Kas ir šifrēšanas aizmugurējās durvis – valdības piekļuve datiem un durvju riski, ar piemēriem no Apvienotās Karalistes un globālā konteksta.
Pēc tam, kad parādījās ziņojumi par Apvienotās Karalistes vadības mēģinājumiem piespiest Apple atvērt iCloud ierīces dublēšanas iespēju ar end-to-end šifrēšanu, aktualizējās jautājums par šifrēšanas “aizmugurējām durvīm”. Amatpersonas esot mudinājušas Apple izveidot “aizmugurējās durvis”, lai valsts iestādes varētu piekļūt datiem atklātā veidā.
Kopš 2016. gada, kad tika pieņemts valsts uzraudzības pilnvaru atjauninājums, Apvienotās Karalistes rīcībā ir plašas pilnvaras ierobežot tehnoloģiju uzņēmumu iespējas izmantot spēcīgu šifrēšanu.
Saskaņā ar laikraksta Washington Post ziņojumiem, Apvienotās Karalistes amatpersonas izmantojušas Izmeklēšanas pilnvaru likumu (IPA), lai izvirzītu prasību uzņēmumam Apple. Valsts pieprasīja “vispārēju” piekļuvi datiem, kurus Apple iCloud Advanced Data Protection (ADP) pakalpojums aizsargā no trešo personu, tostarp paša Apple, piekļuves.
Apple ADP pakalpojuma tehniskā arhitektūra ir izstrādāta tā, ka pat uzņēmuma rīcībā nav šifrēšanas atslēgas. Lai to nodrošinātu, tiek izmantota end-to-end šifrēšana (E2EE), kas ļauj Apple solīt, ka tam nav nekādu zināšanu par lietotāju datiem.
Šifrēšanas aizmugurējās durvis
“Šifrēšanas aizmugurējās durvis” ir termins, ar ko parasti apzīmē slepenu ievainojamību, kas ievietota kodā, lai apietu vai citādi apdraudētu drošības pasākumus. Tas dod iesaistes iespēju trešajām personām. iCloud gadījumā, rīkojums ļauj Apvienotās Karalistes izlūkdienestu aģentiem vai tiesībaizsardzības iestādēm piekļūt lietotāju šifrētajiem datiem.
Apvienotās Karalistes valdība parasti atsakās apstiprināt vai noliegt ziņojumus par paziņojumiem, kas izdoti saskaņā ar IPA. Tomēr drošības eksperti ir brīdinājuši, ka šādam slepenam rīkojumam varētu būt globālas sekas. Ja Apple būs spiests vājināt drošības aizsardzību, ko tas piedāvā lietotājiem Apvienotajā Karalistē, tas ietekmētu arī lietotājus ārpus šīs valsts robežām.
Ja programmatūrā ir ievainojamība, pastāv risks, ka to var izmantot cita veida aģenti. Kā piemēru var izmantot hakerus un citas negodprātīgas personas, kas vēlas iegūt piekļuvi negodprātīgiem mērķiem, piemēram, identitātes zādzībai, sensitīvu datu iegūšanai un pārdošanai vai pat izpirkuma maksas programmatūras izplatīšanai.
Tas varētu izskaidrot, kāpēc dominējošā frāze, ko izmanto saistībā ar valsts ierosinātiem mēģinājumiem iegūt piekļuvi E2EE, ir šī vizuālā abstrakcija – aizmugurējās durvis. Tas ir lūgums apzināti pievienot kodam ievainojamību, padarot potenciālos kompromisus izteikti skaidrus.
Izmantojot piemēru – kad runa ir par fiziskām durvīm ēkās, nekad nav garantēts, ka tikai īpašuma īpašnieks vai atslēgas turētājs varēs ekskluzīvi izmantot šo ieejas punktu.
Tiklīdz ir atvērums, tas rada potenciālu piekļuvi. Proti, kāds var iegūt, piemēram, atslēgas kopiju vai pat ielauzties, uzlaužot durvis. Secinājums – nevienas durvis nav pilnīgi selektīvas, lai caur tām varētu iekļūt tikai konkrēta persona. Ja kāds var iekļūt, loģiski izriet, ka arī kāds cits var izmantot šīs durvis.
Tas pats piekļuves riska princips attiecas uz programmatūrai (vai arī aparatūrai) pievienotām ievainojamībām.
“Neviens, izņemot mūs”
Drošības dienesti jau agrāk ir ierosinājuši NOBUS (“neviens, izņemot mūs”) aizmugurējo durvju konceptu. Šis īpašais aizmugurējo durvju veids parasti balstās uz novērtējumu, ka to tehniskās iespējas izmantot konkrētu ievainojamību ir labākas nekā visas citas. Būtībā šķietami drošākas aizmugurējās durvis, kurām var piekļūt tikai viņu pašu aģenti.
Taču, pēc savas būtības, tehnoloģiskā meistarība un spējas ir mainīga parādība. Arī nezināmu citu personu tehnisko spēju novērtēšana diez vai ir precīza zinātne.
“NOBUS” balstās uz jau tā apšaubāmiem pieņēmumiem. Jebkura trešo personu piekļuve rada risku, ka tiks atvērti jauni uzbrukuma vektori, piemēram, sociālās inženierijas metodes, kuru mērķis ir vērsties pret personu ar “autorizētu” piekļuvi.
Nav pārsteidzoši, ka daudzi drošības eksperti noraida NOBUS kā būtībā kļūdainu ideju. Vienkāršāk sakot, jebkura piekļuve rada risku, tāpēc “aizmugurējo durvju” pieprasīšana ir pretrunā spēcīgai drošībai.
Tomēr, neraugoties uz šīm nepārprotamajām un aktuālajām drošības problēmām, valdības turpina pieprasīt aizmugurējo durvju ieviešanu. Tāpēc mums par tām jārunā.
Termins “aizmugurējās durvis” nozīmē arī to, ka šādi pieprasījumi var būt slepeni, nevis publiski. Apple iCloud lietā, Apple pieprasījums kompromitēt šifrēšanu, kas iesniegts saskaņā ar Apvienotās Karalistes IPA – izmantojot “paziņojumu par tehniskajām iespējām” jeb TCN, saņēmējs nevar tikt likumīgi izpausts. Likuma nolūks ir tāds, ka visi šādi aizmugurējie vārti pēc būtības ir slepeni.
Aizmugurējo durvju vēsture
Saskaņā ar tiesību aizsardzības grupas Electronic Frontier Foundation sniegto informāciju termins “backdoor” (aizmugurējās durvis) radies pagājušā gadsimta astoņdesmitajos gados, kad backdoor (un “trapdoor”) tika lietots, lai apzīmētu slepenus kontus un/vai paroles, kas izveidotas, lai kādam nezināmam cilvēkam ļautu piekļūt sistēmai.
Taču gadu gaitā šis vārds ir lietots, lai apzīmētu dažādus mēģinājumus pazemināt, apiet vai citādi apdraudēt datu drošību, ko nodrošina šifrēšana. Lai gan aizmugurējie vārti atkal ir nonākuši ziņās, svarīgi apzināties, ka datu piekļuves pieprasījumi ir radušies pirms vairākiem gadu desmitiem.
Piemēram, pagājušā gadsimta 90. gados ASV Nacionālās drošības aģentūra (NSA) izstrādāja šifrētu aparatūru balss un datu ziņojumu apstrādei, kurā bija iestrādātas aizmugurējās durvis, lai drošības dienesti varētu pārtvert šifrētus sakarus.
“Clipper Chip” izmantoja atslēgas glabāšanas sistēmu. Tasnozīmē, ka valdības aģentūras izveidoja un glabāja šifrēšanas atslēgu, lai atvieglotu piekļuvi šifrētajiem datiem gadījumā, ja valsts iestādes to vēlētos.
NSA mēģinājums pārdot mikroshēmas ar iebūvētām aizmugurējām durvīm cieta neveiksmi, jo tās netika pieņemtas pēc drošības un privātuma apdraudējuma. Lai gan Clipper Chip tiek uzskatīts par iemeslu, kas palīdzēja aktivizēt kriptologu centienus izstrādāt un izplatīt spēcīgu šifrēšanas programmatūru, lai aizsargātu datus pret ziņkārīgu valdības iejaukšanos.
Clipper Chip ir arī labs piemērs tam, kā publiski tika mēģināts noteikt piekļuvi sistēmai. Ir vērts atzīmēt, ka aizmugurējām durvīm ne vienmēr ir jābūt slepenām.
Turklāt valdības nereti izmanto emocionālu propagandu saistībā ar prasībām piekļūt datiem. Tas notiek, lai iegūtu sabiedrības atbalstu un/vai izdarītu spiedienu uz pakalpojumu sniedzējiem, lai tie izpildītu prasības, piemēram, apgalvojot, ka piekļuve E2EE ir nepieciešama, lai apkarotu vardarbību pret bērniem, terorismu vai novērstu kādu citu briesmīgu noziegumu.
Potenciāls bumerangs
Tomēr aizmugurējās durvis var atgriezties un kaitēt to radītājiem. Piemēram, pagājušajā rudenī Ķīnas atbalstīti hakeri kompromitēja federāli pilnvarotas noklausīšanās sistēmas. Viņi acīmredzami piekļuva ASV telekomunikāciju un interneta pakalpojumu sniedzēju lietotāju datiem. Piekļuve tika iegūta, izmantojot 30 gadus vecu federālo likumu.
Šis likums paredzēja aizmugurējo durvju piekļuvi, lai gan šajā gadījumā tas neattiecas uz E2EE datiem. Tas uzsver risku, ko rada tīša piekļuves punktu iestrādāšana sistēmās.
Arī valdībām ir jāuztraucas par ārzemju aizmugurējām durvīm, kas rada riskus to pilsoņiem un valsts drošībai.
Gadu gaitā ir bijuši vairāki gadījumi, kad Ķīnas aparatūra un programmatūra tika turēta aizdomās par aizmugurējām durvīm. Bažas par iespējamiem aizmugurējo durvju riskiem lika dažām valstīm, tajā skaitā arī Apvienotajai Karalistei, rīkoties, veicot dažādus pasākumus drošības nodrošināšanai.
Šie pasākumi ietvēra Ķīnas tehnoloģiju produktu, piemēram, komponentu, kas tiek izmantoti kritiskajā telekomunikāciju infrastruktūrā, ierobežošanu vai izņemšanu. Bailes no aizmugurējām durvīm var būt spēcīgs motivators.
Avots: TechChurch