行业新闻与博客

关于加密后门的一切

我们研究网络安全世界的双刃剑

它不在你的口袋里。不在车里。不在你的包里。您的钥匙在哪里?您需要一种替代您的方法。因此,您叫锁匠,他可以使用他的工具在内部提供另一种方式。

但是,如果我们改为使用加密呢?密码学世界上没有锁匠。加密的内容保持加密状态(除非您是所有者)。从理论上讲,至少。该规则的一个例外是加密后门。

加密后门是一个简单的概念。可以将它们想像成您藏在院子里岩石下的备用钥匙。它们是一个弱点,可以在无法访问或紧急情况下进入。它们可以由恶意软件恶意创建,也可以故意放置在硬件或软件中。关于加密后门的讨论很多,因为两个主要的辩论者从非常不同的角度看待这个问题。一方面,如果情况需要,他们可以提供一种方法。但是,另一方面,它们很可能会被攻击者发现。

那么加密后门到底如何工作?过去在什么情况下使用过它们?支持和反对部署它们的理由是什么?

让我们将其散列出来。

什么是加密后门?

加密后门是允许用户(无论是否经过授权)绕过加密并访问系统的任何方法。加密后门在理论上类似于漏洞,尤其是在功能方面。两者都为用户提供了一种非标准的方式,供他们随意输入系统。不同之处在于它们背后的人文思维。软件开发人员或攻击者会故意设置加密后门。但是,漏洞本质上是偶然的。

在网络威胁的世界中,后门是最谨慎的一种。它们与勒索软件(与勒索软件)截然相反,勒索软件在网络上等同于吸引用户并将其反复打在脸上。加密后门隐藏得很好,在后台潜伏着,只有一小部分人知道。只有需要后门提供的功能的开发人员和少数精选用户应该知道其存在。

后门的强大功能和多功能性使其在网络犯罪分子中非常受欢迎。实际上,Malwarebytes 在 2019年进行的一项研究发现,包括加密后门在内的总体后门在消费者和企业面临的最常见威胁中排名第四。该报告还发现,后门的使用正在增加,与去年相比,对消费者的检测数量增加了 34%,对企业的检测数量则高达 173%。考虑到加密后门是后门的主要类型之一,毫无疑问,后门的使用也在增加。

了解加密后门及其工作方式比以往任何时候都更加重要。由于可以将它们用于善恶,所以它并不总是最直接的主题。让我们仔细研究一下硬币的两种实现方式,看看硬币的两面。

如何使用加密后门?

一些后门旨在帮助用户,另一些旨在伤害用户。我们将基于后门程序旨在实现的结果将其分为两种主要类型:恶意软件后门程序和内置后门程序。

恶意软件后门

我们先从坏家伙开始。他们通过恶意手段创建后门恶意软件,例如窃取个人数据,访问您的财务记录,将其他类型的恶意软件加载到系统上或完全接管您的设备。

后门恶意软件被认为是特洛伊木马的一种,这意味着它旨在将自己伪装成与真实形式完全不同的某种东西。您可能会认为您正在从文件共享站点下载常规的旧 Word 文档或受信任的软件,但实际上您会得到一些东西,这将打开系统上的后门,攻击者可在任何时候使用该后门进行访问。他们要。

诸如 Trojans 之类的后门恶意软件也可以复制自身,并将副本跨网络分发到其他系统。他们可以自动完成所有操作,而无需黑客的任何输入。

然后,可以将这些后门用作进一步攻击的手段,例如:

  • 间谍软件
  • 键盘记录器
  • 勒索软件
  • 加密劫持
  • 在 DDOS 攻击中使用 PC

例如,也许您下载了免费的文件转换器。您去使用它,它似乎无法正常工作(扰流板警报–从来没有打算这样做),因此您可以从系统中卸载它。虽然您不知道,但该转换器实际上是后门恶意软件,现在您的系统上有一个敞开的后门。

攻击者可以更进一步,并使用功能强大的软件来创建后门。也许您下载了显示定期更新的股票价格的小部件。您安装它,就可以了。似乎没有什么不对。但是您几乎不知道,它还在您的计算机上打开了后门。

对于网络犯罪分子来说,这通常只是第一步-站稳脚跟。这时,黑客通常无法使用的方法是部署rootkit。Rootkit 是恶意软件的集合,该恶意软件可使其自身不可见,并在您和您的 PC 中隐藏网络活动。可以将 rootkit 看作是一个门挡,它可以使攻击者保持访问点的打开状态。

通常,Rootkit 和后门恶意软件很难检测到,因此在浏览时要小心,避免来自未知或不可信来源的文件,保持应用程序和 OS 的更新,并利用防病毒和防恶意软件程序。

内置后门

但是,就加密后门而言,这并不全是坏事。正如我们所谈到的,它们也可以用于道德目的。也许用户被锁定在关键信息或服务之外,并且没有其他进入方式。加密后门可以恢复访问。当对软件问题进行故障排除时,它们也可能会有所帮助,甚至可以用来访问有助于解决犯罪或寻找失踪人员或物体的信息。

内置后门是由硬件和软件开发人员有目的地部署的,通常在创建时并没有考虑到恶意的手段。通常,它们只是开发过程的一部分。开发人员使用后门程序,因此他们可以在编写,测试和修复错误时更轻松地浏览应用程序。没有后门,他们将不得不经历更多的麻烦,例如创建“真实”帐户,输入常规用户通常需要的个人信息,确认其电子邮件地址等。

这样的后门并不是要成为最终产品的一部分,但有时它们会偶然掉进去。与漏洞一样,攻击者有可能会发现后门并使用后门。

内置后门的另一个主要类别是国家政府和情报机构要求的那些。五眼(FVEY)情报联盟的政府,澳大利亚,加拿大,新西兰,英国和美国,一再要求技术和软件公司在其产品中安装后门。他们的理由是,这些后门程序可以帮助找到用于刑事调查的重要证据。苹果,Facebook 和 Google 都拒绝了这些要求。

但是,如果公司同意安装后门,则通常会发生在供应链中的某处,在这里它被适当地称为“供应链后门”。这是因为它发生在制造和 / 或开发过程中,此时产品的组件仍在供应链中的某个位置浮动。例如,可以将后门装载到芯片制造商工厂的微处理器上,然后将其发送给各个 OEM 以便用于消费产品。也可以在将成品发送给消费者时加载它。例如,政府机构可以拦截针对最终用户的设备运输,并通过固件更新加载后门。加密后门可以在制造商知道的情况下安装,也可以秘密进行。

供应链后门也可能在软件开发过程中发生。开源代码对开发人员而言具有许多优势,可以节省时间和资源,而无需浪费时间。功能强大且久经考验的库,应用程序和开发工具的创建和维护是为了更大的利益,供所有人免费使用。它被证明是一个有效而强大的系统。

当然,除了在某个地方故意种植后门时。对开放源代码的贡献总是要经过审查和审查,但是有时恶意的后门会越过漏洞,将其传播给开发人员和最终用户。实际上,GitHub 在 2020年的一份报告中发现,故意恶意创建恶意软件漏洞的比例接近五分之一。 

现实世界中的加密后门

让我们看一下一些最重要的,众所周知的加密后门实例,以及与之相关的后果:

  • 1993年– Clipper Chip –尽管在此之前已有加密后门,但 1993年的 Clipper Chip 率先获得了主流的关注。该芯片是美国国家安全局(NSA)努力创建的安全系统,该系统虽然足够安全,但如果需要的话,调查人员也可以随意破解。它的工作方式是在制造芯片时将 80 位密钥烧入芯片中。该密钥的副本保存在托管中,并且具有足够权限的政府特工可以访问它。这个概念在行业内遭到了沉重的抵制,从未真正起步,并在几年之内消失了。
  • 2005年– Sony BMG –十年半前,当您忙于收听 50 Cent 或 Mariah Carey 时,Sony 运送了数百万个包含 rootkit 的 CD。作为一种版权保护措施,它将在插入 CD 时自动将其自身安装在您的 PC 上。它不仅试图防止您刻录 CD,而且还监视了您的收听习惯并在计算机上打开了后门。结果,索尼面临一波诉讼,召回了有问题的 CD,并赔偿了数百万美元的损失。
  • 2013年–爱德华·斯诺登(Edward Snowden) –斯诺登泄密事件的众多启示之一是,政府在许多情况下截获了通往最终用户的网络设备,并在其上加载了受损的固件。当然,该固件包含一个后门,NSA 可以(而且经常)使用后门来访问用户的网络。
  • 2014年– Emotet –一种恶意软件,尤其是银行木马,Emotet 本质上是一个信息窃取者。它最初旨在收集敏感的财务数据,但现在主要用作后门。截至 2019年,它仍然是网络空间中最普遍的威胁之一,通常被用作发起勒索软件攻击的起点。
  • 2015年–苹果–尽管美国政府一再要求,苹果仍然拒绝在其产品中放置后门。最著名的事件发生在 2015年圣贝纳迪诺恐怖袭击之后。联邦调查局(FBI)发现了一个肇事者拥有的 iPhone,并要求苹果帮助解锁。苹果公司表示拒绝,甚至齐心协力使他们的设备更难破解。FBI 最终能够使用第三方来访问电话。
  • 2017年– WordPress 插件– 2017年的 SEO 骗局最终影响了超过 300,000 个 WordPress 网站,围绕着一个 WordPress 插件“ Simply WordPress”。不幸的是,这是一个 CAPCHA 插件,其功能不只是广告。它带有一个“功能”,该功能可以打开后门,从而为管理员提供了对其安装站点的访问权限。

关于加密后门的争论

关于加密后门,尤其是内置后门的存在的争论已经持续了数十年。由于预期用途和实际用途具有“灰色阴影”的性质,因此辩论没有迹象表明很快就会放慢速度。特别是考虑到加密后门的主要支持者,即各国政府,也是唯一可以合法地将其取缔的政党。那么,争论的两个方面是什么?

加密后门的优点

五眼联盟的成员认为,内置加密后门是维护国家和全球安全的必要条件。当时的联邦调查局局长克里斯托弗·雷(Christopher Wray)试图总结美国政府在 2018年的立场,解释

“我们不是在寻找'后门',我理解这意味着某种秘密,不安全的访问方式。我们要求的是一旦获得独立法官的逮捕令后便能够使用该设备,他说我们有可能是原因。”

政府官员经常指出,他们真正想要的更像是“前门”,只有在满足特定条件的情况下,才可以授予访问权限和解密权限。从理论上讲,只有“好人”才能使用。

那些支持后门的人认为,当局与网络犯罪分子之间的技术差距正在扩大,并且执法机构的法律和技术权力目前还不足以跟上。因此,需要捷径,秘密途径。

在其他情况下,主管部门仅需要获取有关案件的证据和信息。由于无法访问锁定的电话,许多刑事调查被搁置了。毕竟,电话中的信息不是警察通常有权使用搜查令进行访问的信息吗?

关键托管后门

内置后门支持者提出的常见解决方案是使用所谓的“密钥托管”系统。其概念是,受信任的第三方将充当密钥的安全存储库,并在执法部门获得法律许可的情况下允许解密。

公司通常在内部使用密钥托管,以防丢失对自己数据的访问。但是,当涉及到公共使用时,这是一个具有挑战性且实施成本很高的系统。还存在很大的安全风险,因为攻击者解密某物所需要做的全部工作就是访问密钥存储位置。

加密后门的缺点

从理论上讲,给好人一个“前门”听起来很棒。从功能上讲,问题在于加密后门与加密后门之间没有太大区别。不管您想称呼它如何,黑客都可以找到存在的方法。因此,大多数大型科技公司都不希望其产品中使用加密后门。因为那样,他们将把自己的品牌名称贴在带有即装即用漏洞的不安全产品上。

即使制造商和 / 或政府是最初知道后门的唯一人,攻击者最终还是会不可避免地发现它。大规模地,后门的泛滥几乎肯定会导致网络犯罪的增加,并造成巨大的漏洞利用黑市。对广大公众可能会产生严重而深远的影响。例如,公用事业基础设施和关键系统可能突然对来自国内外的威胁发起攻击。

当涉及加密后门时,也存在隐私问题。如果后门无处不在,那么政府突然可以窃听公民,并根据需要查看其个人数据。即使一开始就没有,但可能性仍然存在,而且这是一个湿滑的斜坡,随着时间的推移会变得越来越滑。例如,一个敌对和不道德的政府可以利用后门找到反对该政权的异议人士,并使他们保持沉默。

总体而言,当涉及到加密时,要使其生效,绝对需要一些基本知识:

  • 没有解密密钥就无法解密数据
  • 解密密钥只能由所有者访问

后门损害了第二点(在某些情况下是第一点),从这个意义上说,它们首先破坏了加密数据的整个目的。

加密后门的未来

迄今为止,巨型科技公司拒绝授予加密后门,特别是苹果公司在 2015年采取的行动,至今都未能为后门树立任何法律先例。如果它们中的任何一个被默认,那么无疑会创建更多的加密后门。尽管在某些情况下加密后门可能会带来积极的结果,但它们也以使我们的设备遭受更大的攻击风险为代价。

由于物联网和“智能”设备在我们整个家庭和工作场所中的扩散,这些风险已经增加,不依赖于后门。攻击者可能会破坏物联网设备,并在与您自己的 PC 的连接链中继续前进,而后门则使之变得更加容易。

在一个角落中,您拥有安全专家和隐私权拥护者,他们主张维护尽可能强大的加密措施和实践。在对面的角落中,有一些政府希望通过后门来帮助解决犯罪和维护公共安全。讨论没有显示放缓的迹象,并且很可能随着技术的不断发展和传播而加剧。

无论哪种方式,您和我都必须继续尽最大努力保护我们自己的数据。我们不一定可以通过我们不知道存在的内置后门来阻止攻击,但是我们可以采用安全软件和最佳实践的智能组合来帮助减轻恶意软件后门的风险。确保使用您信任的加密算法对数据进行加密,并完全控制加密密钥。如果其他人可能有您的数据密钥,那么它是不安全的。

需要帮助吗?联系我们的支持团队 在线客服