Xavfsiz aloqa - Secure communication

Xavfsiz aloqa bu ikki shaxs aloqa qilayotgan va uchinchi tomon tinglashini istamagan payt. Buning uchun ular sezgir bo'lmagan tarzda muloqot qilishlari kerak. tinglash yoki ushlash.[1][2] Xavfsiz muloqotga odamlar turli xil aniqlikdagi ma'lumotni almashish uchun vositalar kiradi, ular aytilganlarni uchinchi shaxslar ushlay olmaydi. Mumkin bo'lmagan eshitish vositasi bo'lmagan yuzma-yuz suhbatlashishdan tashqari, hech qanday aloqaning bu ma'noda xavfsizligi kafolatlanmagan deb aytish mumkin, garchi qonunchilik, manbalar, texnik muammolar (tutib olish va shifrlash) kabi amaliy to'siqlar va aloqa hajmi kuzatuvni cheklashga xizmat qiladi.

Ko'pgina aloqalar uzoq masofada amalga oshirilayotgani va texnologiya vositachiligida va tutish masalalarining ahamiyati to'g'risida xabardorlikni oshirishda texnologiya va uning murosasi ushbu bahsning markazida turadi. Shu sababli ushbu maqola texnologiya vositachiligida bo'lgan yoki ushlab turadigan aloqalarga qaratilgan.

Shuningdek qarang Ishonchli hisoblash, korporativ va hukumat idoralariga majburiy ishonchni majburiy ravishda etkazish mumkin bo'lgan narxlarda umuman xavfsizlikni ta'minlaydigan hozirgi rivojlanish bosqichidagi yondashuv.

Tarix

1898 yilda, Nikola Tesla namoyish etdi a radio boshqariladi qayiq Madison Square Garden o'rtasida xavfsiz aloqa o'rnatishga imkon berdi uzatuvchi va qabul qiluvchi.[3]

Xavfsiz aloqaning eng mashhur tizimlaridan biri bu Yashil Hornet. Ikkinchi Jahon urushi paytida, Uinston Cherchill bilan hayotiy masalalarni muhokama qilish kerak edi Franklin D. Ruzvelt. Dastlab, qo'ng'iroqlar ovozli skript yordamida amalga oshirildi, chunki bu xavfsiz deb hisoblangan. Bu haqiqat emas deb topilganda, muhandislar yangi tizim ustida ishlashni boshladilar, natijada Yashil Hornet yoki SIGSALY. Yashil Hornet bilan, ruxsatsiz tomon tinglayotgan har bir kishi shunchaki eshitadi oq shovqin suhbat vakolatli tomonlarga tushunarli bo'lsa. Maxfiylik birinchi o'ringa ega bo'lganligi sababli, Yashil Hornetning joylashishini faqat uni qurgan odamlar va Uinston Cherchill bilar edi. Maxfiylikni saqlash uchun Yashil Hornet "supurgi shkafi" deb nomlangan shkafda saqlangan. "Yashil Hornet" bir martalik pad.

Xavfsizlikning mohiyati va chegaralari

Xavfsizlik turlari

Xavfsizlikni quyidagi sarlavhalar ostida keng tasniflash mumkin, masalan:

  • Muloqot mazmunini yoki mohiyatini yashirish
    • Kod - bir xil ma'lumotga ega bo'lmagan ma'lumotlarni (masalan, xat, so'z, ibora yoki imo-ishora) boshqa shaklga yoki vakillikka (bitta belgini boshqa belgiga) aylantirish qoidasi. Aloqa va axborotni qayta ishlashda kodlash - bu manbadan olingan ma'lumotni uzatiladigan belgilarga aylantirish jarayoni. Dekodlash - bu teskari jarayon, bu kod belgilarini qabul qiluvchiga tushunarli bo'lgan ma'lumotga aylantirish. Kodlashning sabablaridan biri oddiy og'zaki yoki yozma til qiyin yoki imkonsiz bo'lgan joylarda aloqani ta'minlashdir. Masalan, semafora, bu erda signal beruvchi yoki a qo'llari tomonidan ushlab turiladigan bayroqlarning konfiguratsiyasi semafora minorasi xabarning qismlarini, odatda alohida harflar va raqamlarni kodlaydi. Uzoq masofada turgan boshqa bir kishi bayroqlarni sharhlashi va yuborilgan so'zlarni ko'paytirishi mumkin.
    • Xiralashish
    • Shifrlash
    • Steganografiya
    • Shaxsiy shaxsga asoslangan
  • Tomonlarni aloqada yashirish - identifikatsiyani oldini olish, targ'ib qilish anonimlik
  • Muloqot sodir bo'lishini yashirish
    • "Qorong'ulik bilan xavfsizlik" - pichandagi ignaga o'xshash
    • Tasodifiy trafik - haqiqiy aloqa mavjudligini aniqlash va aniqlashni qiyinlashtirish uchun tasodifiy ma'lumotlar oqimini yaratish transport tahlili kamroq ishonchli

Uchalasining har biri muhim va sharoitga qarab ularning har biri juda muhim bo'lishi mumkin. Masalan, agar aloqa osonlikcha aniqlanmasa, u holda tomonlarni identifikatsiyalash uchun e'tiborni jalb qilish ehtimoldan yiroq emas va shunchaki aloqa sodir bo'lganligi (tarkibidan qat'i nazar) ko'pincha o'z-o'zidan qonuniy ta'qib qilishda daliliy aloqani o'rnatish uchun etarli . Xavfsizlik qayerda qo'llanilishi va nimalarga daxldor bo'lishiga ishonch hosil qilish kompyuterlar bilan ham muhimdir.

Chegaradagi holatlar

Xavfsiz aloqaga taalluqli yana bir toifadagi dastur, bu so'nggi nuqtalarda xavfsizlik teshiklaridan foydalanish uchun mo'ljallangan dasturdir. Ushbu dastur toifasiga quyidagilar kiradi troyan otlari, keyloggerlar va boshqalar josuslarga qarshi dastur.

Ushbu faoliyat turlari odatda har kungi asosiy xavfsizlik usullari bilan hal qilinadi, masalan antivirus dasturiy ta'minot, xavfsizlik devorlari, aniqlaydigan yoki zararsizlantiradigan dasturlar reklama dasturi va josuslarga qarshi dastur kabi veb-filtrlash dasturlari Proksomitron va Privoksiya o'qilgan barcha veb-sahifalarni tekshiradigan va mavjud bo'lgan noqulayliklarni aniqlaydigan va olib tashlaydigan. Qoida tariqasida ular pastga tushadi kompyuter xavfsizligi xavfsiz aloqa o'rniga.

Xavfsizlikni ta'minlash uchun ishlatiladigan vositalar

Shifrlash

Shifrlash ruxsatsiz shaxs tomonidan ma'lumotlarni o'qish qiyin bo'lgan usul. Shifrlash usullari juda qiyin darajada yaratilganligi sababli, ko'plab aloqa usullari ataylab zaifroq shifrlashni iloji boricha ishlatadi yoki mavjud orqa eshiklar tez shifrini ochish uchun ruxsat berilgan. Ba'zi hollarda davlat idoralari orqa eshiklarni yashirincha o'rnatishni talab qilishadi. Shifrlashning ko'plab usullari ham "o'rtada odam "Xavfsiz aloqani o'rnatishni" ko'ra oladigan "uchinchi tomon shifrlash usulini himoya qilish huquqiga ega bo'lgan hujum, bu, masalan, Internet-provayderda kompyuterdan foydalanishni to'xtatish uchun qo'llaniladi. To'g'ri dasturlashtirilgan, etarlicha kuchli va kalitlari ushlanmasa, shifrlash odatda xavfsiz hisoblanadi kalit kattaligi shifrlash xavfsizligining ma'lum darajalariga qo'yiladigan asosiy talablarni ko'rib chiqadi.

Shifrlashni shifrlashdan foydalanishni talab qiladigan usulda amalga oshirish mumkin, ya'ni agar shifrlangan aloqa imkonsiz bo'lsa, u holda hech qanday trafik yuborilmaydi yoki fursat. Opportunistik shifrlash shifrlangan umumiy trafik foizini oshirish uchun past darajadagi xavfsizlik usuli hisoblanadi. Bu har bir suhbatni "Siz gapirasizmi Navaxo Agar javob ijobiy bo'lsa, u holda suhbat Navajoda davom etadi, aks holda u ikki ma'ruzachining umumiy tilidan foydalanadi. Ushbu usul odatda autentifikatsiya yoki anonimlik lekin u suhbat tarkibini himoya qiladi tinglash.

An Axborot-nazariy xavfsizlik sifatida tanilgan texnika jismoniy qatlamni shifrlash simsiz aloqa aloqasi aloqa va kodlash texnikasi bilan ishonchli xavfsizligini ta'minlaydi.

Steganografiya

Steganografiya ("yashirin yozuv") - bu boshqa zararsiz ma'lumotlar ichida ma'lumotlarni yashirish vositasi. Shunday qilib, rasm ma'lumotlariga kiritilgan egalik huquqini tasdiqlovchi moybo'yoqli belgi, qanday qilib topishni bilmasangiz, uni topish yoki olib tashlash qiyin. Yoki aloqa uchun, muhim ma'lumotlarni (masalan, telefon raqami) zararli bo'lmagan ma'lumotlarda (MP3 musiqa fayli) yashirish. Steganografiyaning afzalligi ishonarli inkor etish, ya'ni ma'lumotlar mavjudligini isbotlay olmasa (odatda bu oson emas), unda fayl mavjudligini inkor etish mumkin.

Shaxsiy ma'lumotlarga asoslangan tarmoqlar

Internetda noma'lum bo'lganligi sababli, Internetda istalmagan yoki zararli xatti-harakatlar mumkin. Haqiqiy identifikatsiyaga asoslangan tarmoqlar noma'lum bo'lish qobiliyatini almashtiradi va jo'natuvchi va qabul qiluvchining identifikatori ma'lum bo'lganligi sababli o'ziga xosroq ishonchli hisoblanadi. (Telefon tizimi identifikatsiyalashga asoslangan tarmoqning namunasidir.)

Anonim tarmoqlar

So'nggi paytlarda noma'lum tarmoqlar aloqa xavfsizligini ta'minlash uchun ishlatilmoqda. Printsipial jihatdan bir xil tizimda ishlaydigan ko'plab foydalanuvchilar o'zaro aloqa o'rnatishi mumkin, shunday qilib to'liq xabar nima ekanligini, qaysi foydalanuvchi uni yuborganligini va oxir-oqibat u qayerdan kelib yoki ketayotganini aniqlash juda qiyin. ga. Misollar Olomon, Tor, I2P, Mixminion, har xil anonim P2P tarmoqlar va boshqalar.

Anonim aloqa vositalari

Nazariy jihatdan, noma'lum qurilmani sezib bo'lmaydi, chunki juda ko'p boshqa qurilmalar ishlatilmoqda. Kabi tizimlar mavjudligi sababli, aslida bunday emas Yirtqich hayvon va Echelon, bu butun tarmoqlar orqali aloqalarni va uzoq uchini avvalgidek kuzatish mumkinligini nazorat qilishi mumkin. Bunga misollar kiradi taksofonlar, Internet-kafe, va boshqalar.

Xavfsizlikni "buzish" uchun ishlatiladigan usullar

Buzilib ketish

Monitoring va / yoki uzatish moslamalarini yashirin ravishda aloqa moslamasi ichida yoki tegishli binolarda joylashtirish.

Kompyuterlar (umumiy)

Kompyuterdan olinadigan har qanday xavfsizlik buzilishi mumkin bo'lgan ko'plab usullar bilan cheklangan - buzish, klaviaturani qayd qilish, orqa eshiklar yoki hatto o'ta og'ir holatlarda terilgan yoki ko'rilgan narsalarni qayta tiklash uchun klaviatura yoki monitorlar tomonidan berilgan kichik elektr signallarini kuzatib borish orqali (TEMPEST, bu juda murakkab).

Lazerli audio kuzatuv

Xonalar ichidagi tovushlarni, shu jumladan nutqni, sakrash orqali sezish mumkin lazer suhbat o'tkaziladigan xonaning derazasini to'sib qo'ying va oynadagi tebranishlarni aniqlang va dekodlang. tovush to'lqinlari.[4]

Qisman xavfsizlikni ta'minlaydigan tizimlar

Uyali telefonlar

Uyali telefonlarni osongina olish mumkin, ammo ularni osongina topish va "tinglash" mumkin. Shifrlash yo'q (yoki faqat cheklangan), telefonlar kuzatilishi mumkin - ko'pincha o'chirilgan bo'lsa ham[iqtibos kerak ] - telefon va SIM-karta o'zlarining Xalqaro mobil abonent identifikatorini tarqatganligi sababli (IMSI ). Uyali aloqa operatori foydalanuvchi bilmagan holda ba'zi bir uyali telefonlarni yoqishi va sizni tinglash uchun mikrofondan foydalanishi mumkin, va Jeyms Atkinsonning so'zlariga ko'ra, qarshi kuzatuv Shu manbada keltirilgan mutaxassis, "Xavfsizlikni anglaydigan korporativ rahbarlar batareyalarni muntazam ravishda o'zlarining mobil telefonlaridan olib tashlashadi", chunki ko'plab telefonlarning dasturiy ta'minotlari "mavjud" holatida ishlatilishi yoki o'zgartirilishi mumkin, bu esa foydalanuvchini xabardor qilmasdan uzatishni ta'minlaydi va foydalanuvchi bo'lishi mumkin. signal yordamida kichik masofada joylashgan uchburchak va endi yangi modellar uchun o'rnatilgan GPS xususiyatlaridan foydalanish. Transceiverlar ham mag'lub bo'lishi mumkin siqilish yoki Faraday qafasi.

Ba'zi uyali telefonlar (olma "s iPhone, Google "s Android ) foydalanuvchilarning joylashuvi to'g'risidagi ma'lumotni kuzatib borish va saqlash, shunda telefonni o'rganish orqali oylar yoki yillar davomida harakatlar aniqlanishi mumkin.[5]

AQSh hukumati, shuningdek, asosan huquqni muhofaza qilish organlari uchun qo'llaniladigan uyali telefon kuzatuvi texnologiyalaridan foydalanish huquqiga ega. [6]

Shahar telefonlari

Analog statsionar telefonlar shifrlanmagan, u o'zini osongina tinglash imkoniyatini beradi. Bunday taqish uchun bir qator joylardan osongina olinadigan chiziqqa jismoniy kirish kerak, masalan. telefon joylashuvi, tarqatish punktlari, shkaflar va almashinuvning o'zi. Shu tarzda statsionar telefonni bosish tajovuzkorga qo'ng'iroqlarni qo'ng'iroq qilish imkoniyatini berishi mumkin, chunki ular qo'ng'iroq qilingan satrdan kelib chiqadi.

Anonim Internet

A dan foydalanish uchinchi tomon har qanday turdagi tizim (taksofon, Internet-kafe) ko'pincha juda xavfsizdir, ammo agar bu tizim ma'lum joylarga (ma'lum elektron pochta qayd yozuviga yoki uchinchi tomonga) kirish uchun ishlatilsa, u holda u uzoqroqqa tegishi yoki qayd etilishi mumkin, va bu amalga oshiriladi olingan xavfsizlik imtiyozlarini olib tashlash. Ba'zi mamlakatlar Internet-kafe foydalanuvchilarini majburiy ro'yxatdan o'tkazishni ham joriy etishmoqda.

Anonim ishonchli vakillar uchinchi tomon (ko'pincha boshqa mamlakatda) orqali tarmoqqa kirishga imkon beradigan va kuzatuvni qiyinlashtiradigan yana bir keng tarqalgan himoya turi. Kamdan-kam hollarda kafolat borligiga e'tibor bering Oddiy matn tappable qilinmaydi, shuningdek proksi-server foydalanuvchilarning o'z yozuvlarini yoki butun dialog oynalarini saqlamaydi. Natijada, noma'lum proksi-serverlar odatda foydali vositadir, ammo xavfsizligi yaxshiroq ta'minlanishi mumkin bo'lgan boshqa tizimlar kabi xavfsiz bo'lmasligi mumkin. Ularning eng keng tarqalgan ishlatilishi - kelib chiqish yozuvlarini oldini olish IP yoki manzil, maqsad saytning o'z yozuvlarida qoldirilishi kerak. Odatda anonim proksi-serverlar Anonymizer.com va spynot.com kabi odatiy veb-saytlarda va ishlayotgan vaqtinchalik ishonchli shaxslarning dolzarb ro'yxatlarini saqlaydigan proksi-saytlarda joylashgan.

Simsiz Internetga ulanish ("Wi-fi ") xavfsiz holatga keltirilgan. Buning ta'siri shundaki, bazaviy birlik doirasidagi har qanday odam mumkin cho'chqachilik ulanish - ya'ni egasidan xabardor bo'lmasdan foydalaning. Ko'pgina ulanishlar shu tarzda ochiq qoldirilganligi sababli, cho'chqachilik paydo bo'lishi mumkin bo'lgan holatlar (bila turib yoki bilmagan holda) ba'zi hollarda mudofaaga olib keldi, chunki bu ulanish egasini yuklab oluvchi ekanligini isbotlashni qiyinlashtiradi yoki noma'lum boshqalar o'z aloqalarini o'rnatishi mumkin bo'lgan foydalanish. Bunga misol qilib Tammie Marson ishi keltirilgan edi, bu erda mualliflik huquqi fayllarini almashishda aybdor qo'shnilar va boshqalar bo'lishi mumkin edi.[7] Aksincha, boshqa hollarda, odamlar qasddan aloqasi bo'lmagan korxonalar va uy xo'jaliklarini noqonuniy va noma'lum Internetdan foydalanish yoki shunchaki bepul olish uchun qidirishadi. tarmoqli kengligi.[8]

Ko'proq xavfsizlikni ta'minlaydigan dasturlar

  • Xavfsiz tezkor xabar almashish - Ba'zi tezkor xabar almashish mijozlari foydalanadilar uchidan uchigacha shifrlash bilan oldinga maxfiylik bir xil dasturiy ta'minotning boshqa foydalanuvchilariga barcha tezkor xabarlarni xavfsizligini ta'minlash. Ba'zi tezkor xabar almashish mijozlari, shuningdek, uchidan uchiga shifrlangan fayllarni uzatishni qo'llab-quvvatlashni va guruh xabarlarini taklif qilishadi.
  • VoIP - Ba'zi VoIP mijozlari amalga oshiradilar ZRTP va SRTP qo'ng'iroqlar uchun shifrlash.
  • Xavfsiz elektron pochta - ba'zi elektron pochta tarmoqlari shifrlangan va / yoki anonim aloqani ta'minlash uchun mo'ljallangan. Oddiy matnlarning uzatilishiga yo'l qo'ymaslik, shuningdek, jo'natuvchi va qabul qiluvchini maskalash uchun ular o'zlarining shaxsiy kompyuterlarini tasdiqlaydilar va shifrlaydilar. Mixminion va I2P-Bote anonim vositachilar tarmog'idan foydalanib, yuqori darajadagi maxfiylikni qanday qilib o'xshashligini ta'minlash Tor ishlaydi, lekin yuqori kechikish bilan.
  • ARM va veb-chat - Ba'zi IRC mijozlari va tizimlari, masalan, mijozdan serverga shifrlashdan foydalanadilar SSL /TLS. Bu standartlashtirilmagan.

Shuningdek qarang

Umumiy ma'lumot

Dasturiy ta'minotni tanlash va taqqoslash

Boshqalar

Adabiyotlar

  1. ^ D. P. Agrawal va Q-A. Zeng, Simsiz va mobil tizimlarga kirish (2-nashr, Tomson tomonidan nashr etilgan, 2005 yil aprel) ISBN  978-0-534-49303-5
  2. ^ J.K. va K. Ross, Kompyuter tarmoqlari (2-Ed, Addison Uesli, 2003) ISBN  978-0-321-17644-8
  3. ^ Sxemalar tasvirlangan AQSh Patenti 613.809 va "aylanuvchi" ni tavsiflaydi kohererlar ".
  4. ^ "Yuqori texnologiyali bugging texnikasi va qimmat tuzatish". Ommabop fan. Google. 1987 yil avgust.
  5. ^ Wall Street Journal: iPhone sizning joylashuvingizni kuzatishi va saqlashidan qanchalik tashvishdasiz?
  6. ^ Pell, Stefani K. va Kristofer Sogoyan. 2014. "Sizning maxfiy jabrdiydangiz endi hech kimga sir emas: yo'qolib borayotgan hukumatning uyali telefon kuzatuvi ustidan monopoliyasi va uning milliy xavfsizlik va iste'molchilar shaxsiy hayotiga ta'siri". Harv. JL & Tech 28(1).
  7. ^ Ochiq Wi-Fi bolalar porno ishlarida himoya qilinmasligini isbotlaydi, Ro'yxatdan o'tish
  8. ^ "Ekstrantist" treklarni yopish uchun Wi-Fi o'g'rini aylantiradi, Ro'yxatdan o'tish

Tashqi havolalar

  • Bilan bog'liq ommaviy axborot vositalari Xavfsiz aloqa Vikimedia Commons-da