivní základnová stanice GSM“, kterou lze použít k monitorování mobilních telefonů, přičemž k dispozici jsou i skryté odposlechy do počítačů. Výše zmíněné produkty lze zakoupit za 30, 40 000 dolarů a v balení po 50 kusech za 1 milion dolarů, resp.
The katalog zahrnoval také řadu různých hardwarových zadních vrátek, které by mohly obejít bezpečnost produktů od různých výrobců. Jednalo se o implantáty BIOS, které by mohly být použity k podkopání serverů HP, zařízení, která by mohla být použita proti firewallům Cisco a ASA, a zadní vrátka, která fungovala kolem zabezpečení routerů Huawei.
Ostatní hardwarová zadní vrátka
Kromě výše uvedených případů, příklady hardwarových zadních vrátek nejsou příliš běžné . Zůstávají však předmětem zvláštního zájmu ve vojenských, zpravodajských a tajných vládních kontextech. Existují určité argumenty o tom, jak praktické je používat tyto druhy modifikací ve špionáži, zvláště když vezmeme v úvahu relativní snadnost alternativ, jako jsou softwarová zadní vrátka.
Ve světle rozsáhlé opatrnosti organizací ve výše uvedených oblastech jsou dva nejpravděpodobnější závěry buď tyto tyto sektory jsou příliš opatrné nebo že nezveřejňují mnoho informací o jakýchkoliv pokusech o špionáž na bázi hardwaru, které byly objeveny.
Poslední závěr je jistě věrohodný, protože zpravodajské agentury mají tendenci nedávat najevo své znalosti o protivníkových schopnostech. Tento druh blafování může být výhodný, protože poskytuje agenturám páku, která jim pomáhá bedlivě sledovat jejich protivníky, krmit je dezinformacemi a tajně budovat obranu proti známým schopnostem.
Veřejné zveřejnění jakýchkoli zadních vrátek, které byly odhaleny vládními úřady, by vedlo k tomu, že by se informace dostaly zpět k protivníkovi, takže taková politika by odebrala výše zmíněné výhody. Z těchto důvodů, není nerozumné si myslet, že hardwarová zadní vrátka jsou běžnější, než je veřejnost vedena k domněnce .
Vzhledem ke složitosti a nákladnosti těchto typů útoků však je pravděpodobné, že jsou prováděny cíleným způsobem, nikoli plošně. Větší množství cílů by také zvýšilo šance na odhalení hardwarových zadních vrátek, takže omezení rozsahu hardwarových útoků by pomohlo udržet je v utajení.
Zadní otvor
Back Orifice je slavný softwarový backdoor, který byl vydán na konci devadesátých let. to bylo původně rozpoután ukázat základní bezpečnostní problémy ve Windows 95 a 98, ale mohl by také sloužit jako legitimní software pro vzdálený přístup.
Vedle těchto aplikací by mohl být použit ještě hanebnějším způsobem – jako trojský kůň, který může převzít cílené systémy. Když hackeři přiměli své oběti k instalaci programu, vytvořili zadní vrátka, která jim umožnila vzdáleně přistupovat k jejich strojům, zaznamenávat stisknuté klávesy, krást hesla a ovládat různé procesy v počítači. Po Back Orifice následoval Back Orifice 2000, který se podobným způsobem zaměřil na Windows NT, Windows 2000 a Windows XP.
Zadní vrátka NSA v generátoru náhodných čísel
Jedním z nejodvážnějších příkladů zadních vrátek v poslední době byl zasadila NSA do generátoru deterministických náhodných bitů Dual Elliptic Curve (DualL_EC_DRBG). Předpokládalo se, že jde o kryptograficky bezpečný generátor pseudonáhodných čísel, který se nakonec stal průmyslovým standardem Národním institutem pro standardy a technologie (NIST).
Vraťme se trochu zpět, abychom vám poskytli hlubší pochopení problému. Generátory náhodných čísel jsou klíčovou součástí kryptografie a používají se v řadě aplikací. Mnoho našich algoritmů spoléhá na tento typ generátoru, aby produkoval čísla, která jsou dostatečně náhodná – pokud generátor náhodných čísel produkuje čísla, která jsou příliš předvídatelná, pak hackeři mohou být schopni dešifrovat všechna data, která byla pomocí algoritmu zašifrována.
Na počátku 21. století vedla NSA úsilí o standardizaci nového generátoru náhodných čísel, který používá kryptografii eliptických křivek, nazvaný Dual_EC_DRBG. Agentura nejprve prosadila, aby jej přijal Americký národní standardizační institut (ANSI). Podle jednoho z autorů normy John Kelsey , otázky týkající se potenciálních zadních vrátek byly poprvé vzneseny na setkání v roce 2005 .
Hlavním problémem bylo, že některá čísla byla pečlivě vybrané způsobem, který vytvořil výstup generátoru náhodných čísel předvídatelný . Toto nastavení umožnilo NSA dešifrovat data, která byla zašifrována protokoly, které používaly Dual_EC_DRBG.
Aby tyto obavy rozptýlili, umožnili autoři normy realizátorům zvolit si vlastní čísla, která by prý neutralizovala zadní vrátka. Nicméně, jemný tisk normy uvedl, že zvolení jiných hodnot by ve skutečnosti neskončilo v souladu s normou. V důsledku, implementátoři byli nuceni použít kompromitovaná čísla umožňující zadní vrátka.
Další studie zjistil, že generátor náhodných čísel byl nejisté z různých důvodů. Kryptoanalýza ukázala, že výstup z generátoru nebyl skutečně náhodný, takže byl zranitelný vůči jiným útokům.
Kritika a spekulace pokračovaly i v následujících letech, nicméně chybný algoritmus stále docházelo k určitému mainstreamovému přijetí, zejména jako součást kryptografické knihovny RSA BSAFE. Až v září 2013 byla potvrzena úmyslná povaha zadních vrátek jako součást dokumentů Edwarda Snowdena, které unikly NSA.
Mezi obrovským množstvím uniklých dat byly důkazy o Program Bullrun NSA , která měla za cíl prolomit šifrovací algoritmy, vložit zadní vrátka a dešifrovat data prostřednictvím řady dalších prostředků. Jedním z mnoha odhalení v datovém výpisu bylo, že NSA aktivně pracovala na vložení zadních vrátek do standardu Dual_EC_DRBG.
Po úniku informací NIST, NSA a RSA zveřejnily prohlášení, v nichž se distancují jejich organizace od jakékoli účasti. Navzdory těmto popírání byla podvratná činnost, ke které došlo, pro kryptografickou komunitu jasná.
Na konci roku a Zpráva agentury Reuters odhalil, že NSA zorganizovala tajnou platbu 10 milionů dolarů RSA, aby byla Dual_EC_DRBG zahrnuta do BSAFE. Navzdory usvědčujícím zprávám organizace zapojené do skandálu pokračovaly v rozdávání pečlivě formulovaná prohlášení to bagatelizovalo jejich roli ve skandálu s obecnými doporučeními implementovat místo toho bezpečnější generátory náhodných čísel.
Až do roku 2015 společnost Juniper Networks stále používala Dual_EC_DRBG v operačním systému pro své routery NetScreen VPN. Údajně byla zavedena protiopatření k vyřazení zadních vrátek, ale ke konci roku tomu tak bylo objevil že kód, který tuto obranu zrušil, byl vložen neznámými útočníky . Tato chyba zabezpečení umožnila dešifrovat provoz, který byl zašifrován na routerech NetScreen VPN.
WordPress plugin backdoor
V květnu 2019 našli vědci z Defiantu a zadní dveře v pluginu WordPress s názvem Slick Popup. Chyba se týkala všech verzí až do 1.71 a by mohl být použit útočníky k přístupu na weby, na kterých byl plugin spuštěn.
V nejnovějších verzích pluginu byly přihlašovací údaje pevně zakódovány uživatelským jménemslickpopupteama hesloOmakPass13#. Tyto přihlašovací údaje by mohl najít kdokoli s technickými dovednostmi, takže kontrola bezpečnosti systému je zastaralá .
Hackeři by se pomocí těchto hodnot mohli přihlásit k webovým stránkám svých cílů, poté vybudovat další zadní vrátka a zahájit další útoky. Stojí za to zdůraznit, že chyba v pluginu by mohla umožnit přístup k celému webu komukoli, kdo jej nasadil. Je to další připomínka, že uživatelé musí být vždy opatrní, protože všechny jejich obrany mohou být ohroženy pouze jedním nespolehlivým pluginem.
Zpočátku vývojář vydal opravu pro placenou verzi pluginu, ale ne pro bezplatnou verzi. Přestože vývojář znemožnil stahování bezplatné verze, ti, kteří již plugin používali, zůstali zranitelní
Nedávné vládní požadavky na zadní vrátka
Navzdory tomu, že velká většina lidí v tomto odvětví považuje zadní vrátka za špatný nápad, různé vlády nadále prosazují zvláštní přístup k zašifrovaným datům . Postupem času se zdá, že si veřejnost začala více uvědomovat rizika spojená se zadními vrátky, nicméně se objevil znepokojivý trend, kdy politici nyní požadují stejný typ přístupu pod různými jmény.
Bez ohledu na to, jaké politicky chutné výrazy se používají, jakýkoli návrh, který připomíná zadní vrátka, zahrnuje podvracení stávajících bezpečnostních mechanismů šifrování a ověřování, které následně ohrožují celý bezpečnostní ekosystém.
Jeden příklad tohoto trendu pochází od ředitele FBI Projev Chrise Wraye v roce 2018 , ve kterém konkrétně uvedl: „Nehledáme „zadní vrátka“, jen aby následoval poznámku: „Žádáme o možnost přístupu k zařízení, jakmile získáme povolení od nezávislý soudce, který řekl, že máme pravděpodobný důvod.'
Přes Wrayovo nejlepší úsilí jsou jeho dvě prohlášení protichůdná. Systém zadních vrátek je jediným rozumným způsobem, jak by úřadům mohl být udělen zvláštní přístup k šifrované komunikaci, ať už se proces týká soudců a soudních příkazů, nebo ne.
FBI není sama se svými protichůdnými požadavky. Britský ekvivalent, GCHQ, zvolil jiný přístup, který má stejný druh potenciálních důsledků pro globální bezpečnost. V an esej zveřejněno na blogu Lawfare, dva techničtí ředitelé pracující pod GCHQ argumentovali pro systém, který byl zdánlivě analogický starému triku umístění aligátorích spon na telefonní drát a odposlouchávání.
I když se jejich návrh může zdát slibný, pod drobnohledem se rozpadá. První hlavní sporný bod je ten end-to-end šifrování v našem online světě je zcela odlišné od telefonních linek v minulosti . K odposlechu je nutný fyzický přístup k telefonní lince, zatímco digitální komunikace, která nebyla řádně zabezpečena, může být teoreticky narušena odkudkoli na světě.
Díky tomu je nezabezpečený online komunikační kanál mnohem zranitelnější než nezabezpečený telefonní kabel. Mongolský hacker se stěží bude obtěžovat cestou přes hory a moře jen proto, aby mohl poslouchat na telefonní lince, ale geografická vzdálenost se stává irelevantní, když do hry vstoupí internetové útoky.
Plán GCHQ obhajuje nátlak na technologické společnosti „Potichu přidejte účastníka vymáhání práva do skupinového chatu nebo hovoru.“ Esej tvrdí, že takové nastavení by umožnilo úřadům naslouchat při zachování end-to-end šifrování, ale není to tak jednoduché.
Skupina technologických společností, včetně Apple, Google a Microsoft, stejně jako přední kryptografové, to nejlépe shrnula ve svých otevřený dopis protestovat proti návrhu.
“The GCHQ ghost protokol vytváří vážné hrozby pro digitální bezpečnost: pokud bude implementován, podkope proces ověřování, který uživatelům umožňuje ověřit, že komunikují se správnými lidmi, zavede potenciální neúmyslná zranitelnosti a zvýší rizika, že by komunikační systémy mohly být zneužity nebo zneužity.
“Tato rizika kybernetické bezpečnosti znamenají, že uživatelé nemohou důvěřovat tomu, že jejich komunikace je bezpečná, protože uživatelé by již nemohli věřit, že vědí, kdo je na druhém konci jejich komunikace, což představuje hrozbu pro základní lidská práva, včetně soukromí a svobody projevu. Kromě toho by systémy byly vystaveny novým potenciálním zranitelnostem a rizikům zneužití.
Navzdory pečlivému opaku argumentace eseje to návrh GCHQ chce obejít běžné autentizační mechanismy v komunikačních platformách. To by z něj v podstatě udělalo zadní vrátka pod jiným názvem a neslo by to stejná rizika.
Němci se nevynechali z antišifrovacího cirkusu a přemýšleli o svém vlastní zákony to by donutilo technologické společnosti předat čistý text zašifrovaných konverzací, kdykoli jim to nařídí soud.
To je v současné době nemožné v žádném hodnotném systému zašifrovaných zpráv, takže pokud budou přijaty zákony, společnosti by musely upravit své služby a oslabit zabezpečení . Jak jsme znovu a znovu diskutovali, takový návrh by byl škodlivý pro globální bezpečnost.
Austrálie se v poslední době umístila jako světová jednička, pokud jde o špatně promyšlené bezpečnostní zákony. Koncem loňského roku to prošlo Účet za asistenci a přístup , což byla vágní a neupravená sbírka legislativy, která také může donutit technologické společnosti k oslabení jejich bezpečnosti.
Bohužel procesy za takovými požadavky jsou zahaleny tajemstvím, takže veřejnost se nemusí nikdy dozvědět, zda a jak jsou pravomoci využívány a jaké mohou mít důsledky.
Jak můžeme pomoci minimalizovat rizika zadních vrátek?
Zadní vrátka jsou horkým tématem současné technologické éry, a to jak jako způsoby útoku, tak jako součást návrhů, které mají údajně chránit naše společnosti před hrozbami zločinu. I když nic nenasvědčuje tomu, že by některý z typů zmizel, existuje řada věcí, které můžeme udělat, abychom minimalizovali rizika zadních vrátek.
Postavte se proti všem zákonům, které nařizují zadní vrátka
Nejviditelnějším krokem je postavit se proti jakékoli legislativě, která má za cíl přidat zadní vrátka nebo jinak ohrozit naše bezpečnostní systémy . Bez ohledu na to, jaké ospravedlnění se vláda pokusí použít, ať už jde o terorismus nebo zločin, tyto návrhy pravděpodobně napáchají mnohem větší škody na obecné bezpečnosti, než jaké kdy mohou kompenzovat při dopadení padouchů.
Pokud vaše země navrhuje zákony, které by mohly ohrozit bezpečnost, možná se budete chtít zapojit do politického procesu a požadovat, aby byly zákony zrušeny. To může zahrnovat účast na protestech, psaní dopisů vašim zástupcům nebo jiné politické akce.
Navzdory vašemu nejlepšímu úsilí nemusí být taková opozice vždy účinná – stačí se podívat na Austrálii. Z 343 podání učiněných v reakci na zveřejnění návrhu zákona o pomoci a přístupu byly všechny kromě jednoho k návrhu zákona kritické. I přes tak silný odpor byl zákon nějak stále schválen.
Navzdory výzvám stojí za pokus politická akce proti takovým návrhům. Veřejná opozice už debatu vyhrála – stačí se podívat na příklad čipu Clipper shora, abyste se ujistili, že to není vždy beznadějné úsilí.
Hardwarová zadní vrátka
Hardwarová zadní vrátka může být neuvěřitelně obtížné odhalit, zvláště pokud jsou zavedena jako součást sofistikovaného útoku. Díky tomu jsme zranitelní, zvláště když si to uvědomíte velká část technologického dodavatelského řetězce se nachází v zemích, kde mají protivníci mnoho příležitostí k vkládání zadních vrátek.
Přemístění dodavatelského řetězce je stěží pragmatický přístup. Vybudování potřebné infrastruktury by trvalo desítky let cena technologických produktů by byla výrazně vyšší kvůli zvýšeným mzdovým nákladům . Stále však stojí za to zvážit to jako dlouhodobou možnost, zejména pro kritickou infrastrukturu a hardware používaný v citlivých procesech.
Existuje celá řada kontrol, které se zdají být relativně účinné, pokud jde o cíle vysoké hodnoty, jako jsou vojenské a vládní systémy. I když se netýkají běžných uživatelů, každodenní spotřebitelé by se neměli příliš obávat možnosti hardwarových zadních vrátek v jejich počítačích a zařízeních. Je to proto, že většina lidí se nezabývá informacemi, které jsou dostatečně cenné, aby ospravedlnily náklady na vkládání širokých zadních vrátek.
Softwarová zadní vrátka
Softwarová zadní vrátka jsou spíše problémem, protože je mnohem levnější a jednodušší je vložit. Rizika těchto zadních vrátek mohou být částečně minimalizováno používáním softwaru s otevřeným zdrojovým kódem tam, kde je to možné. Otevřená povaha zdrojového kódu znamená, že si jej může nezávisle prohlédnout mnoho lidí, takže je mnohem pravděpodobnější, že budou objevena zadní vrátka.
Zadní vrátka mohou být také omezena kompilace softwaru jako reprodukovatelné sestavení. Tento proces v podstatě vytváří řetězec důvěry mezi zdrojovým kódem, který mohou lidé číst, a binárním kódem, který stroje používají ke komunikaci.
Navrhování softwaru tímto způsobem umožňuje prokázat, zda byl či nebyl zasahován zdrojový kód, což usnadňuje odhalení nebezpečí, jako jsou zadní vrátka.
Dalším důležitým krokem pro minimalizaci rizik je aktualizovat software co nejdříve . Je to proto, že když jsou zadní vrátka objevena a zveřejněna, další aktualizace softwaru často obsahuje jejich opravu. Pokud aktualizaci odložíte, můžete být zranitelnější, protože publicita kolem zadních vrátek může způsobit, že jiní hackeři zaútočí přes něj.
Co se stane, když vlády zavedou zadní vrátka?
Pokud budou zavedeny zákony nařizující zadní vrátka, je pravděpodobné, že to bude na a podle jednotlivých zemí . Řekněme, že USA nutí všechny své společnosti zavést zadní vrátka, která úřadům umožní přístup k dříve zašifrovaným uživatelským datům. Pokud by se společnost chtěla takovým požadavkům vyhnout, může to být možné přesunout své operace do jiné jurisdikce, kde není nucena dodržovat.
Alternativně, uživatelé mohou migrovat na službu zasílání zpráv, která sídlí v jiné zemi které nepodléhají takovým zákonům, což jim umožňuje vyhnout se potenciálním kompromisům, které přicházejí ze zadních vrátek. Pokud by každá země nařídila zadní vrátka, pak by se mohly objevit decentralizované šifrovací aplikace, které nesídlí v žádné jurisdikci.
Musíme být realisté a pochopit to vždy budou existovat způsoby, jak obejít jakékoli možné zákony o šifrování zadních vrátek . Problém je v tom pouze ti s nejsilnější motivací – teroristé, zločinci a podobně – se budou obtěžovat používat tyto cesty .
Legislativa zadních vrátek ve skutečnosti poslouží pouze ke kompromitaci obecné bezpečnosti, a protože zločinci přejdou ke složitějším způsobům zabezpečení své komunikace, takové zákony nepřinesou úřadům žádný významný výsledek, za kterým se snaží.
A velká většina odborníků v terénu souhlasí s tím, že cílené vkládání zadních vrátek do našich systémů činí každého zranitelnějším. Je těžké ospravedlnit potenciální nebezpečí proti jakýmkoli minimálním výhodám, které by úřady mohly získat. Proč tedy neposloucháme odborníky?
Zadní dveře od Joost Markerink s licencí pod CC0