当前位置: 首页 > 科技观察

密码学界的一个例外:加密后门

时间:2023-03-16 18:14:55 科技观察

网络安全界的一把双刃剑今天我们就来说说加密后门。在密码学的世界里,有带密码的密码锁,但没有所谓的锁匠可以破坏原本保持加密的加密内容(除非你是所有者)。但有一个例外,就是加密后门。加密后门是一个相对简单的概念。将它们想象成您藏在角落某处的备用钥匙。它们可以由恶意软件恶意创建,也可以由其所有者故意放置在硬件或软件中。关于加密后门的讨论很多,人们对此也有不同的看法。一方面,它可以在紧急情况下为人们做事提供非常有用的信息和有用的帮助。另一方面,它们很可能很容易被攻击者发现。那么加密后门是如何工作的呢?什么情况下可以使用?支持和反对部署它们的理由是什么?让我们一一分析。什么是加密后门?加密后门是允许用户(无论是否授权)绕过加密并获得系统访问权限的任何方法。加密后门在理论上类似于漏洞利用,尤其是在功能方面。两者都提供了一种非标准的方式供用户随意进入系统。区别在于它们背后的人文思想。软件开发商或攻击者故意设置加密后门。但是,漏洞本质上是偶然的。在网络威胁的世界里,后门是最谨慎的做法之一。它们与勒索软件截然相反,在线等同于引诱用户并反复打他们的脸。加密后门隐藏得很好,潜伏在幕后,只有少数人知道。只有需要后门提供的功能的开发人员和少数用户才会知道它的存在。后门的强大功能和多功能性使其在网络犯罪分子中非常流行。事实上,Malwarebytes2019年的一项研究发现,包括加密后门在内的后门通常是消费者和企业面临的第四大最常见威胁。该报告还发现,后门的使用正在增加,与去年相比,对消费者的检测增加了34%,对企业的检测增加了173%。考虑到加密后门是主要的后门类型之一,毫无疑问后门的使用正在增加。加密后门是如何使用的?有些后门旨在帮助用户,有些后门旨在伤害用户。我们将后门根据其设计实现的结果分为两种主要类型:恶意软件后门和内置后门。恶意软件后门让我们从坏人开始。黑客通过恶意手段创建后门恶意软件,通过访问您的个人设备、财务记录等来窃取个人数据,将其他类型的恶意软件加载到系统或完全接管您的设备。后门恶意软件被认为是一种特洛伊木马,这意味着它旨在将自己伪装成与其真实形式完全不同的东西。您可能认为您是从文件共享站点下载常规的旧Word文档或受信任的软件,但实际上您得到的东西会在您的系统上打开一个后门,攻击者可以随时使用它来获得访问权限。木马等后门恶意软件也可以自我复制并通过网络将副本分发到其他系统。他们可以在没有黑客输入的情况下自动完成这一切。然后,这些后门可以用作进一步攻击的手段,例如:间谍软件键盘记录器勒索软件加密劫持在DDOS攻击中使用PC例如,您可能下载了一个免费的文件转换器。你去使用它,它似乎不起作用(剧透警告——它从来就不是故意的),所以你从你的系统中卸载它。在您不知情的情况下,转换器实际上是后门恶意软件,现在您的系统上有一个开放的后门。攻击者可以更进一步,使用功能强大的软件创建后门。也许您下载了一个显示定期更新的股票价格的小部件。您只需安装它,似乎没有任何问题。但你不知道,它已经在你的电脑上开了一个后门。对于网络罪犯来说,这通常只是第一步——获得立足点。这时,黑客通常使用的方法是部署rootkit。Rootkit是一组恶意软件,它使自己不可见并向您和您的PC隐藏网络活动。将Rootkit视为允许攻击者保持访问点打开的门挡。Rootkit和后门恶意软件通常很难检测到,因此浏览时要小心,避免使用来自未知或不受信任来源的文件,保持应用程序和操作系统更新,并使用防病毒和反恶意软件程序。内置后门然而,当涉及到加密后门时,它也并非全是坏事。正如我们所讨论的,它们也可以用于道德目的。也许用户被锁定在关键信息或服务之外,没有其他方式进入。加密的后门可以恢复访问。它们在解决软件问题时也很有用,甚至可以用来访问有助于破案或寻找失踪人员和物品的信息。内置后门由硬件和软件开发人员有目的地部署,通常没有恶意。通常,它们只是开发过程的一部分,因此开发人员可以在编写、测试和修复错误时更轻松地浏览应用程序。如果没有后门,他们将不得不经历很多麻烦,例如创建“真实”帐户、输入普通用户通常需要的个人信息、确认他们的电子邮件地址等。此类后门并不意味着成为最终产品,但有时它们恰好是偶然且不可避免的一部分,最终,就像一个漏洞,攻击者有可能找到并利用它。另一大类内置后门是国家政府和情报机构特别要求的。澳大利亚、加拿大、新西兰、英国和美国的五眼联盟(FVEY)多次要求科技和软件公司在其产品中安装后门程序。他们的理由是,这些后门可以帮助找到刑事调查的关键证据。但苹果、Facebook和谷歌都拒绝了这些请求。为什么?如果这些公司同意安装后门,则可能会发生“供应链后门”危害。供应链攻击通常发生在制造和/或开发期间,而产品的组件仍漂浮在供应链的某个地方。例如,后门可以加载到芯片制造商工厂的微处理器上,然后发送给各个OEM用于消费产品。它也可以在成品发送给消费者时加载,例如,政府机构可以拦截针对最终用户的设备发货,并通过固件更新加载后门。可以在制造商知情的情况下安装加密后门,也可以秘密安装。刚才我们说了软件开发过程中也可能出现供应链后门。开源代码对开发人员有很多好处,可以节省时间和资源而不浪费时间。强大且经过验证的库、应用程序和开发工具是为了更大的利益而创建和维护的,并且免费供所有人使用。它已被证明是一个有效和强大的系统。当然,除非有意在某处植入后门。对开源的贡献会受到审查,但有时恶意后门会绕过漏洞并将其传播给开发人员和最终用户。开源和专有软件项目托管平台GitHub的一份2020年报告发现,近五分之一的恶意创建的恶意软件攻击是故意恶意的。让我们来看看一些最重要、最著名的加密后门实例,以及与它们相关的后果:1993年ClipperChip(加密芯片)率先获得主流关注。该芯片是美国国家安全局创建安全系统的一部分,该系统虽然足够安全,但调查人员在必要时也可以免费破解。它的工作方式是在芯片制造时将一个80位密钥烧录到芯片中。密钥的副本保存在托管中心,只有拥有足够权限的政府代理才能访问它。这个概念在行业内遭到强烈抵制,从未真正流行起来,并在几年内消亡。2005–SonyBMG(索尼音乐)–十年前,当每个人都在听50Cent或MariahCarey时,索尼发行了数百万张包含rootkit的CD。作为版权保护措施,这些病毒会在您插入CD时自动安装到您的PC上。它不仅试图阻止您刻录CD,而且还会监视您的收听习惯并在您的计算机上打开一个后门。结果,索尼面临一波诉讼浪潮,召回了有缺陷的CD,并获得了数百万美元的赔偿。2013年–爱德华斯诺登事件,政府多次拦截通向最终用户的网络设备,并在他们的设备上加载受损固件。当然,固件包含一个后门,NSA(国家安全局)可以(或经常)使用它来访问用户的网络。2014年–Emotet恶意软件,特别是银行木马,Emotet本质上是一个信息窃取器。它最初设计用于收集敏感的财务数据,但现在主要用作后门。截至2019年,它仍然是网络空间中最普遍的威胁之一,并且经常被用作发起勒索软件攻击的起点。2015年——美国苹果公司连续拒绝美国政府要求在苹果产品中放置后门程序。最著名的事件发生在2015年圣贝纳迪诺恐怖袭击事件之后。FBI在其中一名肇事者身上发现了一部iPhone,并要求苹果公司帮助解锁。苹果拒绝了,甚至齐心协力让他们的设备更难破解。FBI(联邦调查局)最终只能通过第三方来访问iphone。2017WordPress插件事件——最终影响超过300,000个WordPress网站(用PHP语言开发的博客平台)的2017年SEO骗局围绕着一个WordPress插件“SimplyWordPress”(一个免费的博客程序),不幸的是,这是一个不仅仅是做广告的CAPCHA插件,它带有一个“功能”,可以打开一个后门,让管理员可以访问安装它的站点。关于加密后门的争论关于加密后门,尤其是内置后门是否存在的争论,已经持续了几十年。由于预期用途和实际用途的“灰色阴影”性质,争论很快就没有放缓的迹象。特别是考虑到加密后门的主要支持者政府是唯一可以合法取缔它们的政党。那么,辩论的两个方面是什么?加密后门的优点五眼联盟成员认为,内置加密后门是维护国家和全球安全所必需的。时任联邦调查局局长克里斯托弗·雷(ChristopherWray)试图总结美国政府在2018年的立场,并这样解释:“我们不是在寻找‘后门’,我理解后门是指某种秘密、不安全的访问方式。我们是什么我们要求的是一旦我们从独立法官那里获得授权,就能够使用该设备,我们这样做是有目的的。”政府官员经常指出,他们真正想要的更像是一扇“前门”,只有在满足特定条件时才会授予访问和解密权限。理论上,只有“好人”才能使用。支持后门的人认为,当局与网络犯罪分子之间的技术差距正在扩大,执法机构的法律和技术权力目前不足以跟上。因此,需要捷径、秘密路径。在其他情况下,当局只需要获取有关案件的证据和信息。由于无法访问锁定的手机设备,许多刑事调查已被搁置。毕竟,手机里的信息不是警察有搜查令就有权访问的东西。密钥托管后门内置后门的支持者提出的一种常见解决方案是使用所谓的“密钥托管”系统。这个概念是,受信任的第三方将充当密钥的安全存储库,如果执法部门获得法律许可,则允许解密。公司通常在内部使用密钥托管来防止丢失对自己数据的访问。然而,当涉及到公共使用时,这是一个具有挑战性且实施起来成本高昂的系统,而且它也是一个很大的安全风险,因为攻击者解密某些东西所需要做的最多就是访问密钥存储位置。加密后门的缺点理论上,给好人一个“前门”听起来不错。在功能上,问题是这个“加密前门”和加密后门之间没有太大区别。不管你想怎么称呼它,黑客都能找到一种存在方式。因此,大多数大型科技公司不希望在其产品中使用加密后门。因为到那时,他们会将自己的品牌名称放在具有开箱即用漏洞的不安全产品上。即使制造商和/或政府是唯一知道后门的人,攻击者最终还是不可避免地会发现它。大规模后门的泛滥势必会导致网络犯罪的增加,并为漏洞利用创造一个巨大的黑市。这可能会对公众造成严重而深远的影响。例如,公用事业基础设施和关键系统可能随时容易受到国内外威胁。当涉及到加密后门时,也存在隐私问题。如果后门无处不在,政府可以随时窃听公民,并根据需要查看他们的个人数据。就算没有开始,可能性还是有的,而且是越走越滑的斜坡。例如,一个充满敌意和不道德的政府可以利用后门找到反对该政权的异议人士并让他们闭嘴。总的来说,当涉及到加密时,您肯定需要了解一些基础知识才能使其正常工作:没有解密密钥就无法解密数据解密密钥只能由所有者访问是第一点),从某种意义上说他们首先破坏了加密数据的全部目的。加密后门的未来大型科技公司拒绝授予加密后门,尤其是Apple在2015年的行为,迄今未能为后门树立任何法律先例。如果其中任何一个被默认,无疑会创建更多的加密后门。虽然加密后门在某些情况下可以产生积极的结果,但它们也会让我们的设备面临更大的攻击风险。随着物联网和智能设备渗透到我们的家庭和工作场所,这些风险已经增加,如果没有后门,攻击者可能会破坏物联网设备并与您自己的PC通信。在连接链中往前走,如果有后门,攻击会更容易。从安全专家和隐私倡导者的角度来看,我们主张尽可能保持最强大的加密措施和做法。另一方面,一些政府希望利用后门帮助破案和维护公共安全。显然,这些讨论没有停止的迹象,并且可能随着技术的不断发展和传播而愈演愈烈。无论哪种方式,你我都必须继续尽最大努力保护我们自己的数据。我们不一定能阻止我们不知道存在的内置后门的攻击,但我们可以采用安全软件和最佳实践的巧妙组合来帮助降低恶意软件后门的风险。确保使用您信任的加密算法对您的数据进行加密,并完全控制加密密钥。如果其他人可能拥有您的数据密钥,那么它将是不安全的。【责任编辑:赵宁宁电话:(010)68476606】