首頁>科技>

網路安全世界裡的雙刃劍

今天我們將講講加密後門。密碼學的世界裡,有設定密碼的密碼鎖,但沒有所謂的鎖匠,能破壞原本保持加密狀態的加密內容(除非你是所有者)。但有一個例外,就是加密後門。

加密後門是一個比較簡單的概念。可以把它們想像成你藏在某個角落的備用鑰匙。它們可以由惡意軟體惡意建立,也可以被所有者故意放置在硬體或軟體中。關於加密後門的討論有很多,大家對它的看法角度各不相同,一方面,如果在緊急情況需要,它可以為人們辦事提供非常有用的資訊和有用的幫助。另一方面,它們很可能容易被攻擊者發現。

那麼加密後門是如何工作的?在什麼情況下可以使用它們?支援和反對部署它們的理由是什麼?

我們逐一來分析吧。

什麼是加密後門?

加密後門是允許使用者(無論是否經過授權)繞過加密並訪問系統的任何一種方法。加密後門在理論上類似於漏洞,尤其是在功能方面。兩者都為使用者提供了一種非標準的方式,供他們隨意輸入系統。不同之處在於它們背後的人文思維。軟體開發人員或攻擊者會故意設定加密後門。不過,漏洞本質上是偶然的。

在網路威脅的世界中,後門是最謹慎的一種。它們與勒索軟體截然相反,勒索軟體在網路上等同於吸引使用者並將其反覆打臉。加密後門隱藏得很好,在後臺潛伏著,只有一小部分人知道。只有需要後門提供的功能的開發人員和少數精選使用者才會知道其存在。

後門的強大功能和多功能性使其在網路犯罪分子中非常受歡迎。實際上,Malwarebytes(美國網路安全科技公司)在2019年進行的一項研究《2019State of Malware》發現,包括加密後門在內的後門通常在消費者和企業面臨的最常見威脅中排名第四。該報告還發現,後門的使用正在上升,與去年相比,對消費者的檢測數量增加了34%,對企業的檢測數量則高達173%。考慮到加密後門是後門的主要型別之一,毫無疑問,後門的使用率在增加。

如何使用加密後門?

一些後門旨在幫助使用者,另一些旨在傷害使用者。我們將基於後門程式旨在實現的結果將其分為兩種主要型別:惡意軟體後門程式和內建後門程式。

惡意軟體後門

我們先從壞傢伙開始。駭客透過惡意手段建立後門惡意軟體,透過訪問你的個人裝置、財務記錄等,竊取個人資料,將其他型別的惡意軟體載入到系統上或完全接管到你的裝置上。

後門惡意軟體被認為是特洛伊木馬的一種,這意味著它旨在將自己偽裝成與真實形式完全不同的某種東西。你可能會認為你正在從檔案共享站點下載常規的舊Word文件或受信任的軟體,但實際上你會得到一些東西,這將開啟系統上的後門,攻擊者可在任何時候使用該後門進行訪問。

諸如Trojans之類的後門惡意軟體也可以複製自身,並將副本跨網路分發到其他系統。他們可以自動完成所有操作,而無需駭客的任何輸入。

然後,可以將這些後門用作進一步攻擊的手段,例如:

間諜軟體鍵盤記錄勒索軟體加密劫持在DDOS攻擊中使用PC

例如,也許你下載了免費的檔案轉換器。你去使用它,它似乎無法正常工作(擾流板警報–從來沒有打算這樣做),因此你可以從系統中解除安裝它。雖然你不知道,但該轉換器實際上是後門惡意軟體,現在你的系統上有一個敞開的後門。

對於網路犯罪分子來說,這通常只是第一步-站穩腳跟。這時,駭客通常使用的方法是部署rootkit。Rootkit是惡意軟體的集合,該惡意軟體可使其自身不可見,並在你和你的PC中隱藏網路活動。可以將rootkit看作是一個門擋,它可以使攻擊者保持訪問點的開啟狀態。

內建後門

但是,就加密後門而言,這並不全是壞事。正如我們所談到的,它們也可以用於道德目的的。也許使用者被鎖定在關鍵資訊或服務之外,並且沒有其他進入方式。加密後門可以恢復訪問。當對軟體問題進行故障排除時,它們也可能會有所幫助,甚至可以用來訪問有助於解決犯罪或尋找失蹤人員和物體的資訊。

內建後門是由硬體和軟體開發人員有目的性部署的,通常在建立時並沒有考慮到惡意的手段。通常,它們只是開發過程的一部分,因此開發人員可以在編寫,測試和修復錯誤時更輕鬆地瀏覽應用程式。沒有後門,他們將不得不經歷許多的麻煩,例如建立“真實”帳戶,輸入常規使用者通常需要的個人資訊,確認其電子郵件地址等。

這樣的後門並不是要成為最終產品的一部分,但有時它們會偶然不可避免的成為其中一部分,最後與漏洞一樣,攻擊者有可能會發現並利用它。

內建後門的另一個主要類別是國家政府和情報機構特定要求的。五眼(FVEY)情報聯盟的澳大利亞,加拿大,紐西蘭,英國和美國,一再要求技術和軟體公司在其產品中安裝後門。他們的理由是,這些後門程式可以幫助找到用於刑事調查的關鍵證據。但蘋果,Facebook和Google都拒絕了這些要求。

為什麼呢?如果這些公司同意安裝後門,則有可能會發生 “供應鏈後門”危害。供應鏈攻擊通常發生在製造和/或開發過程中,此時產品的元件仍在供應鏈中的某個位置浮動。例如,可以將後門裝載到晶片製造商工廠的微處理器上,然後將其傳送給各個OEM以便用於消費產品。也可以在將成品傳送給消費者時載入它,例如,政府機構可以攔截針對終端使用者的裝置運輸,並透過韌體更新載入後門。加密後門可以在製造商知道的情況下安裝,也可以秘密進行。

我們剛說過供應鏈後門也可能在軟體開發過程中發生。開原始碼對開發人員而言具有許多優勢,可以節省時間和資源,而無需浪費時間。功能強大且久經考驗的庫,應用程式和開發工具的建立和維護是為了更大的利益,所有人免費使用。它被證明是一個有效而強大的系統。

當然,除了有意在某個地方種植後門時。對開放原始碼的貢獻要經過審查,但是有時惡意的後門會越過漏洞,將其傳播給開發人員和終端使用者。而GitHub(一個面向開源及私有軟體專案的託管平臺)在2020年的一份報告中發現,故意惡意建立惡意軟體漏洞的比例接近五分之一

現實中的加密後門事件

讓我們看一下一些最重要的,眾所周知的加密後門例項,以及與之相關的後果:

1993年 Clipper Chip(加密晶片)率先獲得了主流的關注。該晶片是美國國家安全域性(NSA)努力建立的安全系統,該系統雖然足夠安全,但在必要的情況下,調查人員也可以隨意破解。它的工作方式是在製造晶片時將80位金鑰燒入晶片中。該金鑰的副本儲存在託管中心,並且必須具有足夠許可權的政府特工才可以訪問它。這個概念在行業內遭到了沉重的抵制,從未真正起步,並在幾年之內消失了。2005年– Sony BMG (索尼音樂)–十年前,當大家在收聽50 Cent或Mariah Carey(美國歌手)時,Sony發行了數百萬個包含rootkit(木馬病毒)的CD。作為一種版權保護措施,這些病毒將在你插入CD時自動安裝在你的PC上。它不僅試圖防止你燒錄CD,而且還監視了你的收聽習慣並在計算機上打開了後門。結果,索尼面臨一波訴訟,召回了有問題的CD,並賠償了數百萬美元。2013年–愛德華·斯諾登(Edward Snowden)事件,政府在多種情況下截獲了通往終端使用者的網路裝置,並在其裝置上載入了受損的韌體。當然,該韌體包含一個後門,NSA(美國國家安全域性)可以(或經常)使用後門來訪問使用者的網路。2014年Emotet惡意軟體,尤其是銀行木馬,Emotet本質上是一個資訊竊取者。它最初旨在收集敏感的財務資料,但現在主要用作後門。截至2019年,它仍然是網路空間中最普遍的威脅之一,通常被用作發起勒索軟體攻擊的起點。2015年–美國蘋果公司一直拒絕美國政府要求的在蘋果產品中放置後門。最著名的事件發生在2015年聖貝納迪諾恐怖襲擊之後。聯邦調查局(FBI)發現了一個肇事者擁有的iPhone,並要求蘋果幫助解鎖。蘋果公司表示拒絕,甚至齊心協力使他們的裝置更難破解。FBI(美國聯邦調查局)最終只能使用第三方來訪問iphone。2017年WordPress外掛事件2017年的SEO騙局最終影響了超過300,000個WordPress網站(一種使用PHP語言開發的部落格平臺),圍繞著一個WordPress外掛“ Simply WordPress”(一個部落格免費程式),很不幸,這是一個CAPCHA外掛,其功能不只是廣告,它還帶有一個“功能”,該功能可以打開後門,從而為管理員提供對其安裝站點的訪問許可權。關於加密後門的爭論

關於加密後門,尤其是內建後門存在的爭論已經持續了數十年。由於預期用途和實際用途具有“灰色陰影”的性質,因此辯論沒有跡象表明很快就會放慢速度。特別是考慮到加密後門的主要支持者,即各國政府,也是唯一可以合法地將其取締的政黨。那麼,爭論的兩個方面是什麼?

加密後門的優點

五眼聯盟的成員認為,內建加密後門是維護國家和全球安全的必要條件。當時的聯邦調查局局長克里斯托弗·雷(Christopher Wray)試圖總結美國政府在2018年的立場,他這樣解釋:

“我們不是在尋找'後門',我理解這意味著某種秘密,不安全的訪問方式。我們要求的是一旦獲得獨立法官的逮捕令後便能夠使用該裝置,我們是有目的性有原因地使用。”

政府官員經常指出,他們真正想要的更像是一個“前門”,只有在滿足特定條件的情況下,才可以授予訪問許可權和解密許可權。從理論上講,只有“好人”才能使用。

那些支援後門程式的人認為,當局與網路犯罪分子之間的技術差距正在擴大,並且執法機構的法律和技術權力目前還不足以跟上。因此,需要捷徑,秘密途徑。

在其他情況下,主管部門僅需要獲取有關案件的證據和資訊。由於無法訪問鎖定的手機裝置,許多刑事調查被擱置了。畢竟,手機中的資訊不是警察能夠有權使用搜查令就能進行訪問資訊的。

關鍵託管後門

內建後門支持者提出的常見解決方案是使用所謂的“金鑰託管”系統。其概念是,受信任的第三方將充當金鑰的安全儲存庫,並在執法部門獲得法律許可的情況下允許解密。

公司通常在內部使用金鑰託管,以防丟失對自己資料的訪問。但是,當涉及到公共使用時,這是一個具有挑戰性且實施成本很高的系統,還存在很大的安全風險,因為攻擊者解密某個東西所需要做的最大量工作就是訪問金鑰儲存位置。

加密後門的缺點

從理論上講,給好人一個“前門”聽起來很棒。從功能上講,問題在於這個“加密前門”與加密後門之間沒有太大區別。不管你想稱呼它為什麼,駭客都可以找到存在的方法。因此,大多數大型科技公司都不希望其產品中使用加密後門。因為那樣,他們將把自己的品牌名稱貼在帶有即裝即用漏洞的不安全產品上。

即使製造商和/或政府是最初知道後門的唯一人,攻擊者最終還是會不可避免地發現它。大規模後門的泛濫肯定會導致網路犯罪的增加,並造成巨大的漏洞利用黑市。對廣大公眾可能會產生嚴重而深遠的影響。例如,公用事業基礎設施和關鍵系統可能隨時對來自國內外的威脅發起攻擊。

當涉及加密後門時,也存在隱私問題。如果後門無處不在,那麼政府可以隨時竊聽公民,並根據需要檢視其個人資料。即使一開始沒有,但可能性仍然存在,而且這是一個溼滑的斜坡,隨著時間的推移會變得越來越滑。例如,一個敵對和不道德的政府可以利用後門找到反對該政權的異議人士,並使他們保持沉默。

總體而言,當涉及到加密時,要使其生效,絕對需要一些基本知識:

沒有解密金鑰就無法解密資料解密金鑰只能由所有者訪問

後門損害了第二點(在某些情況下是第一點),從這個意義上說,它們首先破壞了加密資料的整個目的。

加密後門的未來

迄今為止,巨型科技公司拒絕授予加密後門,特別是蘋果公司在2015年採取的行動,至今都未能為後門樹立任何法律先例。如果它們中的任何一個被預設,那麼無疑會創建出更多的加密後門。儘管在某些情況下加密後門可能會帶來積極的結果,但它們也使我們的裝置遭受更大的攻擊風險為代價。

由於物聯網和智慧裝置在我們整個家庭和工作場所中被廣泛應用,這些風險已經在逐漸增加,在沒有後門的情況下,攻擊者都可能會破壞物聯網裝置,並在與你自己的PC的連線鏈中繼續前進,而如果有了後門之後則會使攻擊變得更加容易。

無論哪種方式,你我都必須繼續盡最大努力保護我們自己的資料。我們不一定可以透過我們不知道存在的內建後門來阻止攻擊,但是我們可以採用安全軟體和最佳實踐的智慧組合來幫助減輕惡意軟體後門的風險。確保使用你信任的加密演算法對資料進行加密,並完全控制加密金鑰。如果其他人可能有你的資料金鑰,那麼它就會是不安全的。

5
最新評論
  • 整治雙十一購物亂象,國家再次出手!該跟這些套路說再見了
  • 擺脫美國封鎖!華為獲准進入巴西5G市場,卻要付出高昂代價?