Задните врати за криптиране са лоша идея, ето защо...
Шифроването се превърна в гореща тема през последните години и много популярни приложения за съобщения като WhatsApp, Viber и Signal вече са защитени от край до край.
Въпреки че това беше положително развитие за сигурността и поверителността, то също донесе нови предизвикателства за правоприлагащите органи и често правят разследванията по-трудни . Когато данните са правилно криптирани, властите нямат достъп до тях без ключа.
Ако терористите и престъпните групировки използват тези сигурни комуникационни методи, полицията не може да установи подслушване и да шпионира връзката, както правеше преди. Той е защитен от много сложни математически изчисления, които няма да се поддадат на заповеди или заплахи, което прави информацията по същество недостъпна.
Проблемите, пред които са изправени правоприлагащите органи, бяха привлечени от вниманието на националните законодатели в много страни, като защитниците или настояваха, или приемаха закони, които имат за цел да разбият криптирането и да помогнат на властите да получат достъп до данни. Тласъкът е особено важен при партньорите от Five Eyes на Австралия , Канада , Нова Зеландия , на Великобритания и на елен .
Това движение е проблематично, защото, както отбелязахме по-горе, единственият господар на криптирането е математиката, от която е съставено. Въпреки че повечето от нас биха искали да помогнат на властите да преследват престъпните си цели, има и конфликт между нуждите на властите и интересите на глобалната информационна сигурност.
Централната дилема е, че не можем просто да разбием криптирането или да вмъкнем задна врата по начин, от който само властите могат да се възползват – това би отслабило цялата система, позволявайки на нападателите да отвлекат задната врата, което им позволява достъп до комуникациите на всички.
Тъй като всички разчитаме на криптиране, за да запазим онлайн живота си безопасен, подобен ход би застрашил всички и потенциалните негативи далеч надхвърлят помощта, която подобни мерки биха оказали на правоприлагащите органи.
В крайна сметка престъпниците имат интерес да не бъдат хванати, така че биха преминали към други системи, които биха защитили техните комуникации. Междувременно, останалите от нас вероятно ще продължат да използват отслабените системи, оставяйки ни по-уязвими за атаки.
Светът на криптирането и сигурността на данните може да бъде сложен, така че нека първо да направим крачка назад и да разгледаме защо имаме нужда от криптиране, как работи, какво е задна врата от техническа гледна точка, както и някои примери защо вмъкването на задна врата е ужасна идея.
Вижте също: Често срещани типове криптиране
Защо трябва да защитим данните си на първо място?
Животът е пълен и с едното, и с другото чувствителна или ценна информация за които не искаме другите да знаят. Това не е ново явление – много от нас имат смущаващи детски тайни, които бихме предпочели другите да не знаят, докато собствениците на сейфове обикновено искат да запазят своите комбинации скрити.
Сега, когато голяма част от нашия личен и професионален живот се провежда онлайн, това следва дигиталният свят също така включва значителни количества чувствителна и ценна информация, която трябва да защитим. Например много хора сега извършват банкирането си онлайн. Ако не бяха въведени мерки за защита, всеки, който би могъл да си проправи път до вашата сметка, лесно би могъл да получи достъп до парите ви и да извършва преводи.
Същото е, ако изпратите тайна в онлайн съобщение до ваш приятел. Ако нямаше предпазни мерки, по същество всеки с малко време и ноу-хау можеше да го прихване, след което или да използва подробностите за собствена изгода, или да ги изложи на света.
Във физическия свят можете да запишете вашата безопасна комбинация и да я скриете в къщата си. Не само че някой трябва да проникне в дома ви, за да го вземе, но също така ще трябва да знае къде се намира. Заедно това е относително сигурна система.
Ако казвате на приятеля си тайна в разговор лице в лице, можете да се огледате и да се уверите, че никой не ви слуша. Ако сте ценна цел, която е активно наблюдавана, можете и двамата да излезете на произволно място в гората и проведете разговора си там. Предприемането на тези стъпки би означавало, че можете безопасно да разкажете тайната без голяма заплаха да бъдете подслушани.
За разлика от това, нещата не работят по този начин в интернет. Ако не са използвани предпазни мерки или инструменти за наблюдение, няма да знаете дали някой ви подслушва и няма да имате начин да попречите на нападателите да заграбят вашите данни.
Като пример, може да мислите, че безопасно говорите с приятел онлайн, когато в действителност вместо това сте изпращали съобщения до нападател. Нападателите могат тайно да се вмъкнат в средата на разговор в това, което е известно като атака 'човек по средата'.
Хакерите се възползват от калдъръмената структура на интернет, прихващайки всяка комуникация, която могат, за да разкрият данни, които могат да продадат или използват за извършване на нови престъпления. Поради тази заплаха ние използваме мерки като криптиране и удостоверяване, за да се защитим и да защитим данните си. Без тях интернет щеше да бъде кървава баня и никой не би могъл да го използва безопасно.
Как са защитени нашите данни?
Технологията улеснява новите инструменти и платформи, които направиха живота ни по-лесен, но нейният напредък също така стимулира развитието на нови атаки. В нашия донякъде изкривен свят, технологията също така предоставя много от решенията, въпреки че непрекъснато се бори да бъде в крак с най-новите заплахи.
Когато въвеждаме нашите банкови идентификационни данни или посещаваме много големи уебсайтове, връзката е криптирана с протокол за сигурност, известен като TLS . Това по същество е набор от стандарти, които казват на компютрите и сървърите как трябва да удостоверяват и криптират данните един с друг, така че и двете страни да комуникират по оперативно съвместим и сигурен начин.
TLS заключва данните, които се прехвърлят между страните, превръщайки ги в шифрован текст. Когато данните са криптирани по този начин, нападателите не могат да видят действителните данни, които се изпращат през връзката, което им пречи да събират пароли и друга поверителна информация.
По същия начин платформи за съобщения като WhatsApp разполагат с криптиране от край до край, което означава, че дори ако някой прихване данните, той няма достъп до интересните подробности, които изпращате на приятеля си. Всичко се изпраща като шифрован текст, който се дешифрира едва в края на пътуването в приложението на вашия получател.
Има набор от други протоколи, алгоритми и техники, включени в защитата на различни части от нашия цифров свят. Те са съсредоточени върху процесите на удостоверяване и криптиране, но какво точно представляват?
Най-важните аспекти на сигурността на данните
Ако искаме да защитим информацията и да я предпазим от ръцете на противници, тогава тя трябва да бъде направена поверително . В този контекст това просто означава, че данните трябва да се пазят поверителни, така че само упълномощени лица да имат достъп до тях.
При сигурността на данните поверителността се постига чрез криптиране, което по същество е сложен код, който променя данните в смесица от нечетливи знаци, известни като шифрован текст .
Когато данните са шифровани с достатъчно сигурен криптографски алгоритъм, те не могат да бъдат достъпни от никое физическо или юридическо лице, освен ако нямат ключа, който е бил използван за шифроването им (за да опростим нещата, ще игнорираме по-сложни схеми като публичен ключ криптиране в тази статия). Най-лесно е да мислите за ключовете като за дълги и сложни пароли. Въпреки че има някои разлики, обяснението им би ни отвело по допирателната.
Когато се използва криптиране, важно е да се уверите, че само оторизирани хора имат достъп до данните. В случай на криптирани папки на компютър, собственикът може да поиска да бъде единствената упълномощена страна.
В други ситуации, като например приложения за съобщения, и двете страни на комуникацията трябва да бъдат упълномощени за достъп до нея. Освен това има широк набор от обстоятелства, при които много хора трябва да бъдат упълномощени за достъп до определени системи или данни.
Във всяка от тези ситуации достъпът се контролира чрез удостоверяване . Може да включва потребители, които въвеждат своите ключове директно или използват редица механизми, свързани с техния ключ за криптиране. Те са разделени в следните категории:
- знание – Това са неща като пароли, ПИН номера и въпроси за сигурност.
- Собственост – Нещата, които имате. Добър пример е вашият телефон, който може да бъде част от процеса чрез SMS удостоверяване или приложения за удостоверяване. Токените за физическа сигурност са друг често срещан тип.
- присъщност – Това са по същество неща, които сте. Те включват най-вече биометрични фактори, като пръстови отпечатъци, вокални модели, разпознаване на лица и др.
Мерките за удостоверяване ни позволяват да потвърдим самоличността на някой, който се опитва да си проправи път в система или да прегледа данни. Ако лицето не може да предостави необходимата информация, елемент или функция, тогава ще му бъде отказан достъп и данните ще бъдат запазени поверителни.
Тези процеси не позволяват на нападатели или друг неупълномощен персонал да влиза в защитени системи и да получава достъп до криптирани данни. Многофакторните системи за удостоверяване комбинират няколко от тези процеси, което прави по-трудно за нападателите да получат достъп до система, което повишава нейната сигурност.
Други важни аспекти на сигурността на данните включват интегритет , което показва дали данните запазват оригиналната си форма или са били манипулирани или повредени. Има и без отричане , което е характеристика, която прави невъзможно авторът на данни да отрече участието си.
Тези други свойства също могат да бъдат адресирани с криптография, но ние няма да ги покрием подробно, защото те не са толкова важни за разбирането как работят задните врати.
Струва си да се отбележи, че нито една от тези мерки не е безупречна и нападателите често могат да ги заобиколят. Въпреки това, когато са внедрени правилно, с най-добрите практики за сигурност, можете да сте достатъчно уверени, че тези механизми защитават адекватно вашите системи и данни.
Какво точно е задната врата?
След като вече имате предистория защо трябва да защитаваме нашите данни, както и основите на това как се прави това, можем да разгледаме по-задълбочено какво всъщност представляват задните врати. Задните врати са основно всяко средство, което съзнателно позволява на някого да заобиколи мерките за удостоверяване или криптиране, които използваме, за да запазим нашите данни и системи в безопасност.
Задните врати могат да бъдат известни или от разработчика, или от нападателя, който ги вмъква. Това, което ги разделя от експлойтите е, че са умишлено поставени от някого.
Понякога те се вмъкват целенасочено по време на разработката. Често това ще бъде направено поради привидно законни причини, като например да помогне на разработчиците при отстраняване на проблеми. В други случаи задните врати могат да бъдат поставени в системи за по-зловещи цели, като получаване на достъп до криптирани потребителски данни. Те не винаги са изградени под официално ръководство – понякога се вмъкват тайно от злонамерени вътрешни лица.
Понякога задните врати могат да започнат живота си като неволни подвизи. В тези сценарии те могат да бъдат открити от разработчиците, след което да бъдат оставени на място, за да позволят продължителен достъп. Понякога задните врати могат да изглеждат като случайни, когато в действителност са поставени там нарочно.
Това дава на извършителя правдоподобна възможност за отричане – те могат да се преструват, че не са вмъкнали съзнателно задната врата и могат публично да отрекат, че са се възползвали от нея.
Хакерите могат също да създават задни врати чрез троянски коне и други по-напреднали техники. Ако имат добри ресурси или имат подкрепата на националната държава, тези атаки могат да бъдат невероятно сложни.
Защо задните врати са опасни?
Ако има задна врата и нападателят знае за нея или някой неволно се натъкне на нея, тя може да им даде достъп до системите или данните, които трябва да бъдат защитени чрез удостоверяване и криптиране.
Очевидно това е катастрофално, защото заобикаля всички усилия, положени за защита на информацията, оставяйки данните открити и уязвими за всеки, който премине през задната врата. Задните врати могат да се предлагат в различни форми и да дават различна степен на достъп в зависимост от ситуацията.
Задните врати могат да се използват за:
- Получете отдалечен достъп до системите.
- Инсталирайте зловреден софтуер.
- Достъп, кражба, копиране, промяна или изтриване на чувствителни или ценни данни.
- Промяна на системните настройки.
Има някои допълнителни задачи, за които могат да се използват задните врати, но най-тревожните ситуации в горния списък са, когато те се използват за получаване на неоторизиран достъп до акаунти или системи и когато се използват за кражба на данни като фирмени тайни, кредитна карта подробности и пароли.
Ако нападателите получат този вид неограничен достъп, те могат да причинят огромни щети или да използват всякакви данни, които намерят, за да организират нови атаки и престъпни кампании.
Къде могат да се поставят задни врати?
Задните врати могат да бъдат вмъкнати и в двете хардуер и софтуер . Ако са поставени в хардуера, това може да се случи по време на производството, в даден момент от веригата за доставки или могат да бъдат тайно добавени по-късно. След като дадено лице или организация притежава устройство, задните врати могат да бъдат вмъкнати и от всеки, който има физически достъп до него
Задните врати са значителна заплаха и в софтуера. Те могат да бъдат вмъкнати на най-ниските нива, като например в компилаторите и фърмуера, докрай. Софтуерните задни вратички могат да бъдат поставени по време на началния етап на разработка, насочени като част от актуализации или дори инсталиран от нападател с троянски кон .
Какво може да се случи, ако властите направят задна врата?
За да разберем защо законно задължителните задни врати са лоша идея, трябва да разгледаме как може да бъде създадена такава система. Едно от най-практичните решения би било всеки доставчик на криптирани услуги да има главен ключ които могат да използват за достъп до отделните ключове, които защитават данните на всеки от техните потребители. Дори ако такава система беше внедрена по идеален начин, тя пак би довела до неоправдани рискове за сигурността .
Докато голяма част от системата може да бъде автоматизирана, служителите ще трябва да бъдат включени на определен етап и това е мястото, където съществуват големи рискове от грешки или корупция може да възникне. Да кажем, че голяма технологична компания трябва да настрои такава система и получава стотици или хиляди искания за достъп до криптирани потребителски данни всеки ден от различни клонове на правоприлагащите органи.
За да се справят с този вид обем, множество служители ще трябва да участват в обработката на главния ключ и работата с личните ключове на съответните лица. Когато такава сложна система трябва да бъде достъпна постоянно, не е трудно да се види как могат да бъдат направени грешки, които в крайна сметка могат да позволят неоторизиран достъп.
Задна врата от Electronic Frontier Foundation, лицензирана под CC0
В допълнение към риска, който идва от човешка грешка, ние също трябва да вземем предвид невероятната стойност на такова хранилище. Ако държеше частните ключове за милиони или дори милиарди потребители и беше портал към техните данни, всяка престъпна банда и хакерска група от национална държава щеше да бъде невероятно изкушена да го разбие. Те биха били готови да похарчат стотици милиони долари за атаки срещу базата данни.
С такова огромно количество ресурси, хвърлени за решаване на проблема, може да не отнеме много време преди мотивираните групи да победят каквито и мерки за сигурност да са налице. Това може да стане чрез подкуп, принуда или технически атаки, но резултатът ще бъде същият – необуздан достъп до съкровищницата от данни.
Светът вече е залят от привидно постоянни пробиви на данни, така че защо трябва да вмъкваме задни врати, които могат да доведат до още повече прониквания?
Глобалната сигурност не е единственият проблем тук. Трябва също така да вземем предвид потенциала за злоупотреба с тези системи. Австралия наскоро премина Сметка за помощ и достъп е един от най-тревожните законодателни актове, които биха могли да доведат до въвеждането на задни вратички.
Самият законопроект е доста двусмислен, което е един от най-тревожните моменти. Освен това, ако някога се изискват задни вратички, надзорът е ограничен в процедурата. Властите дори не изискват конкретна заповед за своите искания (въпреки че заповедта вече трябва да бъде издадена по случая), така че съдията не определя дали желаните мерки за достъп са разумни.
Става по-лошо, защото голяма част от процеса е обвит в конфиденциалност . Компаниите нямат законово право да стават публични, ако са били принудени да вмъкнат заден ход.
Австралия е сравнително демократична страна, така че нейният подход едва ли е най-лошият сценарий. Но какво ще стане, ако авторитарните режими в крайна сметка поискат този вид достъп? Ако компаниите бъдат принудени от тези режими да дешифрират потребителски данни, това може да доведе до извършване на нарушения на човешките права срещу целите.
Примери за задни врати
Задните врати се предлагат в различни конфигурации. Те могат да бъдат базирани на хардуер или софтуер, вмъкнати за привидно легитимни цели, като например достъп на разработчици, скрити вътре в кода, за да позволят шпиониране, или дори вмъкнати от хакери за кражба на данни или стартиране на други кибератаки.
По-долу са някои от най-наглите открити примери за задни вратички, обхващащи голямо разнообразие от ситуации:
Чипът Clipper
Един от най-ранните задкулисни спорове беше около опита на NSA да въведе чипа Clipper през 90-те години. Чипът обаче е проектиран да криптира гласови комуникации и други данни, той нарочно включваше задна врата, която позволяваше на властите да дешифрират съобщения .
Всеки чип имаше свой собствен уникален ключ, който можеше да отключи криптираните комуникации и тези ключове ще бъдат събирани и съхранявани от правителството в ескроу . Предполага се, че ключовете ще бъдат достъпни само с съдебно одобрение , но много шифърпънкове и граждански либертарианци бяха скептични.
Добавяне към това безпокойство беше потайният характер на основната сигурност на чипа. Докато чипът и неговата задна врата бяха публично известни, той разчита на алгоритъм, наречен Skipjack , който беше класифициран по това време, което не позволи на изследователите да го анализират за пропуски в сигурността. Единствените подробности, които бяха оповестени, бяха, че алгоритъмът е подобен на ОТ , симетричен и имаше 80-битов ключ.
Някои външни изследователи в крайна сметка бяха привлечени да дадат независима оценка на чипа. Те откриха, че алгоритъмът е относително сигурен за своя период от време, без никакви явни пропуски. Дори академици, които изучава алгоритъма след като беше разсекретен, не откри никакви скандални уязвимости.
Въпреки тези уверения, противниците на алгоритъма все още имаха право на своя скептицизъм. В края на краищата, NSA има дълга история на подкопаване на криптографски схеми и заобикаляне на техните краища. Заобикалящата потайност със сигурност не помогна да се разсеят страховете.
Докато схемата за криптиране се оказа сигурна, вместо това системата за депозиране на ключовете беше уязвима . Наречен полето за правоприлагащ достъп (LEAF), той изискваше правилния 16-битов хеш, за да получи достъп. Хешът беше твърде кратък и други подходящи хеш стойности можеха да бъдат грубо принуден с относителна лекота.
Това доведе до възможността други хеш стойности да бъдат приети от получаващия чип, което в крайна сметка може да доведе до отказ на достъп на правоприлагащите органи. По същество това означаваше, че тези с достатъчно решителност може да са успели да деактивират възможността за ескроу, което им позволява да криптират данните си чрез чипа, но не позволява на властите да имат достъп до тях .
Разбира се, това изигра право в ръцете на сериозни престъпници и терористи, които имаха време и ресурси да заобиколят механизмите за сигурност. Ако те бяха основните цели на ескроу системата на първо място, тази уязвимост направи цялата система безсмислена. Системата за ескроу би била полезна само срещу онези, които не разполагат с такива способности или ресурси, като нормални, спазващи закона граждани.
Бяха публикувани редица други атаки срещу ескроу системата, които показват, че тя не е нито сигурна, нито подходяща за предполагаемата си цел. Това кулминира през 1997 г хартия ,Рисковете от възстановяване на ключове, ескроу на ключове и криптиране от доверени трети страни, който атакува ключови ескроу и системи за изключителен достъп по принцип, а не само в изпълнението на чипа Clipper.
Вестникът твърди, „Системите за възстановяване на ключове по своята същност са по-малко сигурни, по-скъпи и по-трудни за използване от подобни системи без функция за възстановяване.“ Той разработи жертвите на сигурността и проблемите с удобството, произтичащи от тези системи, като твърди, че мащабът и сложността биха довели до „крайно неприемливи рискове и разходи“.
Този и други проблеми доведоха до широко разпространена съпротива срещу чипа Clipper и чиповете никога не бяха възприети по някакъв значим начин нито от производителите, нито от потребителите. В същото време нововъзникващите системи за сигурност като PGP означават, че на пазара има по-безопасни опции за криптиране, което прави ненужна компрометирана система като чипа Clipper.
Въпреки че най-осъдителната статия срещу системите за ескроу ключове беше публикувана преди повече от 20 години, много от нейните принципи все още са верни. С възраждането на призивите за задни вратички за криптиране през последните няколко години, оригиналните автори на статията пуснаха последващ доклад , очертавайки защо такива системи все още са лоша идея.
Супермикро задна врата
Задните врати могат да бъдат вмъкнати в дизайна на различни компоненти на ниво търговия на едро или могат да бъдат поставени индивидуално от противници. Вмъкването на задни врати по двата начина е предизвикателство и един от най-известните примери през последните години вероятно е измислица.
През октомври 2018 г. Bloomberg публикува корична история, нареченаГолемият хак, в който неговите репортери твърдяха, че китайските доставчици поставят шпионски чипове в техните продукти, които впоследствие се използват от някои от най-големите технологични компании в света.
Докладът беше последван от силни откази от всяка от участващите компании, включително Supermicro, Apple и Amazon. Оттогава има обширен преглед , и все още не се е появил нито един шпионски чип.
Bloomberg остана на своето и отказва да оттегли историята, но на този етап най-вероятните заключения са, че историята е измислена или че журналистите са били хранени с дезинформация от своите източници.
Хардуерни задни врати на NSA
NSA има цял екип, посветен на скрит достъп до комуникации, известен като Отдел за персонализирани операции за достъп (TAO). . Според Шпигел , подразделението дори има каталог за своите произведения. Неговите предложения, свързани с хардуера, включват монтиран кабел за монитор, който позволява на операторите да видят „какво се показва на целевия монитор“.
Друг продукт е „активна GSM базова станция“, която може да се използва за наблюдение на мобилни телефони, като същевременно се предлагат и маскирани бъгове за подслушване на компютри. Гореспоменатите продукти могат да бъдат закупени съответно за $30, $40 000 и в пакети от 50 за $1 милион.
The каталог също така включва редица различни хардуерни задни врати, които могат да заобиколят сигурността на продукти от различни производители. Те включват импланти на BIOS, които могат да се използват за подкопаване на сървърите на HP, устройства, които могат да се използват срещу защитни стени на Cisco и ASA, и задни вратички, които работят около сигурността на рутерите на Huawei.
Други хардуерни задни врати
Освен горните случаи, примерите за хардуерни задни вратички не са особено чести . Въпреки това, те остават особена загриженост във военен, разузнавателен и таен правителствен контекст. Има някои аргументи относно това колко практично е да се използват тези видове модификации при шпиониране, особено когато се има предвид относителната лекота на алтернативи като софтуерни задни вратички.
В светлината на голямата предпазливост, предприета от организациите в гореспоменатите области, двете най-вероятни заключения са, че тези сектори са прекалено предпазливи или че не пускат много информация относно всякакви опити за хардуерен шпионаж, които са били открити.
Последното заключение със сигурност е правдоподобно, тъй като има тенденция разузнавателните агенции да не показват знанията си за способностите на противника. Този вид блъфиране може да бъде изгоден, защото дава на агенциите лост, който им помага да наблюдават отблизо своите противници, да им подават дезинформация и тайно да изграждат защити срещу известните способности.
Публичното разкриване на всякакви задни вратички, които са били открити от правителствени агенции, би довело до връщане на информацията към противника, така че подобна политика би отнела гореспоменатите предимства. Заради тези причини, не е неразумно да мислим, че хардуерните задни вратички са по-често срещани, отколкото обществеността вярва .
Въпреки това, предвид сложността и цената на тези видове атаки, вероятно е те да се извършват по целенасочен начин, вместо по широко разпространен начин. По-голямото количество цели също би увеличило шансовете за откриване на хардуерните задни вратички, така че ограничаването на обхвата на базираните на хардуер атаки би помогнало за поддържането им в тайна.
Заден отвор
Back Orifice е известна софтуерна задна врата, пусната в края на деветдесетте години. Беше първоначално отприщен за да покаже присъщите проблеми със сигурността в Windows 95 и 98, но може да служи и като законен софтуер за отдалечен достъп.
Наред с тези приложения, той може да се използва по по-нечестив начин – като троянски кон, който може да превземе целеви системи. Когато хакерите подмамиха жертвите си да инсталират програмата, тя създаде задна вратичка, която им даде възможност за отдалечен достъп до своите машини, записване на натиснати клавиши, кражба на пароли и контрол на различните процеси на компютъра. Back Orifice беше последван от Back Orifice 2000, който беше насочен към Windows NT, Windows 2000 и Windows XP по подобен начин.
Задната врата на NSA в генератор на произволни числа
Един от най-дръзките примери за задни вратички в последно време беше засадени от НСА в генератора на детерминистични произволни битове с двойна елиптична крива (DualL_EC_DRBG). Твърди се, че е криптографски защитен генератор на псевдослучайни числа, който в крайна сметка е превърнат в индустриален стандарт от Националния институт за стандарти и технологии (NIST).
Нека се върнем малко назад, за да ви дадем по-задълбочено разбиране на проблема. Генераторите на произволни числа са важна част от криптографията и се използват в редица приложения. Много от нашите алгоритми разчитат на този тип генератор, за да произвеждат числа, които са достатъчно произволни – ако генераторът на произволни числа произвежда числа, които са твърде предсказуеми, тогава хакерите може да са в състояние да дешифрират всички данни, които са били криптирани с алгоритъма.
В началото на 2000-те NSA поведе усилия за стандартизиране на нов генератор на произволни числа, който използва криптография с елиптична крива, наречена Dual_EC_DRBG. Агенцията първо настоя да го приеме от Американския национален институт по стандартизация (ANSI). Според един от авторите на стандарта, Джон Келси , въпроси относно потенциална задна врата бяха повдигнати за първи път на среща през 2005 г .
Основният проблем беше, че някои от числата бяха внимателно подбрани по начин, който прави изхода на генератора на произволни числа предсказуем . Тази настройка позволи на NSA да дешифрира данни, които са криптирани от протоколи, които използват Dual_EC_DRBG.
За да разсеят тези страхове, авторите на стандарта дадоха възможност на внедрителите да избират свои собствени номера, които уж биха неутрализирали задната врата. както и да е фин шрифт от стандарта посочва, че изборът на други стойности всъщност няма да доведе до съответствие със стандарта. В сила, изпълнителите бяха принудени да използват компрометираните номера, позволявайки задната врата.
Друг проучване установи, че генераторът на случайни числа е несигурен по различни причини. Криптоанализът показа, че изходът от генератора не е наистина случаен, оставяйки го уязвим за други атаки.
Критиките и спекулациите продължиха и през следващите години, но дефектният алгоритъм все още видя известно приемане, особено като част от криптографската библиотека BSAFE на RSA. Едва през септември 2013 г. умишленото естество на задната врата беше потвърдено като част от изтеклите документи на Едуард Сноудън от NSA.
Сред огромното количество изтекли данни имаше доказателства за NSA's Bullrun program , която имаше за цел да прекъсване на алгоритмите за криптиране, вмъкване на задни вратички и дешифриране на данни чрез различни други средства. Едно от многото разкрития в изхвърлянето на данни беше, че NSA активно е работила за вмъкване на задна врата в стандарта Dual_EC_DRBG.
След изтичането на информация, NIST, NSA и RSA пуснаха изявления, дистанциращи своите организации от всякакво участие. Въпреки тези отричания, подривната дейност, която се е случила, беше ясна за тези в криптографската общност.
В края на годината а Доклад на Ройтерс разкри, че NSA е организирала тайно плащане от 10 милиона долара на RSA, така че Dual_EC_DRBG да бъде включен в BSAFE. Въпреки изобличителните доклади, организациите, замесени в скандала, продължиха да дават внимателно формулирани твърдения които омаловажават ролята им в скандала, с общи препоръки вместо това да се внедрят по-сигурни генератори на произволни числа.
До 2015 г. Juniper Networks все още използваше Dual_EC_DRBG в операционната система за своите NetScreen VPN рутери. Предполага се, че е имало контрамерки за деактивиране на задната врата, но към края на годината беше открити че кодът, който анулира тези защити, е бил вмъкнат от неизвестни нападатели . Тази уязвимост направи възможно декриптирането на трафик, който беше криптиран на NetScreen VPN рутерите.
Задна врата на приставката за WordPress
През май 2019 г. изследователи от Defiant откриха a задна врата в приставка за WordPress, наречена Slick Popup. Недостатъкът засегна всички версии до 1.71 и може да се използва от нападателите за достъп до уебсайтове, които изпълняват приставката.
В най-новите версии на приставката идентификационните данни бяха твърдо кодирани с потребителско име наslickpopupteamи парола наOmakPass13#. Тези идентификационни данни могат да бъдат намерени от всеки с технически умения, което прави проверката за безопасност на системата остаряла .
Хакерите могат да използват тези стойности, за да влязат в уебсайтовете на своите цели, след което да създадат други задни вратички и да започнат допълнителни атаки. Струва си да се подчертае, че недостатъкът в плъгина може да предостави достъп до целия сайт на всеки, който го е внедрил. Това е още едно напомняне, че потребителите винаги трябва да бъдат внимателни, защото всичките им защити могат да бъдат компрометирани само от един ненадежден плъгин.
Първоначално разработчикът пусна корекция за платената версия на плъгина, но не и за безплатната версия. Въпреки че разработчикът направи изтеглянето на безплатната версия недостъпно, тези, които вече използваха плъгина, останаха уязвими
Последни искания на правителството за задни врати
Въпреки че задните врати се смятат за лоша идея от огромното мнозинство от хората в индустрията, различни правителства продължават да настояват за специален достъп до криптирани данни . С течение на времето обществеността изглежда е станала по-наясно с присъщите рискове, свързани със задните врати, но се появи тревожна тенденция, когато сега политиците изискват един и същ вид достъп под различни имена.
Без значение какви политически приемливи термини се използват, всяко предложение, което прилича на задната врата, включва подкопаване на съществуващите механизми за сигурност на криптиране и удостоверяване, което от своя страна застрашава цялата екосистема за сигурност.
Един пример за тенденцията идва от директора на ФБР Речта на Chris Wray от 2018 г , в което той изрично заяви: „Ние не търсим „задна врата““, само за да последва забележката с „Това, което искаме, е възможността за достъп до устройството, след като получим заповед от независим съдия, който каза, че имаме вероятна причина.
Въпреки най-добрите усилия на Рей, двете му твърдения са противоречиви. Задна врата е единственият разумен начин, по който властите могат да получат специален достъп до криптирани комуникации, независимо дали процесът включва съдии и заповеди или не.
ФБР не е само в своите противоречиви искания. Еквивалентът на Обединеното кралство, GCHQ, избра различен подход, който има същия вид потенциални последици за глобалната сигурност. В ан есе публикувано в блога на Lawfare, двама технически директори, работещи под GCHQ, се аргументираха за система, която изглеждаше аналогична на стария трик за поставяне на щипки тип крокодил върху телефонен проводник и подслушване.
Въпреки че предложението им може да изглежда обещаващо, то се разпада при проверка. Първата основна спорна точка е, че криптирането от край до край в нашия онлайн свят е доста различно от телефонните линии от миналото . Необходим е физически достъп до телефонна линия, за да бъде подслушвана, докато цифровите комуникации, които не са добре защитени, теоретично могат да бъдат пробити от всяка точка на света.
Това прави несигурен канал за онлайн комуникация много по-уязвим от несигурен телефонен кабел. Монголски хакер едва ли ще си прави труда да си проправя път през планини и морета, само за да може да слуша телефонна линия, но географското разстояние става без значение, когато се използват интернет базирани атаки.
Планът на GCHQ се застъпва за оказване на натиск върху технологичните компании да „безшумно добавяне на участник от правоприлагащите органи към групов чат или обаждане.“ В есето се твърди, че подобна настройка би позволила на властите да подслушват, като същевременно поддържат криптиране от край до край, но не е толкова просто.
Група технологични компании, включително Apple, Google и Microsoft, както и водещи криптографи, го обобщиха най-добре в своите отворено писмо протестира срещу предложението.
“The GCHQ протоколът призрак създава сериозни заплахи за дигиталната сигурност: ако бъде приложен, той ще подкопае процеса на удостоверяване, който позволява на потребителите да потвърдят, че комуникират с правилните хора, ще въведе потенциални неволни уязвимости и ще увеличи рисковете комуникационните системи да бъдат злоупотребявани или злоупотребявани.
“Тези рискове за киберсигурността означават, че потребителите не могат да се доверят, че комуникациите им са защитени, тъй като потребителите вече няма да могат да вярват, че знаят кой е от другата страна на техните комуникации, като по този начин представляват заплаха за основните човешки права, включително неприкосновеността на личния живот и свободното изразяване. Освен това системите ще бъдат подложени на нови потенциални уязвимости и рискове от злоупотреба.
Въпреки внимателния аргумент в есето за противното, предложението на GCHQ иска да заобиколете нормалните механизми за удостоверяване в комуникационните платформи. Това по същество би го превърнало в задна врата с друго име и би носило същите рискове.
Германците не са оставили себе си извън цирка срещу криптирането, обмисляйки своето собствени закони това би принудило технологичните компании да предават открития текст на криптираните разговори, когато им бъде наредено от съда.
Това в момента е невъзможно в която и да е полезна система за криптирани съобщения, така че ако законите бъдат приети, компаниите ще трябва да променят своите услуги и да отслабят сигурността . Точно както сме обсъждали отново и отново, подобно предложение би било пагубно за световната сигурност.
Австралия наскоро се позиционира като световен лидер, когато става въпрос за лошо обмислени закони за сигурност. В края на миналата година премина Сметка за помощ и достъп , което беше неясна и неполирана колекция от законодателство, което също може да принуди технологичните компании да отслабят сигурността си.
За съжаление, процесите зад подобни искания са обвити в тайна, така че обществеността може никога да не разбере дали и как се използват правомощията и какви последици могат да имат.
Как можем да помогнем за минимизиране на рисковете от задни вратички?
Задните врати са гореща тема в настоящата ера на технологиите, както като начини на атака, така и като част от предложения, които уж имат за цел да защитят нашите общества от престъпни заплахи. Въпреки че няма признаци за изчезване на двата типа, има няколко неща, които можем да направим, за да сведем до минимум рисковете от задни врати.
Противопоставете се на всички закони, които налагат задни вратички
Най-очевидният ход е да се противопоставят на всяко законодателство, което има за цел да добави задни вратички или по друг начин да компрометира нашите системи за сигурност . Без значение какъв вид оправдание се опитва да използва правителството, независимо дали е тероризъм или престъпност, тези предложения вероятно ще навредят много повече на общата сигурност, отколкото могат да компенсират при залавянето на лошите.
Ако вашата страна предлага закони, които биха могли да навредят на сигурността, може да искате да се включите в политическия процес и да поискате законите да бъдат отменени. Това може да включва ходене на протести, писане на писма до вашите представители или предприемане на други политически действия.
Въпреки най-добрите ви усилия, подобно противопоставяне може да не винаги е ефективно – просто погледнете Австралия. От 343 становища, направени в отговор на публикуването на проекта на законопроекта за подпомагане и достъп, всички с изключение на един бяха критични към законопроекта. Дори и с такава силна опозиция, по някакъв начин законодателството все пак беше прието.
Въпреки предизвикателствата си струва да се опитат политически действия срещу подобни предложения. Обществената опозиция е печелила дебата и преди – просто трябва да погледнете примера с чипа Clipper отгоре, за да се уверите, че това не винаги е безнадеждно начинание.
Хардуерни задни врати
Хардуерните задни врати могат да бъдат изключително трудни за откриване, особено ако са въведени като част от сложна атака. Това ни прави уязвими, особено като вземете предвид това голяма част от веригата за доставки на технологии е базирана в страни, където противниците имат многобройни възможности да вмъкнат задни вратички.
Преместването на веригата за доставки едва ли е прагматичен подход. Създаването на необходимата инфраструктура ще отнеме десетилетия и цената на технологичните продукти ще бъде значително по-висока поради увеличените разходи за труд . Въпреки това все още си струва да го разгледате като дългосрочна опция, особено за критична инфраструктура и хардуер, използвани в чувствителни процеси.
Съществуват различни проверки, които изглеждат сравнително ефективни, когато става въпрос за цели с висока стойност, като военни и правителствени системи. Въпреки че те не се простират до обикновените потребители, обикновените потребители не трябва да се притесняват твърде много от възможността за хардуерни задни врати в техните компютри и устройства. Това е така, защото повечето хора не се занимават с информация, която е достатъчно ценна, за да оправдае разходите за вмъкване на широкомащабни задни врати.
Софтуерни задни вратички
Софтуерните задни врати са по-голям проблем, защото е много по-евтино и по-лесно да ги вмъкнете. Рисковете от тези задни врати могат да бъдат частично минимизирани чрез използване на софтуер с отворен код, където е възможно. Отвореният характер на изходния код означава, че много хора могат независимо да го разглеждат, което прави много по-вероятно да бъдат открити задни врати.
Задните врати също могат да бъдат ограничени от компилиране на софтуер като възпроизводими компилации. Този процес по същество установява верига на доверие между изходния код, който хората могат да четат, и двоичния код, който машините използват за комуникация.
Проектирането на софтуер по този начин дава възможност да се докаже дали изходният код е бил намесен или не, което улеснява откриването на опасности като задни вратички.
Друга важна стъпка за минимизиране на рисковете е да актуализирайте софтуера възможно най-скоро . Това е така, защото когато задните врати бъдат открити и публикувани, следващата софтуерна актуализация често съдържа корекция за тях. Ако отложите актуализацията, може да сте по-уязвими, тъй като публичността около задната врата може да накара други хакери да предприемат атаки през нея.
Какво ще се случи, ако задните врати бъдат въведени от правителствата?
Ако бъдат въведени закони, задължаващи задни вратички, шансовете са, че това ще бъде на a на база страна по държава . Да кажем, че САЩ принуждават всички свои компании да въведат задни вратички, които позволяват на властите да имат достъп до криптирани преди това потребителски данни. Ако една компания иска да избегне подобни изисквания, може да успее да премести операциите си в друга юрисдикция, където не е принуден да се съобразява.
Алтернативно, потребителите могат да мигрират към услуга за съобщения, която е базирана в друга държава който не е предмет на такива закони, което им позволява да избягват потенциалните компромиси, идващи от задните врати. Ако всяка страна упълномощи задни вратички, тогава могат да се появят децентрализирани приложения за криптиране, които не са базирани в никоя юрисдикция.
Трябва да сме реалисти и да разберем това винаги ще има начини да се заобиколят всички възможни закони за задната вратичка за криптиране . Проблемът е, че само онези с най-силни мотиви – терористи, престъпници и други подобни – ще бъдат притеснявани да използват тези пътища .
Всъщност законодателните задни вратички ще послужат само за компрометиране на общата сигурност и тъй като престъпниците ще преминат към по-сложни начини за осигуряване на комуникациите си, такива закони няма да дадат на властите резултата, който преследват по някакъв значителен начин.
А голямо мнозинство експерти в областта са съгласни, че целенасоченото вмъкване на задни врати в нашите системи прави всички по-уязвими. Трудно е да се оправдаят потенциалните опасности срещу каквито и минимални ползи, които властите могат да спечелят. Така че защо не се вслушваме в експертите?
Задна врата от Joost Markerink, лицензиран под CC0