stringtranslate.com

Безопасная связь

Безопасная связь — это когда два объекта общаются и не хотят, чтобы третья сторона их подслушивала. Для этого объектам необходимо общаться таким образом, чтобы их не подслушивали или перехватывали . [1] [2] Безопасная связь включает в себя средства, с помощью которых люди могут обмениваться информацией с различной степенью уверенности в том, что третьи лица не смогут перехватить сказанное. За исключением разговорного общения лицом к лицу без возможности подслушивания, вполне вероятно, что никакое общение не будет гарантированно безопасным в этом смысле, хотя практические препятствия, такие как законодательство, ресурсы, технические проблемы (перехват и шифрование ) и сам объем связи служат для ограничения наблюдения .

Поскольку многие коммуникации осуществляются на больших расстояниях и опосредуются технологиями, а также растущим осознанием важности проблем перехвата, технология и ее компрометация находятся в центре этих дебатов. По этой причине в данной статье основное внимание уделяется коммуникациям, опосредованным или перехваченным с помощью технологий.

См. также «Доверенные вычисления» — подход, разрабатываемый в настоящее время, который обеспечивает безопасность в целом за счет потенциальной стоимости обязательного доверия к корпоративным и государственным органам.

История

В 1898 году Никола Тесла продемонстрировал в Мэдисон-Сквер-Гарден радиоуправляемую лодку , которая обеспечивала безопасную связь между передатчиком и приёмником . [3]

Одной из самых известных систем защищенной связи был Green Hornet . Во время Второй мировой войны Уинстону Черчиллю приходилось обсуждать жизненно важные вопросы с Франклином Д. Рузвельтом . Вначале звонки осуществлялись с использованием скремблера голоса, поскольку считалось, что это безопасно. Когда выяснилось, что это неправда, инженеры начали работать над совершенно новой системой, в результате которой появился Green Hornet или SIGSALY . С помощью Green Hornet любая несанкционированная сторона, подслушивающая разговор, будет слышать только белый шум , но разговор останется ясным для авторизованных сторон. Поскольку секретность имела первостепенное значение, о местонахождении «Зеленого Шершня» знали только люди, построившие его, и Уинстон Черчилль. Чтобы сохранить секретность, Зеленый Шершень хранился в чулане с надписью «Шкаф для метел». Зеленый Шершень использовал одноразовый блокнот . SIGSALY тоже ни разу не сломался. [4]

Характер и пределы безопасности

Виды безопасности

Безопасность можно разделить на следующие категории с примерами:

Каждый из трех типов безопасности важен, и в зависимости от обстоятельств любой из них может иметь решающее значение. Например, если сообщение невозможно легко идентифицировать, то оно вряд ли привлечет внимание для идентификации сторон, а самого факта сообщения (независимо от его содержания) часто бывает достаточно, чтобы установить доказательную связь в судебном преследовании. . При работе с компьютерами также важно быть уверенным, где применяется безопасность и что защищено.

Пограничные случаи

Еще одна категория, которая затрагивает безопасную связь, — это программное обеспечение, предназначенное для использования возможностей безопасности на конечных точках. В эту категорию программного обеспечения входят трояны , кейлоггеры и другое шпионское ПО .

Эти виды деятельности обычно решаются с помощью обычных методов обеспечения безопасности, таких как антивирусное программное обеспечение, брандмауэры , программы, которые идентифицируют или нейтрализуют рекламное и шпионское ПО , а также программы веб-фильтрации, такие как Proxomitron и Privoxy , которые проверяют все читаемые веб-страницы, выявляют и удаляют распространенные неприятности содержатся. Как правило, они подпадают под действие компьютерной безопасности , а не защищенной связи.

Инструменты, используемые для обеспечения безопасности

Шифрование

Шифрование — это метод, при котором данные становятся трудночитаемыми для неавторизованной стороны. Поскольку методы шифрования созданы так, чтобы их чрезвычайно трудно взломать, многие методы связи либо намеренно используют более слабое шифрование, чем возможно, либо включают в себя бэкдоры , позволяющие быстро расшифровать. В некоторых случаях государственные органы требовали тайной установки бэкдоров. Многие методы шифрования также подвергаются атаке « человек посередине », при которой третья сторона, которая может «видеть» установление безопасной связи, становится причастной к методу шифрования; это применимо, например, к перехвату использования компьютера при интернет-провайдер. При условии, что оно правильно запрограммировано, достаточно мощно и ключи не перехвачены, шифрование обычно считается безопасным. В статье о размере ключа рассматриваются требования к ключам для определенной степени безопасности шифрования.

Шифрование может быть реализовано способом, требующим использования шифрования, т.е. если зашифрованная связь невозможна, трафик не отправляется, или оппортунистически. Оппортунистическое шифрование — это метод с более низким уровнем безопасности, который обычно увеличивает процент зашифрованного общего трафика. Это аналогично началу каждого разговора со слов «Вы говорите на навахо ?» Если ответ утвердительный, то разговор ведется на языке навахо, в противном случае используется общий язык двух говорящих. Этот метод обычно не обеспечивает аутентификацию или анонимность , но защищает содержание разговора от подслушивания .

Теоретико -информационный метод безопасности, известный как шифрование физического уровня, гарантирует, что канал беспроводной связи надежно защищен с помощью методов связи и кодирования.

стеганография

Стеганография («скрытое письмо») — это средство, с помощью которого данные можно спрятать внутри других, более безобидных данных. Таким образом, водяной знак, подтверждающий право собственности, встроен в данные изображения, поэтому его трудно найти или удалить, если вы не знаете, как его найти. Или, для связи, сокрытие важных данных (например, номера телефона) в внешне безобидных данных (музыкальный файл MP3). Преимуществом стеганографии является возможность правдоподобного отрицания , то есть, если невозможно доказать наличие данных (что обычно непросто), можно отрицать их наличие в файле.

Сети на основе идентификации

В сети возможны нежелательные или вредоносные действия, поскольку Интернет фактически анонимен. Настоящие сети, основанные на идентификации, заменяют возможность оставаться анонимными и по своей сути более надежны, поскольку известны личности отправителя и получателя. (Телефонная система является примером сети, основанной на идентификации.)

Анонимизированные сети

В последнее время анонимные сети стали использоваться для защиты связи. В принципе, большое количество пользователей, работающих в одной системе, могут маршрутизировать связь между собой таким образом, что очень трудно определить, что представляет собой полное сообщение, какой пользователь его отправил и откуда оно в конечном итоге приходит или направляется. к. Примеры — Crowds , Tor , I2P , Mixminion , различные анонимные P2P -сети и другие.

Устройства анонимной связи

Обычно неизвестное устройство не замечается, поскольку используется очень много других устройств. На самом деле это не гарантируется из-за наличия таких систем, как Carnivore и unzak, которые могут контролировать связь по всей сети, а также того факта, что дальний конец может контролироваться, как и раньше. Примеры включают таксофоны , интернет-кафе и т. д.

Методы, используемые для «взлома» безопасности

Прослушивание

Скрытое размещение устройств мониторинга и/или передачи внутри устройства связи или в соответствующем помещении.

Компьютеры (общие)

Любая безопасность, полученная от компьютера, ограничена множеством способов ее взлома – взломом, регистрацией нажатий клавиш , бэкдорами или даже, в крайних случаях, отслеживанием крошечных электрических сигналов, излучаемых клавиатурой или мониторами, для восстановления того, что набирается или видно ( TEMPEST , что сложно).

Лазерное аудионаблюдение

Звуки, в том числе речь, внутри помещений можно воспринимать, отражая лазерный луч от окна комнаты, где ведется разговор, а также обнаруживая и декодируя вибрации стекла, вызванные звуковыми волнами . [5]

Системы, обеспечивающие частичную безопасность

Сотовые телефоны

Мобильные телефоны можно легко получить, но их также легко отследить и «прослушать». Шифрование отсутствует (или ограничено), телефоны можно отследить – часто даже когда они выключены [ нужна ссылка ] – поскольку телефон и SIM-карта передают свой международный идентификатор мобильного абонента ( IMSI ). Компания мобильной связи может включить некоторые мобильные телефоны, когда пользователь об этом не знает, и использовать микрофон, чтобы подслушивать вас, и, по словам Джеймса Аткинсона, специалиста по борьбе с наблюдением , цитируемого в том же источнике: регулярно вынимайте батареи из своих сотовых телефонов», поскольку программное обеспечение многих телефонов можно использовать «как есть» или модифицировать, чтобы обеспечить передачу без ведома пользователя, и пользователь может находиться на небольшом расстоянии с помощью триангуляции сигнала , а теперь и с помощью встроенного Функции GPS для новых моделей. Трансиверы также могут выйти из строя из-за помех или клетки Фарадея .

Некоторые мобильные телефоны ( iPhone от Apple , Android от Google ) отслеживают и сохраняют информацию о местоположении пользователей, так что перемещения за месяцы или годы можно определить, исследуя телефон. [6]

Правительство США также имеет доступ к технологиям наблюдения за мобильными телефонами, которые в основном применяются правоохранительными органами. [7]

Стационарные телефоны

Аналоговые стационарные телефоны не шифруются, их легко прослушивать. Такое прослушивание требует физического доступа к линии, который можно легко получить из разных мест, например, из места расположения телефона, из точек распределения, шкафов и самой АТС. Прослушивание стационарной линии таким способом может позволить злоумышленнику совершать вызовы, которые кажутся исходящими с прослушиваемой линии.

Анонимный Интернет

Использование какой-либо сторонней системы (таксофон, интернет-кафе) часто безопасно, однако, если эта система используется для доступа к известным местам (известная учетная запись электронной почты или третья сторона), то ее можно прослушать на дальнем конце или отметить, и это приведет к удалению любого полученного преимущества безопасности. Некоторые страны также вводят обязательную регистрацию пользователей интернет-кафе.

Анонимные прокси — еще один распространенный тип защиты, который позволяет получить доступ к сети через третье лицо (часто в другой стране) и затрудняет отслеживание. Обратите внимание, что редко существует какая-либо гарантия того, что открытый текст не будет доступен для прослушивания, или что прокси-сервер не хранит свои собственные записи о пользователях или целых диалогах. В результате анонимные прокси в целом являются полезным инструментом, но могут быть не такими безопасными, как другие системы, безопасность которых можно гарантировать лучше. Их наиболее распространенное использование — предотвратить сохранение записи исходного IP-адреса или адреса в собственных записях целевого сайта. Типичные анонимные прокси можно найти как на обычных веб-сайтах, таких как Anonymizer.com и spynot.com, так и на прокси-сайтах, которые поддерживают актуальные списки большого количества действующих временных прокси.

Недавнее развитие этой темы возникает, когда беспроводные подключения к Интернету (« Wi-Fi ») остаются в незащищенном состоянии. В результате любой человек, находящийся в радиусе действия базового блока, может подключить соединение, то есть использовать его без ведома владельца. Поскольку многие соединения остаются открытыми таким образом, ситуации, когда может возникнуть контрейлерное соединение (преднамеренное или неосознанное), в некоторых случаях успешно приводили к защите, поскольку затрудняется доказать, что владелец соединения был загрузчиком или знал о как неизвестные могут использовать свою связь. Примером этого было дело Тэмми Марсон, когда соседи и кто-либо еще могли быть виновниками в обмене файлами, защищенными авторскими правами. [8] И наоборот, в других случаях люди намеренно ищут предприятия и домашние хозяйства с незащищенными соединениями, для незаконного и анонимного использования Интернета или просто для получения бесплатной полосы пропускания . [9]

Программы, обеспечивающие большую безопасность

Преступное использование

Правоохранительными органами заблокировано несколько защищенных сетей связи, которые преимущественно использовались преступниками, в том числе: EncroChat , Sky Global/Sky ECC и Phantom Secure .

Смотрите также

Общая информация

Выбор программного обеспечения и сравнение

Другой

Рекомендации

  1. ^ DP Agrawal и QA. Цзэн, Введение в беспроводные и мобильные системы (2-е издание, опубликовано Thomson, апрель 2005 г.) ISBN  978-0-534-49303-5
  2. ^ Дж. К. и К. Росс, Компьютерные сети (2-е изд., Аддисон Уэсли, 2003 г.) ISBN 978-0-321-17644-8 
  3. ^ Схемы проиллюстрированы в патенте США № 613 809 и описывают «вращающиеся когереры ».
  4. ^ Бауэр, Крейг (2017), Ранняя история шифрования голоса, Бостонские исследования в области философии и истории науки, том. 324, Чам: Springer International Publishing, стр. 159–187, номер документа : 10.1007/978-3-319-53280-6_7, ISBN. 978-3-319-53278-3, получено 23 октября 2021 г.
  5. ^ «Высокотехнологичные методы устранения ошибок и дорогостоящее исправление» . Популярная наука . Август 1987 года.
  6. ^ Wall Street Journal: Насколько вас беспокоит то, что iPhone отслеживает и сохраняет ваше местоположение?
  7. ^ Пелл, Стефани К. и Кристофер Согоян. 2014. «Ваш секретный скат больше не секрет: исчезновение государственной монополии на слежку за мобильными телефонами и ее влияние на национальную безопасность и конфиденциальность потребителей». Харв. JL и Tech 28 (1).
  8. ^ Открытый Wi-Fi не доказывает никакой защиты в деле о детской порнографии, The Register.
  9. ^ «Вымогатель» превращает вора Wi-Fi в замести следы, The Register

Внешние ссылки