...
🧠 Блог посвящен теме VPN и безопасности, конфиденциальности данных в Интернете. Рассказываем про актуальные тренды и новости связанные с защитой.

Как бэкдоры шифрования ставят под угрозу вашу безопасность и конфиденциальность

129

Правительства продолжают призывать технологические компании вставлять бэкдоры в свои зашифрованные сервисы. Узнайте, что это на самом деле означает и как эти системы могут нанести ущерб глобальной безопасности.

Шифрование стало горячей темой в последние годы, и многие популярные приложения для обмена сообщениями, такие как WhatsApp, Viber и Signal, теперь защищены от начала до конца.

Хотя это положительно сказалось на безопасности и конфиденциальности, это также создало новые проблемы для правоохранительных органов и часто затрудняло расследования. Когда данные правильно зашифрованы, власти не могут получить к ним доступ без ключа.

Если террористы и преступные группировки будут использовать эти безопасные методы связи, полиция не сможет установить прослушку и шпионить за соединением, как раньше. Он защищен множеством сложных математических расчетов, которые не поддаются ордерам или угрозам, что делает информацию практически недоступной.

Проблемы, с которыми сталкиваются правоохранительные органы, были доведены до сведения национальных законодателей во многих странах, и их защитники либо настаивали, либо принимали законы, направленные на взлом шифрования и помощь властям в доступе к данным. Этот толчок был особенно заметен среди партнеров Five Eyes в Австралии, Канаде, Новой Зеландии, Великобритании и США.

Это движение проблематично, потому что, как мы отметили выше, единственный хозяин шифрования – это математика, из которой оно состоит. Хотя большинство из нас хотели бы помочь властям преследовать своих преступных целей, существует также конфликт между потребностями властей и интересами глобальной информационной безопасности.

Центральная дилемма заключается в том, что мы не можем просто взломать шифрование или вставить бэкдор таким образом, которым могут воспользоваться только власти – это ослабит всю систему, что позволит злоумышленникам захватить бэкдор, дав им доступ общение каждого.

Поскольку все мы полагаемся на шифрование для обеспечения безопасности своей жизни в сети, такой шаг может поставить под угрозу всех, а потенциальные негативные последствия намного перевешивают помощь, которую такие меры могут оказать правоохранительным органам.

В конце концов, преступники заинтересованы в том, чтобы их не поймали, поэтому они перейдут к другим системам, которые защитят их коммуникации. Между тем, остальные из нас, вероятно, продолжат использовать ослабленные системы, что сделает нас более уязвимыми для атак.

Мир шифрования и безопасности данных может быть сложным, поэтому давайте сначала сделаем шаг назад и посмотрим, зачем нам нужно шифрование, как оно работает, что такое бэкдор с технической точки зрения, а также некоторые примеры того, почему установка бэкдора – это непростая задача. ужасная идея.

См. Также: Общие типы шифрования

Почему нам вообще нужно защищать наши данные?

Жизнь полна конфиденциальной или ценной информации, о которой мы не хотим, чтобы другие знали. Это не новое явление – у многих из нас есть неловкие детские секреты, которые мы бы предпочли не знать другим, в то время как владельцы сейфов обычно хотят скрывать свои комбинации.

Теперь, когда большая часть нашей личной и рабочей жизни проходит в Интернете, из этого следует, что цифровой мир также включает в себя значительные объемы конфиденциальной и ценной информации, которую нам необходимо защищать. Например, сейчас многие люди занимаются банковскими операциями онлайн. Если бы не было никаких мер защиты, любой, кто мог бы проникнуть в ваш аккаунт, легко мог бы получить доступ к вашим деньгам и совершать переводы.

То же самое, если вы отправляете секрет в онлайн-сообщении своему другу. Если бы не было никаких гарантий, по сути, любой, у кого немного времени и ноу-хау, мог бы его перехватить, то либо использовал бы детали для своей выгоды, либо раскрыл бы их миру.

В физическом мире вы можете записать свою безопасную комбинацию и спрятать ее в своем доме. Мало того, что кто-то должен будет ворваться в ваш дом, чтобы забрать его, он также должен будет знать, где он находится. Вместе это относительно безопасная система.

Если вы рассказываете своему другу секрет в личной беседе, вы можете осмотреться и убедиться, что вас никто не подслушивает. Если вы – ценный объект, за которым активно наблюдают, вы оба можете выйти. в случайное место в лесу и поговорите там. Выполнение этих шагов означало бы, что вы могли безопасно рассказать секрет без какой-либо серьезной угрозы быть услышанным.

Напротив, в Интернете все не так. Если бы не использовались средства защиты или мониторинга, вы бы не узнали, подслушивает ли кто-нибудь, и у вас не было бы возможности помешать злоумышленникам собрать ваши данные.

Например, вы можете подумать, что безопасно разговариваете с другом в сети, хотя на самом деле вместо этого вы отправляете сообщения злоумышленнику. Злоумышленники могут тайно вмешаться в разговор в так называемой атаке «человек посередине».

Хакеры используют сложную структуру Интернета, перехватывая любые сообщения, которые они могут, для обнаружения данных, которые они могут продать или использовать для совершения дальнейших преступлений. Из-за этой угрозы мы используем такие меры, как шифрование и аутентификация, чтобы защитить себя и обеспечить безопасность наших данных. Без них Интернет стал бы кровавой бойней, и никто не смог бы им безопасно пользоваться.

Как защищены наши данные?

Технологии облегчают появление новых инструментов и платформ, которые сделали нашу жизнь проще, но их прогресс также способствует развитию новых атак. В нашем несколько извращенном мире технологии также предоставляют множество решений, хотя они постоянно борются за то, чтобы не отставать от новейших угроз.

Когда мы вводим учетные данные нашего банка или посещаем многие крупные веб-сайты, соединение шифруется с помощью протокола безопасности, известного как TLS. По сути, это набор стандартов, которые сообщают компьютерам и серверам, как они должны аутентифицировать и шифровать данные друг с другом, чтобы обе стороны взаимодействовали друг с другом и обеспечивали безопасность.

TLS блокирует данные, которые передаются между сторонами, превращая их в зашифрованный текст. Когда данные зашифрованы таким образом, злоумышленники не могут видеть фактические данные, которые отправляются через соединение, что не позволяет им собирать пароли и другую конфиденциальную информацию.

Точно так же платформы обмена сообщениями, такие как WhatsApp, имеют сквозное шифрование, что означает, что даже если кто-то перехватит данные, он не сможет получить доступ к интересным деталям, которые вы отправляете своему другу. Все отправляется в виде зашифрованного текста, который расшифровывается только в конце пути в приложении получателя.

Существует ряд других протоколов, алгоритмов и методов, используемых для защиты различных частей нашего цифрового мира. Они сосредоточены на процессах аутентификации и шифрования, но что именно?

Важнейшие аспекты безопасности данных

Если мы хотим защитить информацию и уберечь ее от злоумышленников, ее необходимо сделать конфиденциальной. В этом контексте это просто означает, что данные должны быть конфиденциальными, чтобы только уполномоченные лица могли получить к ним доступ.

В области безопасности данных конфиденциальность достигается за счет шифрования, которое, по сути, представляет собой сложный код, который превращает данные в мешанину нечитаемых символов, известную как зашифрованный текст.

Когда данные зашифрованы с помощью достаточно безопасного криптографического алгоритма, к ним не может получить доступ любое физическое или юридическое лицо, если у них нет ключа, который использовался для их шифрования (для простоты мы проигнорируем более сложные схемы, такие как открытый ключ шифрование в этой статье). Проще всего представить ключи как длинные и сложные пароли. Хотя есть некоторые различия, их объяснение может сбить нас с толку.

Когда используется шифрование, важно убедиться, что только авторизованные люди могут получить доступ к данным. В случае зашифрованных папок на компьютере владелец может захотеть быть единственной авторизованной стороной.

В других ситуациях, например, в приложениях для обмена сообщениями, обе стороны коммуникации должны быть авторизованы для доступа к нему. Существует также широкий спектр обстоятельств, при которых многим людям требуется разрешение на доступ к определенным системам или данным.

В каждой из этих ситуаций доступ контролируется посредством аутентификации. Это может потребовать от пользователей ввода ключей напрямую или использования ряда механизмов, связанных с их ключом шифрования. Они делятся на следующие категории:

  • Знания – это такие вещи, как пароли, PIN-коды и контрольные вопросы.
  • Право собственности – то, что у вас есть. Хорошим примером является ваш телефон, который может быть частью процесса с помощью SMS-аутентификации или приложений аутентификации. Жетоны физической безопасности – еще один распространенный тип.
  • Наследование – это по сути то, чем вы являетесь. В основном они включают биометрические факторы, такие как отпечатки пальцев, голосовые модели, распознавание лиц и т.д.

Меры аутентификации позволяют нам подтвердить личность человека, который пытается проникнуть в систему или просмотреть данные. Если человек не может предоставить требуемую информацию, элемент или функцию, ему будет отказано в доступе, и данные останутся конфиденциальными.

Эти процессы предотвращают проникновение злоумышленников или любого другого неавторизованного персонала в защищенные системы и доступ к зашифрованным данным. Системы многофакторной аутентификации объединяют несколько из этих процессов, что затрудняет проникновение злоумышленников в систему, что повышает ее безопасность.

Другие важные аспекты безопасности данных включают целостность, которая указывает, сохраняют ли данные свою первоначальную форму, были ли они изменены или повреждены. Существует также неотказуемость, которая является характеристикой, которая не позволяет автору данных отрицать свою причастность.

К этим другим свойствам также можно обратиться с помощью криптографии, но мы не будем рассматривать их подробно, потому что они не так важны для понимания того, как работают бэкдоры.

Стоит отметить, что ни одна из этих мер не является надежной, и злоумышленники часто могут найти способ их обойти. Однако, если они реализованы должным образом и с применением лучших практик безопасности, вы можете быть достаточно уверены, что эти механизмы надежно защищают ваши системы и данные.

Что такое бэкдор?

Теперь, когда у вас есть некоторая предыстория того, почему нам необходимо защищать наши данные, а также основы того, как это делается, мы можем более подробно рассмотреть, какие бэкдоры на самом деле представляют собой. Бэкдоры – это, по сути, любые средства, которые сознательно позволяют кому-то обойти меры аутентификации или шифрования, которые мы используем для обеспечения безопасности наших данных и систем.

Бэкдоры могут быть известны либо разработчику, либо злоумышленнику, который их вставляет. Что отличает их от эксплойтов, так это то, что они были кем-то намеренно введены в действие.

Иногда их вставляют намеренно во время разработки. Часто это делается по кажущимся законным причинам, например, чтобы помочь разработчикам при устранении неполадок. В других случаях бэкдоры могут быть размещены в системах для более зловещих целей, например, для получения доступа к зашифрованным пользовательским данным. Они не всегда создаются под официальным руководством – иногда они вставляются тайно злоумышленниками.

Иногда бэкдоры могут начать свою жизнь как непреднамеренные эксплойты. В этих сценариях они могут быть обнаружены разработчиками, а затем оставлены на месте для продолжения доступа. Иногда бэкдоры могут показаться случайными, хотя на самом деле они были помещены туда специально.

Это дает злоумышленнику правдоподобное отрицание – он может притвориться, что не вставил бэкдор сознательно, и публично отрицать, что он воспользовался им.

Хакеры также могут создавать бэкдоры с помощью троянских коней и других более сложных методов. Если они хорошо обеспечены ресурсами или имеют поддержку национального государства, эти атаки могут быть невероятно изощренными.

Чем опасны бэкдоры?

Если есть бэкдор и злоумышленник знает о нем, или кто-то невольно наткнется на него, он может предоставить им доступ к системам или данным, которые должны быть защищены аутентификацией и шифрованием.

Очевидно, что это катастрофа, потому что при этом игнорируются все усилия, предпринятые для защиты информации, оставляя данные открытыми и уязвимыми для любого, кто проходит через бэкдор. Бэкдоры могут быть разных форм и обеспечивать разную степень доступа в зависимости от ситуации.

Бэкдоры можно использовать для:

  • Получите удаленный доступ к системам.
  • Установите вредоносное ПО.
  • Доступ, кража, копирование, изменение или удаление конфиденциальных или ценных данных.
  • Измените системные настройки.

Есть некоторые дополнительные задачи, для которых могут использоваться бэкдоры, но наиболее тревожные ситуации в приведенном выше списке – это когда они используются для получения несанкционированного доступа к учетным записям или системам и когда они используются для кражи данных, таких как секреты компании, кредитные карты. детали и пароли.

Если злоумышленники получат такой неограниченный доступ, они могут нанести огромный ущерб или использовать любые найденные данные для проведения дальнейших атак и преступных кампаний.

Где можно разместить бэкдоры?

Бэкдоры можно вставлять как в аппаратное, так и в программное обеспечение. Если они помещаются в оборудование, это может произойти во время производства, на каком-то этапе цепочки поставок или же они могут быть незаметно добавлены позже. Если устройство становится владельцем устройства или организации, бэкдоры также могут быть вставлены любым лицом, имеющим к нему физический доступ.

Бэкдоры также представляют собой серьезную угрозу для программного обеспечения. Их можно вставлять на самых нижних уровнях, например, в компиляторы и прошивки, вплоть до самого верха. Программные бэкдоры могут быть размещены на начальном этапе разработки, отправлены как часть обновлений или даже установлены злоумышленником с помощью трояна.

Чтобы понять, почему официальные бэкдоры – плохая идея, мы должны посмотреть, как можно настроить такую ​​систему. Одним из наиболее практичных решений было бы для каждого поставщика зашифрованных услуг иметь главный ключ, который они могут использовать для доступа к отдельным ключам, защищающим данные каждого из своих пользователей. Даже если такая система будет реализована идеальным образом, это все равно приведет к необоснованному риску безопасности.

Хотя большая часть системы может быть автоматизирована, на определенном этапе необходимо будет задействовать сотрудников, и именно здесь могут возникнуть серьезные риски, связанные с ошибками или коррупцией. Предположим, что крупная технологическая компания должна создать такую ​​систему, и каждый день она получает сотни или тысячи запросов на доступ к зашифрованным пользовательским данным от различных подразделений правоохранительных органов.

Чтобы справиться с таким объемом, несколько сотрудников должны быть вовлечены в обработку главного ключа и работу с закрытыми ключами соответствующих лиц. Когда к такой сложной системе требуется постоянный доступ, нетрудно понять, как могут быть сделаны ошибки, которые могут привести к несанкционированному доступу.

Бэкдор от Electronic Frontier Foundation под лицензией CC0

Помимо риска, связанного с человеческой ошибкой, мы также должны учитывать невероятную ценность такого репозитория. Если бы он хранил закрытые ключи для миллионов или даже миллиардов пользователей и был шлюзом к их данным, у каждой преступной группировки или хакерской группы национального государства возникло бы невероятное искушение взломать его. Они готовы потратить сотни миллионов долларов на атаки на базу данных.

С учетом того, что на решение проблемы тратится такое огромное количество ресурсов, может пройти совсем немного времени, прежде чем мотивированные группы победят любые существующие меры безопасности. Это можно было сделать с помощью подкупа, принуждения или технических атак, но результат был бы тот же – неограниченный доступ к сокровищнице данных.

Мир уже наводнен кажущимися постоянными утечками данных, так зачем нам вставлять бэкдоры, которые могут привести к еще большему количеству вторжений?

Проблема не только в глобальной безопасности. Мы также должны учитывать возможность злоупотребления этими системами. Недавно принятый в Австралии законопроект о помощи и доступе является одним из наиболее вызывающих беспокойство законодательных актов, которые могут привести к установке бэкдоров.

Сам законопроект весьма неоднозначен, что вызывает наибольшее беспокойство. Вдобавок ко всему, если когда-либо потребуются бэкдоры, надзор за процедурой ограничен. Власти даже не требуют специального ордера на свои требования (хотя ордер уже должен быть выдан по делу), поэтому судья не определяет, разумны ли желаемые меры доступа.

Дальше становится еще хуже, потому что большая часть процесса скрыта за конфиденциальностью. По закону компаниям не разрешается становиться публичными, если они были вынуждены установить бэкдор.

Австралия – относительно демократическая страна, поэтому ее подход – вряд ли худший сценарий. Но что, если авторитарные режимы в конечном итоге потребуют такого доступа? Если эти режимы вынуждают компании расшифровывать данные пользователей, это может привести к нарушениям прав человека в отношении целей.

Примеры бэкдоров

Бэкдоры бывают самых разных конфигураций. Они могут быть аппаратными или программными, вставлены для кажущихся законными целей, таких как доступ разработчика, спрятаны внутри кода для обеспечения возможности шпионажа или даже вставлены хакерами для кражи данных или запуска других кибератак.

Ниже приведены некоторые из наиболее наглых примеров обнаруженных бэкдоров, охватывающих широкий спектр ситуаций:

Чип Clipper

Одна из самых ранних споров о бэкдоре была связана с попыткой АНБ внедрить чип Clipper в девяностых годах. Чип был разработан для шифрования голосовой связи и других данных, однако он намеренно включал бэкдор, который позволял властям расшифровывать сообщения.

У каждого чипа был свой уникальный ключ, который мог разблокировать зашифрованные сообщения, и эти ключи собирались и сохранялись правительством на ответственном хранении. Предполагалось, что к ключам можно будет получить доступ только с одобрения суда, однако многие шифропанки и гражданские либертарианцы были настроены скептически.

К этому беспокойству добавлялся скрытный характер лежащей в основе защиты микросхемы. Хотя чип и его бэкдор были широко известны, он полагался на алгоритм Skipjack, который в то время был засекречен, что не позволяло исследователям анализировать его на предмет дыр в безопасности. Единственные подробности, которые были обнародованы, заключались в том, что алгоритм был подобен DES, симметричен и имел 80-битный ключ.

В конечном итоге были привлечены некоторые сторонние исследователи, которые дали независимую оценку чипу. Они обнаружили, что алгоритм относительно безопасен для своего периода времени, без каких-либо явных дыр. Даже ученые, изучавшие алгоритм после его рассекречивания, не обнаружили никаких вопиющих уязвимостей.

Несмотря на эти заверения, недоброжелатели алгоритма по-прежнему имели право на свой скептицизм. В конце концов, АНБ имеет долгую историю подрыва криптографических схем и обхода их краев. Окружающая секретность, конечно, не помогала развеять опасения.

Хотя схема шифрования оказалась безопасной, вместо этого была уязвима система условного депонирования ключей. Названный полем доступа правоохранительных органов (LEAF), он требовал правильного 16-битного хэша для получения доступа. Хэш был слишком коротким, и другие подходящие значения хеша можно было относительно легко подобрать методом перебора.

Это привело к тому, что принимающий чип мог принять другие значения хеш-функции, что в конечном итоге могло привести к отказу в доступе правоохранительным органам. По сути, это означало, что те, кто имел достаточно решимости, могли отключить возможность депонирования, позволив им зашифровать свои данные через чип, но не позволив властям получить к ним доступ.

Конечно, это было на руку серьезным преступникам и террористам, у которых было время и ресурсы, чтобы обойти механизмы безопасности. Если бы они изначально были основными целями системы условного депонирования, эта уязвимость делала всю систему бессмысленной. Система условного депонирования будет полезна только против тех, кто не имеет таких возможностей или ресурсов, например, нормальных, законопослушных граждан.

Был опубликован ряд других атак на систему условного депонирования, показывающих, что она не является ни безопасной, ни подходящей для предполагаемой цели. Кульминацией этого стала статья 1997 года «Риски восстановления ключей, условное депонирование ключей и надежное стороннее шифрование», в которой критиковались системы условного депонирования ключей и исключительного доступа в принципе, а не только в реализации чипа Clipper.

В документе утверждается: «Системы восстановления ключей по своей сути менее безопасны, более дороги и сложны в использовании, чем аналогичные системы без функции восстановления». Он подробно остановился на жертвах безопасности и проблемах удобства, возникающих в результате использования этих систем, утверждая, что масштаб и сложность приведут к «в конечном итоге неприемлемым рискам и затратам».

Эта и другие проблемы привели к повсеместному сопротивлению чипу Clipper, и эти чипы никогда не были приняты сколько-нибудь значительным образом ни производителями, ни потребителями. В то же время появление новых систем безопасности, таких как PGP, означало, что на рынке появились более безопасные варианты шифрования, что сделало ненужными скомпрометированные системы, такие как чип Clipper.

Хотя наиболее суровая статья против систем условного депонирования ключей была опубликована более 20 лет назад, многие из ее принципов все еще верны. В связи с возрождением призывов к использованию бэкдоров для шифрования в последние несколько лет авторы статьи выпустили последующий отчет, в котором объясняется, почему такие системы все еще являются плохой идеей.

Бэкдор Supermicro

Бэкдоры могут быть встроены в конструкцию различных компонентов на оптовом уровне, или они могут быть установлены злоумышленниками индивидуально. Вставка бэкдоров любым способом – сложная задача, и одним из самых ярких примеров последних лет, вероятно, была сфабрикованность.

В октябре 2018 года Bloomberg опубликовал статью под названием The Big Hack, в которой его репортеры утверждали, что китайские поставщики внедряют в свои продукты шпионские чипы, которые впоследствии использовались некоторыми из крупнейших мировых технологических компаний.

За отчетом последовали решительные опровержения со стороны каждой из вовлеченных компаний, включая Supermicro, Apple и Amazon. С тех пор был проведен обширный обзор, но до сих пор не обнаружено ни одного шпионского чипа.

Bloomberg прилипла к его оружию и отказывается убрать историю, но на данном этапе, наиболее вероятные выводы о том, что история была составлена, или о том, что журналисты питались дезинформацией их источниками.

Аппаратные бэкдоры АНБ

У АНБ есть целая команда, занимающаяся скрытым доступом к коммуникациям, известная как подразделение Tailored Access Operations (TAO). Как сообщает Spiegel, у подразделения есть даже каталог своих изделий. Его предложения, связанные с аппаратным обеспечением, включают смонтированный кабель монитора, который позволяет операторам видеть «то, что отображается на целевом мониторе».

Еще одним продуктом является «активная базовая станция GSM», которую можно использовать для мониторинга мобильных телефонов. Также доступны замаскированные ошибки для прослушивания компьютеров. Вышеупомянутые продукты можно приобрести за 30, 40 000 долларов и упаковками по 50 штук за 1 миллион долларов соответственно.

Каталог также включает в себя ряд различных аппаратных бэкдоров, которые могли бы получить вокруг безопасности продуктов от различных производителей. Сюда входили имплантаты BIOS, которые можно было использовать для подрыва серверов HP, устройства, которые можно было использовать против межсетевых экранов Cisco и ASA, а также бэкдоры, которые работали над безопасностью маршрутизаторов Huawei.

Другие аппаратные бэкдоры

Помимо вышеперечисленных примеров, примеры аппаратных бэкдоров не особенно распространены. Однако они по-прежнему вызывают особую озабоченность в контексте вооруженных сил, разведки и секретного правительства. Существуют некоторые аргументы в пользу того, насколько практично использовать такие модификации в шпионаже, особенно с учетом относительной простоты альтернатив, таких как программные бэкдоры.

В свете обширной осторожности, проявленной организациями в вышеупомянутых областях, два наиболее вероятных вывода заключаются в том, что либо эти секторы чрезмерно осторожны, либо они не публикуют много информации о любых обнаруженных попытках шпионажа с использованием оборудования. .

Последний вывод, безусловно, правдоподобен, поскольку у спецслужб есть тенденция не показывать свои знания о возможностях противника. Такой вид блефа может быть выгодным, поскольку он дает агентствам рычаги воздействия, которые помогают им внимательно следить за своими противниками, кормить их дезинформацией и тайно наращивать защиту от известных возможностей.

Публичное раскрытие любых бэкдоров, обнаруженных государственными органами, приведет к тому, что информация вернется к злоумышленнику, поэтому такая политика лишит вышеупомянутых преимуществ. По этим причинам небезосновательно думать, что аппаратные бэкдоры встречаются чаще, чем думают люди.

Однако, учитывая сложность и стоимость этих типов атак, вполне вероятно, что они проводятся целенаправленно, а не широко. Большее количество целей также увеличит шансы обнаружения аппаратных бэкдоров, поэтому ограничение диапазона аппаратных атак поможет сохранить их скрытность.

Заднее отверстие

Back Orifice – это знаменитый программный бэкдор, выпущенный в конце девяностых. Первоначально он был запущен, чтобы показать проблемы безопасности, присущие Windows 95 и 98, но он также мог служить законным программным обеспечением для удаленного доступа.

Наряду с этими приложениями его можно было использовать более гнусным образом – в качестве трояна, который может захватить целевые системы. Когда хакеры обманом заставляли своих жертв установить программу, она создавала бэкдор, который позволял им получать удаленный доступ к своим машинам, регистрировать нажатия клавиш, красть пароли и контролировать различные процессы на компьютере. За Back Orifice последовала Back Orifice 2000, аналогичным образом нацеленная на Windows NT, Windows 2000 и Windows XP.

Бэкдор АНБ в генераторе случайных чисел

Один из самых смелых примеров бэкдора за последнее время был внедрен NSA в генератор случайных битов с двойной эллиптической кривой (DualL_EC_DRBG). Он задумывался как криптографически безопасный генератор псевдослучайных чисел, который стал отраслевым стандартом Национальным институтом стандартов и технологий (NIST).

Давайте вернемся немного назад, чтобы лучше понять суть проблемы. Генераторы случайных чисел являются важной частью криптографии и используются в целом ряде приложений. Многие из наших алгоритмов полагаются на этот тип генератора для создания достаточно случайных чисел – если генератор случайных чисел производит числа, которые слишком предсказуемы, хакеры могут расшифровать любые данные, которые были зашифрованы с помощью алгоритма.

В начале 2000-х АНБ возглавило попытку стандартизировать новый генератор случайных чисел, который использует криптографию на основе эллиптических кривых, получивший название Dual_EC_DRBG. Агентство сначала настаивало на принятии его Американским национальным институтом стандартов (ANSI). По словам одного из авторов стандарта, Джона Келси, вопросы о потенциальном бэкдоре впервые были подняты на встрече в 2005 году.

Основная проблема заключалась в том, что некоторые числа были тщательно подобраны таким образом, чтобы сделать вывод генератора случайных чисел предсказуемым. Эта установка позволила NSA расшифровать данные, которые были зашифрованы протоколами, использующими Dual_EC_DRBG.

Чтобы развеять эти опасения, авторы стандарта позволили разработчикам выбрать свои собственные числа, которые якобы нейтрализовали бы бэкдор. Однако мелкий шрифт стандарта гласил, что выбор других значений фактически не будет соответствовать стандарту. Фактически, разработчики были вынуждены использовать скомпрометированные номера, чтобы включить бэкдор.

Другое исследование показало, что генератор случайных чисел был небезопасен по нескольким причинам. Криптоанализ показал, что выходной сигнал генератора не был действительно случайным, что делало его уязвимым для других атак.

Критика и предположения продолжались и в последующие годы, однако неисправный алгоритм все еще получил широкое распространение, в частности, как часть криптографической библиотеки RSA BSAFE. Только в сентябре 2013 года намеренный характер бэкдора был подтвержден как часть утекших документов АНБ Эдварда Сноудена.

Среди огромного количества утечек данных было свидетельство программы АНБ Bullrun, которая была нацелена на взлом алгоритмов шифрования, вставку бэкдоров и дешифрование данных с помощью множества других средств. Одним из многих открытий в дампе данных было то, что АНБ активно работало над тем, чтобы вставить бэкдор в стандарт Dual_EC_DRBG.

После утечки NIST, NSA и RSA опубликовали заявления, дистанцирующие их организации от любого участия. Несмотря на эти отрицания, произошедшая подрывная деятельность была очевидна для криптографического сообщества.

В конце года отчет Reuters показал, что АНБ организовало секретный платеж в размере 10 миллионов долларов в пользу RSA, чтобы Dual_EC_DRBG был включен в BSAFE. Несмотря на ужасающие сообщения, организации, вовлеченные в скандал, продолжали делать тщательно сформулированные заявления, преуменьшающие их роль в скандале, с общими рекомендациями по внедрению более безопасных генераторов случайных чисел.

Вплоть до 2015 года Juniper Networks все еще использовала Dual_EC_DRBG в операционной системе для своих VPN-маршрутизаторов NetScreen. Предположительно существовали контрмеры для отключения бэкдора, но к концу года было обнаружено, что код, аннулирующий эту защиту, был вставлен неизвестными злоумышленниками. Эта уязвимость позволяла расшифровывать трафик, зашифрованный на маршрутизаторах NetScreen VPN.

Бэкдор плагина WordPress

В мае 2019 года исследователи из Defiant обнаружили бэкдор в плагине WordPress под названием Slick Popup. Уязвимость затрагивала все версии до 1.71 и могла использоваться злоумышленниками для доступа к веб-сайтам, на которых был запущен плагин.

В последних версиях плагина учетные данные были жестко закодированы с использованием имени пользователя slickpopupteam и пароля OmakPass13 #. Эти учетные данные может найти любой, обладающий техническими навыками, что делает проверку безопасности системы устаревшей.

Хакеры могут использовать эти значения для входа на веб-сайты своих целей, затем создавать другие бэкдоры и запускать дальнейшие атаки. Стоит подчеркнуть, что уязвимость в плагине может предоставить доступ ко всему сайту любому, кто его развернул. Это еще одно напоминание о том, что пользователям всегда нужно быть осторожными, потому что все их защиты могут быть скомпрометированы только одним ненадежным плагином.

Изначально разработчик выпустил исправление для платной версии плагина, но не для бесплатной версии. Хотя разработчик сделал невозможным скачивание бесплатной версии, те, кто уже использовал плагин, остались уязвимыми.

Недавние правительственные требования по бэкдорам

Несмотря на то, что подавляющее большинство представителей отрасли считают бэкдоры плохой идеей, различные правительства продолжают настаивать на особом доступе к зашифрованным данным. Со временем общественность, похоже, стала больше осознавать неотъемлемые риски, связанные с бэкдорами, однако возникла тревожная тенденция, когда политики теперь требуют одного и того же типа доступа под разными именами.

Независимо от того, какие политически приемлемые термины используются, любое предложение, напоминающее бэкдор, включает в себя подрыв существующих механизмов безопасности, таких как шифрование и аутентификация, что, в свою очередь, ставит под угрозу всю экосистему безопасности.

Одним из примеров этой тенденции является выступление директора ФБР Криса Рэя в 2018 году, в котором он специально заявил: «Мы не ищем« черный ход »», а следом за этим замечанием сказал: «Мы просим возможность доступа к устройству после получения ордера от независимого судьи, который сказал, что у нас есть вероятная причина ».

Несмотря на все усилия Рэя, два его утверждения противоречат друг другу. Система бэкдора – единственный разумный способ предоставить властям особый доступ к зашифрованным сообщениям, вне зависимости от того, задействованы ли в процессе судьи и ордеры или нет.

Не только ФБР предъявляет противоречивые требования. Эквивалент Великобритании, GCHQ, выбрал другой подход, который имеет такие же потенциальные последствия для глобальной безопасности. В эссе, опубликованном в блоге Lawfare, два технических директора, работающие в GCHQ, отстаивали систему, которая, казалось бы, аналогична старому трюку, заключающемуся в том, что зажимы из кожи аллигатора прикрепляются к телефонному проводу и подслушиваются.

Хотя их предложение может показаться многообещающим, оно терпит неудачу при тщательной проверке. Первый важный аргумент заключается в том, что сквозное шифрование в нашем онлайн-мире сильно отличается от телефонных линий прошлого. Физический доступ к телефонной линии необходим, чтобы прослушивать ее, тогда как цифровая связь, которая не была должным образом защищена, теоретически может быть взломана из любой точки мира.

Это делает незащищенный канал связи в Интернете гораздо более уязвимым, чем незащищенный телефонный провод. Монгольский хакер вряд ли будет беспокоиться о том, чтобы пробираться через горы и моря только для того, чтобы подслушивать телефонную линию, но географическое расстояние становится неуместным, когда в игру вступают атаки через Интернет.

План GCHQ призывает к тому, чтобы технологические компании «молча добавляли участника правоохранительных органов в групповой чат или звонок». В эссе утверждается, что такая установка позволила бы властям прослушивать, сохраняя при этом сквозное шифрование, но это не так просто.

Группа технологических компаний, в том числе Apple, Google и Microsoft, а также ведущие криптографы, резюмировали это лучше всего в своем открытом письме с протестом против этого предложения.

« В ЦПСЕ в протоколе призрака создает серьезные угрозы для цифровой безопасности: если реализованы, то он будет подрывать процесс аутентификации, который позволяет пользователям убедиться, что они общаются с нужными людьми, ввести потенциальные непреднамеренные уязвимости, а также увеличение риски, что системы связей могут злоупотреблять или неправильно использованный.

« Эти риски кибербезопасности означают, что пользователи не могут верить в безопасность своих коммуникаций, поскольку пользователи больше не смогут доверять тому, что они знают, кто находится на другом конце их коммуникаций, тем самым создавая угрозу фундаментальным правам человека, включая конфиденциальность и свободу выражения мнений.. Кроме того, системы будут подвержены новым потенциальным уязвимостям и рискам злоупотреблений ».

Несмотря на осторожные аргументы в пользу обратного, предложение GCHQ стремится обойти обычные механизмы аутентификации на коммуникационных платформах. По сути, это сделало бы его бэкдором под другим именем и несло бы те же риски.

Немцы не оставили себя в стороне от цирка противодействия шифрованию, обдумывая свои собственные законы, которые заставили бы технологические компании передавать открытый текст зашифрованных разговоров, когда им прикажет суд.

В настоящее время это невозможно в любой стоящей зашифрованной системе обмена сообщениями, поэтому, если законы будут приняты, компаниям придется изменить свои услуги и ослабить безопасность. Подобно тому, как мы обсуждали снова и снова, такое предложение нанесло бы ущерб глобальной безопасности.

Австралия недавно позиционировала себя как мирового лидера, когда дело касается плохо продуманных законов о безопасности. В конце прошлого года он принял Закон о помощи и доступе, который представлял собой расплывчатый и неотшлифованный свод законов, которые также могут вынудить технологические компании ослабить свою безопасность.

К сожалению, процессы, лежащие в основе таких требований, окутаны секретностью, поэтому общественность может никогда не узнать, используются ли эти полномочия и каковы их последствия.

Как мы можем помочь минимизировать риски бэкдоров?

Бэкдоры – горячая тема в нынешнюю эпоху технологий, как в качестве способов атаки, так и в рамках предложений, которые якобы направлены на защиту нашего общества от криминальных угроз. Хотя нет никаких признаков исчезновения того или иного типа, есть ряд вещей, которые мы можем сделать, чтобы минимизировать риски бэкдоров.

Противодействовать любым законам, требующим использования бэкдоров

Самый очевидный шаг – выступить против любого законодательства, которое направлено на добавление бэкдоров или иное нарушение наших систем безопасности. Независимо от того, какое оправдание пытается использовать правительство, будь то терроризм или преступность, эти предложения, вероятно, нанесут гораздо больший вред общей безопасности, чем они когда-либо смогут компенсировать, поймав плохих парней.

Если ваша страна предлагает законы, которые могут нанести ущерб безопасности, вы можете принять участие в политическом процессе и потребовать отмены законов. Это может включать участие в акциях протеста, написание писем вашим представителям или другие политические действия.

Несмотря на все ваши усилия, такое противодействие не всегда может быть эффективным – посмотрите на Австралию. Из 343 представлений, поданных в ответ на публикацию законопроекта о помощи и доступе, все, кроме одного, содержали критику законопроекта. Даже при таком сильном противодействии каким-то образом закон все же был принят.

Несмотря на проблемы, стоит попытаться предпринять политические действия против таких предложений. Общественная оппозиция уже побеждала в дебатах – вам просто нужно взглянуть на пример чипа Clipper сверху, чтобы убедиться, что это не всегда безнадежная попытка.

Аппаратные бэкдоры

Аппаратные бэкдоры бывает невероятно сложно обнаружить, особенно если они вводятся как часть сложной атаки. Это делает нас уязвимыми, особенно если учесть, что большая часть цепочки поставок технологий базируется в странах, где у противников есть множество возможностей для установки бэкдоров.

Перенос цепочки поставок вряд ли можно назвать прагматичным подходом. На создание необходимой инфраструктуры потребуются десятилетия, а цена на технологические продукты будет значительно выше из-за увеличения затрат на рабочую силу. Тем не менее, все же стоит рассматривать это как долгосрочный вариант, особенно для критически важной инфраструктуры и оборудования, используемого в конфиденциальных процессах.

Существует множество проверок, которые кажутся относительно эффективными, когда речь идет о важных целях, таких как военные и правительственные системы. Хотя они не распространяются на обычных пользователей, обычных потребителей не следует слишком беспокоиться о возможности аппаратных бэкдоров на своих компьютерах и устройствах. Это связано с тем, что большинство людей не имеют дела с информацией, которая является достаточно ценной, чтобы оправдать затраты на установку широкомасштабных бэкдоров.

Программные бэкдоры

Программные бэкдоры вызывают больше беспокойства, потому что их намного дешевле и проще вставить. Риски этих бэкдоров можно частично минимизировать, если возможно, используя программное обеспечение с открытым исходным кодом. Открытый характер исходного кода означает, что многие люди могут самостоятельно просматривать его, что значительно повышает вероятность обнаружения бэкдоров.

Бэкдоры также могут быть ограничены путем компиляции программного обеспечения в виде воспроизводимых сборок. Этот процесс, по сути, устанавливает цепочку доверия между исходным кодом, который люди могут читать, и двоичным кодом, который машины используют для связи.

Подобная разработка программного обеспечения позволяет доказать, что исходный код был поврежден или нет, что упрощает выявление таких опасностей, как бэкдоры.

Еще один важный шаг для минимизации рисков – как можно скорее обновить программное обеспечение. Это связано с тем, что, когда бэкдоры обнаруживаются и публикуются, следующее обновление программного обеспечения часто содержит исправление для них. Если вы отложите обновление, вы можете стать более уязвимыми, потому что реклама, окружающая бэкдор, может заставить других хакеров начать атаки через него.

Что произойдет, если правительства введут бэкдоры?

Если будут введены законы, требующие использования бэкдоров, велика вероятность, что это будет происходить в зависимости от страны. Допустим, США вынуждают все свои компании вводить бэкдоры, которые позволяют властям получать доступ к ранее зашифрованным пользовательским данным. Если компания хотела избежать таких требований, она могла бы перенести свою деятельность в другую юрисдикцию, где ее не принуждали выполнять.

В качестве альтернативы пользователи могут перейти на службу обмена сообщениями, расположенную в другой стране, на которую не распространяются такие законы, что позволит им избежать потенциальных компромиссов, исходящих от бэкдоров. Если в каждой стране есть бэкдоры, могут появиться децентрализованные приложения для шифрования, которые не находятся в какой-либо юрисдикции.

Мы должны быть реалистами и понимать, что всегда найдутся способы обойти любые возможные законы о бэкдорах шифрования. Проблема в том, что только те, кто имеет самые сильные мотивы – террористы, преступники и тому подобное, – будут побеспокоены об использовании этих средств.

Фактически, законодательные бэкдоры будут служить только для компрометации общей безопасности, и поскольку преступники перейдут к более сложным способам защиты своих коммуникаций, такие законы не дадут властям какой-либо существенный результат, к которому они стремятся.

Большинство специалистов в этой области соглашаются, что целенаправленно вставляя бэкдоры в наших системах делает все более уязвимыми. Трудно оправдать потенциальные опасности, связанные с минимальными выгодами, которые могут получить власти. Так почему мы не слушаем экспертов?

Backdoor от Joost Markerink под лицензией CC0

Этот веб-сайт использует файлы cookie для улучшения вашего опыта. Мы предполагаем, что вы согласны с этим, но вы можете отказаться, если хотите. Принимаю Подробнее