stringtranslate.com

Безопасная связь

Безопасная связь — это когда два субъекта общаются и не хотят, чтобы их подслушивала третья сторона. Чтобы это было так, субъекты должны общаться таким образом, чтобы их нельзя было подслушать или перехватить . [1] [2] Безопасная связь включает в себя средства, с помощью которых люди могут обмениваться информацией с различной степенью уверенности в том, что третьи стороны не смогут перехватить то, что они говорят. За исключением устного общения лицом к лицу без возможного подслушивания, вероятно, что никакая связь не может быть гарантированно безопасной в этом смысле, хотя практические препятствия, такие как законодательство, ресурсы, технические проблемы (перехват и шифрование ) и огромный объем общения служат для ограничения наблюдения .

Поскольку многие коммуникации осуществляются на больших расстояниях и опосредованы технологиями, а также растет понимание важности проблем перехвата, технологии и их компрометация находятся в центре этого спора. По этой причине эта статья фокусируется на коммуникациях, опосредованных или перехваченных технологиями.

См. также Доверенные вычисления — разрабатываемый в настоящее время подход, который обеспечивает безопасность в целом за счет потенциальной необходимости обязательного доверия к корпоративным и государственным органам.

История

В 1898 году Никола Тесла продемонстрировал в Мэдисон-сквер-гарден радиоуправляемую лодку , которая обеспечивала безопасную связь между передатчиком и приемником . [3]

Одной из самых известных систем безопасной связи был Green Hornet . Во время Второй мировой войны Уинстону Черчиллю пришлось обсуждать жизненно важные вопросы с Франклином Д. Рузвельтом . Вначале звонки осуществлялись с помощью голосового скремблера, поскольку это считалось безопасным. Когда это оказалось неправдой, инженеры начали работать над совершенно новой системой, которая привела к Green Hornet или SIGSALY . С Green Hornet любая несанкционированная сторона, прослушивающая разговор, слышала бы только белый шум , но разговор оставался бы понятным для уполномоченных сторон. Поскольку секретность была превыше всего, местонахождение Green Hornet было известно только людям, которые его построили, и Уинстону Черчиллю. Чтобы сохранить секретность, Green Hornet хранился в шкафу с надписью «Шкаф для метел». Green Hornet использовал одноразовый шифрблокнот . SIGSALY также никогда не взламывали. [4]

Природа и пределы безопасности

Виды безопасности

Безопасность можно в целом классифицировать по следующим категориям, с примерами:

Каждый из трех типов безопасности важен, и в зависимости от обстоятельств любой из них может быть критическим. Например, если коммуникация нелегко идентифицируется, то она вряд ли привлечет внимание для идентификации сторон, а сам факт того, что коммуникация имела место (независимо от содержания), часто бывает достаточным для установления доказательной связи в судебных преследованиях. Также важно в случае с компьютерами быть уверенным, где применяется безопасность и что она охватывает.

Пограничные случаи

Еще одна категория, которая касается безопасной связи, — это программное обеспечение, предназначенное для использования уязвимостей безопасности на конечных точках. Эта категория программного обеспечения включает троянских коней , кейлоггеров и другие шпионские программы .

Эти типы активности обычно устраняются с помощью повседневных основных методов безопасности, таких как антивирусное программное обеспечение, брандмауэры , программы, которые идентифицируют или нейтрализуют рекламное и шпионское ПО , и программы веб-фильтрации, такие как Proxomitron и Privoxy , которые проверяют все просматриваемые веб-страницы и идентифицируют и удаляют содержащиеся в них распространенные неприятности. Как правило, они относятся к компьютерной безопасности, а не к безопасным коммуникациям.

Инструменты, используемые для получения безопасности

Шифрование

Шифрование — это метод, при котором данные становятся трудночитаемыми для неавторизованной стороны. Поскольку методы шифрования создаются с чрезвычайной сложностью взлома, многие методы связи либо намеренно используют более слабое шифрование, чем это возможно, либо имеют бэкдоры, вставленные для быстрой расшифровки. В некоторых случаях государственные органы требуют, чтобы бэкдоры устанавливались тайно. Многие методы шифрования также подвержены атаке « человек посередине », когда третья сторона, которая может «видеть» установление защищенной связи, становится посвященной в метод шифрования, это может применяться, например, к перехвату использования компьютера у интернет-провайдера. При условии, что он правильно запрограммирован, достаточно мощный и ключи не перехвачены, шифрование обычно считается безопасным. В статье о размере ключа рассматриваются требования к ключам для определенных степеней безопасности шифрования.

Шифрование может быть реализовано способом, требующим использования шифрования, т. е. если зашифрованная связь невозможна, то трафик не отправляется, или оппортунистически. Оппортунистическое шифрование — это метод с более низкой степенью безопасности, который в целом увеличивает процент общего трафика, который шифруется. Это аналогично началу каждого разговора с «Вы говорите на языке навахо ?». Если ответ утвердительный, то разговор продолжается на языке навахо, в противном случае он использует общий язык двух говорящих. Этот метод, как правило, не обеспечивает аутентификацию или анонимность , но он защищает содержание разговора от подслушивания .

Информационно -теоретический метод безопасности, известный как шифрование на физическом уровне, гарантирует, что беспроводная линия связи является доказуемо защищенной с помощью методов связи и кодирования.

Стеганография

Стеганография («скрытое письмо») — это способ, с помощью которого данные могут быть скрыты внутри других, более безобидных данных. Таким образом, водяной знак, подтверждающий право собственности, встроенный в данные изображения, таким образом, что его трудно найти или удалить, если вы не знаете, как его найти. Или, для коммуникации, сокрытие важных данных (например, номера телефона) в, казалось бы, безобидных данных (музыкальный файл MP3). Преимуществом стеганографии является правдоподобное отрицание , то есть, если нельзя доказать, что данные там есть (что обычно нелегко), можно отрицать, что файл содержит какие-либо.

Сети на основе идентичности

Нежелательные или вредоносные действия возможны в сети, поскольку Интернет фактически анонимен. Настоящие сети на основе идентификации заменяют возможность оставаться анонимным и по своей сути более надежны, поскольку известны личности отправителя и получателя. (Телефонная система является примером сети на основе идентификации.)

Анонимные сети

В последнее время анонимные сети стали использоваться для защиты коммуникаций. В принципе, большое количество пользователей, работающих в одной и той же системе, могут маршрутизировать коммуникации между собой таким образом, что будет очень сложно определить, что представляет собой полное сообщение, какой пользователь его отправил и куда оно в конечном итоге пришло или куда направляется. Примерами являются Crowds , Tor , I2P , Mixminion , различные анонимные сети P2P и другие.

Анонимные устройства связи

Обычно неизвестное устройство не будет замечено, поскольку используется множество других устройств. В действительности это не гарантируется из-за наличия таких систем, как Carnivore и unzak, которые могут контролировать коммуникации по всем сетям, и того факта, что дальний конец может контролироваться, как и прежде. Примерами являются таксофоны , интернет-кафе и т. д.

Методы, используемые для «взлома» безопасности

Подслушивание

Скрытое размещение устройств контроля и/или передачи информации либо внутри устройства связи, либо в соответствующих помещениях.

Компьютеры (общие)

Любая безопасность, обеспечиваемая компьютером, ограничена многочисленными способами ее нарушения — взломом, регистрацией нажатий клавиш , бэкдорами или даже, в крайних случаях, отслеживанием слабых электрических сигналов, испускаемых клавиатурой или мониторами, для восстановления того, что набирается или отображается ( TEMPEST , сложный метод).

Лазерное аудионаблюдение

Звуки, включая речь, внутри помещений можно улавливать, отражая лазерный луч от окна комнаты, где ведется разговор, а также обнаруживая и расшифровывая вибрации в стекле, вызванные звуковыми волнами . [5]

Системы, обеспечивающие частичную безопасность

Мобильные телефоны

Мобильные телефоны можно легко получить, но их также легко отследить и «прослушать». Шифрование отсутствует (или ограничено), телефоны можно отследить — часто даже в выключенном состоянии [ требуется ссылка ] — поскольку телефон и SIM-карта транслируют свой международный идентификатор мобильного абонента ( IMSI ). Компания сотовой связи может включить некоторые мобильные телефоны, когда пользователь не знает об этом, и использовать микрофон, чтобы прослушивать вас, и, по словам Джеймса Аткинсона, специалиста по борьбе с наблюдением, цитируемого в том же источнике, «корпоративные руководители, заботящиеся о безопасности, регулярно вынимают батареи из своих мобильных телефонов», поскольку программное обеспечение многих телефонов можно использовать «как есть» или модифицировать, чтобы обеспечить передачу без ведома пользователя, а пользователя можно обнаружить на небольшом расстоянии с помощью триангуляции сигнала и теперь с помощью встроенных функций GPS для новых моделей. Трансиверы также можно обойти с помощью глушения или клетки Фарадея .

Некоторые мобильные телефоны ( iPhone от Apple , Android от Google ) отслеживают и хранят информацию о местоположении пользователя, так что, просматривая телефон, можно определить его перемещения в течение месяцев или лет. [6]

Правительство США также имеет доступ к технологиям слежения за мобильными телефонами, которые в основном применяются в целях обеспечения соблюдения законов. [7]

Стационарные телефоны

Аналоговые стационарные линии не зашифрованы, их легко прослушивать. Для такого прослушивания требуется физический доступ к линии, который можно легко получить из ряда мест, например, из телефонной будки, распределительных пунктов, шкафов и самой АТС. Прослушивание стационарной линии таким образом может позволить злоумышленнику совершать звонки, которые, по-видимому, исходят с прослушиваемой линии.

Анонимный Интернет

Использование сторонней системы любого типа (таксофон, интернет-кафе) часто безопасно, однако если эта система используется для доступа к известным местоположениям (известный адрес электронной почты или третья сторона), то она может быть прослушана на дальнем конце или замечена, и это сведет на нет все полученные преимущества безопасности. Некоторые страны также вводят обязательную регистрацию пользователей интернет-кафе.

Анонимные прокси-серверы — еще один распространенный тип защиты, который позволяет получить доступ к сети через третье лицо (часто в другой стране) и затрудняет отслеживание. Обратите внимание, что редко есть какая-либо гарантия того, что открытый текст не может быть перехвачен, или что прокси-сервер не хранит свои собственные записи пользователей или целых диалогов. В результате анонимные прокси-серверы являются в целом полезным инструментом, но могут быть не такими безопасными, как другие системы, безопасность которых может быть лучше обеспечена. Их наиболее распространенное применение — предотвращение сохранения записи исходного IP или адреса в собственных записях целевого сайта. Типичные анонимные прокси-серверы можно найти как на обычных веб-сайтах, таких как Anonymizer.com и spynot.com, так и на прокси-сайтах, которые поддерживают актуальные списки большого количества временных прокси-серверов в работе.

Недавнее развитие этой темы возникает, когда беспроводные интернет-соединения (« Wi-Fi ») остаются в незащищенном состоянии. Эффект этого заключается в том, что любой человек в радиусе действия базового блока может использовать соединение, то есть использовать его без ведома владельца. Поскольку многие соединения остаются открытыми таким образом, ситуации, когда может возникнуть использование соединения (преднамеренное или непреднамеренное), успешно приводили к защите в некоторых случаях, поскольку это затрудняет доказательство того, что владелец соединения был загрузчиком или знал о том, как неизвестные другие могут использовать свое соединение. Примером этого является дело Тэмми Марсон, где соседи и кто-либо еще могли быть виновниками в распространении файлов, защищенных авторским правом. [8] И наоборот, в других случаях люди намеренно ищут предприятия и домохозяйства с незащищенными соединениями для незаконного и анонимного использования Интернета или просто для получения бесплатной полосы пропускания . [9]

Программы, обеспечивающие большую безопасность

Использование в преступных целях

Правоохранительные органы закрыли несколько защищенных сетей связи, которые в основном использовались преступниками, в том числе: EncroChat , Sky Global / Sky ECC и Phantom Secure .

В сентябре 2024 года Евроюст, Европол и правоохранительные органы ряда стран отключили защищенный коммуникационный сервис, используемый организованной преступностью. Шифровальная сеть управлялась оборудованием и персоналом в Швеции, Ирландии, Нидерландах, Франции, Испании, Италии, Австралии и Канаде. [10]

Смотрите также

Общий фон

Выбор и сравнение программного обеспечения

Другой

Ссылки

  1. ^ DP Agrawal и QA. Zeng, Введение в беспроводные и мобильные системы (2-е издание, опубликовано Thomson, апрель 2005 г.) ISBN  978-0-534-49303-5
  2. ^ Дж. К. и К. Росс, Компьютерные сети (2-е изд., Эддисон Уэсли, 2003) ISBN 978-0-321-17644-8 
  3. ^ Схемы проиллюстрированы в патенте США 613,809 и описывают «вращающиеся когереры ».
  4. ^ Бауэр, Крейг (2017), Ранняя история шифрования голоса, Бостонские исследования философии и истории науки, т. 324, Cham: Springer International Publishing, стр. 159–187, doi : 10.1007/978-3-319-53280-6_7, ISBN 978-3-319-53278-3, получено 2021-10-23
  5. ^ «Высокотехнологичные методы подслушивания и дорогостоящее исправление». Popular Science . Август 1987 г.
  6. ^ Wall Street Journal: Насколько вас беспокоит то, что iPhone отслеживает и сохраняет ваше местоположение?
  7. ^ Пелл, Стефани К. и Кристофер Согоян. 2014. «Ваш секретный скат больше не секрет: исчезающая монополия правительства на слежку за мобильными телефонами и ее влияние на национальную безопасность и конфиденциальность потребителей». Harv. JL & Tech 28(1).
  8. ^ Открытый Wi-Fi не является защитой в деле о детской порнографии, The Register
  9. ^ «Вымогатель» превратился в вора Wi-Fi, чтобы скрыть следы, The Register
  10. ^ "51 арест в ходе широкомасштабной операции по уничтожению зашифрованной коммуникационной платформы, используемой организованными преступными группами | Евроюст | Агентство Европейского союза по сотрудничеству в сфере уголовного правосудия". www.eurojust.europa.eu . Получено 22.10.2024 .

Внешние ссылки