Rządowe backdoory - czy ich unikniemy?
#1
Czytając cytowany poniżej artykuł, można niestety chyba już tylko zadać pytanie "kiedy?", a nie "czy?"
Sieć internetu oplata nas coraz bardziej, dając coraz większe możliwości nieskrępowanej aktywności (cholera, nie chciałem żeby się zrymowało),a to z kolei wzbudza w pewnych kręgach coraz większą ochotę na sprawdzenie, czego ona dotyczy...

Cytat:Rząd Stanów Zjednoczonych coraz częściej domaga się obowiązkowych, tzn. wymuszanych przez prawo, tylnych furtek. Miałyby one być implementowane przez firmy w tworzonych przez siebie programach i urządzeniach. Potrzeba wbudowania backdoora jest prosta — wszechobecna kryptografia znacząco utrudnia służbom pozyskiwanie materiału dowodowego i masową inwigilację (podsłuch przesyłanych przez internet danych).
(...)
Politycy mimo wszystko nie ustają w pomysłach na “bezpiecznego” backdoora, tzn. takiego, który używany byłby tylko przez odpowiednie służby i nie narażałby obywateli na “zhackowanie” przez byle kogo. Oto 4 propozycje implementacji backdoora, jakie są obecnie rozważane:
  • Wbudowanie fizycznego portu z zaszyfrowanym dostępem. Nowe urządzenia musiałyby być produkowane z dodatkowym portem/gniazdem, do którego, w razie potrzeby, mogłyby się podpiąć służby. Dostęp przez ten port byłby szyfrowany oddzielną parą kluczy będącą w posiadaniu producenta i udostępnianą tylko służbom na wniosek sądu. Plusem jest ograniczenie wykorzystania backdoora przez internet (port jest “fizyczny”), minusem — dodatkowe koszty i modyfikacja urządzeń.
  • Złośliwa wykorzystanie automatycznych aktualizacji. Służby mogłoby zażyczyć sobie, aby producent na konkretne urządzenie (to, należące do podejrzanego) udostępnił aktualizację, ale nie taką jak dla wszystkich swoich klientów, a “zbackdoorowaną”, zawierającą oprogramowanie szpiegowskie dające dostęp do urządzenia służbom. Minusy: użytkownicy mogą celowo wyłączać aktualizacje w obawie o podesłanie im przez producenta jakiegoś backdoora. To z kolei może spowodować, że będą korzystali z nieaktualnego oprogramowania i paradoksalnie, będą bardziej podatni na ataki poprzez niezałatane dziury.
  • Podzielenie się kluczami szyfrującymi. To rozwiązanie zaproponowało NSA. Producenci musieliby zapewnić dodatkowy klucz rozszyfrowujący dane użytkownika, ale musieliby go podzielić na kilka “części”. Tylko na wniosek sądu, wszystkie części mogłyby zostać połączone w “backdoorowy” klucz.
    (...)
  • Wymuszony backup. Na wniosek sądu, firma musiałaby przechowywane przez siebie dane wskazanego użytkownika wysłać do niezaszyfrowanej lokalizacji. Notatka twierdzi, że taki system wymusiłby na firmach zbudowanie nowego kanału tworzenia kopii bezpieczeństwa lub znaczącej modyfikacji obecnych rozwiazań.
Całość

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
Póki co nie powinniśmy się martwić, Teoretycznie nie chodzi o to, że ktoś chce je instalować, bo to już się robi. Chodzi o to, że rząd USA pragnąłby, aby wszyscy producenci pozwoli mu deszyfrować swoje systemy obronne. Zobacz:

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości