چرا رمزنگاری سرتاسری، امنیت پیامرسانهای داخلی را تضمین نمیکند؟
پسکوچهلینک اصلی این نوشته در وبسایت پسکوچه
چرا رمزنگاری سرتاسری، امنیت پیامرسانهای داخلی را تضمین نمیکند؟
رمزنگاری سرتاسری (End-to-end encryption) اغلب به عنوان یکی از مشخصههای امنیتی پیامرسانها و اپلیکیشنهایی که قابلیت ارسال پیام دارند، مورد توجه قرار میگیرد.
پیامرسانهای داخلی که به لطف حمایت مستقیم مسئولین جمهوری اسلامی سرپا هستند و بهعنوان یکی از مهمترین بازوهای راهاندازی شبکه ملی اطلاعات از سوی حکومت تبلیغ میشوند، ادعا دارند که با اعمال رمزنگاری سرتاسری پیامهای کاربران بین گیرنده و فرستنده محرمانه میماند. برای نمونه مدیران آیگپ ادعا میکنند که تمامی پیامها در آیگپ رمزنگاری میشوند و فقط فرستنده و گیرنده به آن دسترسی دارند؛ یا اینکه در قوانین و مقررات ایتا نوشته شده که کلیه دادههای ارسالی در ایتا با استفاده از امنترین پروتکلهای موجود و بصورت رمزنگاری شده تبادل میشوند و هیچ کس دسترسی به اطلاعات کاربران ندارد. اما این ادعاها چه قدر نزدیک به واقعیت است؟ در این نوشتار سعی داریم با نگاهی دقیقتر به این موضوع بپردازیم که وقتی از یک سرویس حکومتی صحبت میکنیم، حتی رمزنگاری سرتاسری هم تضمینکننده امنیت کاربران نیست و ارائهدهندگان خدمات یا نهادهای امنیتی با روشهای مختلف میتوانند فعالیت و ارتباطات کاربران را زیر نظر بگیرند و در واقع رمزنگاری را بیاثر کنند.
فقدان ممیزی امنیتی
تنها اسنادی که نشان دهد پیامرسانهای داخلی رمزنگاری سرتاسری را اعمال میکنند، قول دادن سازندگان و ریش گرو گذاشتن وزیر ارتباطات است. اما اگر کد منبع سرویسی باز نباشد و بهطور مستقل ممیزی امنیتی نشده باشد، هیچ راهی برای تایید امنیت آن وجود ندارد؛ حتی اگر ادعا کند و قول دهد که از رمزنگاری سرتاسری استفاده میکند. چنین سرویسهایی بهطور بالقوه میتوانند دارای آسیبپذیریهای امنیتی یا درگاههای پشتی باشد که اجازه دسترسی غیرمجاز به دادههای کاربران را میدهد.
دسترسی به کلیدهای رمزگشایی
بیایید فرض کنیم که رمزنگاری سرتاسری در پیامرسانهای داخلی بهطور واقعی اعمال میشود. اگر نهادهای امنیتی یا سازندگان به کلیدهای رمزگشایی مورد استفاده در فرآیند رمزنگاری دسترسی داشته باشند، میتوانند محتوای پیامها را رمزگشایی کرده و به آن دسترسی داشته باشد. علاوه بر آن اگر کلید رمزگشایی بهطور ناامن ذخیره شده باشد یا آسیبپذیریهایی در فرآیندهای تولید، مبادله یا ذخیرهسازی کلید وجود داشته باشد، مهاجمان میتوانند از این ضعفهای امنیتی برای دسترسی به کلیدهای رمزگشایی سوءاستفاده کنند. آیا تاکنون یک بررسی فنی روی پیامرسانهای داخلی صورت گرفته که مشخص شود ایمنی فرآیندهای تولید، تبادل و ذخیرهسازی در چه وضعیتی است؟ جواب خیر است. همچنین اگر نرمافزار دارای آسیبپذیریهایی باشد، میتوان از این آسیبپذیریها برای دور زدن، شکستن رمزنگاری و دسترسی به محتوای پیام یا حتی تزریق کد مخرب استفاده کرد.
حمله مرد میانی
در این نوع حمله، یک مهاجم میتواند ارتباط بین دو طرف را قطع کند و پیامها را بدون اطلاع فرستنده و گیرنده بخواند و تغییر دهد. اگر فرآیند تبادل کلید امن نباشد، مهاجم میتواند کلیدها را رهگیری و پیامها را رمزگشایی کند. مهاجم میتواند هنگام شروع یک ارتباط وارد آن شود و هر یک از طرفین را فریب دهد تا آنها فکر کنند بهطور ایمن با یکدیگر ارتباط برقرار میکنند، در حالی که مهاجم این تبادل پیام را کنترل میکند و به محتوا دسترسی دارد. از آنجایی که تاکنون بررسی امنیتی مستقلی روی فرآیند تبادل کلید در پیامرسانهای داخلی انجام نشده، اطلاعاتی درباره نحوه کار و امنیت آنها در دست نیست.
تحلیل فراداده
فراداده اطلاعات جانبی است که شامل محتوای پیام نمیشود، اما از طریق آن میتوان اطلاعات زیادی راجع فعالیتهای کاربر به دست آورد. در زمینه سرویسهای پیامرسان، فراداده شامل جزئیاتی مانند هویت فرستنده و گیرنده، مُهر زمانی پیامها و حتی دادههای مکانی میشود که امکان برآورد تعامل کاربران را فراهم میکند. از طریق تجزیه و تحلیل دقیق اینکه کاربر با چه کسی در ارتباط است، می توان روابط و حلقههای اجتماعی را کشف کرد. برخی از فرادادهها میتوانند اطلاعات غیرمستقیم در مورد مکان یا حرکات یک فرد ارائه دهند و امکان ردیابی را فراهم کنند. با استفاده از تجزیه و تحلیل پیشرفته و یادگیری ماشین (machine learning) در فراداده، میتوان پیشبینیهایی در مورد ترجیحات فردی و رفتارها انجام داد. حتی بدون دسترسی به محتوا، اطلاعات افشا شده توسط فراداده داده میتواند خطرساز باشد.
نتیجهگیری
البته به لطف صراحت لهجه سازندگان و مسئولین، وضعیت نبود امنیت و حریم خصوصی پیامرسانهای داخلی موضوعی واضح و مشخص است. اگرچه آیگپ ادعای رمزنگاری سرتاسری و محرمانه بودن ارتباطات را دارد، اما از طرف دیگر مدیرعامل آیگپ میگوید در صورت تخلف کاربر و درخواست مراجع قضایی اطلاعات و فعالیتهای کاربر در اختیار مراجع قضایی قرار خواهد گرفت. سازندگان ایتا میگویند از امنترین پروتکلهای موجود برای رمزنگاری استفاده میکنند، اما در صفحه مقررات این سرویس نوشته شده که با مجوز مرجع قضایی ذیصلاح امکان پیگرد هر تخلفی وجود دارد. اینها نشانههایی است که تصدیق میکنند، رمزنگاری سرتاسری در پیامرسانهای داخلی بیش از آنکه در راستای ارتقای امنیت و حفظ حریم خصوصی باشد، جنبه تبلیغاتی دارد.
با استناد به کارنامه تاریک افراد و نهادهایی که در ساخت و معرفی پیامرسانهای داخلی نقش دارند، میتوان گفت که بحث رمزنگاری سرتاسری ترفندی برای مجاب کردن کاربران به استفاده از پیامرسانهای داخلی است تا با استناد به آن محدودیتها و فیلترینگ پلتفرمهای خارجی را گستردهتر و راههای باقیمانده برای دسترسی آزاد به اینترنت را راحتتر مسدود کنند.
پیشنهادها و انتقادات خود را از طریق شبکههای اجتماعی پسکوچه با ما در میان بگذارید.
کانال تلگرام پسکوچه:
شناسهی ادمین کانال تلگرام:
توییتر پسکوچه:
https://twitter.com/PasKoocheh
فیسبوک پسکوچه:
https://www.facebook.com/biapaskoocheh
اینستاگرام پسکوچه:
https://www.instagram.com/paskoocheh