Pensamentos de lazer de uma pessoa ociosa sobre criptografia e proteção de dados

Por que criptografia? Eu mesmo tenho um conhecimento bastante superficial sobre ela. Sim, li o trabalho clássico de Bruce Schneier , mas há muito tempo; Sim, entendo a diferença entre criptografia simétrica e assimétrica, entendo o que são curvas elípticas, mas isso é tudo. Além disso, as bibliotecas criptográficas existentes, com seu doce costume de incluir o nome completo do algoritmo no nome de cada função e um monte de inicializadores, me fazem como programador um açougueiro terrível.
Então porque? Provavelmente porque, ao ler as publicações atuais sobre proteção de dados, informações confidenciais, etc., sinto que estamos cavando em outro lugar, ou mais especificamente, tentando resolver problemas sociais com a ajuda de meios técnicos (criptografia) . Vamos falar sobre isso, descobertas que marcaram época e ofertas concretas, não prometo, que pensamentos ociosos são pensamentos ociosos.


Um pouco de história, só um pouco


Em 1976, os Estados Unidos adotaram o padrão federal para algoritmos de criptografia simétrica - DES. Foi o primeiro algoritmo criptográfico público e padronizado criado em resposta às crescentes demandas de negócios por proteção de dados.


Curiosidade Barbuda

O algoritmo foi publicado por engano. Foi otimizado para implementação de hardware e foi considerado muito complexo e ineficiente para software. No entanto, a Lei de Moore rapidamente colocou tudo em seu lugar.


Parece - no final da história, pegue, criptografe, decodifique, se necessário, aumente o tamanho da chave. Talvez você tenha certeza de que os americanos deixaram marcadores nele, então há um análogo russo para você - GOST 28147-89 , no qual você provavelmente confia ainda menos. Em seguida, use os dois, um em cima do outro. Se você acredita que o FBI e o FSB se uniram e trocaram seus favoritos por você, tenho boas notícias para você - você não é paranóico, tem uma megalomania banal.


Como a criptografia simétrica funciona? Ambos os participantes conhecem a mesma chave, é a senha, o que criptografou pode ser descriptografado por ela. O esquema funciona muito bem para espiões, mas é completamente inadequado para a Internet moderna, pois essa chave deve ser transferida antecipadamente para cada um dos interlocutores. Por um tempo, enquanto relativamente poucas empresas defendiam seus dados ao se comunicar com um parceiro conhecido anteriormente, o problema foi resolvido com a ajuda de correios e correio seguro, mas a Internet se espalhou e entrou em cena.


Criptografia assimétrica


onde duas chaves estão envolvidas: pública , que não é mantida em segredo e é comunicada a ninguém; e privado , que apenas seu dono conhece. O que é criptografado com uma chave pública só pode ser descriptografado com uma chave privada e vice-versa. Assim, qualquer um pode descobrir a chave pública do destinatário e enviar uma mensagem a ele, apenas o destinatário a lerá. Parece que o problema está resolvido?


Mas a Internet não funciona assim , o problema da autenticação e, principalmente, a autenticação inicial e, em certo sentido, o problema inverso do anonimato , estão em pleno andamento . Em resumo, como posso ter certeza de que aquele com quem eu falo é realmente aquele com quem eu iria falar? e a chave pública que eu uso realmente pertence àquele com quem eu iria conversar? Especialmente se eu me comunicar com ele pela primeira vez? E como inspirar confiança em um parceiro, mantendo o anonimato? Já aqui, se você olhar de perto, poderá notar uma contradição interna.


Vamos fazer um esboço geral de quais padrões de interação entre participantes existem e são aplicados na prática:


  • servidor-servidor (ou empresa a empresa, nesse contexto, é o mesmo): este é o esquema clássico mais simples para o qual a criptografia simétrica é suficiente, os participantes sabem tudo um sobre o outro, incluindo contatos fora da rede. No entanto, observe que nem estamos falando de anonimato, e o número de participantes é estritamente limitado a dois. Ou seja, esse é um esquema quase ideal para um número extremamente limitado de comunicações e, geralmente, é de pouca utilidade.
  • server - anonymous (ou business - client): existe alguma assimetria aqui, que é atendida com sucesso pela criptografia assimétrica. O ponto chave aqui é a falta de autenticação do cliente, o servidor não se importa com quem troca dados; se você precisar de uma, repentinamente, o servidor executará a autenticação secundária usando uma senha pré-negociada e, em seguida, se resumirá ao caso anterior. Por outro lado, a autenticação do servidor é extremamente importante para o cliente, ele quer ter certeza de que seus dados vão exatamente para a pessoa a quem os enviou, esse lado é baseado na prática em um sistema de certificação. Em geral, esse esquema é coberto de forma conveniente e transparente pelo protocolo https: //, mas alguns pontos interessantes surgem na junção de criptografia e sociologia.
    1. Confie no servidor: mesmo que eu tenha enviado algumas informações para o norte de uma maneira absolutamente segura, pessoas de fora têm acesso puramente técnico a elas. Esse problema está completamente fora da responsabilidade da criptografia, mas peço que você se lembre desse ponto, ele ainda aparecerá mais tarde.
    2. confiança no certificado do servidor: a hierarquia de certificados é baseada no fato de que existe um certificado raiz digno de confiança absoluta . Tecnicamente, um atacante bastante poderoso [, Peço que você considere a palavra atacante como um termo técnico, e não uma calúnia ou um insulto ao governo existente] pode substituir o certificado de qualquer nível inferior, no entanto, supõe-se que todos precisem do sistema de certificação igualmente, ou seja, esse certificador será excluído imediatamente e todos os seus certificados serão revogados. Assim é, mas ainda assim observe que o sistema não se baseia em meios técnicos, mas em algum tipo de contrato social.
      Falando de calor
      Como esperado dia do juízo final pupação de runa, alguém analisou a possível pupação do certificado raiz russo e as consequências? Se alguém ler / escrever sobre este tópico, enviar links, vou inserir, acho o tópico interessante
    3. desanonimização indireta no servidor: também é um assunto delicado, mesmo que o norte não tenha um registro / autenticação formal, há muitas maneiras de coletar informações sobre o cliente e, finalmente, identificá-las. Parece-me que a raiz do problema está no protocolo http: // existente e similares, que, como esperado, não poderia ter previsto tal desgraça; e que seria inteiramente possível criar um protocolo paralelo sem essas perfurações. No entanto, isso contraria todas as práticas de monetização existentes e, portanto, é improvável. E ainda interessante, mas alguém tentou?
  • Anônimo - Anônimo: dois se encontram na rede, (opção - acabou de conhecer), (opção - não dois, mas dois mil), e eles querem entender isso, mas para que o Big Brother não ouça (opção - mamãe não sabia, todo mundo suas prioridades). Talvez você possa ouvir a ironia na minha voz, bem, é porque é. Vamos aplicar o postulado de Schneier ao problema ( qualquer algoritmo pode ser invadido se você investir recursos suficientes , isto é, dinheiro e tempo). Desse ponto de vista, a penetração nesse grupo por métodos sociais não é difícil, sem mencionar o dinheiro, ou seja, a força criptográfica do algoritmo é zero nos métodos de criptografia mais sofisticados.

No entanto, nesse caso, temos um segundo bastião - o anonimato , e por isso depositamos todas as nossas esperanças, mesmo que todos nos conheçam, mas ninguém possa nos encontrar. No entanto, com os mais modernos métodos de proteção técnica, você acha seriamente que tem uma chance? Lembro que agora estou falando apenas de anonimização, parece que acabamos de forma convincente com a proteção de dados. Por definição, vamos concordar que, se o seu nome ou endereço residencial ou endereço IP for conhecido, a participação será completamente falha.


Falando em ip, é aqui que a confiança acima mencionada no servidor se eleva a toda a sua altura, pois ele conhece seu ip sem dúvida. E aqui tudo joga contra você em geral - desde simples curiosidade e vaidade humana, até políticas corporativas e a mesma monetização. Lembre-se de que o VPS e a VPN também são servidores; para os teóricos da criptografia, essas abreviações são um tanto laterais; sim, e a jurisdição do servidor não desempenha um papel em caso de grande necessidade. A criptografia de ponta a ponta também cai aqui - parece bonita e sólida, mas o servidor ainda precisa usar uma palavra.


Qual é o papel do servidor em um mensageiro? Em primeiro lugar, é trivial para o carteiro, se o destinatário não estiver em casa, ligar novamente mais tarde. Mas também, e isso é muito mais significativo, este é o ponto de encontro, você não pode enviar uma carta diretamente ao destinatário, mas enviá-la ao servidor para posterior transmissão. E o mais importante, o servidor executa a autenticação necessária , certificando para todos que você é e para você - que seu interlocutor é realmente o que você precisa. E ele faz isso usando seu telefone.


Você não acha que seu mensageiro sabe muito de você? Não, não, certamente acreditamos nele (e, a propósito, e em nosso telefone ao mesmo tempo, hum), mas os criptógrafos afirmam que é em vão que ninguém pode confiar em ninguém.


Não está convencido? Mas ainda existe a mesma engenharia social: se você tem cem pessoas em um grupo, basta dizer que 50% delas são inimigas, 49% são vaidosas, estúpidas ou simplesmente descuidadas. E o restante por cento, não importa quão forte você seja nos métodos de proteção da informação, provavelmente não poderá resistir a um bom psicólogo em um bate-papo.
A única estratégia defensiva parece ser se perder entre milhões desses grupos, mas isso não é sobre nós, mais uma vez sobre algum tipo de espião-terrorista que não precisa de glória na rede ou monetização.


Bem, parece-me que de alguma forma justifiquei (não, não provei, justifiquei) meus pensamentos duros sobre a proteção de dados no modelo moderno da sociedade. As conclusões são simples, mas tristes - não devemos confiar na ajuda da criptografia de dados mais do que já temos; a criptografia fez tudo o que pôde e fez um bom trabalho, mas nosso modelo de Internet contradiz completamente nosso desejo de privacidade e nega todos os nossos esforços. Na verdade, nunca sou pessimista e realmente gostaria de dizer algo brilhante agora, mas não sei o quê.


Tente examinar a próxima seção, mas eu aviso: existem fantasias não-científicas completamente cor-de-rosa, mas elas podem tranquilizar alguém e, pelo menos, apenas animar alguém.


Existe algo que você possa fazer?


Bem, por exemplo, para refletir sobre esse tópico, é desejável liberar a consciência e descartar preconceitos. Por exemplo, vamos sacrificar completamente o anonimato temporariamente, por mais horrível que seja. Todos devem receber uma chave pública pessoal única desde o nascimento, e a chave privada correspondente é natural. Não há necessidade de gritar comigo e bater os pés; em um mundo ideal , é extremamente conveniente - aqui você tem um passaporte e um NIF e até um número de telefone em uma garrafa. Além disso, se adicionarmos um certificado individual a isso, obteremos um autenticador / login universal; e também um notário de bolso com a capacidade de certificar quaisquer documentos. Você pode tornar o sistema em vários níveis - somente a chave pública e o certificado são compartilhados. Para os amigos (a lista de chaves está anexada aqui), você pode disponibilizar o telefone e o que mais você confia nos amigos pode haver níveis ainda mais profundos, mas isso já implica confiança desnecessária no servidor .


Com esse esquema, a privacidade das informações enviadas é alcançada automaticamente (embora, por outro lado, por que, em um mundo ideal?), Alice escreva algo para Bob, mas ninguém nunca as lerá, exceto o próprio Bob. Todos os mensageiros instantâneos recebem automaticamente criptografia de ponta a ponta, sua função é reduzida a caixas de correio e, em princípio, não pode haver reclamações sobre o conteúdo. Sim, e os próprios servidores se tornam intercambiáveis, você pode enviá-lo através de um, você pode enviá-lo através de outro, ou geralmente através de uma cadeia de servidores, como um email. E você também pode enviá-lo diretamente ao destinatário, se o IP dele for conhecido sem entrar em contato com nenhum intermediário. Realmente ótimo? É uma pena, eu não tenho que viver neste momento maravilhoso - nem para mim nem para você © Nn-sim, novamente estou falando de coisas tristes.


Além disso, onde tudo isso está armazenado? Bem, de imediato, para criar um sistema hierárquico aberto, algo como o DNS atual, apenas mais poderoso e ramificado. Para não carregar os administradores de DNS raiz com modificações adicionais, você pode fazer um registro gratuito, a única verificação necessária é a exclusividade. Digite >> " Olá, somos cinco, a família Ivanov. Aqui estão nossos nomes / apelidos, aqui estão as chaves públicas. Quem pedir, envie-nos. E, no entanto, uma lista de quinhentas avós de nossa região com suas chaves, se solicitado, também envie para nós " .


Só é necessário tornar a instalação e a configuração de um servidor doméstico extremamente simples e conveniente para que qualquer pessoa possa descobrir, se desejar, novamente, ninguém mais uma vez carregará todos os tipos de servidores oficiais do estado.


Pare com isso! e o que o estado tem a ver com isso então?


Mas agora você pode restaurar cuidadosamente o anonimato. Se alguém pode gerar uma chave pessoal e confirmar com um certificado individual e instalar um servidor CA de nível inferior, ou perguntar a um vizinho ou a qual servidor público, por que você precisa de todo esse funcionário? E então não há necessidade de se apegar a um personagem real, total privacidade, segurança e anonimato. Basta que haja alguém de confiança no início da hierarquia, bem, acreditamos que o TM ou o Let's Encrypt e DNSs públicos conhecidos como ninguém mais foram enviados para a estepe. Por parte dos burocratas, também parecia não haver queixas, ou seja, é claro que haverá reivindicações, mas o que de fato?


Talvez um dia esse sistema, ou algo assim, seja criado. E, é claro, não há ninguém para contar conosco, a não ser nós mesmos, nenhum dos estados que conheço construirá esse sistema. Felizmente, os Telegramas já existentes, i2p, Tor, e provavelmente outra pessoa esqueceu, mostram que não há nada fundamentalmente impossível. Esta é a nossa rede, e devemos equipá-la se não estivermos satisfeitos com a situação atual.


Brrr, acidentalmente acabou com uma nota de pathos. Na verdade, eu não gosto disso, estou de alguma forma mais perto do sarcasmo.


PS: é tudo ranho rosa e sonhos de menina, é claro.
PPS: mas se de repente alguém decide tentar - reserve o apelido degs para mim, por favor, estou acostumado.
PPPS: e a implementação parece bastante simples, a propósito.

Source: https://habr.com/ru/post/pt446126/


All Articles