”sotilasluokan salaus”

ja muut turvallisuus markkinointi paskaa

huhti 2, 2019 * 5 min Lue

kaikkialla, minne katson, yritykset sanovat suojaavansa tietoja ” sotilastason salauksella.”

Wow! Kuulostaa fantastiselta! Ilmoittakaa minut! Jos se kelpaa armeijalle, se kelpaa minullekin!

tai niin he toivovat sinun luulevan. Valitettavasti tämä väite on useammin huonon turvallisuuden kuin hyvän suojelun merkki.

Mitä siis ”sotilastason salaus”tarkalleen ottaen on? Se ei ole yksinkertainen kysymys, koska armeijalla on erilaisia vaatimuksia eri herkkyyksille ja nämä menevät paljon pitemmälle kuin käytetty salausalgoritmi.

puolustusvoimien käyttökelpoisina pidetyt salausalgoritmit ovat NSA: n Suite B-Salausluettelossa (joka pian korvataan). Yksi tietty algoritmi, AES, on luettelossa ja laajalti käytetty. 99%: ssa tapauksista tämä algoritmi on se, mitä ihmiset tarkoittavat väittäessään käyttävänsä ”sotilastason salausta.”

mitä vikaa tässä väitteessä on? Onko AES paha?

AES on hieno (luultavasti on parempiakin vaihtoehtoja, mutta nevermind). AES on kuin maastokuvioinen takki. Et voi vain laittaa sitä päälle ja kutsua itseäsi armeijavalmiiksi.

vahvan salausalgoritmin käyttäminen ei sinänsä tarkoita, että tieto olisi turvallista. Esimerkiksi teksti, jota luet juuri nyt, salattiin matkalla sinulle AES: n avulla. Se on osa turvallista yhteyttä saat koska ”https” URL. Tämä teksti on suojattu armeijatason salauksella.”Ja silti, kuka tahansa voi katsella sitä. Sinun ei tarvinnut todistaa aitoutta, pitää avainta tai tietää salaisuutta nähdäksesi sen.

TLS cipher suites käyttää tätä blogia; kaikki käyttävät AES

HTTPS: stä saamasi suoja estää passiivista verkon tarkkailijaa näkemästä lukemaasi ja aktiivista verkon välittäjää muuttamasta datan sisältöä, kun se saapuu sinulle. HTTPS on olennainen tietoturvan kannalta, mutta se ei ole tietosuoja. Se on yhteyssuojaus.

mitä ”armeijatason salaus” – väite ei kerro:

  1. mahdolliset käyttöoikeusvalvonnat tietojen suojaamiseksi, eikä missä tai miten ne voidaan ohittaa (esimerkiksi tietokannan ylläpitäjä).
  2. onko salaus läpinäkyvä vai läpinäkymätön: monissa tapauksissa läpinäkyvä salaus on läpinäkyvä myös hyökkääjille.
  3. AES: llä salauksen purkuavain jaetaan kaikkien pääsyä tarvitsevien osapuolten kesken. Mikä herättää kysymyksiä: Kuka voi nähdä avaimet? Kenellä on ollut pääsy? Miten avaimia suojataan?
  4. AES: n kanssa on aika monta tilaa, joissa on erilaisia tradeoffeja. Mikä tila (GCM, CBC, CTR jne.) käytetään ja onko se tarkoituksenmukaista?
  5. käännetäänkö avaimia? Käytetäänkö alustusvektoreita (IVs) oikein? Entä satunnaislukujen generointilähde? Jos se ei ole satunnaista, salaus voi vaarantua.

ruskea turvallinen holvin ovi

Kuvittele ovi holviin. Tämä kestää moukareita ja sorkkarautoja koko päivän. Mutta sen etupuolella on koodipaneeli. Edellä on kirjoitettu Pääsykoodi (ihmiset voivat olla niin unohtavia, tiedäthän). Onko oven lujalla väliä? Ei.

hakkerit hyökkäävät järjestelmiin, eivät algoritmeihin, ja näissä järjestelmissä on monia osia ja monia vaihtoehtoja algoritmin lisäksi.

taas yksi tietosuojaväite, joka kuulostaa hyvältä ja jota käytetään ja väärinkäytetään joka puolella. Useimmiten se on merkityksetöntä. Väite näyttää jokseenkin tältä:

suojaamme tietosi AES-256… sotilastason salauksella … levossa ja kauttakulussa

Joten mitä tämä tarkoittaa? ”In transit” tarkoittaa lähes varmasti HTTPS. Muistatko, kun sanoin aiemmin, että lukemasi tiedot salattiin AES: n avulla? Niin täällä sanotaan. He sanovat käyttävänsä HTTPS: tä. Älä käsitä minua väärin, se on hienoa, mutta se ei rajoita kuka voi käyttää tietoja.

toinen osa tästä on ”levossa” – bitti. Kuulostaa lupaavalta. Jos hakkeri pääsee palvelimelle, he löytävät vain salattuja tietoja, eivätkä pääse niihin käsiksi.

todennäköisesti ei.

Valitettavasti tämä lähes varmasti tarkoittaa sitä, että he käyttävät läpinäkyvää levysalausta. Se on tekniikka, joka, kuten HTTPS, on erittäin tärkeää käyttää ja pitäisi käyttää kaikkien. Mutta ei siinä ole mitään kehumista.

läpinäkyvällä levysalauksella, jos kone on käynnissä, on kuin salausta ei olisi lainkaan (siis ”läpinäkyvä”). Kun tietokone on pois päältä, kiintolevyn tiedot ovat merkityksetöntä satunnaista roskaa.

joten mitä järkeä? Kaksi asiaa:

  1. kuka tahansa varastaa kiintolevyn tietokoneesta saa mukavan kiintolevyn, mutta ei mitään tietoja siitä.
  2. jos kiintolevy jostain syystä pettää, sitä ei tarvitse enää elvyttää tietojen pyyhkimiseksi tai muuten fyysisesti tuhota ennen kuin se heitetään pois.

aivan kuten ”military-grade encryption” kohdalla, tässä on kyse siitä, että ihmiset kerskuvat tekevänsä perusasiat — minimin, mikä on mahdollista tänä päivänä ja aikakautena — ja saavat sen kuulostamaan siltä kuin se olisi suojakerros, joka estäisi hakkereita tai muita näkemästä tietojasi.

johtopäätös

nämä lauseet voisi vähätellä asiattomilta markkinointiväeltä, mutta yhden asian puolesta: tietoturva-ja salausyritykset ovat pahimpia rikoksentekijöitä. Mielestäni tämä on tarkoituksellinen liike puhaltaa savua asiakkaiden kasvoille.

jokainen, joka kerskuu salaamalla ”kauttakulussa ja levossa” ja/tai käyttämällä ”sotilastason salausta”, kerskuu lukitsevansa etuovensa. Sellaisella henkilöllä ei luultavasti ole hyvää lukkoa, hälytysjärjestelmää, ja on todennäköistä, että heillä on avain maton alla. Kuka kerskuu perusasioilla? Jos näet nämä väitteet, sinun pitäisi olla huolissaan turvallisuudesta yhtiön tekee niitä. Minä olen.

Vastaa

Sähköpostiosoitettasi ei julkaista.