Dlaczego nie jesteśmy lepiej zabezpieczeni przed podsłuchami?

Dlaczego nie jesteśmy lepiej zabezpieczeni przed podsłuchami?14.10.2014 11:45
Źródło zdjęć: © chip.pl

Ubiegły rok należał do Snowdena. Tajne służby amerykańskie podkopały zaufanie do mechanizmów bezpiecznej komunikacji w Sieci. NSA podsłuchuje dane przepływające przez oceaniczne światłowody oraz węzły komunikacyjne. Każdy surfujący, który szyfruje swoją komunikację, jest podejrzany. Gdy w oknie przeglądarki widoczna jest ikona zaszyfrowanego połączenia, możemy wyjść z założenia, że tajne służby przechwycą naszą komunikację, a później ją odszyfrują. Nie ma
sposobu na powstrzymanie działania Wielkiego Brata. Istnieją jednak techniczne możliwości ochrony naszej komunikacji.

Zdaniem Snowdena tylko najlepsze narzędzie zapewni nam solidne szyfrowanie, uniemożliwiające podsłuchiwanie nas z każdego miejsca na świecie. Zazwyczaj jednak korzystamy ze standardowych mechanizmów, wbudowanych w przeglądarki WWW i obsługiwanych przez serwery. Łączymy się przez stronę z HTTPS w adresie, wierząc, że przesyłane przez nas informacje są bezpieczne. Zaszyfrowana komunikacja przebiega w dwóch etapach: podczas nawiązania kontaktu (handshake) za pośrednictwem asymetrycznego kodowania przekazywany jest klucz sesji (session key), wymagany do następującego po nim symetrycznego kodowania. Najpierw serwer wysyła przeglądarce klucz publiczny (public key), który pasuje do naszego klucza prywatnego (private key) – uzyskany klucz pozwala na odszyfrowanie wiadomości przekazywanych przez przeglądarkę. Oba klucze podlegają zmianie po nawiązaniu połączenia. Od tego momentu komunikacja przechodzi w tryb mniej złożonego obliczeniowo szyfrowania symetrycznego, dlatego musimy połączyć klucz sesji np. z algorytmem
AES.

Źródło zdjęć: © (fot. chip.pl)
Źródło zdjęć: © (fot. chip.pl)

Negocjacja klucza sesji to ostatni etap nawiązywania połączenia. Klucz prywatny stanowi słaby punkt. Do tego momentu podsłuchujący przechwytuje tylko zakodowany, niezrozumiały ciąg danych, jednak później dociera do klucza prywatnego serwera, a wtedy zna już klucz sesji i potrafi z niego wyekstrahować komunikację. Taki właśnie klucz prywatny NSA chciała uzyskać od Ladara Levisona, administratora serwisu pocztowego Lavabit, z którego Edward Snowden regularnie korzystał. Gdyby zakodowane maile Snowdena zostały przechwycone przez NSA, z wykorzystaniem klucza prywatnego można by je odczytać w całości. Jednak Levison, zamiast przekazać klucz NSA, zamknął swój webowy serwer pocztowy.

Odczytanie emaili z ciągu zaszyfrowanych danych nie byłoby nawet teoretycznie możliwe, jeśli do komunikacji wykorzystano Perfect Forward Secrecy (PFS). PFS nie korzysta z klucza prywatnego. Klucz sesji nie jest przekazywany przez internet, lecz samodzielnie obliczany przez obu partnerów. PFS używa do tego celu protokołu wymiany kluczy szyfrujących Diffiego-Hellmana.

Źródło zdjęć: © (fot. chip.pl)
Źródło zdjęć: © (fot. chip.pl)

W klasycznym DHE określana jest liczba pierwsza i podstawa dla formuły matematycznej, w której zostaną zastosowane dwie losowe liczby całkowite (elementy tajne). Wyniki operacji wykonanych z wykorzystaniem liczby pierwszej, podstawy i wylosowanej liczby całkowitej (dla każdej ze stron osobno) przekazywane są obu stronom, w efekcie czego każda z nich otrzymuje tę samą liczbę, która jest przyjmowana za klucz dla sesji kodowania symetrycznego. Jeśli PFS został poprawnie zaimplementowany, obie strony usuwają klucz sesji po zakończeniu komunikacji. Wówczas nasza zaszyfrowana wymiana wiadomości nie będzie mogła być odkodowana nawet przez nas samych. Matematyka zablokuje podsłuchujących. Wszechmocne serwisy szpiegujące, takie jak NSA, znają wprawdzie parametry i każdorazowo wynik operacji matematycznych przeprowadzonych z wykorzystaniem przypadkowych liczb, jednak żeby złamać klucz, musiałyby znać przynajmniej jedną z wylosowanych liczb. Te są umieszczone w obliczeniach w roli wykładników.

Źródło zdjęć: © (fot. chip.pl)
Źródło zdjęć: © (fot. chip.pl)

Żeby je wyśledzić, podsłuchujący musiałby rozwiązać równanie logarytmiczne z dwiema nieznanymi liczbami losowymi, co jest ekstremalnie żmudnym, wręcz niemożliwym do zrealizowania zadaniem. Dlatego zarówno serwer jak i przeglądarka stosują bardzo duże liczby pierwsze, np. 2048-bitowe. Tylko w takim przypadku można mieć pewność, że atakujący, stosując metodę brute force, nie odgadnie wyniku. Oprócz klasycznego algorytmu Diffiego-Hellmana istnieje również jego odmiana wykorzystująca kryptografię krzywych eliptycznych (ECDHE). Ta metoda matematyczna jest bardziej złożona obliczeniowo. W przypadku ECDHE możliwe jest posługiwanie się mniejszymi liczbami pierwszymi, co przyspiesza generowanie klucza sesji. Praktycznie wszystkie popularne przeglądarki WWW oferują obsługę Perfect Forward Secrecy dla DHE i ECDHE, ale nie zawsze w połczeniu z symetrycznymi metodami kodowania. Podobnie jest z serwerami – PFS wciąż jest rzadko stosowany do wymiany klucza. Zmiany w podejściu do kwestii bezpieczeństwa mogą jednak nastąpić
już wkrótce.

Polecamy w wydaniu internetowym chip.pl: Ampy: genialna kinetyczna ładowarka do smartfona

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.