mapa strony

Zadzwoń aby uzyskać więcej informacji

tel. 22 290 77 01

4 pomysły rządu na obowiązkowe backdoory w oprogramowaniu i sprzęcie

Jak wbudować backdoora

 

Potrzeba wbudowania backdoora jest prosta — wszechobecna kryptografia znacząco utrudnia służbom pozyskiwanie materiału dowodowego i masową inwigilację (podsłuch przesyłanych przez internet danych).

 

Wbudowanie backdoora w oprogramowanie to dość kontrowersyjny pomysł. Taki backdoor może się bowiem zemścić na jego pomysłodawcach, ponieważ zachodzi ryzyko, że korzystać z niego mogłyby nie tylko amerykańskie służby, ale i wrogowie Stanów Zjednoczonych. Wymuszając backdoorowanie sprzętu i oprogramowania, USA strzeliłoby sobie więc w stopę…

 

Schemat połączeń na których którym mozna przechwycić komunikację na drodze użytkownik - sieć.

 

Politycy mimo wszystko nie ustają w pomysłach na “bezpiecznego” backdoora, tzn. takiego, który używany byłby tylko przez odpowiednie służby i nie narażałby obywateli na “zhackowanie” przez byle kogo. Oto 4 propozycje implementacji backdoora, jakie są obecnie rozważane:

  • Wbudowanie fizycznego portu z zaszyfrowanym dostępem. Nowe urządzenia musiałyby być produkowane z dodatkowym portem/gniazdem, do którego, w razie potrzeby, mogłyby się podpiąć służby. Dostęp przez ten port byłby szyfrowany oddzielną parą kluczy będącą w posiadaniu producenta i udostępnianą tylko służbom na wniosek sądu. Plusem jest ograniczenie wykorzystania backdoora przez internet (port jest “fizyczny”), minusem — dodatkowe koszty i modyfikacja urządzeń.

  • Złośliwa wykorzystanie automatycznych aktualizacji. Służby mogłoby zażyczyć sobie, aby producent na konkretne urządzenie (to, należące do podejrzanego) udostępnił aktualizację, ale nie taką jak dla wszystkich swoich klientów, a “zbackdoorowaną”, zawierającą oprogramowanie szpiegowskie dające dostęp do urządzenia służbom. Minusy: użytkownicy mogą celowo wyłączać aktualizacje w obawie o podesłanie im przez producenta jakiegoś backdoora. To z kolei może spowodować, że będą korzystali z nieaktualnego oprogramowania i paradoksalnie, będą bardziej podatni na ataki poprzez niezałatane dziury.

  • Podzielenie się kluczami szyfrującymi.To rozwiązanie zaproponowało NSA. Producenci musieliby zapewnić dodatkowy klucz rozszyfrowujący dane użytkownika, ale musieliby go podzielić na kilka “części”. Tylko na wniosek sądu, wszystkie części mogłyby zostać połączone w “backdoorowy” klucz.
    Takie rozwiązanie, czyli tzw. “dzielenie sekretu”, np. algorytm Secret Sharing Shamira, jest wykorzystywane przez DNSSEC do podzielenia klucza wykorzystywanego do podpisywania strefy root DNS-a. (por. Restart internetu czyli siedmiu krasnoludków). NSA zapewne nieprzypadkowo proponuje takie rozwiązanie — najprawdopodobniej agencja miałaby możliwość “dogenerowania” sobie brakujących części klucza samodzielnie.

  • Wymuszony backup. Na wniosek sądu, firma musiałaby przechowywane przez siebie dane wskazanego użytkownika wysłać do niezaszyfrowanej lokalizacji. Notatka twierdzi, że taki system wymusiłby na firmach zbudowanie nowego kanału tworzenia kopii bezpieczeństwa lub znaczącej modyfikacji obecnych rozwiazań.



91% amerykanów czuje się zagrzononych ryzykiem śledzenia w sieci.

Ta sama notatka, z której pochodzą powyższe 4 propozycje ma dopisek, że ich ujawnienie w kontekście prowadzonych przez rząd dyskusji zapewne będzie postrzegane przez opinie publiczną jako próby wprowadzenia tylnych furtek, co zaogni spory i dyskusje, zamiast budować współpracę pomiędzy rządem i twórcami oprogramowania i sprzętu. No shit. Swoją drogą, Chiny już mają takie prawo.

 

Źródło:
Niebezpiecznik.pl

Opiekun Informatyczny.pl Sp. z o.o.
Ousourcing IT dla firm
ul. Napierskiego (Wesoła) 6 lok. 2
05-075 Warszawa,

Newsletter

Zapisz się do newslettera by
otrzymywać od nas świeże wiadomości!

 

Copyright © 2018 OpiekunInformatyczny.pl | Wszelkie prawa zastrzeżone