Możliwe, że ostatnio natknąłeś się na termin „backdoor szyfrowania” w mediach. W tym artykule wyjaśnimy, czym on jest, dlaczego wzbudza kontrowersje w świecie technologii oraz jaki ma wpływ na urządzenia, z których korzystasz na co dzień.
Dostęp do systemu
Obecnie większość systemów używanych przez konsumentów korzysta z różnych form szyfrowania. Aby je obejść, konieczne jest wprowadzenie jakiegoś rodzaju uwierzytelnienia. Przykładowo, jeśli telefon jest zablokowany, aby uzyskać dostęp do aplikacji oraz danych, musisz wprowadzić hasło, użyć odcisku palca lub skorzystać z rozpoznawania twarzy.
Te systemy zazwyczaj skutecznie chronią Twoje dane osobowe. Nawet w przypadku, gdy ktoś przejmie Twój telefon, nie będzie mógł uzyskać dostępu do Twoich informacji, chyba że odkryje Twoje hasło. Co więcej, wiele modeli telefonów ma funkcje, które mogą usunąć pamięć lub zablokować urządzenie na pewien czas, jeśli ktoś będzie próbował je odblokować bez uprawnienia.
Backdoor to wbudowany mechanizm, który pozwala na obejście tego typu zabezpieczeń. W praktyce oznacza to, że producent ma możliwość uzyskania dostępu do wszystkich danych na urządzeniu, które wyprodukował. To zjawisko nie jest nowe – sięga ono czasów „Układu Clipper” z lat 90-tych.
Jako backdoor mogą działać różne elementy. Może to być ukryta funkcja systemu operacyjnego, zewnętrzne narzędzie działające jak klucz do wszystkich urządzeń lub fragment kodu tworzący lukę w oprogramowaniu.
Wyzwania związane z backdoorami szyfrowania
W 2015 roku temat backdoorów szyfrujących zdominował globalną debatę, szczególnie w kontekście konfliktu między Apple a FBI, który przerodził się w batalie prawne. FBI zmusiło Apple do złamania hasła iPhone’a należącego do zmarłego terrorysty. Apple odmówił stworzenia wymaganego oprogramowania, co doprowadziło do zaplanowanego przesłuchania. Ostatecznie FBI skorzystało z pomocy trzeciej strony (GrayKey), która znalazła lukę w zabezpieczeniach i sprawa została umorzona.
Debata na ten temat trwała wśród przedstawicieli branży technologicznej oraz instytucji rządowych. Gdy sprawa trafiła na pierwsze strony gazet, wiele dużych firm technologicznych w USA, w tym Google, Facebook i Amazon, opowiedziało się po stronie Apple.
Większość gigantów branży technologicznej sprzeciwia się, aby rząd wymuszał na nich tworzenie tylnych drzwi szyfrujących. Uważają, że backdoor obniża bezpieczeństwo urządzeń i systemów, ponieważ projektuje się system z wbudowaną luką.
Początkowo tylko producent i rząd wiedzieliby, jak uzyskać dostęp do backdoora, ale z czasem hakerzy i inne złośliwe podmioty mogą odkryć te metody. Wkrótce potem exploity mogą stać się powszechnie dostępne. A jeśli rząd USA uzyska dostęp do backdoora, czy inne rządy również będą miały tę możliwość?
To prowadzi do niepokojących konsekwencji. Systemy z backdoorami mogą zwiększyć ilość i intensywność cyberprzestępczości, od ataków na urządzenia i sieci państwowe po rozwój czarnego rynku dla nielegalnych exploitów. Jak zauważył Bruce Schneier w The New York Times, takie działania mogą również narazić systemy infrastruktury krytycznej, które zarządzają kluczowymi usługami publicznymi, na zagrożenia zarówno ze strony obcych, jak i krajowych aktorów.
Równocześnie wiąże się to z naruszeniem prywatności. Z szyfrowanymi backdoorami w rękach rządu, mają oni możliwość przeglądania danych osobowych każdego obywatela w dowolnym momencie, bez jego zgody.
Argumenty za backdoorem
Władze rządowe oraz organy ścigania, które domagają się backdoora szyfrującego, twierdzą, że pewne dane nie powinny być niedostępne dla organów ścigania i agencji bezpieczeństwa. Niektóre śledztwa dotyczące poważnych przestępstw, jak morderstwa czy kradzieże, utknęły w martwym punkcie, ponieważ policja nie mogła uzyskać dostępu do zablokowanych telefonów.
Informacje przechowywane w smartfonach, takie jak kalendarze, kontakty, wiadomości czy dzienniki połączeń, to wszystko, co organy ścigania mogą mieć prawo przeszukiwać na podstawie nakazu. FBI zwróciło uwagę na problem „Going Dark”, wskazując, że coraz więcej danych i urządzeń staje się niedostępnych.
Kontrowersje trwają
To, czy firmy powinny implementować tylne drzwi w swoich systemach, pozostaje przedmiotem intensywnych debat politycznych. Ustawodawcy i przedstawiciele władzy często podkreślają, że chcą stworzyć „drzwi frontowe”, które umożliwią im żądanie odszyfrowania w określonych sytuacjach.
Jednak zarówno drzwi frontowe, jak i tylne drzwi szyfrowania w zasadzie mają podobny charakter. Oba scenariusze zakładają stworzenie exploita, który umożliwia dostęp do urządzenia.
Do momentu podjęcia ostatecznych decyzji, temat ten prawdopodobnie będzie nadal obecny w mediach.
newsblog.pl
Maciej – redaktor, pasjonat technologii i samozwańczy pogromca błędów w systemie Windows. Zna Linuxa lepiej niż własną lodówkę, a kawa to jego główne źródło zasilania. Pisze, testuje, naprawia – i czasem nawet wyłącza i włącza ponownie. W wolnych chwilach udaje, że odpoczywa, ale i tak kończy z laptopem na kolanach.