Открыть изображение »
Защита, шифрование и киберпанк
Информационное Поле. Выпуск 1
28 сентября 2016 :: 43 комментария :: 6632 просмотра :: 2174 слова

Пилотная версия заметок «Информационное Поле» зашла хорошо, будем продолжать. Хотелось бы уточнить, что заметки не ставят себе цель кого-то изобличать, срывать покровы или насаждать синдром Дартаньяна. Говорить в стиле «не будьте мудаками» — так же не правильно, не быть мудаком — значит не совершать ошибок, а значит ничего не пытаться. Рекомендовать читать «N книг в неделю», как рассказывают на «тренингах по личной эффективности» — тоже бред, без подготовки количество не перейдет в качество. Хотим мы этого или нет, но мы все живем в информационном поле. «Первый Канал», «Комсомолка», передачи с Еленой Малышевой — даже это источники информации. Нет смысла винить инструменты в их «неправильности» или неумении их использовать. Информационное голодание, как например полный отказ от новостей, телевизора или чего-то еще — простой, но далеко не самый правильный метод. Информация формирует знания и картину мира, а дезинформация или «полуправда» закаляют критическое мышление, которое является главным инструментом выживания в любом информационном поле.

В этом выпуске специально хотелось отвлечься от пропаганды и разоблачений, а поговорить о смежной теме — защите информации. О кодировании и шифровании. Тем более на этой неделе столько инфоповодов: диалог Сноудена и Дурова в твиттере, заявления Касперской, премьера драмы Оливера Стоуна «Snowden» и конечно Литовские Национальные Учения по Кибербезопасности. Доставайте свои шифроблокноты, начнем издалека.

правила игры Шифрование и приватность в массах — не тренд

И никогда им не являлась. Об этом говорят одно и то же уже лет 50. Рассказывать про шифрование — как читать лекцию о пользе чистки зубов на сеновале в селе Малые Васюки. Все рады об этом поговорить, но никто сам не будет ничего делать, так как польза непонятна, а без этого проблем в жизни достаточно. В принципе такой порядок вещей успешно существует уже много лет по одной причине — даже с популярными простейшими методами шифрования охота на одного конкретного человека финансово невыгодна ни «хакерам», ни «государству». Вас не слушают через СОРМ, а Пакет Яровой ничего не изменит в вашей жизни пока вы не станете кому-то ну очень уж интересны. В США кроме этого есть еще дополнительные причины, там за такое вполне успешно снимают с постов.

Потому людям в своей массе наплевать на шифрование, ни один инструмент, который позиционируется как «защищенный» не будет популярен в массах только благодаря этому. Тем же Telegram массы пользуются потому что это действительно быстрый/удобный месседжер и там есть все их друзья. А действительно защищенные месседжеры типа Signal так и будут гнить на гиковских задворках глубокого веба вместе с TOR и I2P. Почитайте отзывы к Signal в Play Market, там людям emoji не хватает, какая там криптография. С другой стороны — шифрование всегда являлось отличной темой для спекуляций, поднятия хайпа и трендов. Современные примеры со Сноуденом, Ассанжем, Дуровым, менее современные с Тьюрингом и Энигмой.

Толпа никогда не будут думать о защите и шифровании, но это не значит, что их данные не надо защищать. Только благодаря SSL и HTTPS даже ваша мама может заплатить в интернете за новую сковороду и не потерять остальную пенсию. RSA-ключи делают взлом её карты финансово необоснованным, украденные 1200 рублей не окупят даже время работы серверов. Почему? Для этого нужен небольшой ликбез по шифрованию...

ликбез Введение в шифрование

Предположим вы хотите передать другу зашифрованное сообщение по теоретически ненадежному каналу. Вы кодируете его в число, умножаете на случайное число и передаете результат. Ваш друг не может его прочитать, так как не знает на какое число вы его умножили. Тогда он умножает его еще раз на своё случайное число и возвращает результат вам. Вы делите на то, на которое умножали в первый раз и возвращаете. Друг теперь может разделить результат на своё число и прочитать оригинал. Это был краткий пример реализации простейшего шифрования, в котором: сообщение ни разу не передавалось в открытую и вы даже не знаете ключи друг друга.

Самый простой способ шифрования был изобретен еще Древними Греками — алфавитный шифр. Когда каждой букве ставилась в соответствие другая буква или закорючка как в случае и Шифром Марии Стюарт, а принимающая сторона проводит обратное соответствие. Вот только продвинутые в математике Арабы в еще 850 году смогли придумать как легко его взломать. Жаль у Марии Стюарт не было википедии, в 1587 году её казнили из-за этого. Араб Аль-Кинди понял, что у каждой буквы языка есть частота ее появления в тексте и построив гистограмму можно определить самые популярные буквы, а дальше уже дело техники.

Следующим шагом были многоалфавитные шифры. Ведь мы можем шифровать каждую букву не только своей закорючкой, но еще и брать её каждый раз из нового алфавита. Скажем у нас есть 2 алфавита и мы шифруем первую букву — первым, вторую — вторым, третью — снова первым. Такой шифр долгое время считался невзламываемым, даже во времена Гражданской Войны в США он использовался чаще остальных, но и к нему нашли подход, например разделять тексты по каждому N-му символу и считать гистограммы по каждому результату отдельно, подбирая N, а затем и находя искомые соответствия, ну и не только.

А вот с приходом машинного шифрования, всё стало интереснее. Самое забавное, многострадальная Энигма тоже являлась машиной многоалфовитных шифров. Однако она очень хитро заменяла алфавиты на каждую букву, вдобавок перемешивая буквы и шифруя дважды. Так же немцы придумали передавать новый ключ к сообщению перед каждым новым сообщением, делая расшифровку еще более невозможной. Именно с Энигмы начинается век компьютерного шифрования, расшифровать которую способен только другой компьютер. Её взлом — целая историческая веха, по сути давшая начало универсальным вычислительным машинам, которые мы теперь называем «компьютерами».

Спустя много лет, в 1976 году двое ученых У. Диффи и М. Хеллман публикуют статью «Новые направления в криптографии», в которой описывают теорию, названную в последствии «асимметричным шифрованием», в которой рассказывается как двум сторонам узнать общий ключ для шифрования данных, используя незащищенный канал связи. Идея была проста: сделать два ключа — публичный, который доступен любому кто хочет написать мне сообщение (как мой домашний адрес), и приватный — единственно возможную пару к этому публичному ключу, которым можно расшифровать сообщение. При этом публичный ключ не может расшифровать уже зашифрованную им информацию, ее передача безопасна. Приватный же всегда хранится в секрете и может расшифровать эту входящую информацию, но при этом совершенно не нужен отправителю. Как щель в почтовом ящике — любой почтальон может закинуть в неё письмо, однако достать его может только хозяин, обладающий ключом от всего ящика.

Но в статье был единственный пробел, из-за которого она была разгромлена в научных кругах — не существовало математической формулы, позволяющей получить данную пару публичного и приватного ключей. Заинтересовавшись этой «не имеющей научного смысла» идеей, математики из MIT Р. Ривест, А. Шамир, Л. Адлеман уже через год находят эту самую недостающую формулу. Алгоритм шифрования получает название по первым буквам их фамилий — RSA. Алгоритм, на котором построен весь современный интернет, все современные протоколы — SSL/HTTPS, SSH, VPN и PGP. Алгоритм, благодаря которому ваша мама покупает в интернете сковородку, компании могут безопасно вести бизнес удаленно, ваши голые фотографии так и останутся в секретных чатах с вашей подружкой.

С единственным допущением: всё это работает так как мы не можем находить множители большого числа кроме как перебором.

книжка с идеями Книга Шифров (The Code Book) — Саймон Сингх

The Code Book — одна из тех редких книг, которая раскладывает по полочкам всё, что вы так или иначе слышали или знали про кодирование, шифрование и передачу информации, строя надеждый фундамент для дальнейшего понимания. При этом она скорее является книгой про историю, а не про кучу формул и теорем, как остальные книги в этой тематике. Она как хорошая документалка, рассказывает историю шифрования с самых древних времен Древних Греков и Римской Империи, до Энигмы, шифра RSA и PGP. Углубляясь в математику там, где это действительно нужно и интересно, затрагивая те вопросы, которые сами по себе назревают, например «если вы зашифровали сообщение, то как тогда безопасно передать от него ключ?». Даже люди далекие от IT читали ее с интересом. Рекомендую всем без исключений, в этом году войдет в мой список «Книг Года». Послее прочтения, любая статья про шифры в интернете читается как банальное цитированием её разделов (даже эта).

инфоповод Сноуден и Дуров

На этой неделе заметным инфоповодом был диалог Эдварда Сноудена с Павлом Дуровым в твиттере, когда первый в своем разоблачении Google Allo, заявил о том, что WhatsApp безопаснее Telegram так как настройка шифрования в WhatsApp включена по умолчанию. Дуров же оппонировал тем, что WhatsApp всё равно хранит всю переписку в iCloud, а так же тем, что «безопасность» в нем в любой момент может быть отключена с сервера.

В принципе оба говорят правильные вещи и просто в очередной раз развели демагогию. Ваша мама не разбирается в работе https handshake, но он незримо защищает ее транзакции в интернете, так же как WhatsApp с включенным end-to-end шифрованием защищает всегда, в отличии от Telegram, где для этого нужно создавать отдельные секретные чаты. Однако именно процедура создания секретных чатов, а так же открытость исходного кода Telegram, гарантирует (с определенными допущениями), что чат действительно зашифрован и вы это понимаете. Telegram не хочет делать все чаты секретными, так как это привязывает чат только к одному устройству и плохо влияет на юзабилити. Привязывает по простой причине — нет надежного способа передать секретный ключ на другое устройство. WhatsApp же обходит эту проблему тем, что его desktop-клиент по сути просто забирает сообщения с телефона как p2p.

кино по теме Игра в имитацию (The Imitation Game) (2014)

Качественное, драматическое и даже исторически правильное (с некоторыми допущениями для большего драматизма) кино про самый известный инцидент изменения истории благодаря взлому шифра. Взлом немецкой Энигмы британскими учеными из Блетчли-парка во времена Второй Мировой. Еще лучше смотрится после прочтения книги из предыдущего раздела. При просмотре фильма нужно понимать одно — именно благодаря описанным в нём событиям, появилось то устройство, на котором вы сейчас читаете этот текст.

кино по теме Гражданин Четыре (Citizenfour) (2014)

Так как недавно вышедший фильм Snowden всё еще не показывают в наших литовских кинотеатрах, порекомендовать могу только тот, что сам смотрел. А это документалка 2014 года Citizenfour, которая интересна не только качественным продакшеном, но еще и исторической ценностью — это настоящие кадры интервью с Эдвардом Сноуденом, немного приукрашенные красивыми склейками. Но драмы навалили черезчур, конечно.

типичная манипуляция Шифрование vs Правительство

Одним из негласных правил в этих статьях является остутствие серьезного анализа политических тем. Однако недавние слова Натальи Касперской (upd: она всё «опровергла», но как-то вяленько, стенограмма-то осталась) дают нам повод задеть важную тему — отношение «регулирующих органов» к шифрованию. Специально избегаю слова «Государства», так как не всегда это так.

Доступность шифрования делит людей на два лагеря: в первом стоят ФСБ, АНБ, Ми-6 и другие спецслужбы, уверяющие, что наличие полностью криптостойких алгоритмов в случае угрозы затруднит выявление и предотвращение терактов и других непотребств, так как терорристы смогут зашифровать все свои планы. Второй лагерь утверждает, что в случае доступа спецслужб к зашифрованной приватной информации граждан, они могут и, как показывает практика, будут ей злоупотреблять в собственных целях. Тот же «Уотергейтский скандал» — единственный в истории США случай президентского импичмента, произошел именно благодаря незаконной прослушке. Какую власть может дать правительствам полный доступ к приватной информации пользователей в интернете — несложно представить. Даже простая манипуляция с результатами поисковой выдачи может помочь на выборах, что было обыграно в сериале «Карточный Домик».

Это давняя дилемма и каждый решает для себя какие аргументы он принимает, а какие нет. У тех и других есть вполне весомые доводы в свою пользу. Придуманная правительством США в 1994 году практика «депонирования ключей» была попыткой удовлетворить требования обоих. Заключалась она в том, что ключи шифрования делились на две части, которые хранились в разных независимых ведомствах и были доступны только по запросу свыше. Однако она так и не была принята из-за возможного сговора и человеческого фактора. В 1998 году государства Европы начали отказываться от идей тотального контроля за шифрованием в пользу развития интернет-бизнеса. Однако год за годом к идеям подмены, хранения или депонации ключей возвращаются снова.

«Золотой щит», «Казахстанский корневой сертификат», а теперь и набивший оскомину «Пакет Яровой». Хорошей новостью тут может быть одно — законы вышеперечисленных стран в информационной сфере настолько несовершенны, что даже junior php developer сможет найти простые пути обхода любых блокировок. Знакомые из Китая рассказывают, что с использованием некоторых уловок у них нет особых проблем с доступом во «внешний» интернет. А если вас захотят посадить — посадят и без этого.

инфоповод Утечки WADA

Наполедок один из как-то тихо прошедших инфоповодов из мира информационной безопасности. Группа хакеров Fancy Bear (подтверждено, что из России) в ответ на «санкции» WADA против российских спортсменов на олимпиаде в Рио, опубликовала пятую часть слитых разрешений на допинг для спортсменов других стран. Еще и использовав при этом вирус под MacOS. Вообще весь сайт — кладезь забавных PDF'ок, но мне эта история приятна скорее по другой причине.

В современном мире организации типа WADA, получившие контроль над информационной областью, могут безнаказанно монополизировать её и, обложившись специально принятыми законами и правилами, манипулировать ей как угодно. Даже будь это не российские спортсмены, инфоповод был бы не менее интересен. Эта история — настоящий киберпанк в реальном мире, где группа недовольных хакеров борется с «глобальной корпорацией» с помощью информации. Всегда любил такие истории. Если обнародованная Fancy Bear информация действительно имеет смысл, это означает одно — олимпиада была мерзкой политотой (да-да, никогда не была, и вот опять!).

Особенно если вспомнить как отобрали в свое время все медали у велосипедиста Ленса Армстронга за использование кортикостероидов, которые в списке Fancy Bears принимал чуть ли не каждый второй (либо спортсмены просто повально больны астмой). Ну и другие истории. А этот киберпанк-спектакль всё еще продолжает развиваться. WADA пошла на ответный удар, опубликовав собственное расследование. Но так как я ничего не понимаю в медицине, делать какие-то выводы не могу. Ожидаемо, историю замнут. И вряд ли снимут драматическую киношку.

Еще? Тогда вот
Комментарии
1
. ⸬ 28 сентября 2016, 02:48 ⸬ RU ⸬ Apple лог
#
Всё ждал упоминание криптономикона и не дождался. Хоть это и худлит, но про криптографию там рассказано много, понятным языком и без фантазий.
0
gOuTM ⸬ 28 сентября 2016, 04:48 ⸬ Windows лог
#
Да как тут инлайн комментировать по ником, а?!
0
s_mordvinov ⸬ 28 сентября 2016, 07:55 ⸬ Novosibirsk, RU ⸬ Windows лог
#
Это что-то пошло не так, или нельзя за одну сессию два экспресс-комментария оставлять?
0
vas3k ⸬ 28 сентября 2016, 08:23 ⸬ Vilnius, LT ⸬ Apple лог
#
s_mordvinov, да, это баг с отправкой больше 1 коммента за сессию, я пофиксю. Твои предложения тоже услышал.
0
А, до меня дошло ⸬ 28 сентября 2016, 08:32 ⸬ Novosibirsk, RU ⸬ Linux лог
#
Ах, "anonymous" перед комментом оказывается редактируемый!
@vas3k, сделай рамку для этого input field, пожалуйста.
0
ReDetection ⸬ 28 сентября 2016, 09:39 ⸬ Novosibirsk, RU ⸬ Apple лог
#
А почему выпуск 1, когда выпуск 1 – обычно пилот? я думал это выпуск 2
0
vas3k ⸬ 28 сентября 2016, 09:52 ⸬ Vilnius, LT ⸬ Apple лог
#
ReDetection,
> А почему выпуск 1, когда выпуск 1 – обычно пилот? я думал это выпуск 2
Мыж программисты, мы с нуля считаем!
0
eskuat ⸬ 28 сентября 2016, 17:54 ⸬ Tomsk, RU ⸬ Windows лог
#
Дополнение: в Казахстане в итоге отказались от установки корневого сертификата.
0
gOuTM ⸬ 05 октября 2016, 02:32 ⸬ Windows лог
#
Интересная заметка про компрометацию ECC http://www.3dnews.ru/940050
(не заполняйте это поле)

me@vas3k.ru :: telegram :: twitter :: instagram :: facebook :: github