Säker kommunikation - Secure communication

Säker kommunikation är när två enheter kommunicerar och inte vill att en tredje part ska lyssna. För att detta ska vara fallet måste enheter kommunicera på ett sätt som inte är mottagligt för avlyssning eller avlyssning . Säker kommunikation innefattar medel för vilka människor kan dela information med varierande grad av säkerhet att tredje part inte kan fånga upp det som sägs. Förutom talad ansikte mot ansikte-kommunikation utan möjlig avlyssnare är det förmodligen säkert att säga att ingen kommunikation garanteras säker i denna mening, även om praktiska hinder som lagstiftning, resurser, tekniska frågor (avlyssning och kryptering ), och den stora kommunikationsvolymen begränsar övervakningen .

Med många kommunikationer som sker över långa avstånd och förmedlas av teknik, och ökande medvetenhet om vikten av avlyssningsfrågor, är teknik och dess kompromiss kärnan i denna debatt. Av denna anledning fokuserar den här artikeln på kommunikation som medieras eller fångas upp av teknik.

Se även Trusted Computing , ett tillvägagångssätt under nuvarande utveckling som uppnår säkerhet i allmänhet till den potentiella kostnaden för att tvinga obligatoriskt förtroende för företag och myndigheter.

Historia

1898 demonstrerade Nikola Tesla en radiostyrd båt i Madison Square Garden som möjliggjorde säker kommunikation mellan sändare och mottagare .

Ett av de mest kända systemen för säker kommunikation var Green Hornet . Under andra världskriget var Winston Churchill tvungen att diskutera viktiga frågor med Franklin D. Roosevelt . Först ringdes samtalen med en röstkrypterare eftersom det ansågs vara säkert. När detta visade sig vara osant började ingenjörerna arbeta med ett helt nytt system som resulterade i Green Hornet eller SIGSALY . Med Green Hornet skulle alla obehöriga som lyssnar in bara höra vitt brus , men konversationen förblir tydlig för auktoriserade parter. Eftersom sekretess var av största vikt var Green Hornet endast känt av folket som byggde det och Winston Churchill. För att bibehålla sekretess förvarades Green Hornet i en garderob märkt 'Broom Cupboard'. 'The Green Hornet använde en engångskudde .

Natur och gränser för säkerhet

Typer av säkerhet

Säkerhet kan i stort sett kategoriseras under följande rubriker, med exempel:

  • Dölja innehållet eller naturen i en kommunikation
    • Kod - en regel för att konvertera en bit information (till exempel en bokstav, ett ord, en fras eller en gest) till en annan form eller representation (ett tecken till ett annat tecken), inte nödvändigtvis av samma typ. Vid kommunikation och informationsbehandling är kodning den process genom vilken information från en källa omvandlas till symboler som ska kommuniceras. Avkodning är den omvända processen och konverterar dessa kodsymboler tillbaka till information som är mottaglig för en mottagare. En anledning till kodning är att möjliggöra kommunikation på platser där vanligt tal eller skriftspråk är svårt eller omöjligt. Till exempel semafor, där konfigurationen av flaggor som hålls av en signaler eller armarna på ett semafortorn kodar delar av meddelandet, vanligtvis enskilda bokstäver och siffror. En annan person som står långt borta kan tolka flaggorna och återge de skickade orden.
    • Fördunkning
    • Kryptering
    • Steganografi
    • Identitetsbaserad
  • Dölja parterna i en kommunikation - förhindra identifiering, främja anonymitet
  • Döljer det faktum att en kommunikation äger rum
    • "Säkerhet genom dunkelhet" - liknar nål i en höstack
    • Slumpmässig trafik - skapa slumpmässigt dataflöde för att göra närvaron av äkta kommunikation svårare att upptäcka och trafikanalyser mindre tillförlitliga

Var och en av de tre typerna av säkerhet är viktig, och beroende på omständigheterna kan någon av dessa vara kritisk. Till exempel, om en kommunikation inte är lätt identifierbar, är det osannolikt att det kommer att uppmärksammas för identifiering av parter, och det faktum att en kommunikation har ägt rum (oavsett innehåll) räcker ofta i sig för att skapa en tydlig länk i rättsliga åtal . Det är också viktigt med datorer för att vara säker på var säkerheten tillämpas och vad som täcks.

Gränsfall

En ytterligare kategori, som berör säker kommunikation, är programvara avsedd att dra nytta av säkerhetsöppningar vid slutpunkterna. Denna programvarukategori inkluderar trojanska hästar , keyloggers och annan spionprogram .

Dessa typer av aktiviteter hanteras vanligtvis med vanliga vanliga säkerhetsmetoder, såsom antivirusprogram , brandväggar , program som identifierar eller neutraliserar adware och spionprogram , och webbfiltreringsprogram som Proxomitron och Privoxy som kontrollerar alla webbsidor som läses och identifierar och tar bort vanliga olägenheter som finns. Som regel faller de under datasäkerhet snarare än säker kommunikation.

Verktyg som används för att uppnå säkerhet

Kryptering

Kryptering är en metod där data görs svåra att läsa av en obehörig part. Eftersom krypteringsmetoder skapas för att vara extremt svåra att bryta använder många kommunikationsmetoder antingen avsiktligt svagare kryptering än möjligt eller har bakdörrar infogade för att möjliggöra snabb dekryptering. I vissa fall har myndigheter krävt att bakdörrar installeras i hemlighet. Många krypteringsmetoder är också föremål för " man i mitten " -attack där en tredje part som kan "se" upprättandet av den säkra kommunikationen görs känd för krypteringsmetoden, detta skulle till exempel gälla för avlyssning av datoranvändning vid en ISP. Förutsatt att den är korrekt programmerad, tillräckligt kraftfull och att nycklarna inte fångas upp, skulle kryptering vanligtvis anses vara säker. Artikeln om nyckelstorlek undersöker nyckelkraven för vissa grader av krypteringssäkerhet.

Kryptering kan implementeras på ett sätt som kräver användning av kryptering, dvs. om krypterad kommunikation är omöjlig så skickas ingen trafik eller opportunistiskt. Opportunistisk kryptering är en lägre säkerhetsmetod som generellt ökar andelen generisk trafik som krypteras. Detta är analogt med att börja varje konversation med "Talar du Navajo ?" Om svaret är jakande fortsätter konversationen i Navajo, annars använder den de två högtalarnas gemensamma språk. Denna metod ger vanligtvis inte autentisering eller anonymitet men skyddar innehållet i konversationen från avlyssning .

En informationsteoretisk säkerhetsteknik som kallas fysisk lagerkryptering säkerställer att en trådlös kommunikationslänk är säkerligen säker med kommunikations- och kodningstekniker.

Steganografi

Steganografi ("dold skrift") är det sätt på vilket data kan döljas i andra mer oskadliga data. Således en vattenstämpel som bevisar ägande inbäddad i data i en bild, på ett sådant sätt är det svårt att hitta eller ta bort om du inte vet hur du hittar den. Eller, för kommunikation, att gömma viktiga data (som ett telefonnummer) i till synes oskadliga data (en MP3-musikfil). En fördel med steganografi är trolig förnekbarhet , det vill säga om man inte kan bevisa att data finns där (vilket vanligtvis inte är lätt), kan det förnekas att filen innehåller någon.

Identitetsbaserade nätverk

Oönskat eller skadligt beteende är möjligt på webben eftersom internet i sig är anonymt. Sanna identitetsbaserade nätverk ersätter möjligheten att förbli anonym och är i sig mer pålitliga eftersom avsändarens och mottagarens identitet är känd. (Telefonsystemet är ett exempel på ett identitetsbaserat nätverk.)

Anonyma nätverk

Nyligen har anonyma nätverk använts för att säkra kommunikation. I princip kan ett stort antal användare som kör samma system ha kommunikationer dirigerade mellan sig på ett sådant sätt att det är väldigt svårt att upptäcka vad det fullständiga meddelandet är, vilken användare som skickade det och var det i slutändan kommer från eller går till. Exempel är Crowds , Tor , I2P , Mixminion , olika anonyma P2P- nätverk och andra.

Anonyma kommunikationsenheter

I teorin skulle en okänd enhet inte märkas, eftersom så många andra enheter används. Detta är inte helt fallet i verkligheten på grund av närvaron av system som Carnivore och Echelon , som kan övervaka kommunikation över hela nätverk, och det faktum att den bortre änden kan övervakas som tidigare. Exempel är telefoner , internetcafé etc.

Metoder som används för att "bryta" säkerheten

Buggning

Placering av dolda övervaknings- och / eller överföringsenheter antingen inom kommunikationsenheten eller i berörda lokaler.

Datorer (allmänt)

All säkerhet som erhålls från en dator är begränsad av de många sätten det kan äventyras - genom hackning, loggning av tangenttryckning , bakdörrar eller till och med i extrema fall genom att övervaka de små elektriska signalerna som ges av tangentbordet eller bildskärmarna för att rekonstruera det som skrivs eller ses ( TEMPEST , vilket är ganska komplicerat).

Övervakning av laserljud

Ljud, inklusive tal, inuti rum kan kännas genom att studsa en laserstråle från ett fönster i rummet där en konversation hålls och upptäcka och avkoda vibrationerna i glaset orsakade av ljudvågorna .

System som erbjuder delvis säkerhet

Mobiltelefoner

Mobiltelefoner kan enkelt erhållas, men spåras också och "knackas". Det finns ingen (eller endast begränsad) kryptering, telefonerna kan spåras - ofta även när de är avstängda - eftersom telefonen och SIM-kortet sänder sin International Mobile Subscriber Identity ( IMSI ). Det är möjligt för ett mobiltelefonföretag att slå på vissa mobiltelefoner när användaren är omedveten och använda mikrofonen för att lyssna på dig, och enligt James Atkinson, en motövervakningsspecialist som nämns i samma källa, "Säkerhetsmedvetna företagsledare rutinmässigt ta ut batterierna ur sina mobiltelefoner", eftersom många telefoner programvara kan användas 'som den är', eller modifieras för att möjliggöra överföring utan användarens kännedom och användaren kan placeras inom ett litet avstånd med hjälp av signal triangulering och nu använder inbyggd GPS-funktioner för nyare modeller. Sändtagare kan också besegras av störningar eller Faradays bur .

Vissa mobiltelefoner ( Apple 's iPhone , Google ' s Android ) spåra och lagra användarnas positionsinformation, så att rörelser i månader eller år kan fastställas genom att undersöka telefonen.

USA: s regering har också tillgång till teknik för övervakning av mobiltelefoner, som mest används för brottsbekämpning.

Fasta telefoner

Analoga fasta telefoner är inte krypterade, det lämpar sig för att lätt avlyssnas. Sådan avlyssning kräver fysisk åtkomst till linjen som lätt kan erhållas från ett antal platser, t.ex. telefonplats, distributionsplatser, skåp och själva växeln. Att knacka på en fast telefon på det här sättet kan göra det möjligt för en angripare att ringa samtal som verkar komma från den knackade linjen.

Anonymt Internet

Att använda ett tredjepartssystem av något slag (telefontelefon, internetcafé) är ofta ganska säkert, men om det systemet används för att komma åt kända platser (ett känt e-postkonto eller tredje part) kan det tryckas längst bort, eller noteras , och detta kommer att ta bort alla erhållna säkerhetsförmåner. Vissa länder inför också obligatorisk registrering av Internetcaféanvändare.

Anonyma ombud är en annan vanlig typ av skydd som gör det möjligt för en att komma åt nätet via en tredje part (ofta i ett annat land) och försvårar spårning. Observera att det sällan finns någon garanti för att klartexten inte kan tappas eller att proxyen inte behåller sina egna register över användare eller hela dialogrutor. Som ett resultat är anonyma ombud ett allmänt användbart verktyg men kanske inte är lika säkra som andra system vars säkerhet kan garanteras bättre. Deras vanligaste användning är att förhindra att en registrering av den ursprungliga IP- adressen, eller adressen, lämnas kvar på målwebbplatsens egna register. Typiska anonyma proxyer finns på både vanliga webbplatser som Anonymizer.com och spynot.com och på proxywebbplatser som håller uppdaterade listor över ett stort antal tillfälliga proxyer i drift.

En ny utveckling på detta tema uppstår när trådlösa internetanslutningar (" Wi-Fi ") lämnas i sitt osäkra tillstånd. Effekten av detta är att varje person inom räckhåll för basenheten kan kombitrafik anslutningen - det vill säga använda den utan ägarens vetskap. Eftersom många anslutningar lämnas öppna på detta sätt har situationer där piggybacking kan uppstå (medvetet eller omedvetet) i vissa fall framgångsrikt lett till ett försvar, eftersom det gör det svårt att bevisa att ägaren till anslutningen var nedladdaren eller hade kunskap om användningen som okända andra kan sätta sin koppling till. Ett exempel på detta var fallet Tammie Marson, där grannar och andra kunde ha varit den skyldige i delningen av upphovsrättsfiler. Omvänt, i andra fall, söker människor medvetet företag och hushåll med osäkra anslutningar, för olaglig och anonym internetanvändning, eller helt enkelt för att få gratis bandbredd .

Program som erbjuder mer säkerhet

  • Säker snabbmeddelanden - Vissa snabbmeddelandeklienter använder end-to-end-kryptering med sekretess för att säkra alla snabbmeddelanden till andra användare av samma programvara. Vissa klienter för snabbmeddelanden erbjuder också stöd för krypterad filöverföring från helhet till grupp och gruppmeddelanden.
  • VoIP - Vissa VoIP-klienter implementerar ZRTP- och SRTP- kryptering för samtal.
  • Säker e-post - vissa e-postnätverk är utformade för att tillhandahålla krypterad och / eller anonym kommunikation. De autentiserar och krypterar på användarens egen dator för att förhindra överföring av vanlig text och maskerar avsändaren och mottagaren. Mixminion och I2P-Bote ger en högre anonymitetsnivå genom att använda ett nätverk av anonymiserande mellanhänder, som liknar hur Tor fungerar, men med högre latens.
  • IRC och webbchatt - Vissa IRC-klienter och system använder klient-till-server-kryptering som SSL / TLS . Detta är inte standardiserat.

Regeringens attacker mot krypterad kommunikation

EncroChat

Har stängts av.

Sky Global / Sky ECC

Nedlagd av brottsbekämpning.

Phantom Secure

Nedlagd av brottsbekämpning.

Rekommendation för framtida utveckling

  • Använd distribuerad databehandling för att undvika attacker på servrar.
  • Använd programvara med öppen källkod. Fel kan korrigeras och programvaran kan förbättras.
  • Undvik komplexa operativsystem och mikrokärnor. Börja från början.
  • Använd hårdvara med öppen källkod inklusive öppen källkod CPU. Fel kan korrigeras och hårdvaran kan förbättras.
  • Undvik utnyttjbar komplex teknik på den säkra sidan. Exempel: DMA , USB , Wi-Fi , Bluetooth , JTAG , mobilnätverk , Ethernet etc ...
  • Om komplexa teknologier absolut behövs måste de köras på ett separat system / CPU och startas som komprometterade hela tiden.
  • Bridge Säkra och osäkra områden med grundläggande teknik och implementera det med försiktighet. Exempel: RS-232 , RS-485 , I²C , anpassade broar, etc ...
  • Använd kraftig skärmning på säkert bearbetningsområde.
  • Använd spridningsspektrumsteknik vid CPU-klockning och på strömbrytare.
  • Inkludera äkta slumpgenerator till ditt system.
  • Inkludera viss slumpmässig bearbetning och slumpmässig kommunikation mellan slumpmässiga kamrater med slumpmässig mängd data för att förbättra säkerheten mot sidokanalattacker , tidsangrepp , trafikanalys och nätverksmappning.
  • Var medveten om attacker i försörjningskedjan .

Se även

Generell bakgrund

Programval och jämförelser

Övrig

Referenser

externa länkar