چرا رمزنگاری سرتاسری، امنیت پیام‌رسان‌های داخلی را تضمین نمی‌کند؟

چرا رمزنگاری سرتاسری، امنیت پیام‌رسان‌های داخلی را تضمین نمی‌کند؟

پس‌کوچه

لینک اصلی این نوشته در وبسایت پس‌کوچه

چرا رمزنگاری سرتاسری، امنیت پیام‌رسان‌های داخلی را تضمین نمی‌کند؟

رمزنگاری سرتاسری (End-to-end encryption) اغلب به عنوان یکی از مشخصه‌های امنیتی پیام‌رسان‌ها و اپلیکیشن‌هایی که قابلیت ارسال پیام دارند، مورد توجه قرار می‌گیرد.

پیام‌رسان‌های داخلی که به لطف حمایت مستقیم مسئولین جمهوری اسلامی سرپا هستند و به‌عنوان یکی از مهم‌ترین بازوهای راه‌اندازی شبکه ملی اطلاعات از سوی حکومت تبلیغ می‌شوند، ادعا دارند که با اعمال رمزنگاری سرتاسری پیام‌های کاربران بین گیرنده و فرستنده محرمانه می‌ماند. برای نمونه مدیران آی‌گپ ادعا می‌کنند که تمامی پیام‌ها در آی‌گپ رمزنگاری می‌شوند و فقط فرستنده و گیرنده به آن دسترسی دارند؛ یا اینکه در قوانین و مقررات ایتا نوشته شده که کلیه داده‌های ارسالی در ایتا با استفاده از امن‌ترین پروتکل‌های موجود و بصورت رمزنگاری شده تبادل می‌شوند و هیچ کس دسترسی به اطلاعات کاربران ندارد. اما این ادعاها چه قدر نزدیک به واقعیت است؟ در این نوشتار سعی داریم با نگاهی دقیق‌تر به این موضوع بپردازیم که وقتی از یک سرویس حکومتی صحبت می‌کنیم، حتی رمزنگاری سرتاسری هم تضمین‌کننده امنیت کاربران نیست و‌ ارائه‌دهندگان خدمات یا نهادهای امنیتی با روش‌های مختلف می‌توانند فعالیت‌ و ارتباطات کاربران را زیر نظر بگیرند و در واقع رمزنگاری را بی‌اثر کنند.

فقدان ممیزی امنیتی

تنها اسنادی که نشان دهد پیام‌رسان‌های داخلی رمزنگاری سرتاسری را اعمال می‌کنند، قول دادن سازندگان و ریش گرو گذاشتن وزیر ارتباطات است. اما اگر کد منبع سرویسی باز نباشد و به‌طور مستقل ممیزی امنیتی نشده باشد، هیچ راهی برای تایید امنیت آن وجود ندارد؛ حتی اگر ادعا کند و قول دهد که از رمزنگاری سرتاسری استفاده می‌کند. چنین سرویس‌هایی به‌طور بالقوه می‌توانند دارای آسیب‌پذیری‌‌های امنیتی یا درگاه‌های پشتی باشد که اجازه دسترسی غیرمجاز به داده‌های کاربران را می‌دهد.

دسترسی به کلیدهای رمزگشایی

بیایید فرض کنیم که رمزنگاری سرتاسری در پیام‌رسان‌های داخلی به‌طور واقعی اعمال می‌شود. اگر نهادهای امنیتی یا سازندگان به کلیدهای رمزگشایی مورد استفاده در فرآیند رمزنگاری دسترسی داشته باشند، می‌توانند محتوای پیام‌ها را رمزگشایی کرده و به آن دسترسی داشته باشد. علاوه بر آن اگر کلید رمزگشایی به‌طور ناامن ذخیره شده باشد یا آسیب‌پذیری‌هایی در فرآیندهای تولید، مبادله یا ذخیره‌سازی کلید وجود داشته باشد، مهاجمان می‌توانند از این ضعف‌های امنیتی برای دسترسی به کلیدهای رمزگشایی سوء‌استفاده کنند. آیا تاکنون یک بررسی فنی روی پیام‌رسان‌های داخلی صورت گرفته که مشخص شود ایمنی فرآیندهای تولید، تبادل و ذخیره‌سازی در چه وضعیتی است؟ جواب خیر است. همچنین اگر نرم‌افزار دارای آسیب‌پذیری‌هایی باشد، می‌توان از این آسیب‌پذیری‌ها برای دور زدن، شکستن رمزنگاری و دسترسی به محتوای پیام یا حتی تزریق کد مخرب استفاده کرد.

حمله مرد میانی

در این نوع حمله، یک مهاجم می‌تواند ارتباط بین دو طرف را قطع کند و پیام‌ها را بدون اطلاع فرستنده و گیرنده بخواند و تغییر دهد. اگر فرآیند تبادل کلید امن نباشد، مهاجم می‌تواند کلیدها را رهگیری و پیام‌ها را رمزگشایی کند. مهاجم می‌تواند هنگام شروع یک ارتباط وارد آن شود و هر یک از طرفین را فریب دهد تا آن‌ها فکر کنند به‌طور ایمن با یکدیگر ارتباط برقرار می‌کنند، در حالی که مهاجم این تبادل پیام را کنترل می‌کند و به محتوا دسترسی دارد. از آن‌جایی که تاکنون بررسی امنیتی مستقلی روی فرآیند تبادل کلید در پیام‌رسان‌های داخلی انجام نشده، اطلاعاتی درباره نحوه کار و امنیت آن‌ها در دست نیست.

تحلیل فراداده

فراداده اطلاعات جانبی است که شامل محتوای پیام نمی‌شود، اما از طریق آن می‌توان اطلاعات زیادی راجع فعالیت‌های کاربر به دست آورد. در زمینه سرویس‌های پیام‌رسان، فراداده شامل جزئیاتی مانند هویت فرستنده و گیرنده، مُهر زمانی پیام‌ها و حتی داده‌های مکانی می‌شود که امکان برآورد تعامل کاربران را فراهم می‌کند. از طریق تجزیه و تحلیل دقیق اینکه کاربر با چه کسی در ارتباط است، می توان روابط و حلقه‌های اجتماعی را کشف کرد. برخی از فراداده‌ها می‌توانند اطلاعات غیرمستقیم در مورد مکان یا حرکات یک فرد ارائه دهند و امکان ردیابی را فراهم کنند. با استفاده از تجزیه و تحلیل پیشرفته و یادگیری ماشین (machine learning) در فراداده، می‌توان پیش‌بینی‌هایی در مورد ترجیحات فردی و رفتارها انجام داد. حتی بدون دسترسی به محتوا، اطلاعات افشا شده توسط فراداده داده می‌تواند خطرساز باشد.

نتیجه‌گیری

البته به لطف صراحت لهجه سازندگان و مسئولین، وضعیت نبود امنیت و حریم خصوصی پیام‌رسان‌های داخلی موضوعی واضح و مشخص است. اگرچه آی‌گپ ادعای رمزنگاری سرتاسری و محرمانه بودن ارتباطات را دارد، اما از طرف دیگر مدیرعامل آی‌گپ می‌گوید در صورت تخلف کاربر و درخواست مراجع قضایی اطلاعات و فعالیت‌های کاربر در اختیار مراجع قضایی قرار خواهد گرفت. سازندگان ایتا می‌گویند از امن‌ترین پروتکل‌های موجود برای رمزنگاری استفاده می‌کنند، اما در صفحه مقررات این سرویس نوشته شده که با مجوز مرجع قضایی ذی‌صلاح امکان پیگرد هر تخلفی وجود دارد. اینها نشانه‌هایی است که تصدیق می‌کنند، رمزنگاری سرتاسری در پیام‌رسان‌های داخلی بیش از آنکه در راستای ارتقای امنیت و حفظ حریم خصوصی باشد، جنبه تبلیغاتی دارد.

با استناد به کارنامه تاریک افراد و نهادهایی که در ساخت و معرفی پیام‌رسان‌های داخلی نقش دارند، می‌توان گفت که بحث رمزنگاری سرتاسری ترفندی برای مجاب کردن کاربران به استفاده از پیام‌رسان‌های داخلی است تا با استناد به آن محدودیت‌ها و فیلترینگ پلتفرم‌های خارجی را گسترده‌تر و راه‌های باقی‌مانده برای دسترسی آزاد به اینترنت را راحت‌تر مسدود کنند.


پیشنهاد‌ها و انتقادات خود را از طریق شبکه‌های اجتماعی پس‌کوچه با ما در میان بگذارید.

کانال تلگرام پس‌کوچه:

https://t.me/paskoocheh 

شناسه‌ی ادمین کانال تلگرام:

https://t.me/paskadmin 

توییتر پس‌کوچه:

https://twitter.com/PasKoocheh 

فیس‌بوک پس‌کوچه:

https://www.facebook.com/biapaskoocheh 

اینستاگرام پس‌کوچه:

https://www.instagram.com/paskoocheh

 


Report Page