ENGLISH 4006-967-446
首页>安全资讯>关于加密后门

关于加密后门

网络安全世界里的双刃剑

今天我们将讲讲加密后门。密码学的世界里,有设置密码的密码锁,但没有所谓的锁匠,能破坏原本保持加密状态的加密内容(除非你是所有者)。但有一个例外,就是加密后门。

加密后门是一个比较简单的概念。可以把它们想像成你藏在某个角落的备用钥匙。它们可以由恶意软件恶意创建,也可以被所有者故意放置在硬件或软件中。关于加密后门的讨论有很多,大家对它的看法角度各不相同,一方面,如果在紧急情况需要,它可以为人们办事提供非常有用的信息和有用的帮助。另一方面,它们很可能容易被攻击者发现。

那么加密后门是如何工作的?在什么情况下可以使用它们?支持和反对部署它们的理由是什么?

我们逐一来分析吧。

什么是加密后门?

加密后门是允许用户(无论是否经过授权)绕过加密并访问系统的任何一种方法。加密后门在理论上类似于漏洞,尤其是在功能方面。两者都为用户提供了一种非标准的方式,供他们随意输入系统。不同之处在于它们背后的人文思维。软件开发人员或攻击者会故意设置加密后门。不过,漏洞本质上是偶然的。

在网络威胁的世界中,后门是最谨慎的一种。它们与勒索软件截然相反,勒索软件在网络上等同于吸引用户并将其反复打脸。加密后门隐藏得很好,在后台潜伏着,只有一小部分人知道。只有需要后门提供的功能的开发人员和少数精选用户才会知道其存在。

后门的强大功能和多功能性使其在网络犯罪分子中非常受欢迎。实际上,Malwarebytes(美国网络安全科技公司)在2019年进行的一项研究《2019 State of Malware》发现,包括加密后门在内的后门通常在消费者和企业面临的最常见威胁中排名第四。该报告还发现,后门的使用正在上升,与去年相比,对消费者的检测数量增加了34%,对企业的检测数量则高达173%。考虑到加密后门是后门的主要类型之一,毫无疑问,后门的使用率在增加。

如何使用加密后门?

一些后门旨在帮助用户,另一些旨在伤害用户。我们将基于后门程序旨在实现的结果将其分为两种主要类型:恶意软件后门程序和内置后门程序。

恶意软件后门

我们先从坏家伙开始。黑客通过恶意手段创建后门恶意软件,通过访问你的个人设备、财务记录等,窃取个人数据,将其他类型的恶意软件加载到系统上或完全接管到你的设备上。

后门恶意软件被认为是特洛伊木马的一种,这意味着它旨在将自己伪装成与真实形式完全不同的某种东西。你可能会认为你正在从文件共享站点下载常规的旧Word文档或受信任的软件,但实际上你会得到一些东西,这将打开系统上的后门,攻击者可在任何时候使用该后门进行访问。

诸如Trojans之类的后门恶意软件也可以复制自身,并将副本跨网络分发到其他系统。他们可以自动完成所有操作,而无需黑客的任何输入。

然后,可以将这些后门用作进一步攻击的手段,例如:

间谍软件

键盘记录

勒索软件

加密劫持

在DDOS攻击中使用PC

例如,也许你下载了免费的文件转换器。你去使用它,它似乎无法正常工作(扰流板警报–从来没有打算这样做),因此你可以从系统中卸载它。虽然你不知道,但该转换器实际上是后门恶意软件,现在你的系统上有一个敞开的后门。

攻击者可以更进一步,并使用功能强大的软件来创建后门。也许你下载了显示定期更新的股票价格的小部件。你只要安装它就可以了,似乎没有什么不对。但是你并不知道,它已经在你的计算机上打开了后门。

对于网络犯罪分子来说,这通常只是第一步-站稳脚跟。这时,黑客通常使用的方法是部署rootkit。Rootkit是恶意软件的集合,该恶意软件可使其自身不可见,并在你和你的PC中隐藏网络活动。可以将rootkit看作是一个门挡,它可以使攻击者保持访问点的打开状态。

一般而言,Rootkit和后门恶意软件可能很难检测到,因此在浏览时要小心,避免来自未知或不受信任来源的文件,保持应用程序和OS的更新,并利用防病毒和防恶意软件程序。

内置后门

但是,就加密后门而言,这并不全是坏事。正如我们所谈到的,它们也可以用于道德目的的。也许用户被锁定在关键信息或服务之外,并且没有其他进入方式。加密后门可以恢复访问。当对软件问题进行故障排除时,它们也可能会有所帮助,甚至可以用来访问有助于解决犯罪或寻找失踪人员和物体的信息。

内置后门是由硬件和软件开发人员有目的性部署的,通常在创建时并没有考虑到恶意的手段。通常,它们只是开发过程的一部分,因此开发人员可以在编写,测试和修复错误时更轻松地浏览应用程序。没有后门,他们将不得不经历许多的麻烦,例如创建“真实”帐户,输入常规用户通常需要的个人信息,确认其电子邮件地址等。

这样的后门并不是要成为最终产品的一部分,但有时它们会偶然不可避免的成为其中一部分,最后与漏洞一样,攻击者有可能会发现并利用它。

内置后门的另一个主要类别是国家政府和情报机构特定要求的。五眼(FVEY)情报联盟的澳大利亚,加拿大,新西兰,英国和美国,一再要求技术和软件公司在其产品中安装后门。他们的理由是,这些后门程序可以帮助找到用于刑事调查的关键证据。但苹果,Facebook和Google都拒绝了这些要求。

为什么呢?如果这些公司同意安装后门,则有可能会发生 “供应链后门”危害。供应链攻击通常发生在制造和/或开发过程中,此时产品的组件仍在供应链中的某个位置浮动。例如,可以将后门装载到芯片制造商工厂的微处理器上,然后将其发送给各个OEM以便用于消费产品。也可以在将成品发送给消费者时加载它,例如,政府机构可以拦截针对最终用户的设备运输,并通过固件更新加载后门。加密后门可以在制造商知道的情况下安装,也可以秘密进行。

我们刚说过供应链后门也可能在软件开发过程中发生。开源代码对开发人员而言具有许多优势,可以节省时间和资源,而无需浪费时间。功能强大且久经考验的库,应用程序和开发工具的创建和维护是为了更大的利益,所有人免费使用。它被证明是一个有效而强大的系统。

当然,除了有意在某个地方种植后门时。对开放源代码的贡献要经过审查,但是有时恶意的后门会越过漏洞,将其传播给开发人员和最终用户。而GitHub(一个面向开源及私有软件项目的托管平台)在2020年的一份报告中发现,故意恶意创建恶意软件漏洞的比例接近五分之一。 

现实中的加密后门事件

让我们看一下一些最重要的,众所周知的加密后门实例,以及与之相关的后果:

1993年 Clipper Chip(加密芯片)率先获得了主流的关注。该芯片是美国国家安全局(NSA)努力创建的安全系统,该系统虽然足够安全,但在必要的情况下,调查人员也可以随意破解。它的工作方式是在制造芯片时将80位密钥烧入芯片中。该密钥的副本保存在托管中心,并且必须具有足够权限的政府特工才可以访问它。这个概念在行业内遭到了沉重的抵制,从未真正起步,并在几年之内消失了。

2005年– Sony BMG (索尼音乐)–十年前,当大家在收听50 Cent或Mariah Carey(美国歌手)时,Sony发行了数百万个包含rootkit(木马病毒)的CD。作为一种版权保护措施,这些病毒将在你插入CD时自动安装在你的PC上。它不仅试图防止你刻录CD,而且还监视了你的收听习惯并在计算机上打开了后门。结果,索尼面临一波诉讼,召回了有问题的CD,并赔偿了数百万美元。

2013年–爱德华·斯诺登(Edward Snowden)事件,政府在多种情况下截获了通往最终用户的网络设备,并在其设备上加载了受损的固件。当然,该固件包含一个后门,NSA(美国国家安全局)可以(或经常)使用后门来访问用户的网络。

2014年– Emotet恶意软件,尤其是银行木马,Emotet本质上是一个信息窃取者。它最初旨在收集敏感的财务数据,但现在主要用作后门。截至2019年,它仍然是网络空间中最普遍的威胁之一,通常被用作发起勒索软件攻击的起点。

2015年–美国苹果公司一直拒绝美国政府要求的在苹果产品中放置后门。最著名的事件发生在2015年圣贝纳迪诺恐怖袭击之后。联邦调查局(FBI)发现了一个肇事者拥有的iPhone,并要求苹果帮助解锁。苹果公司表示拒绝,甚至齐心协力使他们的设备更难破解。FBI(美国联邦调查局)最终只能使用第三方来访问iphone。

2017年WordPress插件事件– 2017年的SEO骗局最终影响了超过300,000个WordPress网站(一种使用PHP语言开发的博客平台),围绕着一个WordPress插件“ Simply WordPress”(一个博客免费程序),很不幸,这是一个CAPCHA插件,其功能不只是广告,它还带有一个“功能”,该功能可以打开后门,从而为管理员提供对其安装站点的访问权限。

关于加密后门的争论

关于加密后门,尤其是内置后门存在的争论已经持续了数十年。由于预期用途和实际用途具有“灰色阴影”的性质,因此辩论没有迹象表明很快就会放慢速度。特别是考虑到加密后门的主要支持者,即各国政府,也是唯一可以合法地将其取缔的政党。那么,争论的两个方面是什么?

加密后门的优点

五眼联盟的成员认为,内置加密后门是维护国家和全球安全的必要条件。当时的联邦调查局局长克里斯托弗·雷(Christopher Wray)试图总结美国政府在2018年的立场,他这样解释:

“我们不是在寻找'后门',我理解这意味着某种秘密,不安全的访问方式。我们要求的是一旦获得独立法官的逮捕令后便能够使用该设备,我们是有目的性有原因地使用。”

政府官员经常指出,他们真正想要的更像是一个“前门”,只有在满足特定条件的情况下,才可以授予访问权限和解密权限。从理论上讲,只有“好人”才能使用。

那些支持后门程序的人认为,当局与网络犯罪分子之间的技术差距正在扩大,并且执法机构的法律和技术权力目前还不足以跟上。因此,需要捷径,秘密途径。

在其他情况下,主管部门仅需要获取有关案件的证据和信息。由于无法访问锁定的手机设备,许多刑事调查被搁置了。毕竟,手机中的信息不是警察能够有权使用搜查令就能进行访问信息的。

关键托管后门

内置后门支持者提出的常见解决方案是使用所谓的“密钥托管”系统。其概念是,受信任的第三方将充当密钥的安全存储库,并在执法部门获得法律许可的情况下允许解密。

公司通常在内部使用密钥托管,以防丢失对自己数据的访问。但是,当涉及到公共使用时,这是一个具有挑战性且实施成本很高的系统,还存在很大的安全风险,因为攻击者解密某个东西所需要做的最大量工作就是访问密钥存储位置。

加密后门的缺点

从理论上讲,给好人一个“前门”听起来很棒。从功能上讲,问题在于这个“加密前门”与加密后门之间没有太大区别。不管你想称呼它为什么,黑客都可以找到存在的方法。因此,大多数大型科技公司都不希望其产品中使用加密后门。因为那样,他们将把自己的品牌名称贴在带有即装即用漏洞的不安全产品上。

即使制造商和/或政府是最初知道后门的唯一人,攻击者最终还是会不可避免地发现它。大规模后门的泛滥肯定会导致网络犯罪的增加,并造成巨大的漏洞利用黑市。对广大公众可能会产生严重而深远的影响。例如,公用事业基础设施和关键系统可能随时对来自国内外的威胁发起攻击。

当涉及加密后门时,也存在隐私问题。如果后门无处不在,那么政府可以随时窃听公民,并根据需要查看其个人数据。即使一开始没有,但可能性仍然存在,而且这是一个湿滑的斜坡,随着时间的推移会变得越来越滑。例如,一个敌对和不道德的政府可以利用后门找到反对该政权的异议人士,并使他们保持沉默。

总体而言,当涉及到加密时,要使其生效,绝对需要一些基本知识:

没有解密密钥就无法解密数据

解密密钥只能由所有者访问

后门损害了第二点(在某些情况下是第一点),从这个意义上说,它们首先破坏了加密数据的整个目的。

加密后门的未来

迄今为止,巨型科技公司拒绝授予加密后门,特别是苹果公司在2015年采取的行动,至今都未能为后门树立任何法律先例。如果它们中的任何一个被默认,那么无疑会创建出更多的加密后门。尽管在某些情况下加密后门可能会带来积极的结果,但它们也使我们的设备遭受更大的攻击风险为代价。

由于物联网和智能设备在我们整个家庭和工作场所中被广泛应用,这些风险已经在逐渐增加,在没有后门的情况下,攻击者都可能会破坏物联网设备,并在与你自己的PC的连接链中继续前进,而如果有了后门之后则会使攻击变得更加容易。

在安全专家和隐私权拥护者的立场上,我们会主张维护尽可能强大的加密措施和实践。而站在对立面的立场上,像一些政府则会希望通过后门来帮助解决犯罪和维护公共安全。显然这些讨论并没有休止迹象,并且很可能随着技术的不断发展和传播而更加热烈。

无论哪种方式,你我都必须继续尽最大努力保护我们自己的数据。我们不一定可以通过我们不知道存在的内置后门来阻止攻击,但是我们可以采用安全软件和最佳实践的智能组合来帮助减轻恶意软件后门的风险。确保使用你信任的加密算法对数据进行加密,并完全控制加密密钥。如果其他人可能有你的数据密钥,那么它就会是不安全的。

往期同类文章请关注“国密应用研究院”公众号:

关于加密后门 第1张

最新资讯

沃通SSL证书OCSP本地化部署,为HTTPS加密提速

20%的恶意网站未列入黑名单,用户如何防范?

警惕东京奥运会门票虚假倒卖网站,用EV SSL证书反钓鱼

2019年电子邮件攻击造成17亿美元损失

Poloniex加密货币交换泄露数据,建议数据安全从SSL证书做起

标签推荐:数字证书申请 | 域名ssl证书 | https证书申请| 数字证书过期| 网站证书安装| 可靠的ssl证书| 小程序证书| ca认证电子签名| 微软代码签名| android数字签名| java代码签名| ssl证书部署| 时间戳技术| 电子签名技术| https证书配置| 谷歌浏览器证书| tomcat数字证书| openssl漏洞| ECC加密算法| 服务器SSL证书| 链路层劫持| 物联网安全技术| 火狐插件签名证书