Warum über Kryptographie? Ich selbst habe ziemlich oberflächliches Wissen über sie. Ja, ich habe das klassische Werk von Bruce Schneier gelesen, aber vor sehr langer Zeit; Ja, ich verstehe den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung, ich verstehe, was elliptische Kurven sind, aber das ist alles. Darüber hinaus machen mich die vorhandenen kryptografischen Bibliotheken mit ihrem süßen Brauch, den vollständigen Namen des Algorithmus in den Namen jeder Funktion aufzunehmen und eine Reihe von Initialisierern hervorzuheben, als Programmierer zu einem schrecklichen Butchert. 
Warum also? Wahrscheinlich, weil ich beim Lesen der aktuellen Veröffentlichung über Datenschutz, vertrauliche Informationen usw. das Gefühl habe, dass wir woanders graben oder genauer gesagt versuchen, soziale Probleme mit Hilfe technischer Mittel (Kryptographie) zu lösen. . Lassen Sie uns darüber sprechen, epochale Entdeckungen sowie konkrete Angebote, ich verspreche nicht, müßige Gedanken sind müßige Gedanken.
Ein bisschen Geschichte, nur ein bisschen
1976 verabschiedeten die Vereinigten Staaten den Bundesstandard für symmetrische Verschlüsselungsalgorithmen - DES. Es war der erste öffentliche und standardisierte kryptografische Algorithmus, der als Reaktion auf die wachsenden geschäftlichen Anforderungen an den Datenschutz entwickelt wurde.
Bärtige NeugierDer Algorithmus wurde versehentlich veröffentlicht. Es wurde für die Hardware-Implementierung optimiert und als zu komplex und ineffizient für Software angesehen. Das Mooresche Gesetz setzte jedoch schnell alles an seinen Platz.
Es scheint - das Ende der Geschichte, nehmen, verschlüsseln, entschlüsseln, wenn nötig, erhöhen Sie die Schlüssellänge. Vielleicht wissen Sie sicher, dass die Amerikaner Lesezeichen darin hinterlassen haben, dann gibt es ein russisches Analogon für Sie - GOST 28147-89 , dem Sie wahrscheinlich noch weniger vertrauen. Verwenden Sie dann beide übereinander. Wenn Sie glauben, dass das FBI und der FSB ihre Lesezeichen für Sie vereint und ausgetauscht haben, dann habe ich gute Nachrichten für Sie - Sie sind nicht paranoid, Sie haben einen banalen Größenwahn.
Wie funktioniert die symmetrische Verschlüsselung? Beide Teilnehmer kennen den gleichen Schlüssel, es ist das Passwort, was es verschlüsselt, kann damit entschlüsselt werden. Das Schema eignet sich hervorragend für Spione, ist jedoch für das moderne Internet völlig ungeeignet, da dieser Schlüssel im Voraus an jeden der Gesprächspartner weitergegeben werden muss. Während relativ wenige Unternehmen ihre Daten bei der Kommunikation mit einem zuvor bekannten Partner verteidigten, wurde das Problem für eine Weile mithilfe von Kurieren und sicherer Post gelöst, doch dann verbreitete sich das Internet und trat in die Szene ein
Asymmetrische Kryptographie
wo zwei Schlüssel beteiligt sind: öffentlich , die nicht geheim gehalten wird und an irgendjemanden weitergegeben wird; und privat , was nur sein Besitzer kennt. Was mit einem öffentlichen Schlüssel verschlüsselt wird, kann nur mit einem privaten Schlüssel entschlüsselt werden und umgekehrt. Somit kann jeder den öffentlichen Schlüssel des Adressaten herausfinden und ihm eine Nachricht senden, nur der Adressat wird sie lesen. Es scheint, dass das Problem gelöst ist?
Aber das Internet funktioniert nicht so , das Problem der Authentifizierung und insbesondere der anfänglichen Authentifizierung und in gewissem Sinne das umgekehrte Problem der Anonymität ist in vollem Gange . Kurz gesagt, wie kann ich sicher sein, dass derjenige, mit dem ich spreche, wirklich derjenige ist, mit dem ich sprechen wollte? und der öffentliche Schlüssel, den ich benutze, gehört wirklich zu dem, mit dem ich sprechen wollte? Vor allem, wenn ich zum ersten Mal überhaupt mit ihm kommuniziere? Und wie kann man Vertrauen in einen Partner schaffen und gleichzeitig die Anonymität wahren? Wenn Sie genau hinschauen, können Sie bereits hier einen internen Widerspruch feststellen.
Lassen Sie uns einen allgemeinen Überblick darüber geben, welche Interaktionsmuster zwischen den Teilnehmern existieren und in der Praxis angewendet werden:
- Server-Server (oder Business-to-Business, in diesem Zusammenhang ist es ein und dasselbe): Dies ist das einfachste klassische Schema, für das symmetrische Kryptographie völlig ausreicht. Die Teilnehmer wissen alles über einander, einschließlich Kontakte außerhalb des Netzwerks. Bitte beachten Sie jedoch, dass es sich nicht einmal um Anonymität handelt und die Teilnehmerzahl streng auf zwei begrenzt ist. Das heißt, dies ist ein nahezu ideales Schema für eine äußerst begrenzte Anzahl von Kommunikationen und im allgemeinen Fall offensichtlich von geringem Nutzen.
- Server - anonym (oder Business - Client): Hier gibt es eine gewisse Asymmetrie, die durch asymmetrische Kryptographie erfolgreich bedient wird. Der entscheidende Punkt hierbei ist das Fehlen einer Clientauthentifizierung. Dem Server ist es egal, mit wem er Daten austauscht. Wenn Sie plötzlich eines benötigen, führt der Server eine sekundäre Authentifizierung mit einem vorab ausgehandelten Kennwort durch, und dann kommt es auf den vorherigen Fall an. Andererseits ist die Authentifizierung des Servers für den Client äußerst wichtig . Er möchte sicherstellen, dass seine Daten genau an die Person gehen, an die er sie gesendet hat. Diese Seite basiert in der Praxis auf einem Zertifikatsystem. Im Allgemeinen wird ein solches Schema durch das https: // -Protokoll recht bequem und transparent abgedeckt, aber an der Schnittstelle von Kryptographie und Soziologie ergeben sich einige interessante Punkte.
- Vertrauen in den Server: Auch wenn ich einige Informationen auf absolut sichere Weise nach Norden geschickt habe, haben Außenstehende dort rein technischen Zugang dazu. Dieses Problem liegt völlig außerhalb der Verantwortung der Verschlüsselung, aber ich bitte Sie, sich an diesen Punkt zu erinnern, er wird später noch auftauchen.
- Vertrauen in das Serverzertifikat: Die Hierarchie der Zertifikate basiert auf der Tatsache, dass es ein Stammzertifikat gibt, das absolutes Vertrauen verdient. Technisch gesehen ein ziemlich mächtiger Angreifer
[Ich bitte Sie, das Wort "Angreifer" als Fachbegriff und nicht als Verleumdung oder Beleidigung der bestehenden Regierung zu betrachten.] kann das Zertifikat einer niedrigeren Ebene ersetzen, es wird jedoch angenommen, dass jeder das Zertifizierungssystem gleichermaßen benötigt, d. h. Dieser Zertifizierer wird sofort geächtet und alle seine Zertifikate werden widerrufen. So ist es, aber beachten Sie immer noch, dass das System nicht auf technischen Mitteln basiert, sondern auf einer Art Gesellschaftsvertrag.Apropos heißWie erwartet Weltuntergang Hat jemand die mögliche Verpuppung des russischen Stammzertifikats und die Folgen analysiert? Wenn jemand zu diesem Thema liest / schreibt, Links sendet, werde ich einfügen, ich finde das Thema interessant
- Indirekte Dekanonymisierung auf dem Server: Auch wenn der Norden keine formelle Registrierung / Authentifizierung hat, gibt es viele Möglichkeiten, Informationen über den Client zu sammeln und letztendlich zu identifizieren. Es scheint mir, dass die Wurzel des Problems im bestehenden http: // -Protokoll und dergleichen liegt, das, wie erwartet, eine solche Schande nicht hätte vorhersehen können; und dass es durchaus möglich wäre, ein paralleles Protokoll ohne diese Einstiche zu erstellen. Dies widerspricht jedoch allen bestehenden Monetarisierungspraktiken und ist daher unwahrscheinlich. Und immer noch interessant, aber hat es jemand versucht?
- Anonym - Anonym: Zwei treffen sich im Netzwerk (Option - gerade getroffen) (Option - nicht zwei, sondern zweitausend), und sie wollen darüber reden, aber damit Big Brother nicht hört (Option - Mutter wusste es nicht, jeder ihre Prioritäten). Vielleicht kannst du die Ironie in meiner Stimme hören, na ja, das liegt daran, dass es so ist. Wenden wir das Schneier-Postulat auf das Problem an ( jeder Algorithmus kann gehackt werden, wenn Sie genügend Ressourcen investieren, dh Geld und Zeit). Unter diesem Gesichtspunkt ist das Eindringen sozialer Methoden in eine solche Gruppe nicht schwierig, ganz zu schweigen von Geld, dh die kryptografische Stärke des Algorithmus ist bei den ausgefeiltesten Verschlüsselungsmethoden Null .
In diesem Fall haben wir jedoch eine zweite Bastion - die Anonymität , und deshalb setzen wir alle unsere Hoffnungen darauf, auch wenn uns jeder kennt, aber niemand uns finden kann. Glauben Sie jedoch ernsthaft, dass Sie mit den modernsten technischen Schutzmethoden eine Chance haben? Ich erinnere Sie daran, dass ich jetzt nur über Anonymisierung spreche, wir scheinen den Datenschutz überzeugend abgeschafft zu haben. Lassen Sie uns zur Bestimmtheit zustimmen, dass die Wahlbeteiligung vollständig fehlschlägt, wenn Ihr Name, Ihre Privatadresse oder Ihre IP-Adresse bekannt wird.
Apropos IP, hier steigt das oben erwähnte Vertrauen in den Server auf seine volle Höhe, da er Ihre IP ohne Zweifel kennt. Und hier spielt alles gegen Sie im Allgemeinen - von einfacher menschlicher Neugier und Eitelkeit über Unternehmenspolitik bis hin zur gleichen Monetarisierung. Denken Sie daran, dass VPS und VPN auch Server sind. Für Kryptografietheoretiker sind diese Abkürzungen etwas seitwärts gerichtet. Ja, und die Zuständigkeit des Servers spielt bei großem Bedarf keine Rolle. End-to-End-Verschlüsselung fällt auch hier - es klingt schön und solide, aber der Server muss noch ein Wort nehmen.
Welche Rolle spielt der Server in einem solchen Messenger? Erstens ist es für den Postboten trivial, wenn der Empfänger nicht zu Hause ist, später erneut anzurufen. Aber auch, und das ist viel wichtiger, dies ist der Treffpunkt. Sie können keinen Brief direkt an den Adressaten senden, sondern ihn zur weiteren Übertragung an den Server senden. Und am wichtigsten ist, dass der Server die erforderliche Authentifizierung durchführt und für jeden bestätigt, dass Sie Sie sind und für Sie - dass Ihr Gesprächspartner wirklich derjenige ist, den Sie benötigen. Und er macht es mit Ihrem Telefon.
Denken Sie nicht, dass Ihr Bote zu viel über Sie weiß? Nein, nein, wir glauben ihm sicherlich (und übrigens auch unserem Telefon zur gleichen Zeit), aber Kryptographen behaupten, dass es vergeblich ist, dass niemandem vertraut werden kann.
Nicht überzeugt? Aber es gibt immer noch das gleiche Social Engineering. Wenn Sie hundert Leute in der Gruppe haben, müssen Sie einfach bedeuten, dass 50% von ihnen Feinde sind, 49% entweder eingebildet, dumm oder einfach nachlässig. Und das verbleibende Prozent, egal wie stark Sie in den Methoden zum Schutz von Informationen sind, können Sie einem guten Psychologen in einem Chat höchstwahrscheinlich nicht widerstehen.
Die einzige Verteidigungsstrategie scheint darin zu bestehen, sich unter Millionen solcher Gruppen zu verirren, aber hier geht es nicht um uns, sondern um eine Art Spionageterroristen, die weder Netzwerkruhm noch Monetarisierung benötigen.
Nun, es scheint mir, dass ich meine harten Gedanken zum Datenschutz im modernen Gesellschaftsmodell irgendwie gerechtfertigt (nein, nicht bewiesen, nur gerechtfertigt) habe. Die Schlussfolgerungen sind einfach, aber traurig - wir sollten uns nicht mehr als bisher auf die Hilfe der Datenverschlüsselung verlassen, die Kryptografie hat alles getan und gute Arbeit geleistet, aber unser Internetmodell widerspricht völlig unserem Wunsch nach Privatsphäre und negiert alle unsere Bemühungen. Eigentlich bin ich nie ein Pessimist und möchte jetzt wirklich etwas Kluges sagen, aber ich weiß einfach nicht was.
Versuchen Sie, in den nächsten Abschnitt zu schauen, aber ich warne Sie - es gibt völlig rosa unwissenschaftliche Fantasien, aber sie können jemanden beruhigen und zumindest nur jemanden anfeuern.
Können Sie etwas tun?
Um zum Beispiel über dieses Thema nachzudenken, ist es wünschenswert, das Bewusstsein zu befreien und Vorurteile abzubauen. Lassen Sie uns zum Beispiel vorübergehend die Anonymität vollständig opfern , egal wie schrecklich es klingt. Lassen Sie jeden von Geburt an einen eindeutigen persönlichen öffentlichen Schlüssel erhalten, und der entsprechende private ist natürlich. Sie müssen mich nicht anschreien und mit den Füßen stampfen, in einer idealen Welt ist es äußerst praktisch - hier haben Sie einen Reisepass, eine TIN und sogar eine Telefonnummer in einer Flasche. Wenn wir diesem ein individuelles Zertifikat hinzufügen, erhalten wir außerdem einen universellen Authentifikator / Login. und auch ein Notar mit der Fähigkeit, Dokumente zu beglaubigen. Sie können das System mehrstufig gestalten - nur der öffentliche Schlüssel und das Zertifikat werden gemeinsam genutzt. Für Freunde (deren Schlüsselliste hier angehängt ist) können Sie das Telefon verfügbar machen, und was Sie Freunden sonst noch vertrauen, kann noch tiefere Ebenen haben. Dies impliziert jedoch bereits unnötiges Vertrauen in den Server .
Mit diesem Schema wird die Privatsphäre der gesendeten Informationen automatisch erreicht (obwohl Alice in einer idealen Welt andererseits etwas an Bob schreibt, aber niemand wird es jemals lesen, außer Bob selbst. Alle Instant Messenger erhalten automatisch eine End-to-End-Verschlüsselung, ihre Rolle wird auf Postfächer reduziert und es können grundsätzlich keine Beschwerden über Inhalte vorliegen. Und die Server selbst werden austauschbar. Sie können sie über einen Server senden, Sie können sie über einen anderen senden oder Sie können sie über eine Kette von Servern wie eine E-Mail senden. Sie können es auch direkt an den Empfänger senden, wenn seine IP bekannt ist, ohne einen Vermittler zu kontaktieren. Wirklich toll? Schade, ich muss nicht in dieser wundervollen Zeit leben - weder für mich noch für dich © Nn-ja, ich spreche wieder über traurige Dinge.
Wo ist das alles gespeichert? Nun, ohne weiteres, um ein offenes hierarchisches System, so etwas wie das aktuelle DNS, nur leistungsfähiger und verzweigter zu machen. Um Root-DNS-Administratoren nicht mit Add-Modifikationen zu laden, können Sie sich kostenlos registrieren. Die einzige erforderliche Überprüfung ist die Eindeutigkeit. Typ >> " Hallo, wir sind zu fünft, die Familie Ivanov. Hier sind unsere Namen / Spitznamen, hier sind die öffentlichen Schlüssel. Wer auch immer fragt, bitte senden Sie uns. Und dennoch eine Liste von fünfhundert Großmüttern aus unserer Region mit ihren Schlüsseln, wenn Sie gefragt werden. senden Sie uns auch. "
Es ist nur notwendig, die Installation und Konfiguration eines solchen Heimservers äußerst einfach und bequem zu gestalten, damit jeder es herausfinden kann, falls gewünscht, wird niemand wieder alle Arten von offiziellen Staatsservern laden.
Hör auf! und was hat der staat dann damit zu tun?
Aber jetzt können Sie die Anonymität sorgfältig wiederherstellen. Wenn jemand einen persönlichen Schlüssel für sich selbst generieren und ihn mit einem individuellen Zertifikat bestätigen und einen untergeordneten CA-Server für sich selbst installieren oder einen Nachbarn oder welchen öffentlichen Server fragen kann, warum benötigen Sie all dieses Amt? Und dann besteht keine Notwendigkeit, sich an einen echten Charakter, vollständige Privatsphäre, Sicherheit und Anonymität zu binden. Es reicht aus, dass es zu Beginn der Hierarchie jemanden gibt, der vertrauenswürdig ist. Wir glauben, dass TM oder Let's Encrypt und bekannte öffentliche DNSs wie kein anderer in die Steppe geschickt wurden. Seitens der Bürokraten schien es auch keine Beschwerden zu geben, das heißt natürlich, es wird Ansprüche geben, aber worauf tatsächlich?
Vielleicht wird eines Tages ein solches System oder so etwas geschaffen. Und natürlich gibt es niemanden, auf den wir zählen können, außer uns selbst. Keiner der Staaten, die ich kenne, wird ein solches System aufbauen. Glücklicherweise zeigen die bereits vorhandenen Telegramme, i2p, Tor und wahrscheinlich jemand anderes, dass es nichts grundsätzlich Unmögliches gibt. Dies ist unser Netzwerk, und wir sollten es ausrüsten, wenn wir mit dem aktuellen Stand der Dinge nicht zufrieden sind.
Brrr, versehentlich auf einem Pathos-Hinweis gelandet. Eigentlich mag ich das nicht, ich bin dem Sarkasmus irgendwie näher.
PS: Es sind natürlich alles rosa Rotz und mädchenhafte Träume.
PPS: aber wenn sich plötzlich jemand entscheidet, es zu versuchen - reserviere den Spitznamen degs für mich, bitte, ich bin daran gewöhnt .
PPPS: und die Implementierung scheint übrigens recht einfach zu sein.