今天我们将讲讲加密后门。密码学的世界里,有设置密码的密码锁,但没有所谓的锁匠,能破坏原本保持加密状态的加密内容(除非你是所有者)。但有一个例外,就是加密后门。
加密后门是一个比较简单的概念。可以把它们想像成你藏在某个角落的备用钥匙。它们可以由恶意软件恶意创建,也可以被所有者故意放置在硬件或软件中。关于加密后门的讨论有很多,大家对它的看法角度各不相同,一方面,如果在紧急情况需要,它可以为人们办事提供非常有用的信息和有用的帮助。另一方面,它们很可能容易被攻击者发现。
那么加密后门是如何工作的?在什么情况下可以使用它们?支持和反对部署它们的理由是什么?
我们逐一来分析吧。
加密后门是允许用户(无论是否经过授权)绕过加密并访问系统的任何一种方法。加密后门在理论上类似于漏洞,尤其是在功能方面。两者都为用户提供了一种非标准的方式,供他们随意输入系统。不同之处在于它们背后的人文思维。软件开发人员或攻击者会故意设置加密后门。不过,漏洞本质上是偶然的。
在网络威胁的世界中,后门是最谨慎的一种。它们与勒索软件截然相反,勒索软件在网络上等同于吸引用户并将其反复打脸。加密后门隐藏得很好,在后台潜伏着,只有一小部分人知道。只有需要后门提供的功能的开发人员和少数精选用户才会知道其存在。
后门的强大功能和多功能性使其在网络犯罪分子中非常受欢迎。实际上,Malwarebytes(美国网络安全科技公司)在2019年进行的一项研究《2019 State of Malware》发现,包括加密后门在内的后门通常在消费者和企业面临的最常见威胁中排名第四。该报告还发现,后门的使用正在上升,与去年相比,对消费者的检测数量增加了34%,对企业的检测数量则高达173%。考虑到加密后门是后门的主要类型之一,毫无疑问,后门的使用率在增加。
一些后门旨在帮助用户,另一些旨在伤害用户。我们将基于后门程序旨在实现的结果将其分为两种主要类型:恶意软件后门程序和内置后门程序。
我们先从坏家伙开始。黑客通过恶意手段创建后门恶意软件,通过访问你的个人设备、财务记录等,窃取个人数据,将其他类型的恶意软件加载到系统上或完全接管到你的设备上。
后门恶意软件被认为是特洛伊木马的一种,这意味着它旨在将自己伪装成与真实形式完全不同的某种东西。你可能会认为你正在从文件共享站点下载常规的旧Word文档或受信任的软件,但实际上你会得到一些东西,这将打开系统上的后门,攻击者可在任何时候使用该后门进行访问。
诸如Trojans之类的后门恶意软件也可以复制自身,并将副本跨网络分发到其他系统。他们可以自动完成所有操作,而无需黑客的任何输入。
然后,可以将这些后门用作进一步攻击的手段,例如:
例如,也许你下载了免费的文件转换器。你去使用它,它似乎无法正常工作(扰流板警报–从来没有打算这样做),因此你可以从系统中卸载它。虽然你不知道,但该转换器实际上是后门恶意软件,现在你的系统上有一个敞开的后门。
攻击者可以更进一步,并使用功能强大的软件来创建后门。也许你下载了显示定期更新的股票价格的小部件。你只要安装它就可以了,似乎没有什么不对。但是你并不知道,它已经在你的计算机上打开了后门。
对于网络犯罪分子来说,这通常只是第一步-站稳脚跟。这时,黑客通常使用的方法是部署rootkit。Rootkit是恶意软件的集合,该恶意软件可使其自身不可见,并在你和你的PC中隐藏网络活动。可以将rootkit看作是一个门挡,它可以使攻击者保持访问点的打开状态。
一般而言,Rootkit和后门恶意软件可能很难检测到,因此在浏览时要小心,避免来自未知或不受信任来源的文件,保持应用程序和OS的更新,并利用防病毒和防恶意软件程序。
但是,就加密后门而言,这并不全是坏事。正如我们所谈到的,它们也可以用于道德目的的。也许用户被锁定在关键信息或服务之外,并且没有其他进入方式。加密后门可以恢复访问。当对软件问题进行故障排除时,它们也可能会有所帮助,甚至可以用来访问有助于解决犯罪或寻找失踪人员和物体的信息。
内置后门是由硬件和软件开发人员有目的性部署的,通常在创建时并没有考虑到恶意的手段。通常,它们只是开发过程的一部分,因此开发人员可以在编写,测试和修复错误时更轻松地浏览应用程序。没有后门,他们将不得不经历许多的麻烦,例如创建“真实”帐户,输入常规用户通常需要的个人信息,确认其电子邮件地址等。
这样的后门并不是要成为最终产品的一部分,但有时它们会偶然不可避免的成为其中一部分,最后与漏洞一样,攻击者有可能会发现并利用它。
内置后门的另一个主要类别是国家政府和情报机构特定要求的。五眼(FVEY)情报联盟的澳大利亚,加拿大,新西兰,英国和美国,一再要求技术和软件公司在其产品中安装后门。他们的理由是,这些后门程序可以帮助找到用于刑事调查的关键证据。但苹果,Facebook和Google都拒绝了这些要求。
为什么呢?如果这些公司同意安装后门,则有可能会发生 “供应链后门”危害。供应链攻击通常发生在制造和/或开发过程中,此时产品的组件仍在供应链中的某个位置浮动。例如,可以将后门装载到芯片制造商工厂的微处理器上,然后将其发送给各个OEM以便用于消费产品。也可以在将成品发送给消费者时加载它,例如,政府机构可以拦截针对最终用户的设备运输,并通过固件更新加载后门。加密后门可以在制造商知道的情况下安装,也可以秘密进行。
我们刚说过供应链后门也可能在软件开发过程中发生。开源代码对开发人员而言具有许多优势,可以节省时间和资源,而无需浪费时间。功能强大且久经考验的库,应用程序和开发工具的创建和维护是为了更大的利益,所有人免费使用。它被证明是一个有效而强大的系统。
当然,除了有意在某个地方种植后门时。对开放源代码的贡献要经过审查,但是有时恶意的后门会越过漏洞,将其传播给开发人员和最终用户。而GitHub(一个面向开源及私有软件项目的托管平台)在2020年的一份报告中发现,故意恶意创建恶意软件漏洞的比例接近五分之一。
让我们看一下一些最重要的,众所周知的加密后门实例,以及与之相关的后果:
关于加密后门,尤其是内置后门存在的争论已经持续了数十年。由于预期用途和实际用途具有“灰色阴影”的性质,因此辩论没有迹象表明很快就会放慢速度。特别是考虑到加密后门的主要支持者,即各国政府,也是唯一可以合法地将其取缔的政党。那么,争论的两个方面是什么?
五眼联盟的成员认为,内置加密后门是维护国家和全球安全的必要条件。当时的联邦调查局局长克里斯托弗·雷(Christopher Wray)试图总结美国政府在2018年的立场,他这样解释:
“我们不是在寻找'后门',我理解这意味着某种秘密,不安全的访问方式。我们要求的是一旦获得独立法官的逮捕令后便能够使用该设备,我们是有目的性有原因地使用。”
政府官员经常指出,他们真正想要的更像是一个“前门”,只有在满足特定条件的情况下,才可以授予访问权限和解密权限。从理论上讲,只有“好人”才能使用。
那些支持后门程序的人认为,当局与网络犯罪分子之间的技术差距正在扩大,并且执法机构的法律和技术权力目前还不足以跟上。因此,需要捷径,秘密途径。
在其他情况下,主管部门仅需要获取有关案件的证据和信息。由于无法访问锁定的手机设备,许多刑事调查被搁置了。毕竟,手机中的信息不是警察能够有权使用搜查令就能进行访问信息的。
内置后门支持者提出的常见解决方案是使用所谓的“密钥托管”系统。其概念是,受信任的第三方将充当密钥的安全存储库,并在执法部门获得法律许可的情况下允许解密。
公司通常在内部使用密钥托管,以防丢失对自己数据的访问。但是,当涉及到公共使用时,这是一个具有挑战性且实施成本很高的系统,还存在很大的安全风险,因为攻击者解密某个东西所需要做的最大量工作就是访问密钥存储位置。
从理论上讲,给好人一个“前门”听起来很棒。从功能上讲,问题在于这个“加密前门”与加密后门之间没有太大区别。不管你想称呼它为什么,黑客都可以找到存在的方法。因此,大多数大型科技公司都不希望其产品中使用加密后门。因为那样,他们将把自己的品牌名称贴在带有即装即用漏洞的不安全产品上。
即使制造商和/或政府是最初知道后门的唯一人,攻击者最终还是会不可避免地发现它。大规模后门的泛滥肯定会导致网络犯罪的增加,并造成巨大的漏洞利用黑市。对广大公众可能会产生严重而深远的影响。例如,公用事业基础设施和关键系统可能随时对来自国内外的威胁发起攻击。
当涉及加密后门时,也存在隐私问题。如果后门无处不在,那么政府可以随时窃听公民,并根据需要查看其个人数据。即使一开始没有,但可能性仍然存在,而且这是一个湿滑的斜坡,随着时间的推移会变得越来越滑。例如,一个敌对和不道德的政府可以利用后门找到反对该政权的异.议人士,并使他们保持沉默。
总体而言,当涉及到加密时,要使其生效,绝对需要一些基本知识:
后门损害了第二点(在某些情况下是第一点),从这个意义上说,它们首先破坏了加密数据的整个目的。
迄今为止,巨型科技公司拒绝授予加密后门,特别是苹果公司在2015年采取的行动,至今都未能为后门树立任何法律先例。如果它们中的任何一个被默认,那么无疑会创建出更多的加密后门。尽管在某些情况下加密后门可能会带来积极的结果,但它们也使我们的设备遭受更大的攻击风险为代价。
由于物联网和智能设备在我们整个家庭和工作场所中被广泛应用,这些风险已经在逐渐增加,在没有后门的情况下,攻击者都可能会破坏物联网设备,并在与你自己的PC的连接链中继续前进,而如果有了后门之后则会使攻击变得更加容易。
在安全专家和隐私权拥护者的立场上,我们会主张维护尽可能强大的加密措施和实践。而站在对立面的立场上,像一些政府则会希望通过后门来帮助解决犯罪和维护公共安全。显然这些讨论并没有休止迹象,并且很可能随着技术的不断发展和传播而更加热烈。
无论哪种方式,你我都必须继续尽最大努力保护我们自己的数据。我们不一定可以通过我们不知道存在的内置后门来阻止攻击,但是我们可以采用安全软件和最佳实践的智能组合来帮助减轻恶意软件后门的风险。确保使用你信任的加密算法对数据进行加密,并完全控制加密密钥。如果其他人可能有你的数据密钥,那么它就会是不安全的。[作者:网盾科技 来源:今日头条]
实操指南:如何监控聊天中的敏感信息?这款秘籍软件,轻松掌握微信聊天动态
电影《摩登时代》里,流水线工人就连在吃饭时都要用“自动喂食机”提高效率,这样才能挤出更多时间投入工作。虽然现在打工人不至于此,但有些老板仍然放心不下……像企业聊天记录往往蕴含着大量的敏感信息。为了确保信息安全,监控聊天中的敏感信息成为了一项必要且重要的工作。以下是一款秘籍软件,帮助你轻松掌握微信聊天动态,确保信息安全。...
怎么监控员工上班情况?2024企业管理的四种方法,老板们不容错过
怎么监控员工上班情况?2024企业管理的四种方法,老板们不容错过员工上班在干什么?摸鱼?打游戏?老板该怎么管理?如何才能监视怎么监控员工上班情况?监控员工上班情况可以通过多种方式实现,但重要的是要确保这些措施既合法又合规,同时尊重员工的隐私权。以下是一些建议的方法:一、制定明确的行为规范与奖惩制度1、制定行为规范: 企...
怎么监控员工上班情况?快速监控员工状态
怎么监控员工上班情况?快速监控员工状态在企业管理中,如何有效监控员工上班情况,确保工作效率与团队协作,是每位老板都需面对的课题。本文为您揭秘五招快速监控员工状态的实用技巧,不仅能帮助您实时掌握员工动态,还能提升整体管理效率。作为老板,掌握这些技巧,将让您在企业管理中游刃有余,轻松应对各种挑战。一、使用安企神软件实时监控...
安企神桌管软件:提升企业管理效率的全能助力
安企神桌管软件:提升企业管理效率的全能助力在当今竞争激烈的商业环境中,企业必须不断优化管理和运营流程,以提高效率和盈利能力。安企神桌管软件正是这样一款面向中小企业的管理工具,能够帮助企业在多方面提升综合管理水平。本文将详细探讨安企神桌管软件给企业带来的多重价值。一、全方位的管理功能安企神桌管软件是一款集成了多种管理功能...
安企神:揭开终端安全管理软件的神秘面纱
安企神:揭开终端安全管理软件的神秘面纱在数字化日益普及的今天,企业的网络安全问题愈发显得重要。数据泄露、网络攻击等事件层出不穷,如何保障企业内部信息的安全性成为众多企业关心的焦点。安企神终端安全管理软件应运而生,作为一款专业的安全管理工具,它的功能与优势备受关注。本文将全面揭秘安企神软件的核心功能、应用场景及其在终端安...