Jump to content

Безопасная связь

(Перенаправлено с зашифрованного сообщения )

Безопасная связь — это когда два объекта общаются и не хотят, чтобы третья сторона их подслушивала. Для этого объектам необходимо общаться таким образом, чтобы их не подслушивало или перехватывали . [ 1 ] [ 2 ] Безопасная связь включает в себя средства, с помощью которых люди могут обмениваться информацией с различной степенью уверенности в том, что третьи лица не смогут перехватить сказанное. За исключением разговорного общения лицом к лицу без возможности подслушивания, вполне вероятно, что никакое общение не будет гарантированно безопасным в этом смысле, хотя практические препятствия, такие как законодательство, ресурсы, технические проблемы (перехват и шифрование ) и сам объем связи служат для ограничения наблюдения .

Поскольку многие коммуникации осуществляются на больших расстояниях и опосредуются технологиями, а также растущим осознанием важности проблем перехвата, технология и ее компрометация находятся в центре этих дебатов. По этой причине в данной статье основное внимание уделяется коммуникациям, опосредованным или перехваченным с помощью технологий.

Также см. «Доверенные вычисления» — подход, разрабатываемый в настоящее время, который обеспечивает безопасность в целом за счет потенциальной стоимости обязательного доверия к корпоративным и государственным органам.

В 1898 году Никола Тесла продемонстрировал радиоуправляемую в Мэдисон-Сквер-Гарден лодку , которая обеспечивала безопасную связь между передатчиком и приёмником . [ 3 ]

Одной из самых известных систем защищенной связи был Green Hornet . Во время Второй мировой войны Уинстону Черчиллю приходилось обсуждать жизненно важные вопросы с Франклином Д. Рузвельтом . Вначале звонки осуществлялись с помощью скремблера голоса, поскольку считалось, что это безопасно. Когда выяснилось, что это неправда, инженеры начали работать над совершенно новой системой, в результате которой появился Green Hornet или SIGSALY . С помощью Green Hornet любая несанкционированная сторона, подслушивающая разговор, будет слышать просто белый шум , но разговор останется ясным для авторизованных сторон. Поскольку секретность имела первостепенное значение, о местонахождении «Зеленого Шершня» знали только люди, построившие его, и Уинстон Черчилль. Чтобы сохранить секретность, Зеленый Шершень хранился в чулане с надписью «Шкаф для метел». Зеленый Шершень использовал одноразовый блокнот . SIGSALY тоже ни разу не сломался. [ 4 ]

Характер и пределы безопасности

[ редактировать ]

Виды безопасности

[ редактировать ]

Безопасность можно разделить на следующие категории с примерами:

  • Сокрытие содержания или характера сообщения
    • Код – правило преобразования фрагмента информации (например, буквы, слова, фразы или жеста) в другую форму или представление (один знак в другой знак), не обязательно того же типа. В коммуникациях и обработке информации кодирование — это процесс, посредством которого информация из источника преобразуется в символы для передачи. Декодирование — это обратный процесс, преобразующий эти кодовые символы обратно в информацию, понимаемую получателем. Одной из причин кодирования является обеспечение возможности общения в местах, где обычная устная или письменная речь затруднена или невозможна. Например, семафор, где конфигурация флагов, которые держит сигнальщик или рычаги семафорной башни, кодирует части сообщения, обычно отдельные буквы и цифры. Другой человек, стоящий на большом расстоянии, может интерпретировать флаги и воспроизводить посланные слова.
    • Обфускация
    • Шифрование
    • Стеганография
    • На основе личности
  • Сокрытие сторон общения – предотвращение идентификации, содействие анонимности
  • Сокрытие того факта, что общение имеет место
    • «Безопасность через неизвестность» – как иголка в стоге сена.
    • Случайный трафик – создание случайного потока данных, чтобы затруднить обнаружение подлинного общения и сделать анализ трафика менее надежным.

Каждый из трех типов безопасности важен, и в зависимости от обстоятельств любой из них может иметь решающее значение. Например, если сообщение невозможно легко идентифицировать, то оно вряд ли привлечет внимание для идентификации сторон, а самого факта сообщения (независимо от его содержания) часто бывает достаточно, чтобы установить доказательную связь в судебном преследовании. . При работе с компьютерами также важно быть уверенным, где применяется безопасность и что защищено.

Пограничные случаи

[ редактировать ]

Еще одна категория, которая затрагивает безопасную связь, — это программное обеспечение, предназначенное для использования возможностей безопасности на конечных точках. В эту категорию программного обеспечения входят трояны , кейлоггеры и другое шпионское ПО .

Эти виды деятельности обычно решаются с помощью обычных методов обеспечения безопасности, таких как антивирусное программное обеспечение, брандмауэры , программы, которые идентифицируют или нейтрализуют рекламное и шпионское ПО , а также программы веб-фильтрации, такие как Proxomitron и Privoxy , которые проверяют все читаемые веб-страницы, выявляют и удаляют распространенные неприятности содержатся. Как правило, они подпадают под действие компьютерной безопасности, а не защищенной связи.

Инструменты, используемые для обеспечения безопасности

[ редактировать ]

Шифрование

[ редактировать ]

Шифрование — это метод, при котором данные становятся трудночитаемыми для неавторизованной стороны. Поскольку методы шифрования создаются так, чтобы их чрезвычайно трудно взломать, многие методы связи либо намеренно используют более слабое шифрование, чем возможно, либо включают в себя бэкдоры , позволяющие быстро дешифровать. В некоторых случаях государственные органы требовали тайной установки бэкдоров. Многие методы шифрования также подвергаются атаке « человек посередине », при которой третья сторона, которая может «видеть» установление безопасной связи, становится знакомой с методом шифрования; это применимо, например, к перехвату использования компьютера при Интернет-провайдер. При условии, что он правильно запрограммирован, достаточно мощный и ключи не перехвачены, шифрование обычно считается безопасным. В статье о размере ключа рассматриваются требования к ключам для определенной степени безопасности шифрования.

Шифрование может быть реализовано способом, требующим использования шифрования, т.е. если зашифрованная связь невозможна, трафик не отправляется, или оппортунистически. Оппортунистическое шифрование — это метод с более низким уровнем безопасности, который обычно увеличивает процент зашифрованного общего трафика. Это аналогично началу каждого разговора со слов «Вы говорите на навахо ?» Если ответ утвердительный, то разговор ведется на языке навахо, в противном случае используется общий язык двух говорящих. Этот метод обычно не обеспечивает аутентификацию или анонимность , но защищает содержание разговора от подслушивания .

Методика теоретико-информационной безопасности, известная как шифрование физического уровня, гарантирует, что канал беспроводной связи надежно защищен с помощью методов связи и кодирования.

Стеганография

[ редактировать ]

Стеганография («скрытое письмо») — это средство, с помощью которого данные можно спрятать внутри других, более безобидных данных. Таким образом, водяной знак, подтверждающий право собственности, встроен в данные изображения, поэтому его трудно найти или удалить, если вы не знаете, как его найти. Или, для связи, сокрытие важных данных (например, номера телефона) в внешне безобидных данных (музыкальный файл MP3). Преимуществом стеганографии является возможность правдоподобного отрицания , то есть, если невозможно доказать наличие данных (что обычно непросто), можно отрицать их наличие в файле.

Сети на основе идентификации

[ редактировать ]

В сети возможны нежелательные или вредоносные действия, поскольку Интернет фактически анонимен. Настоящие сети, основанные на идентификации, заменяют возможность оставаться анонимными и по своей сути более надежны, поскольку известны личности отправителя и получателя. (Телефонная система является примером сети, основанной на идентификации.)

Анонимизированные сети

[ редактировать ]

В последнее время анонимные сети стали использоваться для защиты связи. В принципе, большое количество пользователей, работающих в одной системе, могут маршрутизировать связь между собой таким образом, что очень трудно определить, что представляет собой полное сообщение, какой пользователь его отправил и откуда оно в конечном итоге приходит или направляется. к. Примеры — Crowds , Tor , I2P , Mixminion , различные анонимные P2P- сети и другие.

Устройства анонимной связи

[ редактировать ]

Обычно неизвестное устройство не замечается, поскольку используется очень много других устройств. На самом деле это не гарантируется из-за наличия таких систем, как Carnivore и unzak , которые могут контролировать связь по всей сети, а также того факта, что дальний конец может контролироваться, как и раньше. Примеры включают таксофоны , интернет-кафе и т. д.

Методы, используемые для «взлома» безопасности

[ редактировать ]

Прослушивание

[ редактировать ]

Скрытое размещение устройств мониторинга и/или передачи внутри устройства связи или в соответствующем помещении.

Компьютеры (общие)

[ редактировать ]

Любая безопасность, полученная от компьютера, ограничена множеством способов ее взлома – взломом, регистрацией нажатий клавиш , бэкдорами или даже, в крайних случаях, отслеживанием крошечных электрических сигналов, излучаемых клавиатурой или мониторами, для восстановления того, что набирается или видно ( TEMPEST , что сложно).

Лазерное аудионаблюдение

[ редактировать ]

Звуки, в том числе речь, внутри помещений можно воспринимать, отражая лазерный луч от окна комнаты, где ведется разговор, а также обнаруживая и декодируя вибрации стекла, вызванные звуковыми волнами . [ 5 ]

Системы, обеспечивающие частичную безопасность

[ редактировать ]

Мобильные телефоны

[ редактировать ]

Мобильные телефоны можно легко получить, но их также легко отследить и «прослушать». Шифрование отсутствует (или ограничено), телефоны отслеживаются – часто даже в выключенном состоянии. [ нужна ссылка ] – поскольку телефон и SIM-карта транслируют свой международный идентификатор мобильного абонента ( IMSI ). Компания сотовой связи может включить некоторые мобильные телефоны, когда пользователь об этом не знает, и использовать микрофон, чтобы подслушивать вас, и, по словам Джеймса Аткинсона, специалиста по борьбе с наблюдением, цитируемого в том же источнике: регулярно вынимайте батареи из своих сотовых телефонов», поскольку программное обеспечение многих телефонов можно использовать «как есть» или модифицировать, чтобы обеспечить передачу без ведома пользователя, и пользователь может находиться на небольшом расстоянии с помощью триангуляции сигнала , а теперь и с помощью встроенного Функции GPS для новых моделей. Трансиверы также могут выйти из строя из-за помех или клетки Фарадея .

Некоторые мобильные телефоны ( Apple от iPhone , Google от Android ) отслеживают и сохраняют информацию о местоположении пользователей, так что перемещения за месяцы или годы можно определить, исследуя телефон. [ 6 ]

Правительство США также имеет доступ к технологиям наблюдения за мобильными телефонами, которые в основном применяются правоохранительными органами. [ 7 ]

Стационарные телефоны

[ редактировать ]

Аналоговые стационарные телефоны не шифруются, их легко прослушивать. Такое прослушивание требует физического доступа к линии, который можно легко получить из разных мест, например, из места расположения телефона, из точек распределения, шкафов и самой телефонной станции. Прослушивание стационарной линии таким способом может позволить злоумышленнику совершать вызовы, которые кажутся исходящими с прослушиваемой линии.

Анонимный Интернет

[ редактировать ]

Использование какой-либо сторонней системы (таксофон, интернет-кафе) часто безопасно, однако, если эта система используется для доступа к известным местам (известная учетная запись электронной почты или третья сторона), то ее можно прослушать на дальнем конце или отметить, и это приведет к удалению любого полученного преимущества безопасности. Некоторые страны также вводят обязательную регистрацию пользователей интернет-кафе.

Анонимные прокси — еще один распространенный тип защиты, который позволяет получить доступ к сети через третье лицо (часто в другой стране) и затрудняет отслеживание. Обратите внимание, что редко существует какая-либо гарантия того, что открытый текст не будет доступен для прослушивания, или что прокси-сервер не хранит свои собственные записи о пользователях или целых диалогах. В результате анонимные прокси в целом являются полезным инструментом, но могут быть не такими безопасными, как другие системы, безопасность которых можно гарантировать лучше. Их наиболее распространенное использование — предотвратить сохранение записи исходного IP-адреса или адреса в собственных записях целевого сайта. Типичные анонимные прокси можно найти как на обычных веб-сайтах, таких как Anonymizer.com и spynot.com, так и на прокси-сайтах, которые поддерживают актуальные списки большого количества действующих временных прокси.

Недавнее развитие этой темы возникает, когда беспроводные подключения к Интернету (« Wi-Fi ») остаются в незащищенном состоянии. В результате любой человек, находящийся в радиусе действия базового блока, может подключить соединение, то есть использовать его без ведома владельца. Поскольку многие соединения остаются открытыми таким образом, ситуации, когда может возникнуть контрейлерное соединение (преднамеренное или неосознанное), в некоторых случаях успешно приводили к защите, поскольку это затрудняет доказательство того, что владелец соединения был загрузчиком или знал о как неизвестные могут использовать свою связь. Примером этого было дело Тэмми Марсон, когда соседи и кто-либо еще могли быть виновниками в обмене файлами, защищенными авторскими правами. [ 8 ] И наоборот, в других случаях люди намеренно ищут предприятия и домохозяйства с незащищенными соединениями, для незаконного и анонимного использования Интернета или просто для получения бесплатной полосы пропускания . [ 9 ]

Программы, обеспечивающие большую безопасность

[ редактировать ]
  • Безопасный обмен мгновенными сообщениями . Некоторые клиенты обмена мгновенными сообщениями используют сквозное шифрование с прямой секретностью для защиты всех мгновенных сообщений другим пользователям того же программного обеспечения. Некоторые клиенты обмена мгновенными сообщениями также предлагают поддержку сквозной зашифрованной передачи файлов и группового обмена сообщениями.
  • VoIP . Некоторые клиенты VoIP реализуют шифрование ZRTP и SRTP для вызовов.
  • Безопасная электронная почта . Некоторые сети электронной почты предназначены для обеспечения зашифрованной и/или анонимной связи. Они аутентифицируют и шифруют на собственном компьютере пользователя, чтобы предотвратить передачу простого текста и маскировать отправителя и получателя. Mixminion и I2P-Bote обеспечивают более высокий уровень анонимности за счет использования сети анонимизирующих посредников, аналогично тому, как работает Tor , но с более высокой задержкой.
  • IRC и веб-чат. Некоторые клиенты и системы IRC используют шифрование между клиентом и сервером, например SSL / TLS . Это не стандартизировано.

Преступное использование

[ редактировать ]

Правоохранительными органами были отключены несколько защищенных сетей связи, которые преимущественно использовались преступниками, в том числе: EncroChat , Sky Global/Sky ECC и Phantom Secure .

См. также

[ редактировать ]

Общая информация

[ редактировать ]

Выбор программного обеспечения и сравнение

[ редактировать ]
  1. ^ DP Agrawal и QA. Цзэн, Введение в беспроводные и мобильные системы (2-е издание, опубликовано Thomson, апрель 2005 г.) ISBN   978-0-534-49303-5
  2. ^ Дж. К. и К. Росс, Компьютерные сети (2-е изд., Аддисон Уэсли, 2003 г.) ISBN   978-0-321-17644-8
  3. ^ Схемы проиллюстрированы в патенте США № 613 809 и описывают «вращающиеся когереры ».
  4. ^ Бауэр, Крейг (2017), Ранняя история шифрования голоса , Бостонские исследования по философии и истории науки, том. 324, Чам: Springer International Publishing, стр. 159–187, номер документа : 10.1007/978-3-319-53280-6_7 , ISBN.  978-3-319-53278-3 , получено 23 октября 2021 г.
  5. ^ «Высокотехнологичные методы устранения ошибок и дорогостоящее их исправление» . Популярная наука . Август 1987 года.
  6. ^ Wall Street Journal: Насколько вас беспокоит то, что iPhone отслеживает и сохраняет ваше местоположение?
  7. ^ Пелл, Стефани К. и Кристофер Согоян. 2014. «Ваш секретный скат больше не секрет: исчезновение государственной монополии на слежку за мобильными телефонами и ее влияние на национальную безопасность и конфиденциальность потребителей». Харв. JL и Tech 28 (1).
  8. ^ Открытый Wi-Fi не доказывает никакой защиты в деле о детской порнографии , The Register
  9. ^ «Вымогатель» превращает вора Wi-Fi в замести следы , The Register
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 3d32300edb22d680ffb5cdb530d3b9f8__1718625960
URL1:https://arc.ask3.ru/arc/aa/3d/f8/3d32300edb22d680ffb5cdb530d3b9f8.html
Заголовок, (Title) документа по адресу, URL1:
Secure communication - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)