Kryptering bagdøre er en dårlig idé, her er grunden ...
Kryptering er blevet et varmt emne i de senere år, og mange populære beskedapps som WhatsApp, Viber og Signal er nu beskyttet fra ende til ende.
Selvom dette har været en positiv udvikling for sikkerhed og privatliv, har det også medført nye udfordringer for retshåndhævelsen og gjorde ofte efterforskning vanskeligere . Når data er korrekt krypteret, kan myndighederne ikke få adgang til dem uden nøglen.
Hvis terrorister og kriminelle bander bruger disse sikre kommunikationsmetoder, kan politiet ikke oprette en aflytning og spionere på forbindelsen, som de plejede. Det er beskyttet af en masse kompleks matematik, som ikke vil give efter for kendelser eller trusler, hvilket gør informationen i det væsentlige utilgængelig.
De problemer, som retshåndhævende myndigheder står over for, er blevet gjort opmærksom på nationale lovgivere i mange lande, hvor fortalere enten presser på for eller vedtager love, der har til formål at bryde kryptering og hjælpe myndighederne med at få adgang til data. Fremstødet har været særligt fremtrædende hos Five Eyes-partnerne Australien , Canada , New Zealand , det Storbritannien og hjort .
Denne bevægelse er problematisk, fordi som vi bemærkede ovenfor, er krypteringens eneste mester matematikken, den er sammensat af. Mens de fleste af os gerne vil hjælpe myndighederne med at jagte deres kriminelle mål, er der også en konflikt mellem myndighedernes behov og den globale informationssikkerheds interesser.
Det centrale dilemma er, at vi ikke bare kan bryde kryptering eller indsætte en bagdør på en måde, som kun myndighederne kan drage fordel af – at gøre det ville svække hele systemet, gør det muligt for angribere at kapre bagdøren, hvilket giver dem adgang til alles kommunikation.
Fordi vi alle er afhængige af kryptering for at holde vores online liv sikkert, ville et sådant skridt bringe alle i fare, og de potentielle negative ting opvejer langt den bistand, som sådanne foranstaltninger ville give retshåndhævelsen.
Forbrydere har jo en interesse i ikke at blive fanget, så de ville gå videre til andre systemer, der ville beskytte deres kommunikation. I mellemtiden vil resten af os sandsynligvis fortsætte med at bruge de svækkede systemer, hvilket efterlader os mere sårbare over for angreb.
Verden af kryptering og datasikkerhed kan være kompleks, så lad os først tage et skridt tilbage og se på, hvorfor vi har brug for kryptering, hvordan det fungerer, hvad en bagdør er i tekniske termer, samt nogle eksempler på, hvorfor indsættelse af en bagdør er en frygtelig idé.
Se også: Almindelige krypteringstyper
Hvorfor skal vi beskytte vores data i første omgang?
Livet er fuld af begge dele følsomme eller værdifulde oplysninger som vi ikke ønsker, at andre skal vide om. Det er ikke et nyt fænomen - mange af os har pinlige barndomshemmeligheder, som vi foretrækker, at andre ikke kender, mens sikker-ejere generelt ønsker at holde deres kombinationer skjult.
Nu hvor meget af vores personlige og arbejdsliv foregår online, følger det den digitale verden involverer også betydelige mængder af følsomme og værdifulde oplysninger, som vi skal beskytte. For eksempel udfører mange mennesker nu deres bankforretninger online. Hvis ingen beskyttelsesforanstaltninger var på plads, ville enhver, der kunne komme til din konto, nemt kunne få adgang til dine penge og foretage overførsler.
Det er det samme, hvis du sender en hemmelighed i en onlinebesked til din ven. Hvis der ikke var nogen sikkerhedsforanstaltninger, kunne i det væsentlige alle med lidt tid og knowhow opsnappe det, så enten bruge detaljerne til egen vinding eller afsløre dem for verden.
I den fysiske verden kan du skrive din sikre kombination ned og gemme den i dit hus. Ikke alene ville nogen skulle bryde ind i dit hjem for at få det, men de ville også skulle vide, hvor det er. Tilsammen er dette et relativt sikkert system.
Hvis du fortalte din ven en hemmelighed i en ansigt-til-ansigt samtale, kunne du se dig omkring og sikre dig, at ingen lyttede med. Hvis du er et mål af høj værdi, som aktivt bliver overvåget, kunne I begge gå ud til et tilfældigt sted i skoven og få din samtale der. At tage disse trin ville betyde, at du trygt kunne fortælle hemmeligheden uden nogen større trussel om at blive overhørt.
Derimod fungerer tingene ikke rigtig sådan på internettet. Hvis der ikke blev brugt sikkerhedsforanstaltninger eller overvågningsværktøjer, du ville ikke vide, om nogen lytter med, og du ville ikke have nogen måde at forhindre angribere i at øse dine data op.
Som et eksempel kan du tro, at du trygt taler med en ven online, mens du i virkeligheden har sendt beskeder til en angriber i stedet for. Angribere kan hemmeligt indsætte sig selv i midten af en samtale i det, der er kendt som et man-i-midten-angreb.
Hackere udnytter internettets brostensbelagte struktur og opsnapper enhver kommunikation, de kan, for at afsløre data, som de kan sælge eller bruge til at begå yderligere forbrydelser. På grund af denne trussel bruger vi foranstaltninger såsom kryptering og autentificering for at beskytte os selv og holde vores data sikre. Uden dem ville internettet være et blodbad, og ingen kunne bruge det sikkert.
Hvordan er vores data beskyttet?
Teknologien letter de nye værktøjer og platforme, der har gjort vores liv nemmere, men dens fremskridt driver også fremskridt for nye angreb. I vores noget snoede verden, teknologi giver også mange af løsningerne, selvom den konstant kæmper for at følge med de seneste trusler.
Når vi indtaster vores bankoplysninger eller besøger mange større websteder, er forbindelsen krypteret med en sikkerhedsprotokol kendt som TLS . Dette er i bund og grund et sæt standarder, der fortæller computere og servere, hvordan de skal autentificere og kryptere data med hinanden, så begge parter kommunikerer på en interoperabel og sikker måde.
TLS låser de data, der overføres mellem parter, og omdanner dem til chiffertekst. Når data er krypteret på denne måde, kan angribere ikke se de faktiske data, der sendes på tværs af forbindelsen, hvilket forhindrer dem i at indsamle adgangskoder og andre fortrolige oplysninger.
På samme måde har meddelelsesplatforme som WhatsApp end-to-end-kryptering, hvilket betyder, at selvom nogen opsnapper dataene, kan de ikke få adgang til de saftige detaljer, du sender til din ven. Alt bliver sendt som chiffertekst, som først dekrypteres ved rejsens afslutning i din modtagers applikation.
Der er en række andre protokoller, algoritmer og teknikker involveret i at sikre forskellige dele af vores digitale verden. Disse centrerer sig om processerne for autentificering og kryptering, men hvad er de præcist?
De afgørende aspekter af datasikkerhed
Hvis vi vil beskytte oplysninger og holde dem ude af hænderne på modstandere, så skal det laves fortrolig . I denne sammenhæng betyder det blot, at data skal holdes private, så kun autoriserede personer kan få adgang til dem.
Inden for datasikkerhed opnås fortrolighed gennem kryptering, som i bund og grund er en kompleks kode, der ændrer data til en blanding af ulæselige tegn kendt som chiffertekst .
Når data er krypteret med en tilstrækkelig sikker kryptografisk algoritme, kan den ikke tilgås af nogen person eller enhed, medmindre de har den nøgle, der blev brugt til at kryptere dem (for at gøre tingene enkle, vil vi ignorere mere komplekse skemaer som offentlig nøgle kryptering i denne artikel). Det er nemmest at tænke på nøgler som lange og komplekse adgangskoder. Selv om der er nogle forskelle, ville det bringe os ud på en tangent ved at forklare dem.
Når der bruges kryptering, er det vigtigt at sikre sig, at kun autoriserede personer kan få adgang til dataene. I tilfælde af krypterede mapper på en computer vil ejeren måske være den eneste autoriserede part.
I andre situationer, såsom meddelelsesapplikationer, skal begge sider af kommunikationen have tilladelse til at få adgang til den. Der er også en lang række forhold, hvor mange mennesker skal have tilladelse til at få adgang til bestemte systemer eller data.
I hver af disse situationer styres adgangen igennem Godkendelse . Det kan involvere, at brugere indtaster deres nøgler direkte eller bruger en række mekanismer, der er knyttet til deres krypteringsnøgle. De er opdelt i følgende kategorier:
- Viden – Det er ting som adgangskoder, PIN-numre og sikkerhedsspørgsmål.
- Ejendomsret – Ting du har. Et godt eksempel er din telefon, som kan være en del af processen gennem SMS-godkendelse eller godkendelsesapps. Fysiske sikkerhedstokens er en anden almindelig type.
- Iboende – Det er i bund og grund ting, du er. De omfatter for det meste biometriske faktorer, såsom fingeraftryk, vokalmønstre, ansigtsgenkendelse osv.
Godkendelsesforanstaltninger giver os mulighed for at bekræfte identiteten på en person, der forsøger at komme ind i et system eller se data. Hvis individet ikke kan give den nødvendige information, element eller funktion, vil de blive nægtet adgang, og dataene vil blive holdt fortrolige.
Disse processer forhindrer angribere eller andet uautoriseret personale i at komme ind i beskyttede systemer og få adgang til krypterede data. Multi-faktor autentificeringssystemer kombinerer flere af disse processer, hvilket gør det sværere for angribere at få adgang til et system, hvilket øger dets sikkerhed.
Andre vigtige aspekter af datasikkerhed omfatter integritet , som angiver, om data bevarer sin oprindelige form, eller om de er blevet manipuleret med eller ødelagt. Der er også ikke-afvisning , hvilket er en egenskab, der gør det umuligt for forfatteren af data at benægte deres involvering.
Disse andre egenskaber kan også behandles med kryptografi, men vi vil ikke dække dem i detaljer, fordi de ikke er så afgørende for at forstå, hvordan bagdøre fungerer.
Det er værd at bemærke, at ingen af disse foranstaltninger er idiotsikre, og angribere kan ofte finde rundt i dem. Men når de er implementeret korrekt, med bedste sikkerhedspraksis, kan du være rimelig sikker på, at disse mekanismer beskytter dine systemer og data tilstrækkeligt.
Hvad er egentlig en bagdør?
Nu hvor du har lidt baggrund om, hvorfor vi skal beskytte vores data, samt det grundlæggende i, hvordan det gøres, kan vi gå mere i dybden med, hvilke bagdøre der rent faktisk er. Bagdøre er dybest set ethvert middel, der bevidst giver nogen mulighed for at komme uden om de autentificerings- eller krypteringsforanstaltninger, som vi bruger til at holde vores data og systemer sikre.
Bagdøre kan kendes af enten udvikleren eller en angriber, der indsætter dem. Det, der adskiller dem fra bedrifter, er, at de med vilje er blevet sat på plads af nogen.
Nogle gange indsættes de målrettet under udviklingen. Ofte vil dette blive gjort af tilsyneladende legitime årsager, såsom for at hjælpe udviklere, når de skal fejlfinde problemer. På andre tidspunkter kan bagdøre placeres i systemer til mere skumle formål, som at få adgang til krypterede brugerdata. De er ikke altid bygget under officiel vejledning - nogle gange er de indsat hemmeligt af ondsindede insidere.
Til tider kan bagdøre begynde deres liv som utilsigtede bedrifter. I disse scenarier kan de blive opdaget af udviklerne og derefter efterladt på plads for at tillade fortsat adgang. Nogle gange kan bagdøre se ud, som om de var tilfældige, når de i virkeligheden blev sat der med vilje.
Dette giver gerningsmanden plausibel benægtelse - de kan lade som om, at de ikke bevidst indsatte bagdøren og kan offentligt afvise, at de har udnyttet den.
Hackere kan også skabe bagdøre gennem trojanske heste og andre mere avancerede teknikker. Hvis de har gode ressourcer eller har nationalstatens opbakning, kan disse angreb være utroligt sofistikerede.
Hvorfor er bagdøre farlige?
Hvis der er en bagdør, og en angriber kender til den, eller nogen uforvarende snubler over den, kan den give dem adgang til de systemer eller data, der formodes at være beskyttet af autentificering og kryptering.
Det er klart, at dette er katastrofalt, fordi det omgår al den indsats, der blev gjort for at sikre informationen, og efterlader dataene åbent og sårbare for alle, der går gennem bagdøren. Bagdøre kan komme i en række former og give forskellige grader af adgang afhængigt af situationen.
Bagdøre kan bruges til:
- Få fjernadgang til systemer.
- Installer malware.
- Få adgang til, stjæle, kopiere, ændre eller slette følsomme eller værdifulde data.
- Skift systemindstillinger.
Der er nogle ekstra opgaver, som bagdøre kan bruges til, men de mest bekymrende situationer i ovenstående liste er, når de bruges til at få uautoriseret adgang til konti eller systemer, og når de udnyttes til at stjæle data såsom firmahemmeligheder, kreditkort detaljer og adgangskoder.
Hvis angribere opnår denne form for ubegrænset adgang, kan de forårsage enorme mængder skade eller bruge enhver data, de finder, til at igangsætte yderligere angreb og kriminelle kampagner.
Hvor kan bagdøre placeres?
Bagdøre kan indsættes i begge hardware og software . Hvis de placeres i hardwaren, kan dette ske under fremstillingen, på et tidspunkt i forsyningskæden, eller de kan i det skjulte tilføjes senere. Når en person eller organisation ejer en enhed, kan bagdøre også indsættes af alle, der har fysisk adgang til den
Bagdøre er også en væsentlig trussel i software. De kan indsættes på de laveste niveauer, såsom i compilere og firmware, hele vejen op. Softwarebagdøre kan placeres under den indledende udviklingsfase, skubbes som en del af opdateringer eller endda installeret af en angriber med en trojaner .
Hvad kunne der ske, hvis myndighederne lavede en bagdør?
For at forstå, hvorfor lovpligtige bagdøre er en dårlig idé, er vi nødt til at se på, hvordan et sådant system kan sættes op. En af de mest praktiske løsninger ville være, at hver udbyder af krypterede tjenester har en hovednøgle som de kan bruge til at få adgang til de individuelle nøgler, der beskytter hver af deres brugeres data. Selvom et sådant system blev implementeret på en ideel måde, ville det stadig føre til urimelige sikkerhedsrisici .
Mens meget af systemet kunne automatiseres, ville medarbejderne skulle involveres på et tidspunkt, og det er her store risici fra fejl eller korruption kunne forekomme. Lad os sige, at et stort teknologifirma skal opsætte et sådant system, og det får hundredvis eller tusindvis af anmodninger om at få adgang til krypterede brugerdata hver dag fra forskellige grene af retshåndhævelse.
For at håndtere denne form for volumen skal flere medarbejdere være involveret i at håndtere hovednøglen og håndtere de relevante personers private nøgler. Når et så komplekst system skal tilgås konstant, er det ikke svært at se, hvordan fejl kan begås, som kan ende med at tillade uautoriseret adgang.
Bagdør af Electronic Frontier Foundation licenseret under CC0
Ud over den risiko, der kommer af menneskelige fejl, er vi også nødt til at overveje den utrolige værdi af et sådant depot. Hvis den havde de private nøgler for millioner eller endda milliarder af brugere og var en gateway til deres data, ville enhver kriminel bande og nationalstats hackergruppe være utroligt fristet til at åbne den. De ville være villige til at bruge hundredvis af millioner af dollars på angreb mod databasen.
Med så store mængder ressourcer, der kastes på problemet, kan det ikke tage lang tid, før motiverede grupper besejrer de sikkerhedsforanstaltninger, der er på plads. Dette kunne ske gennem enten bestikkelse, tvang eller tekniske angreb, men resultatet ville være det samme – uhæmmet adgang til skatkammeret af data.
Verden er allerede oversvømmet med tilsyneladende konstante databrud, så hvorfor skal vi indsætte bagdøre, der kan føre til endnu flere indtrængen?
Global sikkerhed er ikke det eneste problem, der er på spil her. Vi er også nødt til at overveje potentialet for, at disse systemer kan blive misbrugt. Australien er for nylig begået Assistance og Adgangsregning er en af de mest bekymrende lovgivninger, der kan føre til indsættelse af bagdøre.
Selve lovforslaget er ret tvetydigt, hvilket er et af de mest bekymrende aspekter. Oven i dette, hvis der nogensinde kræves bagdøre, er tilsyn begrænset i proceduren. Myndighederne kræver ikke engang en specifik kendelse for deres krav (selvom en kendelse allerede skal være udstedt i sagen), så en dommer afgør ikke, om de ønskede adgangsforanstaltninger er rimelige.
Det bliver værre, pga meget af processen er indhyllet i fortrolighed . Virksomheder har ikke lovligt lov til at offentliggøre, hvis de er blevet tvunget til at indsætte en bagdør.
Australien er et relativt demokratisk land, så dets tilgang er næppe et worst-case scenario. Men hvad nu hvis autoritære regimer endte med at kræve denne form for adgang? Hvis virksomheder bliver tvunget af disse regimer til at dekryptere brugerdata, kan det føre til, at der begås menneskerettighedskrænkelser mod målene.
Eksempler på bagdøre
Bagdøre kommer i en række forskellige konfigurationer. De kan være hardware- eller softwarebaserede, indsat til tilsyneladende legitime formål såsom udvikleradgang, skjult inde i koden for at muliggøre spionage, eller endda indsat af hackere for at stjæle data eller iværksætte andre cyberangreb.
Følgende er nogle af de mest frække bagdørseksempler, der er blevet opdaget, og dækker en bred vifte af situationer:
Clipper-chippen
En af de tidligste bagdørskontroverser omgav NSA's forsøg på at introducere Clipper-chippen i halvfemserne. Chippen er designet til at kryptere stemmekommunikation og andre data, men den inkluderede med vilje en bagdør, der gjorde det muligt for myndighederne at dekryptere meddelelser .
Hver chip havde sin egen unikke nøgle, der kunne låse op for den krypterede kommunikation, og disse nøgler ville blive indsamlet og opbevaret af regeringen i depot . Angiveligt ville nøglerne kun tilgås med rettens godkendelse , men mange cypherpunkere og civile libertarianere var skeptiske.
En tilføjelse til denne uro var den hemmelighedsfulde karakter af chippens underliggende sikkerhed. Mens chippen og dens bagdør var offentligt kendt, den var afhængig af en algoritme kaldet Skipjack , som var klassificeret på det tidspunkt, hvilket forhindrede forskere i at analysere det for sikkerhedshuller. De eneste detaljer, der blev offentliggjort, var, at algoritmen lignede AF , symmetrisk og havde en 80-bit nøgle.
Nogle eksterne forskere blev til sidst hentet ind for at give en uafhængig vurdering af chippen. De fandt, at algoritmen var relativt sikker i dens tidsperiode uden nogen skarpe huller. Selv akademikere, der studerede algoritmen efter at den blev afklassificeret, opdagede den ikke nogen uhyrlige sårbarheder.
På trods af disse forsikringer havde algoritmens modstandere stadig ret til deres skepsis. Når alt kommer til alt, har NSA en lang historie med at underminere kryptografiske skemaer og gå rundt om deres kanter. Den omkringliggende hemmelighedskræmmeri var bestemt ikke med til at dæmpe enhver frygt.
Mens krypteringsordningen viste sig at være sikker, nøgledeponeringssystemet var i stedet sårbart . Navnet Law Enforcement Access Field (LEAF) krævede det den korrekte 16-bit hash for at få adgang. Hashen var for kort, og andre passende hashværdier kunne være brute-forced med relativ lethed.
Dette førte til muligheden for, at andre hashværdier blev accepteret af den modtagende chip, hvilket i sidste ende kunne ende med at nægte adgang til retshåndhævelse. I bund og grund betød dette, at dem med tilstrækkelig beslutsomhed måske har været i stand til at deaktivere deponeringskapaciteten, giver dem mulighed for at kryptere deres data gennem chippen, men forhindrer myndighederne i at få adgang til dem .
Det spillede selvfølgelig lige i hænderne på alvorlige kriminelle og terrorister, som havde tid og ressourcer til at komme uden om sikkerhedsmekanismerne. Hvis de var hovedmålene for escrow-systemet i første omgang, gjorde denne sårbarhed hele systemet meningsløst. Deponeringssystemet ville kun være nyttigt mod dem, der ikke havde sådanne kapaciteter eller ressourcer, såsom normale, lovlydige borgere.
En række andre angreb på deponeringssystemet blev offentliggjort, hvilket viste, at det hverken var sikkert eller egnet til dets formodede formål. Dette kulminerede i 1997'erne papir ,Risikoen ved nøglegendannelse, nøgledeponering og betroet tredjepartskryptering, som angreb nøgledeponering og ekstraordinære adgangssystemer i princippet, snarere end udelukkende i Clipper-chippens implementering.
Avisen argumenterede, 'Nøglegendannelsessystemer er i sagens natur mindre sikre, dyrere og sværere at bruge end lignende systemer uden en gendannelsesfunktion.' Den uddybede de sikkerhedsofre og de bekvemmelighedsproblemer, der følger af disse systemer, og hævdede, at omfanget og kompleksiteten ville føre til 'I sidste ende uacceptable risici og omkostninger.'
Dette og andre problemer resulterede i udbredt modstand mod Clipper-chippen, og chipsene blev aldrig vedtaget på nogen væsentlig måde af hverken producenter eller forbrugere. Samtidig betød nye sikkerhedssystemer såsom PGP, at sikrere krypteringsmuligheder var på markedet, hvilket gjorde et kompromitteret system som Clipper-chippen unødvendigt.
Selvom det mest fordømmende papir mod nøgledeponeringssystemer blev offentliggjort for mere end 20 år siden, holder mange af dets principper stadig stik. Med genopblussen af opfordringer til kryptering bagdøre i løbet af de sidste par år, udgav avisens originale forfattere en opfølgningsrapport , der beskriver, hvorfor sådanne systemer stadig var en dårlig idé.
Supermicro bagdør
Bagdøre kan glide ind i designet af forskellige komponenter på engrosniveau, eller de kan plantes individuelt af modstandere. Det er udfordrende at indsætte bagdøre på begge måder, og et af de mest fremtrædende eksempler i de senere år var formentlig en fabrikation.
I oktober 2018 udgav Bloomberg en forsidehistorie kaldetDet store hack, hvor dets journalister hævdede, at kinesiske leverandører plantede spionchips i deres produkter, som fortsatte med at blive brugt af nogle af verdens største teknologivirksomheder.
Beretningen blev fulgt af stærke benægtelser fra hver af de involverede virksomheder, herunder Supermicro, Apple og Amazon. Der har siden været en omfattende gennemgang , og der er stadig ikke dukket en eneste spion-chip op.
Bloomberg har holdt fast i sine våben og nægter at trække historien tilbage, men på dette stadium er de mest sandsynlige konklusioner, at historien blev opdigtet, eller at journalisterne blev fodret med misinformation af deres kilder.
NSA hardware bagdøre
NSA har et helt hold dedikeret til snigende adgang til kommunikation, kendt som Tailored Access Operations (TAO) division . Ifølge Spiegel , divisionen har endda et katalog for sit håndværk. Dets hardware-relaterede tilbud inkluderer et rigget skærmkabel, der gør det muligt for operatører at se 'hvad der vises på den målrettede skærm'.
Et andet produkt er en 'aktiv GSM basestation', der kan bruges til at overvåge mobiltelefoner, mens skjulte fejl til at lytte ind til computere også er tilgængelige. De ovennævnte produkter kan købes for henholdsvis $30, $40.000 og i pakker af 50 for $1 million.
Det katalog inkluderede også en række forskellige hardware-bagdøre, der kunne omgå sikkerheden af produkter fra en række forskellige producenter. Disse omfattede BIOS-implantater, der kunne bruges til at underminere HP-servere, enheder, der kunne bruges mod Cisco- og ASA-firewalls, og bagdøre, der arbejdede omkring sikkerheden af Huawei-routere.
Anden hardware bagdøre
Bortset fra ovenstående tilfælde, eksempler på hardware-bagdøre er ikke særligt almindelige . De forbliver dog en særlig bekymring i militær-, efterretnings- og hemmelige regeringssammenhænge. Der er nogle argumenter om, hvor praktisk det er at bruge denne slags modifikationer i spionage, især når man overvejer den relative lethed af alternativer som software bagdøre.
I lyset af den omfattende forsigtighed udvist af organisationer på de ovennævnte områder, er de to mest sandsynlige konklusioner enten, at disse sektorer er alt for forsigtige, eller at de ikke frigiver meget information om hardware-baserede spionageforsøg, der er blevet opdaget.
Sidstnævnte konklusion er bestemt plausibel, da der er en tendens til, at efterretningstjenester ikke viser deres viden om en modstanders evner. Denne form for bluffing kan være fordelagtig, fordi den giver bureauerne en løftestang, der hjælper dem til nøje at overvåge deres modstandere, fodre dem med desinformation og i hemmelighed opbygge forsvar mod de kendte kapaciteter.
Offentligt at afsløre bagdøre, der er blevet opdaget af offentlige myndigheder, vil resultere i, at oplysningerne kommer tilbage til modstanderen, så en sådan politik ville fjerne de ovennævnte fordele. Af disse grunde, det er ikke urimeligt at tro, at hardware-bagdøre er mere almindelige, end offentligheden forledes til at tro .
Men i betragtning af kompleksiteten og omkostningerne ved disse typer angreb, det er sandsynligt, at de udføres på en målrettet måde i stedet for på en udbredt måde. En større mængde mål ville også øge chancerne for, at hardware-bagdørene bliver opdaget, så en begrænsning af rækken af hardware-baserede angreb ville hjælpe med at holde dem skjult.
Rygåbning
Back Orifice er en berømt software-bagdør, der blev udgivet i slutningen af halvfemserne. Det var oprindeligt sluppet løs for at vise de iboende sikkerhedsproblemer i Windows 95 og 98, men det kunne også fungere som legitim fjernadgangssoftware.
Ved siden af disse applikationer kunne den bruges på en mere ondsindet måde - som en trojaner, der kan overtage målrettede systemer. Da hackere narrede deres ofre til at installere programmet, skabte det en bagdør, der gjorde det muligt for dem at få fjernadgang til deres maskiner, logge tastetryk, stjæle adgangskoder og kontrollere de forskellige processer på computeren. Back Orifice blev efterfulgt af Back Orifice 2000, som målrettede Windows NT, Windows 2000 og Windows XP på lignende måde.
NSA's bagdør i en tilfældig talgenerator
Et af de mest dristige bagdørseksempler i nyere tid var plantet af NSA ind i Dual Elliptic Curve Deterministic Random Bit Generator (DualL_EC_DRBG). Det blev påstået at være en kryptografisk sikker pseudorandom-nummergenerator, der endte med at blive gjort til en industristandard af National Institute of Standards and Technology (NIST).
Lad os gå lidt tilbage for at give dig en dybere forståelse af problemet. Tilfældige talgeneratorer er en afgørende del af kryptografi og bruges i en række applikationer. Mange af vores algoritmer er afhængige af denne type generator til at producere tal, der er tilstrækkeligt tilfældige - hvis tilfældige talgeneratoren producerer tal, der er for forudsigelige, så kan hackere muligvis dekryptere alle data, der blev krypteret med algoritmen.
I begyndelsen af 2000'erne førte NSA et forsøg på at standardisere en ny tilfældig talgenerator, der bruger elliptisk kurvekryptografi, kaldet Dual_EC_DRBG. Agenturet pressede først på for at få det vedtaget af American National Standards Institute (ANSI). Ifølge en af standardens forfattere, John Kelsey , spørgsmål vedrørende en potentiel bagdør blev først rejst på et møde i 2005 .
Hovedproblemet var, at nogle af tallene havde været omhyggeligt valgt på en måde, der lavede output fra tilfældig talgeneratoren forudsigelig . Denne opsætning gjorde det muligt for NSA at dekryptere data, der var krypteret af protokoller, der brugte Dual_EC_DRBG.
For at dæmpe denne frygt gjorde forfatterne af standarden det muligt for implementere at vælge deres egne numre, hvilket angiveligt ville neutralisere bagdøren. Imidlertid fint print af standarden anført, at valg af andre værdier faktisk ikke ville ende med at være i overensstemmelse med standarden. Træde i kræft, implementere blev tvunget til at bruge de kompromitterede tal, hvilket muliggjorde bagdøren.
En anden undersøgelse fandt ud af, at generatoren af tilfældige tal var usikker af forskellige årsager. Krypteringsanalyse viste, at outputtet fra generatoren ikke var virkelig tilfældigt, hvilket efterlod det sårbart over for andre angreb.
Kritik og spekulation fortsatte i de følgende år, men den fejlbehæftede algoritme så stadig en vis mainstream-adoption, især som en del af RSA's BSAFE kryptografibibliotek. Det var først i september 2013, at bagdørens tilsigtede karakter blev bekræftet, som en del af Edward Snowdens lækkede NSA-dokumenter.
Blandt den store mængde lækkede data var beviser for NSA's Bullrun-program , som havde til formål bryde krypteringsalgoritmer, indsæt bagdøre og dekrypter data gennem en række andre midler. En af de mange afsløringer i datadumpet var, at NSA aktivt havde arbejdet på at indsætte en bagdør i Dual_EC_DRBG-standarden.
Efter lækagen frigav NIST, NSA og RSA erklæringer, der distancerede deres organisationer fra enhver involvering. På trods af disse benægtelser var den undergravning, der havde fundet sted, tydelig for dem i kryptografisamfundet.
I slutningen af året, en Det skriver Reuters afslørede, at NSA orkestrerede en hemmelig betaling på $10 millioner til RSA, så Dual_EC_DRBG ville blive inkluderet i BSAFE. På trods af de fordømmende rapporter fortsatte de organisationer, der var involveret i skandalen med at give omhyggeligt formulerede udtalelser der nedtonede deres roller i skandalen med generelle anbefalinger om at implementere mere sikre tilfældige talgeneratorer i stedet.
Indtil 2015 brugte Juniper Networks stadig Dual_EC_DRBG i operativsystemet til sine NetScreen VPN-routere. Der var angiveligt modforanstaltninger på plads for at deaktivere bagdøren, men mod slutningen af året var det opdaget at kode, som annullerede disse forsvar, var blevet indsat af ukendte angribere . Denne sårbarhed gjorde det muligt at dekryptere trafik, der var krypteret på NetScreen VPN-routere.
WordPress plugin bagdør
I maj 2019 fandt forskere fra Defiant en bagdør i et WordPress-plugin kaldet Slick Popup. Fejlen påvirkede alle versioner op til 1.71 og kunne bruges af angribere til at få adgang til websteder, der kørte pluginnet.
I de seneste versioner af pluginnet var legitimationsoplysningerne hårdkodet med et brugernavn påslickpopupteamog en adgangskode påOmakPass13#. Disse legitimationsoplysninger kan findes af alle med de tekniske færdigheder, hvilket gør systemets sikkerhedstjek forældet .
Hackere kunne bruge disse værdier til at logge ind på deres måls websteder og derefter bygge andre bagdøre og iværksætte yderligere angreb. Det er værd at understrege, at fejlen i pluginnet kunne give adgang til hele webstedet for alle, der implementerede det. Det er endnu en påmindelse om, at brugere altid skal være forsigtige, fordi alle deres forsvar kan blive kompromitteret af kun et upålideligt plugin.
I første omgang udgav udvikleren en rettelse til den betalte version af plugin, men ikke den gratis version. Selvom udvikleren gjorde downloads af den gratis version utilgængelige, forblev de, der allerede brugte plugin'et, sårbare
De seneste krav fra regeringen om bagdøre
På trods af at bagdøre betragtes som en dårlig idé af langt de fleste af dem i branchen, forskellige regeringer fortsætter med at presse på for særlig adgang til krypterede data . Over tid ser offentligheden ud til at være blevet mere opmærksom på de iboende risici forbundet med bagdøre, men der er opstået en bekymrende tendens, hvor politikere kræver nu den samme type adgang under forskellige navne.
Ligegyldigt hvilke politisk velsmagende udtryk der bruges, involverer ethvert forslag, der ligner en bagdør undergrave de eksisterende sikkerhedsmekanismer for kryptering og autentificering, som igen bringer hele sikkerhedsøkosystemet i fare.
Et eksempel på tendensen kommer fra FBI-direktør Chris Wrays tale i 2018 , hvori han specifikt udtalte: 'Vi leder ikke efter en 'bagdør'', kun for at følge bemærkningen med: 'Det, vi beder om, er muligheden for at få adgang til enheden, når vi har fået en kendelse fra en uafhængig dommer, som har sagt, at vi har en sandsynlig årsag.'
På trods af Wrays bedste indsats er hans to udtalelser modstridende. Et bagdørssystem er den eneste rimelige måde, hvorpå myndighederne kan få særlig adgang til krypteret kommunikation, uanset om processen involverer dommere og kendelser eller ej.
FBI er ikke alene om sine modstridende krav. Storbritanniens ækvivalent, GCHQ, har valgt en anden tilgang, som har den samme slags potentielle konsekvenser for global sikkerhed. I en historie opslået på Lawfare-bloggen argumenterede to tekniske direktører, der arbejder under GCHQ, for et system, der tilsyneladende var analogt med det gamle trick med at placere alligatorklip på en telefonledning og lytte med.
Selvom deres forslag kan virke lovende, bryder det sammen under kontrol. Det første store stridspunkt er det ende-til-ende-kryptering i vores onlineverden er helt anderledes end tidligere telefonlinjer . Fysisk adgang til en telefonlinje er nødvendig for at fejle den, hvorimod digital kommunikation, der ikke er blevet ordentligt sikret, teoretisk set kan brydes overalt i verden.
Dette gør en usikker online kommunikationskanal langt mere sårbar end en usikker telefonledning. En mongolsk hacker gider næppe komme over bjerge og have, bare så de kan lytte med på en telefonlinje, men den geografiske afstand bliver irrelevant, når internetbaserede angreb kommer i spil.
GCHQ-planen går ind for at presse teknologivirksomheder til 'tilføj lydløst en retshåndhævende deltager til en gruppechat eller et opkald.' Essayet hævder, at en sådan opsætning ville give myndighederne mulighed for at lytte med, mens de bibeholder ende-til-ende-kryptering, men det er ikke så enkelt.
En gruppe af teknologivirksomheder, herunder Apple, Google og Microsoft, samt førende kryptografer, opsummerede det bedst i deres åbent brev protesterer mod forslaget.
“Det GCHQ'er Ghost-protokollen skaber alvorlige trusler mod digital sikkerhed: Hvis den implementeres, vil den underminere godkendelsesprocessen, der gør det muligt for brugere at verificere, at de kommunikerer med de rigtige mennesker, introducere potentielle utilsigtede sårbarheder og øge risikoen for, at kommunikationssystemer kan blive misbrugt eller misbrugt.
“Disse cybersikkerhedsrisici betyder, at brugere ikke kan stole på, at deres kommunikation er sikker, da brugere ikke længere vil kunne stole på, at de ved, hvem der er i den anden ende af deres kommunikation, og derved udgør en trussel mod grundlæggende menneskerettigheder, herunder privatliv og ytringsfrihed. Ydermere vil systemer være genstand for nye potentielle sårbarheder og risici for misbrug.'
På trods af essayets omhyggelige argumentation om det modsatte, ønsker GCHQ's forslag det omgå de normale autentificeringsmekanismer i kommunikationsplatforme. Dette ville i det væsentlige gøre det til en bagdør med et andet navn og ville bære de samme risici.
Tyskerne har ikke udeladt sig selv fra anti-kryptering cirkus og overvejer deres egne love det ville tvinge teknologivirksomheder til at udlevere klarteksten af krypterede samtaler, når de bliver beordret til det af en domstol.
Dette er i øjeblikket umuligt i et hvilket som helst værdifuldt krypteret meddelelsessystem, så hvis lovene bliver vedtaget, virksomhederne skulle ændre deres tjenester og svække sikkerheden . Ligesom vi har diskuteret igen og igen, ville et sådant forslag være skadeligt for den globale sikkerhed.
Australien har for nylig positioneret sig som en af verdens førende, når det kommer til dårligt gennemtænkte sikkerhedslove. I slutningen af sidste år passerede den Assistance og Adgangsregning , som var en vag og upoleret samling af lovgivning, der også kan tvinge tech-virksomheder til at svække deres sikkerhed.
Desværre er processerne bag sådanne krav indhyllet i hemmeligholdelse, så offentligheden vil måske aldrig vide, om eller hvordan beføjelserne bliver brugt, og hvilke konsekvenser de kan have.
Hvordan kan vi hjælpe med at minimere risikoen ved bagdøre?
Bagdøre er et varmt emne i den nuværende teknologiske æra, både som angrebsmåder og som en del af forslag, der angiveligt har til formål at beskytte vores samfund mod kriminelle trusler. Selvom der ikke er tegn på, at nogen af typerne forsvinder, er der en række ting, vi kan gøre for at minimere risikoen ved bagdøre.
Modsæt alle love, der påbyder bagdøre
Det mest oplagte træk er at modsætte sig enhver lovgivning, der har til formål at tilføje bagdøre eller på anden måde kompromittere vores sikkerhedssystemer . Uanset hvilken form for begrundelse en regering forsøger at bruge, om det er terrorisme eller kriminalitet, vil disse forslag sandsynligvis gøre langt mere skade på den generelle sikkerhed, end de nogensinde kan kompensere for ved at fange skurke.
Hvis dit land foreslår love, der kan være skadelige for sikkerheden, vil du måske involvere dig i den politiske proces og kræve, at lovene bliver skrottet. Dette kunne involvere at gå til protester, skrive breve til dine repræsentanter eller tage andre politiske handlinger.
På trods af din bedste indsats er en sådan modstand måske ikke altid effektiv - se bare på Australien. Ud af de 343 indlæg, der blev fremsat som svar på offentliggørelsen af lovforslaget om bistand og adgang, var alle på nær én kritiske over for lovforslaget. Selv med så stor modstand blev lovgivningen på en eller anden måde stadig vedtaget.
På trods af udfordringerne er politisk handling mod sådanne forslag værd at prøve. Offentlig opposition har vundet debatten før - du skal bare se på Clipper-chip-eksemplet fra oven for at være sikker på, at det ikke altid er en håbløs bestræbelse.
Hardware bagdøre
Hardware-bagdøre kan være utroligt svære at opdage, især hvis de introduceres som en del af et sofistikeret angreb. Dette efterlader os sårbare, især når man tænker på det meget af teknologiforsyningskæden er baseret i lande, hvor modstandere har mange muligheder for at indsætte bagdøre.
At flytte forsyningskæden er næppe en pragmatisk tilgang. Det ville tage årtier at etablere den nødvendige infrastruktur, og prisen på teknologiske produkter ville være væsentligt højere på grund af øgede lønomkostninger . Det er dog stadig umagen værd at betragte det som en langsigtet mulighed, især for kritisk infrastruktur og hardware, der bruges i følsomme processer.
Der er en række forskellige kontroller på plads, som virker relativt effektive, når det kommer til mål af høj værdi, såsom militære og statslige systemer. Selvom disse ikke omfatter almindelige brugere, bør daglige forbrugere ikke være alt for bekymrede over muligheden for hardware-bagdøre i deres computere og enheder. Dette skyldes, at de fleste mennesker ikke beskæftiger sig med information, der er værdifuld nok til at retfærdiggøre omkostningerne ved at indsætte store bagdøre.
Software bagdøre
Software-bagdøre er mere et problem, fordi det er meget billigere og nemmere at indsætte dem. Risikoen ved disse bagdøre kan være delvist minimeret ved at bruge open source-software, hvor det er muligt. Kildekodens åbne natur betyder, at mange mennesker uafhængigt kan se over den, hvilket gør det meget mere sandsynligt, at bagdøre bliver opdaget.
Bagdøre kan også begrænses af kompilering af software som reproducerbare builds. Denne proces etablerer i det væsentlige en kæde af tillid mellem kildekoden, som mennesker kan læse, og den binære kode, som maskiner bruger til kommunikation.
Design af software på denne måde gør det muligt at bevise, om kildekoden er blevet blandet med eller ej, hvilket gør det lettere at spotte farer såsom bagdøre.
Et andet vigtigt skridt for at minimere risiciene er at opdatere softwaren så hurtigt som muligt . Dette skyldes, at når bagdøre bliver opdaget og offentliggjort, indeholder den næste softwareopdatering ofte en rettelse til det. Hvis du holder ud med opdateringen, kan du være mere sårbar, fordi omtalen omkring bagdøren kan få andre hackere til at starte angreb gennem den.
Hvad vil der ske, hvis regeringer indfører bagdøre?
Hvis love, der påbyder bagdøre, indføres, er oddsene, at det vil være på en land for land . Lad os sige, at USA tvinger alle sine virksomheder til at indføre bagdøre, der giver myndighederne adgang til tidligere krypterede brugerdata. Hvis en virksomhed ville undgå sådanne krav, kan den måske flytte sine aktiviteter til en anden jurisdiktion, hvor den ikke er tvunget til at overholde.
Alternativt brugere kan migrere til en beskedtjeneste, der er baseret i et andet land der ikke er underlagt sådanne love, hvilket giver dem mulighed for at undgå de potentielle kompromiser, der kommer fra bagdøre. Hvis hvert land pålagde bagdøre, kunne decentraliserede krypteringsapps dukke op, som ikke er baseret i nogen jurisdiktion.
Vi skal være realistiske og forstå det der vil altid være måder at komme uden om enhver mulig kryptering bagdør love . Problemet er, at kun dem med de stærkeste motiver – terrorister, kriminelle og lignende – vil være generet af at bruge disse veje .
Faktisk vil lovgivning om bagdøre kun tjene til at kompromittere den generelle sikkerhed, og fordi kriminelle vil gå videre til mere komplicerede måder at sikre deres kommunikation på, vil sådanne love ikke give myndighederne det resultat, de jagter på nogen væsentlig måde.
EN et stort flertal af eksperter i marken enige om, at målrettet indsættelse af bagdøre i vores systemer gør alle mere sårbare. Det er svært at retfærdiggøre de potentielle farer over for de minimale fordele, myndighederne måtte opnå. Så hvorfor lytter vi ikke til eksperterne?