روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ هیچکس نمیتواند راحتیای که سرویسهای ذخیره فایل کلود مانند دراپباکس یا واندرایو موجبش میشوند انکار کند. منتها ایراد این است که آژانسهای اطلاعاتی، مجرمان سایبری یا خود ارائهدهندههای میزبانی میتوانند بدون نظارت قانونی، فایلهای مبتنی بر کلود شما را مشاهده کنند. اما جایگزین امنتری هم وجود دارد: ذخیرهگاه فایل کلودی و رمزگذاریشده. برخی آن را E2EE[1] صدا میزنند –چیزی مشابه با سیگنال یا واتساپ. طبق اطلاعات بازاریابی، فایلهای روی دستگاهها شما رمزگذاری شده و به کلود که از قبل در فرمت امن است ارسال میشوند – کلید رمزگذاری در اختیار شما میماند و نه کس دیگر. حتی خود ارائهدهنده هم نمیتواند از چنین اطلاعاتی بو ببرد اما آیا واقعاً ماجرا چنین است؟
رمزگذاری پنیر سوئیسی
گروه کریپتوگرافی کاربردی در ETH Zurich الگوریتمهای 5 سرویس ذخیرهگاه رمزگذاری شده محبوب را از هم جدا کردند: Sync.com، pCloud، Icedrive، Seafile و Tresorit. در هر یک از آنها، محققین خطاهایی در پیادهسازی رمزگذاری پیدا کردند که این تا حدی اجازهی دستکاری فایل و حتی دسترسی به بخشهایی از دادهی رمزگذاری را داد. پیشتر آنها نواقصی را در دو سرویس میزبانی محبوب مگا و نکستکلود پیدا کرده بودند. در همه موارد، حملات از سرور مخرب انجام شده بود. سناریو چنین است: مهاجمین یا سرورهای میزبانی رمزگذاریشده را هک میکنند و یا روترها را در کنار مسیر کلاینت به سرور دستکاری کرده، کامپیوتر قربانی را مجبور میکنند تا به سرور دیگری که تقلید سرور میزبانی رمزگذاریشده قانونی را میکند وصل شود. اگر این مانور سخت با موفقیت صورت گیرد، مهاجمین میتواند از لحاظ تئوریک موارد زیر را انجام دهند:
- در مورد com، پوشهها و فایلهای حاوی اطلاعات مجرمانه را نصب کنید و نام فایل ها و ابرداده اطلاعات ذخیره شده را تغییر دهید. همچنین، سرور هک شده میتواند کلیدهای رمزگذاری جدید را برای مشتری ارسال کند، سپس فایلهای دانلود شده را رمزگشایی کند. بعلاوه، تابع اشتراک داخلی به سرور مخرب اجازه میدهد تا هر فایلی را که قربانی به اشتراک گذاشته است، رمزگشایی کند، زیرا کلید رمزگشایی در پیوندی وجود دارد که هنگام دسترسی به سرور ارسال میشود.
- در مورد pCloud، فایلها و پوشهها را نصب کنید، فایلها را خودسرانه جابهجا کنید و نام فایلها را عوض، قطعات فایل را حذف و فایلهای دانلود شده پس از هک را رمزگشایی کنید.
- در مورد Seafile، کلاینت را مجبور کنید که از نسخه قدیمیتر پروتکل استفاده کند، و به این ترتیب گذرواژهها، تعویض یا حذف قطعات فایل، نصب فایلها و پوشهها و تغییر ابرداده فایل آسانتر میشود.
- در مورد Icedrive، فایلهای متشکل از بخشهایی از فایلهای دیگر که قبلاً در فضای کلود آپلود شدهاند را نصب کنید، نام و مکان فایلهای ذخیرهشده را تغییر و قطعات فایل را دوباره ترتیب دهید.
- در مورد Tresorit، ابردادههای فایلهای ذخیرهشده - از جمله نویسندگی را دستکاری کنید.
- در مورد Nextcloud، کلیدهای رمزگذاری را دستکاری کنید - امکان رمزگشایی فایلهای دانلود شده.
- در مورد MEGA، کلیدهای رمزگذاری را بازیابی و بنابراین همه فایل ها را رمزگشایی کنید. همچنین امکان کاشت فایلهای مجرمانه وجود دارد.
کاشت سرور آلوده در هر مورد، سخت است اما نمیشود گفت جزء غیراجراییِ حمله به حساب میآید. در پرتوی حملات سایبری روی مایکروسافت و Twilio، امکان دستکاری بازیگر اصلی، واقعی است. و البته که E2EE باید به فعالیتهای سمت سرور مخرب، مقاوم باشد. بدون اینکه بحث را فنی کنیم اشارهای میکنیم به این مسئله که توسعهدهندگان همه سرویسها به نظر E2EE را با حسن نیت پیادهسازی و از الگوریتمهای شناختهشده و قوی مانند AES و RSA استفاده کردهاند. اما وقتی صحبت از مشارکت داکیومنت و همنوشتاری[2]به میان میآید، رمزگذاری فایل مشکلات فنی بسیاری ایجاد میکند. اینکه تسکهای مورد نیاز برای فایق آمدن بر این سختیها کدام است هنوز سوالی بزرگ و مبهم باقی مانده اما Tresorit در این مورد از بقیه بهتر عمل کرده است. محققین اشاره دارند که توسعهدهندگان سرویسهای مختلف به طور مستقل از هم خطاهای مشابهی انجام دادند. این یعنی پیادهسازی ذخیرهگاه کلود رمزگذاریشده پر از نکات ظریف و ریزهکاری است. آنچه نیاز است یک پروتکل خوشساخت است که توسط جامعه کریپتوگرافی به طور جامع و کامل تست شده باشد- مانند TLS برای وبسایتها یا پروتکل سیگنال برای مسنجرهای فوری.
فیکسهای هزینهبردار
بزرگترین مشکل فیکس باگهای شناساییشده این است که نه تنها اپها و نرمافزارهای سرور به آپدیت نیاز دارند که همچنین در بسیاری از موارد فایلهایی که کاربر سیو کرده به رمزگذاری مجدد نیز احتیاج دارند. هر ارائهدهنده میزبانی از پس مخارج این طراحیهای رایانشی بر نمیآید. افزون بر این، رمزگذاری مجدد تنها زمانی میسر میشود که هر کاربر، مشارکت کند (نه که یکطرفه باشد). و خوب شاید برای همین است که فیکسها به کندی ارائه میشوند:
- com پس از شش ماه و تنها پس از انتشار گزارشهای مطبوعاتی به محققین پاسخ داد. سرانجام پس از بیدار شدن، راه حلی برای مشکل نشت کلید هنگام اشتراکگذاری لینکها اعلام کردند و گفتند که سایر نقصها را نیز برطرف میکنند - اما بدون ارائه چارچوب زمانی.
- Tresorit قول داد که این مشکل را در سال 2025 برطرف کند (اما این مشکل برای آنها کمتر حاد است).
- Seafile مشکل کاهش نسخه پروتکل را بدون اظهار نظر در مورد سایر نقص ها برطرف کرد.
- Icedrive تصمیم گرفت به مسائل شناسایی شده رسیدگی نکند.
- pCloud تا زمان انتشار گزارش های مطبوعاتی به محققان پاسخ نداد، سپس اعلام کرد که حملات تئوری هستند و نیازی به اقدام فوری ندارند.
- Nextcloud این مشکل را برطرف کرد و رویکرد کلی E2EE را در نسخه 3.12 به طور عمده بازسازی کرد. طرح رمزگذاری به روز شده هنوز مورد تحقیق قرار نگرفته است.
- MEGA با معرفی چکهای سمت مشتری، احتمال حمله را به میزان قابل توجهی کاهش داد.
کاربران باید چه کنند؟
گرچه مسائل شناساییشده توسط Applied Cryptography Group را نمیشود تئوری محض خواند اما نشاندهنده تهدید انبوهی که براحتی توسط مجرمان سایبری قابل اکسپلویت باشد هم نیست. از این رو شتابزدگی نیاز نیست- یک ارزیابی دقیق از وضعیت کفایت میکند:
- اینکه دادههای شما در ذخیرهگاه چقدر حساس هستند و برای خارجیها چقدر جذاب میآیند؟
- چقدر داده در سرویس رمزگذاری ذخیره کردهاید و آیا انتقالش به سرویس دیگر آسان است؟
- مشارکت و قابلیتهای اشتراک فایل چقدر مهم هستند؟
اگر مشارکت مهم نباشد درحالیکه داده ذخیرهشده، حیاتی است بهترین گزینه سوئیچ به رمزگذاری لوکال فایل است. میتوانید این کار را به روشهای مختلف انجام دهید؛ برای مثال با ذخیره داده در فایل کانتینر رمزگذاریشده یا آرشیوی با پسورد قوی. اگر نیاز دارید داده را به دستگاه دیگر انتقال دهید میتوانید آرشیو از قبل رمزگذاریشدهای را در سرویس میزبانی کلود آپلود نمایید. اگر میخواهید هم مشارکت و هم راحتی را با چاشنی تضمین امنیتی داشته باشید و میزان داده ذخیرهشده هم آنقدرها زیاد نیست، ارزش این را دارد که داده را به یکی از سرویسهایی ببرید که با موفقیت از تست ETH Zurich بیرون آمده. این یعنی Tresorit در انتخاب اول ( البته MEGA و Nextcloud هم گوشه ذهن داشته باشید). اگر هیچیک از اینها به جیبتان نمیخورد، میتوانید سرویسهای میزبانی رمزگذاریشده دیگری بردارید اما باید احتیاط کنید: دادههای خیلی حساس را در آنها ذخیره نکنید، مدام اپهای کلاینت را آپدیت کرده و مرتباً درایوهای کلود خود را بررسی کنید؛ همینطور اطلاعات قدیمی یا اضافی را نیز پاک کنید. در هر صورت، یادتان باشد محتملترین حمله به دادههای شما شکل سارق دادهای که کامپیوتر یا اسمارتفون شما را دستکاری میکند خواهد گرفت. از این رو میزبانی رمزگذاریشده باید به همراه حفاظت ضد بدافزار تمام عیار برای همه اسمارتفونها و کامپیوترها باشد.
[1]رمزگذاری پایان به پایان
[2] co-authoring
کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.