r   e   k   l   a   m   a
r   e   k   l   a   m   a

Wstępniak: w świecie widzącego nas Internetu Rzeczy backdoory będą zbędne?

Strona główna AktualnościDOBREPROGRAMY

Opera mydlana, która rozpoczęła się wokół iPhone'a należącego do Syeda Rizwana Farooka, zamachowca z San Bernardino, wyciągnęła na światło dzienne kwestię odpowiedzialności producentów za nasze prywatne dane w stopniu do tej pory niespotykanym. Gdy administracja federalna zażądała od Apple czegoś, co technicznie było niemożliwe, dowiedzieliśmy się szybko, co jest możliwe w iOS-ie, a o czym wcześniej nikt nie mówił. Poznając zaś determinację władz, by dostęp do danych zamachowca uzyskać – i determinację producenta, by jednak nie pozwolić na ten precedens, otwierający drogę do zniweczenia wszelkich zabezpieczeń, dowiedzieliśmy się, jak bardzo świat w tej kwestii jest podzielony. Przedstawiciele obu stron na ustach mają słowo „bezpieczeństwo”, jednak w głowie zupełnie inne wyobrażenia. Dzisiaj, gdy urządzenia Internetu Rzeczy zaczynają oplatać świat, od tego jak skonkretyzujemy to pojęcie będzie zależało, czy świat w którym obudzimy się jutro będzie bardziej podobny do Panoptykonu, czy Cyferpunku.

Od początku tej afery ostrzegano, że na jednym iPhonie się nie skończy, mimo deklaracji FBI, że furtka miała być „jednorazowa” (jak to dziwnie brzmi – jednorazowe oprogramowanie, które przestaje istnieć po użyciu?). Oczywiście szybko okazało się, że dyrektor FBI James Comey po prostu kłamał, ujawniono listę 12 telefonów, w których odszyfrowaniu Apple miałoby pomóc. Nic tylko czekać na korzystny dla władz precedens, który zmusiłby producentów sprzętu do wspierania władz w neutralizowaniu zabezpieczeń na każde żądanie. Takich czekających na „otwarcie” iPhone'ów są dziś setki, w samym dystrykcie nowojorskim leżeć w policyjnych przechowalniach ma 175 sztuk. Ciekawe, ile z nich zostało zablokowanych przez samych policjantów, próbujących nieudolnie dostać się do treści za pomocą zgadywanki…

Twarda odmowa Apple'a, wspierana przez większość innych firm z Doliny Krzemowej i potępiane przez (jakżeby inaczej) przez samego Billa Gatesa, zaprowadzi sprawę prawdopodobnie na wokandę samego Sądu Najwyższego USA, gdzie rozstrzygnięte zostanie, czy producent ma prawo złamać obietnicę, jaką dał konsumentom, zapewniając ich o nienaruszalności danych zabezpieczonych kryptosystemami użytymi w iPhonie. Złamać tę obietnicę technicznie jest w stanie, wykorzystując tryb Devide Firmware Update urządzeń z iOS-em, w którym można wgrać im podpisaną kluczem Apple'a aktualizację systemu, bez uprzedniego ładowania bootloadera czy samego iOS-a, bez konieczności wprowadzania jakiegokolwiek hasła. Służąca policyjnym celom aktualizacja eliminować by miała mechanizmy chroniące przed siłowym atakiem na PIN, pozwalając na nieograniczoną liczbę prób, bez wydłużających się przerw między nimi.

r   e   k   l   a   m   a

W ten sposób mechanizm stworzony przez Apple do ratowania urządzeń z dowolnie uszkodzonym obrazem systemu stał się potencjalną furtką, pozwalającą samemu producentowi dostać się jednak do zaszyfrowanego iPhone'a czy iPada, wbrew wcześniejszym deklaracjom, że nie jest to możliwe. Od odszyfrowania telefonu pana Farooka FBI dzieli więc dziś nie matematyka, lecz jedynie prawnicy firmy z Cupertino – sytuacja nie do pozazdroszczenia dla tych, których telefony leżą w policyjnym depozycie. Czy jednak na pewno chodzi tu o sprawy kryminalne, jak amerykańska policja twierdzi? Tak mogliby uważać postronni, nie znający realiów amerykańskiego systemu sprawiedliwości. Znalazłem jednak blogowy wpis doświadczonego eksperta od amerykańskiej informatyki śledczej i bezpieczeństwa iOS-a, pana Jonathana Zdziarskiego, w którym wyjaśnia on, że takie jednorazowo zmodyfikowane firmware nie miałoby żadnej wartości dla śledztwa, a wręcz pozwoliłoby na odrzucenie wszelkich pozyskanych za jego pomocą dowodów.

By stworzona przez Apple furtka dla iOS-a mogła stać się legalnym instrumentem śledczym, musi przejść długą drogę weryfikacji przez ekspertów, spełnić standardy powtarzalności wyników i przewidywalności działania i zdobyć certyfikaty „naukowości” od National Institute of Standards and Technology. To jednak nie wszystko – zaakceptowana przez ekspertów i naukowców metodyka śledcza musi zostać obroniona przed sądem, gdzie inżynierowie firmy z Cupertino będą musieli udowodnić, że tworząc ją przestrzegali dobrych praktyk i że nie pozwala na zrobienie niczego więcej, niż to, co zostało udokumentowane. Jeśli ta kwestia zostałaby zaniedbana, to taki instrument śledczy, jak pisze Zdziarski, może zostać podważony na drodze pierwszego lepszego pozwu, zmuszając do przejścia ścieżki apelacyjnej od samego początku.

Tych wszystkich ograniczeń nie ma jednak, gdy odbiorcą nowej metody śledczej nie są działające w ramach prawa organy ścigania, lecz służby specjalne. Stosowane przez nich metody nie muszą być przez nikogo weryfikowane, więc wydaje się prawdopodobnym, że to nie FBI miałoby być prawdziwym odbiorcą wymuszonego na Apple'u backdoora – gdyż dla federalnej policji byłby on bezużyteczny – ale służby takie jak CIA czy NSA, które działając w imię bezpieczeństwa narodowego zrobią z nią to, co im się podoba.

Szanse Apple'a na skuteczne odmówienie służbom są raczej nikłe, należy zakładać, że taki backdoor w postaci złośliwego firmware'u powstanie i będzie używany, zapewne nie tylko przez służby, ale i tych, którzy mają przeróżne powiązania ze światem hakerów w czarnych kapeluszach. W końcu nie od dziś wiadomo, że relacje między NSA a amerykańską sceną hakerską są dość zażyłe. Podkreślali to niedawno niemieccy hakerzy z Chaos Communication Club, wyjaśniająć, że dla nich niewyobrażalne byłoby zaprosić na Chaos Communication Congress w Berlinie ludzi z „bezpieki”, czyli coś, co w USA na największej tamtejszej konferencji DefCon jest zupełnie normalne. Jednak cała ta sprawa dla firmy z Cupertino może mieć jeszcze jeden aspekt: czysto marketingowy.

Chcecie iPhone'a 7? Pewnie że chcecie. Najszybszy, najpiękniejszy, i w ogóle naj, smartfon po prostu niedościgły. Jestem pewien, że jednym z głównych wątków w komunikacji marketingowej nowego iPhone'a będzie jego całkowita odporność na inwigilację. Kilka dni temu doradca prawny Apple'a Ted Olson w wywiadzie udzielonym CNN stwierdził, że jeśli narzędzie pozwalające uzyskać dostęp do zablokowanych urządzeń powstanie, to przyczyni się to do powstania świata Wielkiego Brata, rodem z Orwella. Anonimowe źródła bliskie firmie z Cupertino donoszą zaś, że Apple pracuje nad zabezpieczeniami, które uczynią spełnienie żądań podobnych obecnym żądaniom FBI czymś po prostu niemożliwym – nawet jeśli władze zdecydowałyby się złamać Konstytucję USA. Tym zaś, którzy zaczną przypominać, że to samo obiecywano w iPhonie 6 z iOS-em 8, przypomni się, że nikt nie mógł się spodziewać, że władze wolnego kraju zażądają czegoś tak niewyobrażalnego, jak w wypadku iPhone'a zamachowca z San Bernardino.

Celowo piszę tutaj o „wolnym kraju”, bo w innym kraju, już nie tak wolnym jak mówią, polityka Apple'a jest zupełnie inna. Chodzi oczywiście o Chińską Republikę Ludową, gdzie firma z Cupertino robi wszystko co może, by zadowolić władze w Pekinie. Los Angeles Times w tej sprawie cytuje Jamesa Lewisa, eksperta z Center for Strategic and International Studies, który stwierdził, że nie może sobie wyobrazić, by władze chińskie zaakceptowały szyfrowanie end-to-end czy odmowę współpracy z policją. Jest wręcz przeciwnie – w Chnach Apple cenzuruje swój własny sklep, uniemożliwiając pobranie na iPhone'a bezpiecznych komunikatorów, dane chińskich użytkowników przechowuje w centrach danych pod zarządem kontrolowanego przez państwo China Telecom, i regularnie przechodzi audyty bezpieczeństwa, prowadzone przez miejscowych specjalistów. Powodów takiego zachowania nie trzeba chyba wyjaśniać. Chiny stały się dla Apple'a najważniejszym rynkiem, w zeszłym roku sprzedaż w tym kraju przekroczyła 59 mld dolarów. Sprzedawany w Państwie Środka iPhone 7 też będzie więc odpowiednio dopasowany do lokalnych warunków.

A jakie te warunki są, pokazuje dobrze znany autor bloga poświęconego bezpieczeństwu Brian Krebs, który niedawno odkrył, że popularna kamerka IP chińskiej firmy Foscam, przeznaczona do domowego monitoringu, potajemnie łączy się z ogromną siecią P2P, prowadzoną przez producenta. Jej zablokowanie jest bardzo trudne, stworzone przez Chińczyków oprogramowanie przebija się przez większość domowych zapór sieciowych – i co najciekawsze, nie można tego wyłączyć w ustawieniach urządzenia. Krebs twierdzi, że nie jest to jedyne urządzenie, które ze wspomnianą siecią P2P się łączy w taki sposób. Instalując rozmaite urządzenia Internetu Rzeczy, które działają na własnościowym oprogramowaniu, możemy po prostu instalować w swoich domach szpiegów. Czego o nas mają się dowiedzieć, po co to komu ma być – to już kwestia dowolnych spekulacji. Wydaje się jednak, że wielu ludzi nie obraziłoby się, gdyby do domowych kamerek monitoringu policja miała jakiś uprzywilejowany dostęp. Nawet nasz redakcyjny kolega Tomek Bryja przecież w swoim felietonie podkreślał, że absolutnej prywatności nie mamy i mieć nie powinniśmy. W końcu gdyby domowe kamerki mogły pokazać, że ktoś jest obleśnym frustratem, przez Tora wymieniającym się zdjęciami i filmami z sobie podobnymi, albo że trzyma w piwnicy związaną sąsiadkę…

Jak może jeszcze pamiętacie, na początku tego felietonu, napisałem o tym, że nasze działania wpłynąć mogą na to, czy nasz świat w przyszłości będzie bardziej podobny do panoptykonu (permanentnej inwigilacji i monitoringu wszystkiego przez władzę), czy też cyferpunku (anarchistycznej i niekontrolowanej przez nikogo swobodnej wymiany doskonale utajnionych danych). Jedno i drugie to utopie/dystopie (ocena zależy od naszych poglądów), które jak to utopie/dystopie do siebie mają, są po prostu niemożliwe, funkcjonują raczej jako pewne granice, do których możemy asymptotycznie się zbliżać. I w panoptykonie będą tacy, którzy swoją prywatność ukryją, i w cyferpunku będą tacy, których inni prześwietlą – tu chodzi o jedynie o to, by nie być zupełnie bezsilnym pionkiem w tym wszystkim. Jakoś tak wyszło, że zaczęliśmy żyć w bardzo ciekawych czasach, nawet na naszym podwórku, gdy nagle pojawiające się skądś informacje, stare dokumenty, wpływają na aktualną politykę. A gdyby te wszystkie dokumenty były należycie zaszyfrowane, zaś klucze przepadały do nich wraz ze śmiercią ich posiadaczy? Tak moim zdaniem byłoby lepiej, gdyż wiedzieć wszystko o wszystkim – to musiałoby być piekło, zupełnie tak samo, jak nic nie wiedzieć o niczym.

I można i warto za to wiedzieć, co dobreprogramy mają dla Was w przygotowaniu na ten tydzień. Mimo że Raspberry Pi nie wydaje się idealnym wyborem na domowy serwerek NAS, wielu próbuje go w tym celu wykorzystać. Czy ma to sens? Już niebawem to sprawdzimy. Przyjrzymy się też bliżej tematowi bardzo ekscytującemu wielu graczy, tj. cosplayowi – i myślę, że będziecie zaskoczeni naszym ujęciem sprawy. Zbliżająca się wiosna dla wielu oznaczać będzie wyciągnięcie roweru. Oprogramowanie mobilne znajdzie tu swoje zastosowanie, sprawdzimy, czym warto się zainteresować. Nie zapomnimy też o naszych cyklach poświęconych bezpieczeństwu, przyglądając się bliżej mechanizmom całodyskowego szyfrowania na Windowsach oraz złemu bliźniakowi, czyli niepokojącej metodzie ataków na routery. Serdecznie zapraszam!

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.