Все о бэкдорах для шифрования

Carding 4 Carders

Professional
Messages
2,731
Reputation
13
Reaction score
1,364
Points
113

Исследуем обоюдоострые мечи мира кибербезопасности​

Это не в твоем кармане. Не в машине. Не в твоей сумке. Где может быть твой ключ? Вам нужен способ занять свое место. Итак, вы вызываете слесаря, который может использовать свои инструменты, чтобы найти другой путь внутрь.
Но что, если вместо этого мы говорим о шифровании? В мире криптографии нет слесарей. То, что зашифровано, остается зашифрованным (если вы не являетесь владельцем). По крайней мере, теоретически. Единственным исключением из этого правила являются бэкдоры для шифрования.
Бэкдоры шифрования - это простая концепция. Думайте о них как о запасном ключе, который вы прячете под камнем во дворе. Это слабое место, которое позволяет войти в случае потери доступа или чрезвычайной ситуации. Они могут быть злонамеренно созданы вредоносным ПО или намеренно помещены в оборудование или программное обеспечение. Было много споров о бэкдорах шифрования, потому что два основных участника спора смотрят на проблему с очень разных точек зрения. С одной стороны, они открывают дорогу, если того требует ситуация. Но с другой стороны, они могут и, скорее всего, будут обнаружены злоумышленниками.
Так как же именно работают бэкдоры шифрования? В каких обстоятельствах они использовались в прошлом? И каковы аргументы за и против их развертывания?

Что такое бэкдор шифрования?​

Бэкдор шифрования - это любой метод, который позволяет пользователю (независимо от того, авторизован он или нет) обойти шифрование и получить доступ к системе. Бэкдоры шифрования теоретически похожи на уязвимости, особенно в отношении функциональности. Оба предлагают нестандартный способ для пользователя войти в систему, как ему заблагорассудится. Разница в том, что за ними стоит ход мыслей людей. Бэкдоры шифрования намеренно устанавливаются разработчиками программного обеспечения или злоумышленниками. Однако уязвимости носят случайный характер.
В мире киберугроз бэкдоры являются одними из самых скрытых. Это полная противоположность чему-то вроде программ-вымогателей, которые являются кибер-эквивалентом захвата пользователя и многократных ударов по лицу. Бэкдоры шифрования хорошо скрыты, скрываются в фоновом режиме и известны лишь очень небольшой группе людей. Только разработчики и несколько избранных пользователей, которым требуются возможности, которые предоставляет бэкдор, должны знать о его существовании.
Мощность и универсальность бэкдоров сделали их очень популярными среди киберпреступников. Фактически, исследование Malwarebytes в 2019 году показало, что бэкдоры в целом, включая бэкдоры для шифрования, занимают четвертое место в списке наиболее распространенных угроз, с которыми сталкиваются как потребители, так и компании. В отчете также обнаружено, что использование бэкдоров растет: количество обнаружений для потребителей увеличилось на 34%, а для предприятий - на 173% по сравнению с предыдущим годом. Учитывая, что бэкдоры для шифрования являются одним из основных типов бэкдоров, их использование, несомненно, также растет.
Как никогда важно знать о бэкдорах шифрования и о том, как они работают. Поскольку их можно использовать как во благо, так и во зло, это не всегда самый простой вопрос. Давайте посмотрим на обе стороны медали, более подробно рассмотрев различные способы их применения на практике.

Как используются бэкдоры для шифрования?​

Некоторые бэкдоры предназначены для помощи пользователям, а другие - для причинения им вреда. Мы собираемся разделить бэкдоры на два основных типа в зависимости от результата, для достижения которого они предназначены: бэкдоры вредоносного ПО и встроенные бэкдоры.

Бэкдоры вредоносного ПО​

Сначала мы начнем с плохих парней. Они создают бэкдор-вредоносное ПО для гнусных средств, таких как кража личных данных, доступ к вашим финансовым записям, загрузка дополнительных типов вредоносных программ в вашу систему или полный захват вашего устройства.
Вредоносное ПО Backdoor считается разновидностью троянских программ, а это означает, что оно стремится замаскироваться под нечто совершенно отличное от его истинной формы. Вы можете подумать, что загружаете обычный старый документ Word или надежное программное обеспечение с сайта обмена файлами, но на самом деле вы получаете что-то, что откроет бэкдор в вашей системе, который злоумышленник может использовать для доступа в любое время они хотят.
Бэкдор-вредоносное ПО, как и трояны, также может копировать себя и распространять копии по сети в другие системы. Они могут делать все это автоматически, без каких-либо действий со стороны хакера.
Затем эти бэкдоры можно использовать как средство для прекращения дальнейших атак, таких как:
  • Шпионское ПО
  • Кейлоггеры
  • Программы-вымогатели
  • Криптоджекинг
  • Использование вашего ПК в DDOS-атаке
Например, вы можете скачать бесплатный конвертер файлов. Вы идете использовать его, а он, похоже, не работает должным образом (предупреждение о спойлере - это никогда не предназначалось), поэтому вы идете и удаляете его из своей системы. Однако без вашего ведома, конвертер на самом деле был вредоносным ПО для бэкдора, и теперь у вас есть широко открытый бэкдор в вашей системе.
Злоумышленники могут пойти дальше и создать бэкдор, используя функциональную часть программного обеспечения. Возможно, вы скачали виджет, который отображает регулярно обновляемые цены на акции. Вы устанавливаете его, и он работает нормально. Кажется, все в порядке. Но мало ли вы знали, это также открыло бэкдор на вашей машине.
Для киберпреступников это, как правило, только первый шаг - попасть в дверь. Обычный способ для хакеров на этом этапе - развертывание руткита . Руткит - это набор вредоносных программ, которые делают себя невидимыми и скрывают сетевую активность от вас и вашего компьютера. Думайте о рутките как о дверном упоре, который держит точку доступа открытой для злоумышленника.
Руткиты и вредоносные программы-бэкдоры в целом бывает трудно обнаружить, поэтому будьте осторожны при просмотре, избегайте файлов из неизвестных или ненадежных источников, обновляйте свои приложения и ОС и пользуйтесь преимуществами антивирусных и антивирусных программ.

Встроенные бэкдоры​

Однако не все так плохо с бэкдорами для шифрования. Как мы уже говорили, их можно использовать и в этических целях. Возможно, пользователь заблокирован для доступа к важной информации или службам и не имеет другого способа войти. Бэкдор шифрования может восстановить доступ. Они также могут быть полезны при устранении неполадок программного обеспечения или даже использоваться для доступа к информации, которая может помочь раскрыть преступления или найти пропавшего человека или предмет.
Встроенные бэкдоры намеренно развертываются разработчиками оборудования и программного обеспечения, и они обычно не создаются с использованием гнусных средств. Часто они просто являются частью процесса разработки. Бэкдоры используются разработчиками, чтобы им было легче ориентироваться в приложениях, пока они кодируют, тестируют и исправляют ошибки. Без бэкдора им пришлось бы перепрыгивать через больше обручей, таких как создание «настоящей» учетной записи, ввод личной информации, которая обычно требуется для обычных пользователей, подтверждение их адреса электронной почты и т.д.
Подобные бэкдоры не должны быть частью конечного продукта, но иногда они остаются случайно. Как и в случае с уязвимостью, есть шанс, что бэкдор будет обнаружен и использован злоумышленниками.
Другая основная категория встроенных бэкдоров - это те, которые запрашиваются национальными правительствами и спецслужбами. Правительства разведывательного альянса Five Eyes (FVEY) Австралии, Канады, Новой Зеландии, Великобритании и США неоднократно просили технологические и программные компании устанавливать бэкдоры в свои продукты. Их обоснование состоит в том, что эти бэкдоры могут помочь найти важные доказательства для использования в уголовных расследованиях. Apple, Facebook и Google отказались от этих запросов.
Однако, если компания соглашается установить бэкдор, то это обычно происходит где-то в цепочке поставок, где это уместно называется «бэкдор в цепочке поставок». Это происходит потому, что это происходит в процессе производства и / или разработки, когда компоненты продукта все еще находятся на каком-то этапе цепочки поставок. Например, бэкдор может быть загружен в микропроцессор на предприятии производителя микросхем, после чего он будет отправлен различным OEM-производителям для использования в потребительских товарах. Или он может быть загружен по мере отправки готового продукта потребителю. Например, государственное учреждение может перехватить партию устройств, предназначенных для конечного пользователя, и загрузить бэкдор через обновление прошивки. Бэкдоры для шифрования могут быть установлены с ведома производителя или скрытно.
Бэкдоры в цепочке поставок также могут возникать в процессе разработки программного обеспечения. Открытый исходный код имеет множество преимуществ для разработчиков, экономя время и ресурсы вместо того, чтобы изобретать колесо. Функциональные и проверенные библиотеки, приложения и инструменты разработки создаются и поддерживаются для всеобщего блага и бесплатны для всех. Это оказалось эффективной и мощной системой.
За исключением, конечно, тех случаев, когда где-то намеренно закладывается бэкдор. Вклады в открытый исходный код всегда подлежат проверке и проверке, но бывают случаи, когда вредоносный бэкдор может проскользнуть сквозь бреши и проникнуть к разработчикам и, в конечном итоге, к пользователям. Фактически, GitHub обнаружил в отчете за 2020 год, что почти каждая пятая программная ошибка была преднамеренно создана для злонамеренных целей.

Бэкдоры шифрования в реальном мире​

Давайте рассмотрим некоторые из наиболее значительных и хорошо известных примеров бэкдоров шифрования и последствия, связанные с их использованием:
  • 1993 год - чип Clipper. Хотя до этого существовали бэкдоры для шифрования, чип Clipper 1993 года стал первым, кто привлек основное внимание. Чип был попыткой АНБ создать систему безопасности, которая, будучи достаточно безопасной, также могла быть взломана по желанию следователями, если возникнет такая необходимость. Это работало так, что 80-битный ключ вживлялся в чип при его изготовлении. Копия этого ключа хранилась на ответственном хранении, и правительственные агенты с достаточным уровнем допуска могли получить к ней доступ. Эта концепция встретила сильное сопротивление в отрасли, так и не была реализована и через несколько лет была мертва.
  • 2005 - Sony BMG - Полтора десятилетия назад, когда вы слушали 50 Cent или Мэрайю Кэри, Sony поставляла миллионы компакт-дисков, содержащих руткит. Предназначенный для защиты авторских прав, он автоматически устанавливался на ваш компьютер при вставке компакт-диска. Он не только пытался помешать вам записывать компакт-диски, но также шпионил за вашими привычками к прослушиванию и открывал бэкдор на вашей машине. В результате Sony столкнулась с волной судебных исков, отозвав указанные компакт-диски и выплатив миллионы в качестве компенсации.
  • 2013 - Эдвард Сноуден - Одним из многих открытий, которые стали результатом утечки информации Сноудена, было то, что правительство во многих случаях перехватило сетевое оборудование на пути к конечному пользователю и загрузило на него скомпрометированную прошивку. Прошивка, конечно же, содержала бэкдор, который АНБ могло (и часто использовало) использовать для получения доступа к сети пользователя.
  • 2014 - Emotet - штамм вредоносного ПО, а точнее банковского трояна, Emotet по сути является кражей информации. Первоначально он предназначался для сбора конфиденциальных финансовых данных, но теперь используется в основном как бэкдор. По состоянию на 2021 год он по-прежнему оставался одной из самых распространенных угроз в киберпространстве и обычно использовался в качестве отправной точки для запуска атак программ-вымогателей.
  • 2015 - Apple - Apple постоянно отказывалась устанавливать бэкдоры в свои продукты, несмотря на неоднократные запросы правительства США. Самый громкий случай произошел в 2015 году после терактов в Сан-Бернардино. ФБР нашло iPhone, принадлежащий одному из преступников, и попросило Apple помочь его разблокировать. Apple отказалась и даже предприняла согласованные усилия, чтобы их устройства было сложнее взломать. В конечном итоге ФБР смогло использовать третье лицо для доступа к телефону.
  • 2017 - Плагины WordPress. В 2017 году мошенничество с SEO затронуло более 300 000 сайтов WordPress, связанных с плагином WordPress «Просто WordPress». К сожалению, это был плагин CAPCHA, который сделал больше, чем рекламировалось. В нем была «функция», которая открывала бэкдор, предоставляя доступ администратора к сайту, на котором он был установлен.

Споры о бэкдорах шифрования​

Споры о существовании бэкдоров для шифрования и, в частности, встроенных бэкдоров ведутся десятилетиями. Благодаря «оттенкам серого» характера их предполагаемого и фактического использования, дебаты не собираются в ближайшее время замедляться. Особенно с учетом того, что главный сторонник бэкдоров шифрования, национальные правительства, также является единственной стороной, которая может на законных основаниях объявить их вне закона. Итак, каковы две стороны аргумента?

Плюсы бэкдоров для шифрования​

Члены альянса Five Eyes утверждают, что встроенные бэкдоры шифрования необходимы для поддержания национальной и глобальной безопасности. Тогдашний директор ФБР Кристофер Рэй попытался резюмировать позицию правительства США в 2018 году, объяснив это:
«Мы не ищем« черный ход »- что, как я понимаю, означает какие-то секретные, небезопасные средства доступа. Мы просим о возможности доступа к устройству после получения ордера от независимого судьи, который сказал, что у нас есть вероятная причина».
Правительственные чиновники часто отмечают, что то, что они действительно хотят, больше похоже на «входную дверь», которая может предоставить доступ и дешифрование только в ситуациях, соответствующих определенным критериям. Теоретически это будет то, что могут использовать только «хорошие парни».
Сторонники бэкдоров утверждают, что технологический разрыв между властями и киберпреступниками растет, и что юридических и технологических возможностей правоохранительных органов в настоящее время недостаточно, чтобы не отставать. Следовательно, нужен короткий путь, секретный путь внутрь.
В других случаях властям просто необходим доступ для получения доказательств и информации по делу. Многочисленные уголовные расследования были приостановлены из-за невозможности доступа к заблокированным телефонам. И в конце концов, разве информация в телефоне не является той, к которой полиция обычно имеет право получить доступ с ордером на обыск?

Бэкдоры для условного депонирования ключей​

Обычное решение, которое предлагают сторонники встроенных бэкдоров, - это использование так называемой системы «условного депонирования ключей». Идея состоит в том, что доверенная третья сторона будет действовать как безопасное хранилище ключей, позволяя дешифровать, если правоохранительные органы могут получить на это законное разрешение.
Эскроу ключей часто используется компаниями внутри компании на случай потери доступа к их собственным данным. Однако, когда дело доходит до публичного использования, внедрять эту систему сложно и дорого. Также существует большая угроза безопасности, поскольку все, что нужно сделать злоумышленнику, чтобы что-то расшифровать, - это получить доступ к месту хранения ключей.

Минусы шифровальных бэкдоров​

«Входная дверь» для хороших парней в теории звучит великолепно. Проблема в том, что функционально нет большой разницы между этим и бэкдором шифрования. Хакер сможет найти свой путь, если он существует, как бы вы это ни называли. Именно по этой причине большинство крупных технологических компаний не хотят использовать бэкдоры для шифрования в своих продуктах. Потому что тогда они будут ставить свою торговую марку на небезопасные продукты, которые содержат готовые уязвимости.
Даже если производитель и / или правительство - единственные, кто изначально знает о бэкдоре, злоумышленники неизбежно его обнаружат. В больших масштабах распространение бэкдоров почти наверняка приведет к росту киберпреступлений и созданию огромного черного рынка эксплойтов. Могут иметь место серьезные и далеко идущие последствия для широкой общественности. Например, инженерная инфраструктура и критически важные системы могут внезапно оказаться открытыми для атак со стороны угроз как внутри страны, так и за рубежом.
Когда речь идет о бэкдорах шифрования, возникает также вопрос конфиденциальности. Если бэкдоры есть повсюду, тогда внезапно правительство может подслушивать граждан и просматривать их личные данные по своему усмотрению. Даже если сначала они этого не сделали, возможность все еще есть, и это скользкая дорожка, которая со временем становится все более скользкой. Например, враждебное и аморальное правительство могло бы использовать черный ход, чтобы обнаружить диссидентов, выступающих против режима, и заставить их замолчать.
В целом, когда дело доходит до шифрования, есть несколько основ, которые абсолютно необходимы для того, чтобы оно было эффективным:
  • Данные невозможно расшифровать без ключа дешифрования.
  • Ключ дешифрования может быть доступен только владельцу
Бэкдоры ставят под угрозу второй пункт (а в некоторых случаях и первый), и в этом смысле они, в первую очередь, сводят на нет всю цель шифрования данных.

Будущее бэкдоров для шифрования​

Отказ гигантских технологических компаний предоставить бэкдоры для шифрования, особенно действия Apple в 2015 году, до сих пор не позволили создать какие-либо юридические прецеденты для бэкдоров. Если бы кто-нибудь из них согласился, то, без сомнения, в дальнейшем появилось бы больше бэкдоров для шифрования. Хотя в некоторых случаях бэкдоры шифрования могут привести к положительным результатам, они также достигаются за счет того, что подвергают наши устройства большему риску атаки.
Эти риски уже растут, независимо от бэкдоров, благодаря Интернету вещей и распространению «умных» устройств по всему дому и на работе. Злоумышленник может взломать IoT-устройство и пробиться вверх по цепочке подключений к вашему ПК, а бэкдоры делают это еще проще.
В одном углу у вас есть эксперты по безопасности и защитники конфиденциальности, которые выступают за применение максимально надежных мер и методов шифрования. В противоположном углу находятся правительства, которым нужны лазейки для раскрытия преступлений и поддержания общественной безопасности. Обсуждение не показывает признаков замедления и, скорее всего, усилится по мере того, как технологии будут продолжать развиваться и распространяться.
В любом случае, мы с вами должны продолжать защищать наши собственные данные, насколько это возможно. Мы не всегда можем предотвратить атаку с помощью встроенного бэкдора, о существовании которого мы даже не подозреваем, но мы можем использовать интеллектуальное сочетание программного обеспечения безопасности и лучших практик, чтобы снизить риск бэкдоров вредоносных программ. Убедитесь, что ваши данные зашифрованы с помощью алгоритма шифрования, которому вы доверяете, и что у вас есть полный контроль над ключом шифрования. Если есть вероятность, что у кого-то есть ключ для ваших данных, это небезопасно.
 
Top