今天我們将講講加密後門。密碼學的世界裡,有設定密碼的密碼鎖,但沒有所謂的鎖匠,能破壞原本保持加密狀态的加密内容(除非你是所有者)。但有一個例外,就是加密後門。
加密後門是一個比較簡單的概念。可以把它們想像成你藏在某個角落的備用鑰匙。它們可以由惡意軟體惡意建立,也可以被所有者故意放置在硬體或軟體中。關于加密後門的讨論有很多,大家對它的看法角度各不相同,一方面,如果在緊急情況需要,它可以為人們辦事提供非常有用的資訊和有用的幫助。另一方面,它們很可能容易被攻擊者發現。
那麼加密後門是如何工作的?在什麼情況下可以使用它們?支援和反對部署它們的理由是什麼?
我們逐一來分析吧。
加密後門是允許使用者(無論是否經過授權)繞過加密并通路系統的任何一種方法。加密後門在理論上類似于漏洞,尤其是在功能方面。兩者都為使用者提供了一種非标準的方式,供他們随意輸入系統。不同之處在于它們背後的人文思維。軟體開發人員或攻擊者會故意設定加密後門。不過,漏洞本質上是偶然的。
在網絡威脅的世界中,後門是最謹慎的一種。它們與勒索軟體截然相反,勒索軟體在網絡上等同于吸引使用者并将其反複打臉。加密後門隐藏得很好,在背景潛伏着,隻有一小部分人知道。隻有需要後門提供的功能的開發人員和少數精選使用者才會知道其存在。
後門的強大功能和多功能性使其在網絡犯罪分子中非常受歡迎。實際上,Malwarebytes(美國網絡安全科技公司)在2019年進行的一項研究《2019 State of Malware》發現,包括加密後門在内的後門通常在消費者和企業面臨的最常見威脅中排名第四。該報告還發現,後門的使用正在上升,與去年相比,對消費者的檢測數量增加了34%,對企業的檢測數量則高達173%。考慮到加密後門是後門的主要類型之一,毫無疑問,後門的使用率在增加。
一些後門旨在幫助使用者,另一些旨在傷害使用者。我們将基于後門程式旨在實作的結果将其分為兩種主要類型:惡意軟體後門程式和内置後門程式。
我們先從壞家夥開始。黑客通過惡意手段建立後門惡意軟體,通過通路你的個人裝置、财務記錄等,竊取個人資料,将其他類型的惡意軟體加載到系統上或完全接管到你的裝置上。
後門惡意軟體被認為是特洛伊木馬的一種,這意味着它旨在将自己僞裝成與真實形式完全不同的某種東西。你可能會認為你正在從檔案共享站點下載下傳正常的舊Word文檔或受信任的軟體,但實際上你會得到一些東西,這将打開系統上的後門,攻擊者可在任何時候使用該後門進行通路。
諸如Trojans之類的後門惡意軟體也可以複制自身,并将副本跨網絡分發到其他系統。他們可以自動完成所有操作,而無需黑客的任何輸入。
然後,可以将這些後門用作進一步攻擊的手段,例如:
·間諜軟體
·鍵盤記錄
·勒索軟體
·加密劫持
·在DDOS攻擊中使用PC
例如,也許你下載下傳了免費的檔案轉換器。你去使用它,它似乎無法正常工作(擾流闆警報–從來沒有打算這樣做),是以你可以從系統中解除安裝它。雖然你不知道,但該轉換器實際上是後門惡意軟體,現在你的系統上有一個敞開的後門。
攻擊者可以更進一步,并使用功能強大的軟體來建立後門。也許你下載下傳了顯示定期更新的股票價格的小部件。你隻要安裝它就可以了,似乎沒有什麼不對。但是你并不知道,它已經在你的計算機上打開了後門。
對于網絡犯罪分子來說,這通常隻是第一步-站穩腳跟。這時,黑客通常使用的方法是部署rootkit。Rootkit是惡意軟體的集合,該惡意軟體可使其自身不可見,并在你和你的PC中隐藏網絡活動。可以将rootkit看作是一個門擋,它可以使攻擊者保持通路點的打開狀态。
一般而言,Rootkit和後門惡意軟體可能很難檢測到,是以在浏覽時要小心,避免來自未知或不受信任來源的檔案,保持應用程式和OS的更新,并利用防病毒和防惡意軟體程式。
但是,就加密後門而言,這并不全是壞事。正如我們所談到的,它們也可以用于道德目的的。也許使用者被鎖定在關鍵資訊或服務之外,并且沒有其他進入方式。加密後門可以恢複通路。當對軟體問題進行故障排除時,它們也可能會有所幫助,甚至可以用來通路有助于解決犯罪或尋找失蹤人員和物體的資訊。
内置後門是由硬體和軟體開發人員有目的性部署的,通常在建立時并沒有考慮到惡意的手段。通常,它們隻是開發過程的一部分,是以開發人員可以在編寫,測試和修複錯誤時更輕松地浏覽應用程式。沒有後門,他們将不得不經曆許多的麻煩,例如建立“真實”帳戶,輸入正常使用者通常需要的個人資訊,确認其電子郵件位址等。
這樣的後門并不是要成為最終産品的一部分,但有時它們會偶然不可避免的成為其中一部分,最後與漏洞一樣,攻擊者有可能會發現并利用它。
内置後門的另一個主要類别是國家政府和情報機構特定要求的。五眼(FVEY)情報聯盟的澳洲,加拿大,紐西蘭,英國和美國,一再要求技術和軟體公司在其産品中安裝後門。他們的理由是,這些後門程式可以幫助找到用于刑事調查的關鍵證據。但蘋果,Facebook和Google都拒絕了這些要求。
為什麼呢?如果這些公司同意安裝後門,則有可能會發生 “供應鍊後門”危害。供應鍊攻擊通常發生在制造和/或開發過程中,此時産品的元件仍在供應鍊中的某個位置浮動。例如,可以将後門裝載到晶片制造商工廠的微處理器上,然後将其發送給各個OEM以便用于消費産品。也可以在将成品發送給消費者時加載它,例如,政府機構可以攔截針對最終使用者的裝置運輸,并通過固件更新加載後門。加密後門可以在制造商知道的情況下安裝,也可以秘密進行。
我們剛說過供應鍊後門也可能在軟體開發過程中發生。開源代碼對開發人員而言具有許多優勢,可以節省時間和資源,而無需浪費時間。功能強大且久經考驗的庫,應用程式和開發工具的建立和維護是為了更大的利益,所有人免費使用。它被證明是一個有效而強大的系統。
當然,除了有意在某個地方種植後門時。對開放源代碼的貢獻要經過審查,但是有時惡意的後門會越過漏洞,将其傳播給開發人員和最終使用者。而GitHub(一個面向開源及私有軟體項目的托管平台)在2020年的一份報告中發現,故意惡意建立惡意軟體漏洞的比例接近五分之一。
讓我們看一下一些最重要的,衆所周知的加密後門執行個體,以及與之相關的後果:
· 1993年 Clipper Chip(加密晶片)率先獲得了主流的關注。該晶片是美國國家安全局(NSA)努力建立的安全系統,該系統雖然足夠安全,但在必要的情況下,調查人員也可以随意破解。它的工作方式是在制造晶片時将80位密鑰燒入晶片中。該密鑰的副本儲存在托管中心,并且必須具有足夠權限的政府特工才可以通路它。這個概念在行業内遭到了沉重的抵.制,從未真正起步,并在幾年之内消失了。
· 2005年– Sony BMG(索尼音樂)–十年前,當大家在收聽50 Cent或Mariah Carey(美國歌手)時,Sony發行了數百萬個包含rootkit(木馬病毒)的CD。作為一種版權保護措施,這些病毒将在你插入CD時自動安裝在你的PC上。它不僅試圖防止你刻錄CD,而且還監視了你的收聽習慣并在計算機上打開了後門。結果,索尼面臨一波訴訟,召回了有問題的CD,并賠償了數百萬美元。
· 2013年–愛德華·斯諾登(Edward Snowden)事件,政府在多種情況下截獲了通往最終使用者的網絡裝置,并在其裝置上加載了受損的固件。當然,該固件包含一個後門,NSA(美國國家安全局)可以(或經常)使用後門來通路使用者的網絡。
· 2014年– Emotet惡意軟體,尤其是銀行木馬,Emotet本質上是一個資訊竊取者。它最初旨在收集敏感的财務資料,但現在主要用作後門。截至2019年,它仍然是網絡空間中最普遍的威脅之一,通常被用作發起勒索軟體攻擊的起點。
· 2015年–美國蘋果公司一直拒絕美國政府要求的在蘋果産品中放置後門。最著名的事件發生在2015年聖貝納迪諾恐怖襲擊之後。聯邦調查局(FBI)發現了一個肇事者擁有的iPhone,并要求蘋果幫助解鎖。蘋果公司表示拒絕,甚至齊心協力使他們的裝置更難破解。FBI(美國聯邦調查局)最終隻能使用第三方來通路iphone。
· 2017年WordPress插件事件– 2017年的SEO騙局最終影響了超過300,000個WordPress網站(一種使用PHP語言開發的部落格平台),圍繞着一個WordPress插件“ Simply WordPress”(一個部落格免費程式),很不幸,這是一個CAPCHA插件,其功能不隻是廣告,它還帶有一個“功能”,該功能可以打開後門,進而為管理者提供對其安裝站點的通路權限。
關于加密後門,尤其是内置後門存在的争論已經持續了數十年。由于預期用途和實際用途具有“灰色陰影”的性質,是以辯論沒有迹象表明很快就會放慢速度。特别是考慮到加密後門的主要支援者,即各國政府,也是唯一可以合法地将其取締的政黨。那麼,争論的兩個方面是什麼?
五眼聯盟的成員認為,内置加密後門是維護國家和全球安全的必要條件。當時的聯邦調查局局長克裡斯托弗·雷(Christopher Wray)試圖總結美國政府在2018年的立場,他這樣解釋:
“我們不是在尋找'後門',我了解這意味着某種秘密,不安全的通路方式。我們要求的是一旦獲得獨立法官的逮捕令後便能夠使用該裝置,我們是有目的性有原因地使用。”
政府官員經常指出,他們真正想要的更像是一個“前門”,隻有在滿足特定條件的情況下,才可以授予通路權限和解密權限。從理論上講,隻有“好人”才能使用。
那些支援後門程式的人認為,當局與網絡犯罪分子之間的技術差距正在擴大,并且執法機構的法律和技術權力目前還不足以跟上。是以,需要捷徑,秘密途徑。
在其他情況下,主管部門僅需要擷取有關案件的證據和資訊。由于無法通路鎖定的手機裝置,許多刑事調查被擱置了。畢竟,手機中的資訊不是警察能夠有權使用搜查令就能進行通路資訊的。
内置後門支援者提出的常見解決方案是使用所謂的“密鑰托管”系統。其概念是,受信任的第三方将充當密鑰的安全存儲庫,并在執法部門獲得法律許可的情況下允許解密。
公司通常在内部使用密鑰托管,以防丢失對自己資料的通路。但是,當涉及到公共使用時,這是一個具有挑戰性且實施成本很高的系統,還存在很大的安全風險,因為攻擊者解密某個東西所需要做的最大量工作就是通路密鑰存儲位置。
從理論上講,給好人一個“前門”聽起來很棒。從功能上講,問題在于這個“加密前門”與加密後門之間沒有太大差別。不管你想稱呼它為什麼,黑客都可以找到存在的方法。是以,大多數大型科技公司都不希望其産品中使用加密後門。因為那樣,他們将把自己的品牌名稱貼在帶有即裝即用漏洞的不安全産品上。
即使制造商和/或政府是最初知道後門的唯一人,攻擊者最終還是會不可避免地發現它。大規模後門的泛濫肯定會導緻網絡犯罪的增加,并造成巨大的漏洞利用黑市。對廣大公衆可能會産生嚴重而深遠的影響。例如,公用事業基礎設施和關鍵系統可能随時對來自國内外的威脅發起攻擊。
當涉及加密後門時,也存在隐私問題。如果後門無處不在,那麼政府可以随時竊聽公民,并根據需要檢視其個人資料。即使一開始沒有,但可能性仍然存在,而且這是一個濕滑的斜坡,随着時間的推移會變得越來越滑。例如,一個敵對和不道德的政府可以利用後門找到反對該政權的異.議人士,并使他們保持沉默。
總體而言,當涉及到加密時,要使其生效,絕對需要一些基本知識:
·沒有解密密鑰就無法解密資料
·解密密鑰隻能由所有者通路
後門損害了第二點(在某些情況下是第一點),從這個意義上說,它們首先破壞了加密資料的整個目的。
迄今為止,巨型科技公司拒絕授予加密後門,特别是蘋果公司在2015年采取的行動,至今都未能為後門樹立任何法律先例。如果它們中的任何一個被預設,那麼無疑會建立出更多的加密後門。盡管在某些情況下加密後門可能會帶來積極的結果,但它們也使我們的裝置遭受更大的攻擊風險為代價。
由于物聯網和智能裝置在我們整個家庭和工作場所中被廣泛應用,這些風險已經在逐漸增加,在沒有後門的情況下,攻擊者都可能會破壞物聯網裝置,并在與你自己的PC的連接配接鍊中繼續前進,而如果有了後門之後則會使攻擊變得更加容易。
在安全專家和隐私權擁護者的立場上,我們會主張維護盡可能強大的加密措施和實踐。而站在對立面的立場上,像一些政府則會希望通過後門來幫助解決犯罪和維護公共安全。顯然這些讨論并沒有休止迹象,并且很可能随着技術的不斷發展和傳播而更加熱烈。
無論哪種方式,你我都必須繼續盡最大努力保護我們自己的資料。我們不一定可以通過我們不知道存在的内置後門來阻止攻擊,但是我們可以采用安全軟體和最佳實踐的智能組合來幫助減輕惡意軟體後門的風險。確定使用你信任的加密算法對資料進行加密,并完全控制加密密鑰。如果其他人可能有你的資料密鑰,那麼它就會是不安全的。