Co to jest backdoor szyfrowania?

Być może ostatnio słyszałeś w wiadomościach termin „backdoor szyfrowania”. Wyjaśnimy, co to jest, dlaczego jest to jeden z najbardziej spornych tematów w świecie technologii i jak może wpłynąć na urządzenia, których używasz na co dzień.

Klucz dostępu do systemu

Większość systemów używanych obecnie przez konsumentów ma jakąś formę szyfrowania. Aby to obejść, musisz zapewnić jakiś rodzaj uwierzytelnienia. Na przykład, jeśli telefon jest zablokowany, aby uzyskać dostęp do aplikacji i danych, musisz użyć hasła, odcisku palca lub rozpoznawania twarzy.

Systemy te generalnie doskonale chronią Twoje dane osobowe. Nawet jeśli ktoś weźmie Twój telefon, nie będzie mógł uzyskać dostępu do Twoich informacji, chyba że wykryje Twoje hasło. Ponadto większość telefonów może wyczyścić pamięć lub stać się bezużyteczna przez pewien czas, jeśli ktoś spróbuje zmusić je do odblokowania.

Backdoor to wbudowany sposób na obejście tego typu szyfrowania. Zasadniczo umożliwia producentowi dostęp do wszystkich danych na dowolnym urządzeniu, które tworzy. I to nic nowego – to sięga aż do opuszczonych ”Układ Clipper”We wczesnych latach 90-tych.

Wiele rzeczy może służyć jako tylne wejście. Może to być ukryty aspekt systemu operacyjnego, zewnętrzne narzędzie, które działa jak klucz do każdego urządzenia lub fragment kodu, który tworzy lukę w oprogramowaniu.

Problem z backdoorami szyfrowania

Ekran blokady w telefonie iPhone X.

W 2015 roku backdoory szyfrujące stały się przedmiotem gorącej globalnej debaty, w której uczestniczyły Apple i FBI uwikłany w walkę prawną. Serią orzeczeń sądowych FBI zmusiło Apple do złamania iPhone’a należącego do zmarłego terrorysty. Apple odmówił stworzenia niezbędnego oprogramowania i zaplanowano przesłuchanie. Jednak FBI złapało stronę trzecią (GrayKey), która wykorzystała lukę bezpieczeństwa, aby ominąć szyfrowanie, i sprawa została odrzucona.

Debata była kontynuowana wśród firm technologicznych i sektora publicznego. Kiedy sprawa trafiła na pierwsze strony gazet, prawie każda duża firma technologiczna w USA (w tym Google, Facebook i Amazon) poparła decyzję Apple.

Większość gigantów technologicznych nie chce, aby rząd zmuszał ich do tworzenia tylnych drzwi szyfrujących. Twierdzą, że backdoor sprawia, że ​​urządzenia i systemy są znacznie mniej bezpieczne, ponieważ projektujesz system z luką.

Chociaż tylko producent i rząd wiedzieliby, jak uzyskać dostęp do backdoora na początku, hakerzy i złośliwi aktorzy w końcu go odkryją. Wkrótce potem exploity stały się dostępne dla wielu ludzi. A jeśli rząd USA zastosuje metodę backdoora, czy rządy innych krajów również ją otrzymają?

Stwarza to przerażające możliwości. Systemy z backdoorami prawdopodobnie zwiększyłyby liczbę i skalę cyberprzestępczości, od atakowania urządzeń i sieci będących własnością państwa po tworzenie czarnego rynku dla nielegalnych exploitów. Jak napisał Bruce Schneier The New York Times, potencjalnie otwiera również systemy infrastruktury krytycznej, które zarządzają głównymi zakładami użyteczności publicznej, na zagrożenia zagraniczne i krajowe.

Oczywiście odbywa się to również kosztem prywatności. Szyfrowane tylne drzwi w rękach rządu pozwalają im w dowolnym momencie przeglądać dane osobowe każdego obywatela bez jego zgody.

Argument za tylnym wejściem

Organy rządowe i organy ścigania, które chcą backdoora szyfrującego, twierdzą, że dane nie powinny być niedostępne dla organów ścigania i agencji bezpieczeństwa. Niektóre dochodzenia w sprawie morderstw i kradzieży utknęły w martwym punkcie, ponieważ organy ścigania nie mogły uzyskać dostępu do zablokowanych telefonów.

Informacje przechowywane w smartfonie, takie jak kalendarze, kontakty, wiadomości i dzienniki połączeń, to wszystko, co policja może mieć prawo do przeszukiwania na podstawie nakazu. FBI stwierdziło, że stoi w obliczu „Going Dark”Wyzwanie, ponieważ coraz więcej danych i urządzeń staje się niedostępnych.

Debata trwa

To, czy firmy powinny tworzyć tylne drzwi w swoich systemach, pozostaje ważną debatą polityczną. Ustawodawcy i urzędnicy państwowi często zwracają uwagę, że tak naprawdę chcą „drzwi wejściowych”, które pozwalają im zażądać odszyfrowania w określonych okolicznościach.

Jednak drzwi frontowe i tylne drzwi szyfrowania są w dużej mierze takie same. Oba nadal obejmują tworzenie exploita w celu przyznania dostępu do urządzenia.

Dopóki nie zapadnie oficjalna decyzja, kwestia ta prawdopodobnie będzie nadal pojawiać się w nagłówkach.