行业新闻与博客

所有关于加密后门终极指南

我们审视网络安全世界的双刃剑

它不在你的口袋里。不在车里。不在你的包里。你的钥匙在哪里?你需要一种方法来取代你的位置。所以,你打电话给锁匠,他可以使用他的工具提供另一条内部通道。

但是,如果我们谈论的是加密呢?密码学世界里没有锁匠。加密的内容将保持加密状态(除非您是所有者)。理论上,至少。该规则的一个例外是加密后门。

加密后门是一个简单的概念。把它们想象成你藏在院子里石头下面的备用钥匙。它们是一个弱点,可以在无法访问或出现紧急情况时允许进入。它们可以由恶意软件恶意创建或有意放置在硬件或软件中。关于加密后门的争论很多,因为两个主要方面从非常不同的角度看待这个问题。一方面,如果情况需要,他们会允许进入。但另一方面,它们可以而且很可能会被攻击者发现。

那么加密后门究竟是如何工作的呢?过去在什么情况下使用过它们?支持和反对部署它们的理由是什么?

让我们讨论一下。

什么是加密后门?

加密后门是允许用户(无论是否授权)绕过加密并获得系统访问权限的任何方法。加密后门在理论上类似于漏洞,尤其是在功能方面。两者都为用户提供了一种非标准的方式来随意进入系统。不同之处在于它们背后的人类思路。加密后门是由软件开发人员或攻击者故意设置的。然而,漏洞本质上是偶然的。

在网络威胁的世界里,后门是最隐蔽的一种。它们与勒索软件之类的东西截然相反,勒索软件在网络上相当于抓住用户并反复扇他们的脸。加密后门隐藏得很好,潜伏在幕后,只有极少数人知道。只有需要后门提供的功能的开发人员和少数精选用户应该知道它的存在。

后门的强大功能和多功能性使其在网络犯罪分子中非常流行。事实上,Malwarebytes 2019 年的一项研究发现,包括加密后门在内的一般后门在消费者和企业面临的最常见威胁列表中排名第四。该报告还发现,后门的使用正在增加,与上一年相比,对消费者的检测增加了 34%,对企业的检测增加了 173%。考虑到加密后门是主要的后门类型之一,它们的使用无疑也在增加。

了解加密后门及其工作原理比以往任何时候都更加重要。由于它们可用于善恶,因此它并不总是最直接的主题。让我们通过仔细研究将它们付诸实践的不同方式来了解硬币的两面。

加密后门如何使用?

有些后门旨在帮助用户,而另一些则旨在伤害他们。我们将根据后门的设计目的将后门分为两种主要类型——恶意软件后门和内置后门。

恶意软件后门

我们先从坏人开始。他们为恶意手段创建后门恶意软件,例如窃取个人数据、访问您的财务记录、将其他类型的恶意软件加载到您的系统或完全接管您的设备。

后门恶意软件被认为是一种特洛伊木马,这意味着它旨在将自己伪装成与其真实形式完全不同的东西。您可能认为您正在从文件共享站点下载一个普通的旧 Word 文档或一个受信任的软件,但实际上您得到的东西会在您的系统上打开一个后门,攻击者可以随时使用该后门访问他们要。

后门恶意软件(如特洛伊木马)也能够自我复制并将副本通过网络分发到其他系统。他们可以自动完成这一切,无需黑客提供任何输入。

这些后门可以用作结束进一步攻击的手段,例如:

  • 间谍软件
  • 键盘记录器
  • 勒索软件
  • 加密劫持
  • 在 DDOS 攻击中使用您的 PC

例如,也许您下载了一个免费的文件转换器。你去使用它,但它似乎不能正常工作(剧透警报——它从来没有打算这样做)所以你去从你的系统中卸载它。但是您并不知道,转换器实际上是后门恶意软件,现在您的系统上有一个完全开放的后门。

攻击者可以更进一步,使用功能性软件创建后门。也许您下载了一个显示定期更新的股票价格的小部件。你安装它,它工作得很好。似乎没有什么不对劲。但您几乎不知道,它还在您的机器上打开了一个后门。

对于网络罪犯来说,这通常只是第一步——踏入大门。黑客此时下台的一个常见途径是部署rootkit。Rootkit 是一组恶意软件,可以隐藏自身并向您和您的 PC 隐藏网络活动。将 Rootkit 想象成门挡,让攻击者可以访问。

Rootkit 和后门恶意软件通常难以检测,因此浏览时要小心,避免使用来自未知或不受信任来源的文件,保持应用程序和操作系统更新,并利用防病毒和反恶意软件程序。

内置后门

然而,当涉及到加密后门时,这并不全是坏事。正如我们所提到的,它们也可以用于道德目的。也许用户被锁定在关键信息或服务之外,并且没有任何其他方式进入。加密后门可以恢复访问。它们还可以在解决软件问题时提供帮助,甚至可以用来访问有助于破案或寻找失踪人员或物品的信息。

内置后门是由硬件和软件开发人员有意部署的,创建它们时通常不会考虑恶意手段。通常它们只是开发过程的一部分。开发人员使用后门,以便他们在编码、测试和修复错误时可以更轻松地浏览应用程序。如果没有后门,他们将不得不经历更多的麻烦,例如创建“真实”帐户、输入普通用户通常需要的个人信息、确认他们的电子邮件地址等。

像这样的后门并不意味着成为最终产品的一部分,但有时它们会被意外遗忘。与漏洞一样,后门也有可能被攻击者发现和利用。

内置后门的另一主要类别是国家政府和情报机构要求的后门。五眼联盟 (FVEY) 情报联盟、澳大利亚、加拿大、新西兰、英国和美国的政府一再要求科技和软件公司在其产品中安装后门程序。他们的理由是,这些后门可以帮助找到用于刑事调查的关键证据。苹果、Facebook 和谷歌都拒绝了这些要求。

然而,如果一家公司确实同意安装后门,那么它通常会发生在供应链的某个地方,它被恰当地称为“供应链后门”。这是因为它发生在制造和 / 或开发过程中,此时产品的组件仍在供应链中的某个位置浮动。例如,可以在芯片制造商的工厂将后门加载到微处理器上,然后将其发送到各种 OEM 以用于消费产品。或者它可以在成品发送给消费者时装载。例如,政府机构可以拦截一批发给最终用户的设备,并通过固件更新加载后门程序。加密后门可以在制造商知情的情况下安装,也可以秘密安装。

供应链后门也可能发生在软件开发过程中。开源代码对开发人员有很多好处,可以节省时间和资源,而不是重新发明轮子。功能性和经过验证的库、应用程序和开发工具的创建和维护是为了更大的利益,所有人都可以免费使用。它已被证明是一个高效而强大的系统。

当然,除非有意在某处植入后门。对开源代码的贡献总是受到审查和审查,但有时恶意后门会从裂缝中溜走,并最终进入开发人员和用户。事实上,GitHub 在 2020 年的一份报告中发现,近五分之一的软件漏洞是出于恶意目的而故意创建的。 

现实世界中的加密后门

让我们来看看一些最重要和众所周知的加密后门实例,以及与它们的使用相关的后果:

  • 1993 – Clipper Chip – 虽然在此之前有过加密后门,但 1993 年的 Clipper Chip 是第一个获得主流关注的。该芯片是美国国家安全局为创建一个安全系统而做出的努力,该系统虽然足够安全,但如果需要,调查人员也可以随意破解。它的工作方式是在芯片制造时将一个 80 位密钥烧录到芯片中。该密钥的副本由第三方保管,具有足够权限的政府代理人可以访问它。这个概念在行业内遭到强烈抵制,从未真正落地,并在几年内就死了。
  • 2005 – Sony BMG – 十五年前,当您忙于聆听 50 Cent 或 Mariah Carey 时,Sony 正在运送数百万张包含 Rootkit 的 CD。作为一种版权保护措施,它会在插入 CD 时自动安装在您的 PC 上。它不仅试图阻止您刻录 CD,而且还会监视您的收听习惯并在您的机器上打开一个后门。索尼因此面临一波诉讼,召回有问题的 CD 并支付了数百万美元的赔偿金。
  • 2013 年 – 爱德华·斯诺登– 斯诺登泄密事件导致的众多启示之一是,政府在许多情况下拦截了送往最终用户的网络设备,并在其上加载了受损固件。当然,该固件包含一个后门,美国国家安全局可以(而且经常)使用它来访问用户的网络。
  • 2014 年– Emotet – 一种恶意软件,更具体地说是一种银行木马,Emotet 本质上是一种信息窃取器。它最初用于收集敏感的财务数据,但现在主要用作后门。截至 2019 年,它仍然是网络空间中最普遍的威胁之一,通常被用作发起勒索软件攻击的起点。
  • 2015 年 – Apple – Apple 一直拒绝在其产品中安装后门程序,尽管美国政府一再要求。最引人注目的例子发生在 2015 年圣贝纳迪诺恐怖袭击之后。FBI 找到了其中一名肇事者拥有的 iPhone,并要求 Apple 帮助解锁。苹果拒绝了,甚至齐心协力让他们的设备更难破解。FBI 最终能够使用第三方访问手机。
  • 2017 年 – WordPress 插件– 2017 年的 SEO 骗局最终影响了超过 300,000 个 WordPress 网站,围绕着一个 WordPress 插件“Simply WordPress”。不幸的是,这是一个验证码插件,它的功能比宣传的要多。它带有一个“功能”,可以打开一个后门,为安装它的站点提供管理员访问权限。

关于加密后门的争论

围绕加密后门,尤其是内置后门是否存在的争论,已经持续了几十年。由于它们的预期用途和实际用途的“灰色阴影”性质,争论很快就没有放缓的迹象。特别是考虑到加密后门的主要支持者国家政府也是唯一可以合法取缔它们的一方。那么,争论的两个方面是什么?

加密后门的优点

五眼联盟的成员认为,内置加密后门是维护国家和全球安全的必要条件。时任联邦调查局局长克里斯托弗·雷 (Christopher Wray) 试图总结美国政府在 2018 年的立场,解释说

“我们不是在寻找‘后门’——我的理解是指某种秘密、不安全的访问方式。我们要求的是一旦我们从独立法官那里获得授权后能够访问该设备,他说我们有可能的原因。”

政府官员经常指出,他们真正想要的更像是一扇“前门”,只有在满足特定条件的情况下才能授予访问和解密权限。从理论上讲,这将是只有“好人”才能使用的东西。

支持后门的人认为,当局与网络犯罪分子之间的技术差距正在扩大,执法机构的法律和技术力量目前还不足以跟上。因此,需要一条捷径,一条秘密通道。

在其他情况下,当局只需要访问以获取有关案件的证据和信息。由于无法访问锁定的手机,许多刑事调查被搁置。毕竟,手机中的信息不正是警方通常有权凭搜查令获取的信息吗?

密钥托管后门

内置后门支持者提出的一个常见解决方案是使用所谓的“密钥托管”系统。这个概念是,受信任的第三方将充当密钥的安全存储库,如果执法部门可以获得法律许可,则允许解密。

密钥托管通常由公司内部使用,以防丢失对自己数据的访问。但是,当涉及到公共使用时,它是一个具有挑战性且实施成本高的系统。还存在很大的安全风险,因为攻击者解密某些内容所需要做的就是获得对密钥存储位置的访问权限。

加密后门的缺点

好人的“前门”在理论上听起来不错。问题是,从功能上讲,它与加密后门之间没有太大区别。如果它存在,黑客将能够找到他们的方式,无论你想怎么称呼它。出于这个原因,大多数大型科技公司都不希望在他们的产品中使用加密后门。因为那样的话,他们会将自己的品牌名称放在带有开箱即用漏洞的不安全产品上。

即使制造商和 / 或政府是唯一最初知道后门的人,攻击者最终还是不可避免地会发现它。在大规模上,后门程序的扩散几乎肯定会导致网络犯罪的增加,并形成一个庞大的漏洞利用黑市。可能会对广大公众产生严重而深远的影响。例如,公用事业基础设施和关键系统可能突然对国内外威胁的攻击敞开大门。

当涉及到加密后门时,还存在隐私问题。如果后门无处不在,那么政府就可以突然窃听公民并随心所欲地查看他们的个人数据。即使他们一开始没有,但可能性仍然存在,而且随着时间的推移会变得更滑。例如,一个充满敌意和不道德的政府可以使用后门找到公开反对该政权的持不同政见者并让他们闭嘴。

总的来说,就加密而言,要使其有效,绝对需要一些基础知识:

  • 没有解密密钥无法解密数据
  • 解密密钥只能由所有者访问

后门妥协了第二点(在某些情况下是第一点),从这个意义上说,它们首先破坏了加密数据的整个目的。

加密后门的未来

大型科技公司拒绝授予加密后门,尤其是 Apple 在 2015 年的行为,迄今阻止了任何后门的法律先例。如果他们中的任何一个默许了,那么毫无疑问会创建更多的加密后门。虽然加密后门在某些情况下可以带来积极的结果,但它们的代价是让我们的设备面临更大的攻击风险。

由于物联网以及“智能”设备在我们家中和工作场所的普及,这些风险已经在增加,而与后门无关。攻击者可能会破坏 IoT 设备,并沿着连接链向上移动到您自己的 PC,而后门程序会让这一切变得更加容易。

在一个角落里,您有安全专家和隐私倡导者支持维护最强大的加密措施和做法。在对面的角落里,政府希望通过后门来帮助破案和维护公共安全。讨论没有放缓的迹象,并且很可能随着技术的不断发展和传播而加剧。

无论哪种方式,你我都必须尽我们所能继续保护我们自己的数据。我们不一定能通过我们甚至不知道存在的内置后门来阻止攻击,但我们可以采用安全软件和最佳实践的智能组合来帮助降低恶意软件后门的风险。确保您的数据使用您信任的加密算法加密,并且您可以完全控制加密密钥。如果其他人有可能拥有您数据的密钥,那么它就不安全。

需要帮助吗?联系我们的支持团队 在线客服