标记为“加密战争”的条目

第4页第1页

德国谈论禁止端到端加密

明镜周刊报告德国内政部计划要求所有互联网信息服务按需提供纯文本信息,基本上禁止强端到端加密。任何不遵守的人都将被阻止,尽管这篇文章没有说明怎么做。(科里·多克托罗先前解释过为什么这是不可能的。)

这篇文章是用德语写的,我希望能从能说这种语言的人那里得到更多的信息。

5月24日发布,2019年上午8:39·查看评论

为了公众利益的网络安全

加密战争已经持续了四分之一个世纪。一方面是执法,希望能够破坏加密,获取恐怖分子和罪犯的设备和通信。另一方面,几乎所有的密码学家和计算机安全专家,反复解释说,如果不削弱这些设备和通信系统的每个用户的安全性,就没有办法提供这种能力。

这是一场充满激情的辩论,激烈的时候,但是有一些真正的技术可以解决这个问题:关键的托管技术,代码模糊技术,和不同性质的后门。无处不在的监视资本主义——就像那些已经在监视每个人的互联网公司所实行的那样——很重要。社会的基本安全需求也是如此。提供执法机会有利于安全,即使它不可避免地也总是给别人这种机会。然而,让这些系统免受所有攻击者的攻击也有安全好处,包括执法。这些好处是相互排斥的。更重要的是,到了什么程度?

问题是几乎没有政策制定者从技术角度来讨论这个政策问题,很少有技术专家真正理解这场辩论的政策轮廓。结果是双方一直在互相推诿,而政策提案——偶尔会成为法律——则是技术灾难。

这是不可持续的,无论是针对这个问题还是关于互联网安全的任何其他政策问题。我们需要了解技术的决策者,但我们也需要了解并参与政策的网络安全技术专家。我们需要公众利益的技术专家。

我们到此为止。福特基金会将公益科技人员定义为“注重社会公正的技术从业者”。共同的利益,和/或公共利益。”最近,一组学者写道,公共利益技术人员是“研究技术专长的应用以促进公共利益的人,创造公共利益,或者促进公共利益。”Tim Berners-Lee称他们为“哲学工程师”。我认为公共利益技术专家是将他们的技术专长与公共利益焦点相结合的人:通过研究技术政策,通过从事一个有公共利益的技术项目,或者作为一个传统的技术专家为一个有公共利益的组织工作。也许这不是最好的术语——我知道不是每个人都喜欢它——但它是一个涵盖所有这些角色的合适的综合术语。

我们需要公众利益的技术专家参与政策讨论。我们需要国会工作人员的帮助,在联邦机构中,在非政府组织(NGO)在学术界,公司内部,作为媒体的一部分。在我们的领域,我们需要他们不仅参与加密战争,但是网络安全和政策之间的任何地方都是相互联系的:脆弱性股票辩论,选举安全,加密货币政策,物联网安全保障,大数据,算法公平性,敌对的机器学习,关键基础设施,以及国家安全。当你扩大互联网安全的定义时,许多其他领域属于网络安全和政策的交叉点。我们独特的专业知识和看待世界的方式对于理解许多技术问题至关重要,例如网络中立性和关键基础设施的监管。我不想在没有安全技术专家参与的情况下制定有关人工智能和机器人的公共政策。

公益技术并不新鲜。许多组织都在这方面工作,从像EFF和EPIC这样的老公司到像现在这样的经过验证的投票和访问的新公司。许多学术课和课程结合了技术和公共政策。我在哈佛肯尼迪学院(Harvard Kennedy School)的网络安全政策课程就是一个例子。像The Markup这样的媒体初创公司正在从事技术驱动的新闻工作。甚至在营利性公司内部也有与公共利益技术相关的项目和倡议。

这看起来很像,但事实并非如此。没有足够的人去做,没有足够的人知道这需要做,而且没有足够的地方去做。我们需要建立一个为公众利益技术人员提供可行职业道路的世界。

有很多障碍。有一份题为“关键时刻”的报告,其中引用了这句话:“当我们举出一些有远见的领导和成功部署技术技能的例子时,为了公众利益,大家一致认为,供应不足的顽固循环,需求错位,低效的市场阻碍了进步。”

这句话说明了需要干预的三个方面。一是供应方面。只是没有足够的人才来满足最终的需求。尤其是在网络安全方面,这是一个跨领域的人才问题。公共利益技术人员是一个多元化、多学科的群体。他们的背景来自技术,政策,和法律。我们还需要在公共利益技术领域培育多样性;使用该技术的人群必须以形成该技术的群体来代表。我们需要各种各样的方式让人们参与到这个领域中:人们可以从侧面做的方式,在传统技术工作之间的几年里,或者作为一个全职的有回报的职业。我们需要公共利益技术成为每一个核心计算机科学课程的一部分,“诊所”在大学里,学生们可以体验到公共利益工作。我们需要科技公司给人们提供休假来完成这项工作,然后重视他们所学和所做的。

二是需求方。这是我们目前最大的问题;没有足够多的组织明白他们需要技术专家来从事公共利益工作。我们需要为各种非政府组织的工作提供资金。我们需要整个政府的工作人员:行政人员,立法的,和司法分支。奥巴马总统的美国数字服务应该扩大和复制;美国的代码也应该如此。我们需要更多的新闻机构来完成这类工作。

三:市场。我们需要工作板,会议,以及技能交流——在那里,供应方的人们可以了解需求。

主要基金会开始在这个领域提供资金:特别是福特和麦克阿瑟基金会,但其他人也一样。

这一问题与公共利益法领域有着有趣的相似之处。在20世纪60年代,没有公共利益法。这个领域是故意创造的,由福特基金会等组织资助。他们资助了大学的法律援助诊所,学生们可以学习住房,歧视,或移民法。他们资助了ACLU和NAACP等组织的奖学金。他们创造了一个重视公共利益法的世界,主要律师事务所的所有合伙人都应该做一些公共利益工作。今天,当美国公民自由联盟(ACLU)为一名员工律师做广告时,支付三分之一到十分之一的正常工资,它有成百上千的申请者。今天,20%的哈佛法学院毕业生进入了公益法领域,而且,由于这一比例太低,该校还举办了反思研讨会。与此同时,从事公共利益工作的计算机科学毕业生比例基本为零。

这比计算机安全更重要。技术现在以一种不只是几十年前的方式渗透社会,政府的行动太慢,没有考虑到这一点。这意味着现在的技术人员与他们没有传统联系的所有领域都息息相关:气候变化,食品安全,工作的未来,公共卫生,生物工程。

更一般地说,技术人员需要了解他们工作的政策后果。硅谷普遍存在这样一个神话:技术在政治上是中立的。它不是,我希望今天读这篇文章的大多数人都知道这一点。我们建立了一个程序员认为他们有一个固有的权利来按照他们认为合适的方式对世界进行编码的世界。我们被允许这样做是因为,直到最近,它并不重要。现在,太多的问题是在不受监管的资本主义环境下决定的,在这种环境下,重大的社会成本往往没有得到考虑。

这就是社会的核心问题所在。20世纪决定性的政治问题是:“什么应该由国家管理,市场应该控制什么?”这就决定了东西方的区别,以及国家内部政党之间的差异。21世纪上半叶决定性的政治问题是:“我们的生活中有多少应该由技术控制,在什么条件下?”上个世纪,经济学家推动公共政策。在本世纪,将是技术专家。

未来的发展速度快于我们当前的一套政策工具所能应付的。解决这一问题的唯一方法是在技术人员的帮助下开发一套新的策略工具。我们需要在公共利益工作的各个方面,从提供政策信息到创建工具,所有这些都在构建未来。全世界都需要我们的帮助。

这篇文章先前发表在一月/二月号的《纽约时报》上IEEE安全与隐私

和福特基金会一起,我是群众或部队的集合在本周周四的RSA大会上,一个关于公众利益的技术专家的为期一天的小节目。我们已经一些新闻报道

编辑添加(3/7):更多新闻文章

发表于3月5日,2019年6点31分·查看评论

侵入GCHQ后门

上周,我评估了安全性最近的后门通信系统提案。继续辩论,EFF的内特·卡多佐和塞思·肖恩解释如何检测这种后门:

事实上,我们认为,当ghost功能处于活动状态时——以GCHQ作者描述的方式将秘密窃听成员悄悄地插入到另一个端到端加密对话中——至少可以使用四种不同的技术(目标和某些第三方)检测到它:二进制反向工程,加密侧通道,网络流量分析,以及事故日志分析。此外,崩溃日志分析可能导致无关的第三方找到使用中的幽灵的证据,而且,二进制反向工程甚至有可能导致研究人员找到方法来禁用客户端上的ghost功能。显然,这些可能性都不适合执法或整个社会。虽然我们已经理论化了一些类型的缓解措施,这些措施可能会使鬼魂更难以被特定的技术探测到,当以必要的规模部署时,它们也会给网络带来相当大的成本,以及创建新的潜在安全风险或检测方法。

对该系统的其他批评是由苏珊·兰多马修·格林

编辑添加(1/26):好评论关于如何破解后门检测。

编辑添加(3/1):又一篇好文章关于这个后门的安全风险。

1月25日发布,2019年上午6:08·查看评论

评估GCHQ异常访问建议

所谓的加密战争正在进行25年现在。基本上,联邦调查局和他们在英国的一些同行机构,澳大利亚以及其他地方--争论民用加密的广泛使用阻碍了他们解决犯罪的能力,他们需要科技公司使他们的系统易受政府窃听的影响。有时他们抱怨的是通讯系统,比如语音或短信应用。有时是关于终端用户设备。另一方面,几乎所有从事计算机安全和密码学工作的技术人员,谁争论增加窃听功能从根本上降低了这些系统的安全性。

最近这场辩论的一个条目是建议伊恩·利维和克里斯平·罗宾逊,都来自英国GCHQ(英国信号情报局——基本上,它的国家安全局)。这实际上是对后门话题的积极贡献;大多数时候,政府官员普遍要求科技公司想出办法为了满足他们的要求,不提供任何细节。利维和罗宾逊写道:

在加密服务的世界里,一个潜在的解决方案可能是回到几十年前。对于服务提供商来说,悄悄地将执法参与者添加到群聊或呼叫中相对容易。服务提供者通常控制身份系统,因此真正决定谁是谁以及涉及到哪些设备——他们通常涉及到向各方介绍聊天或呼叫。最终,所有的东西仍然是端到端加密的,但这种特殊的交流还有一个额外的“终点”。这种解决方案似乎并不比我们民主选举的代表和司法部门今天通过传统的语音拦截解决方案授权的虚拟鳄鱼剪辑更具侵入性,当然也不会赋予他们不应该拥有的任何政府权力。

在表面上,这不是什么大问题。它不会影响保护通信的加密。它只影响确保与之交谈的人的身份验证。但是,这种后门的危险性并不亚于任何其他被提议的后门:它利用了一个安全漏洞,而不是修复它,它使系统的所有用户都能利用其他人同样的漏洞。

在博客文章中,密码学家马修·格林总结GCHQ提案的技术问题。基本上,要想让这种后门发挥作用,不仅需要更换监控通信的云计算机,但这也意味着改变每个人的电话和电脑上的客户程序。这一变化使得所有这些系统的安全性降低。列维和罗宾逊非常重视这样一个事实,他们的后门只针对特定的个人和他们的通信,但它仍然是a一般后门那个可以用来对付任何人。

基本的问题是,后门是一种技术能力——一种漏洞——对任何知道并有权访问它的人都是可用的。围绕该漏洞的是一个过程系统,它试图限制对该功能的访问。计算机,尤其是互联网连接的计算机,本质上是可入侵的,限制任何程序的有效性。最好的防御措施是完全不存在漏洞。

老的物理窃听系统利维和罗宾逊暗示也利用了一个安全漏洞。因为电话通话在通过电话系统的物理线路时是不加密的,警方能够在电话公司的设施或街道上的接线盒中找到一个开关,手动将鳄鱼夹连接到特定的一对上,然后监听电话的传输和接收情况。这是一个任何人都可以利用的弱点——不仅仅是警察——但电话公司是一家垄断企业的事实减轻了这一弱点,而且电线的物理接触不是很困难(在电话公司大楼内),就是很明显(在街上的接线盒处)。

1994年美国提出的一项要求是,对现代计算机电话交换机进行物理窃听的功能相当于该法被称为calea——在其他国家也有类似的法律。按法律规定,电话公司必须设计出政府可以窃听的电话交换机,用计算机镜像旧的物理系统。这不是同一件事,不过。它没有那些物理上的限制使它更安全。它可以远程管理。它是由计算机实现的,这使得它容易受到和其他计算机一样的黑客攻击。

这不是理论问题;这些系统已被颠覆。最多的突发公共事件始于2004年的希腊。沃达丰希腊分公司(Vodafone Greece)的电话交换机拥有CALEA授权的窃听功能。希腊电话系统默认关闭了该功能,但美国国家安全局(NSA)成功地做到了偷偷摸摸打开它并利用它窃听希腊总理和其他100多位高级政要。

电话交换机与其他现代加密语音或聊天系统没有任何区别;任何远程管理的后门系统都同样容易受到攻击。想象一个聊天程序添加了这个GCHQ后门。它将不得不添加一个功能,从系统的某个地方向聊天添加额外的参与方——而不是由端点处的人员添加。它必须禁止任何向用户发出通知的消息,提醒其他人加入聊天。因为有些聊天程序,就像我的信息和信号,自动发送此类消息,这将迫使这些系统向用户撒谎。其他系统将永远不会实现“告诉我谁在这个聊天会话中”特征,也就是相同的东西。

一旦到位,每一个政府都会试图为自己的目的入侵它——就像国家安全局入侵沃达丰希腊一样。再一次,这不是什么新鲜事。2010,中国成功破解了谷歌的后门机制就位满足执法要求。2015,有人——我们不知道是谁--入侵了国安局的后门在用于创建加密密钥的随机数生成器中,更改参数以便他们也可以窃听通信。当然也有其他的故事没有被公开。

仅仅添加这个特性就会削弱公众的信任。如果你是一个极权国家的持不同政见者,试图安全地沟通,您想使用已知具有这种后门的语音或消息系统吗?你赌谁?尤其是当输掉赌注的代价可能是监禁或更糟的时候:运行系统的公司,或者你们国家的政府情报机构?如果你是一位高级政府官员,或者一家大型跨国公司的负责人,或者是发电厂的安全经理或关键技术人员,你想用这个系统吗?

当然不是。

两年前,有一个谣言一个什么样的后门。这个细节复杂的,称之为后门或漏洞主要地不准确的——但随之而来的困惑导致一些人放弃了加密的消息服务。

信任是脆弱的,和透明度信任是必不可少的。尽管Levy和Robinson指出,“任何例外的访问解决方案都不应该从根本上改变服务提供商与其用户之间的信任关系。”这项提议正是如此。通信公司不能再对他们的系统所做的诚实,如果他们试图这么做,我们就没有理由相信他们。

最后,所有这些特殊的访问机制,不管他们是利用应该关闭的现有漏洞,还是迫使供应商打开新的漏洞,降低底层系统的安全性。它们减少了我们对安全技术的依赖,我们知道如何做得很好——密码术——对我们不太擅长的计算机安全技术。更糟的是,他们用组织程序取代技术安全措施。无论是一个可以解密iPhone的主密钥数据库,还是一个协调谁在与谁安全地聊天的通信交换机,它容易受到攻击。它会被攻击。

上述讨论是我们需要进行更广泛讨论的具体例子,这是关于攻击/防御平衡。我们应该优先考虑哪一个?我们是否应该设计我们的系统,使其易于受到攻击,在哪种情况下,它们可以被执法人员利用——以及其他人?或者我们应该设计尽可能安全的系统,这意味着他们将更好地免受黑客攻击,罪犯,外国政府和(不可避免的)执法部门?

这一讨论比联邦调查局解决犯罪的能力或国家安全局的间谍能力更重要。我们知道,外国情报机构的目标是我们当选官员的通讯,我们的电力基础设施,以及我们的投票系统。我们真的想让外国以同样的方式进入我们合法的后门吗?

我一直认为我们需要采用a国防主导战略当前位置我们应该优先考虑我们对安全的需要,而不是我们对监视的需要。在新的世界里尤其如此具有物理能力的计算机。对,这将意味着执法部门将难以窃听通信和解锁计算设备。但是执法部门其他法医技术在高度网络化的世界中收集监视数据。我们会过得更好提高执法技术能力调查现代数字世界而不是削弱每个人的安全。秘密地将幽灵用户添加到对话中的能力是一个漏洞,我们最好关闭它,而不是利用它。

这篇文章最早出现在Lawfare.com上。

编辑添加(1/30):更多评论

发表于1月18日,2019年上午5:54·查看评论

新澳大利亚后门法

上周,澳大利亚通过法律政府在计算机和通信系统中要求后门的能力。细节还在定义,它的真正地坏的

注意:很多人给我发电子邮件问我为什么还没有在博客上写这篇文章。一,我忙于其他事情。第二,我没什么好说的以前很多次。

如果有更多好的链接或评论,请在评论中发表。

编辑添加(12/13):澳大利亚政府响应有点尴尬。

12月12日发布,2018年9月18日上午9点18分·查看评论

司法部破译密码学的秘密法律论据

今年早些时候,美国司法部就Facebook为何要被迫帮助政府窃听Facebook信使一事进行了一系列法律辩论。这些论点仍然是密封的。ACLU是起诉把它们公诸于众。

12月3日发布,2018年上午6:37·查看评论

更多关于加密和后门的五眼声明

本月早些时候,我写关于五眼国家关于加密和后门的声明。(简短的总结:他们喜欢他们。)关于这个声明的一个奇怪之处是它是从执法的角度清楚地写出来的,尽管我们通常认为五只眼睛是情报机构的联合体。

苏珊·兰多检查声明的细节,解释发生了什么,为什么这句话要比它看起来的要少得多。

发布于10月1日,2018年上午6:22·查看评论

Ray Ozzie的加密后门

上个月,《连线》杂志发表了一长文章关于Ray Ozzie和他所谓的在加密设备中添加后门的新方案。这是一篇奇怪的文章。它把奥齐的建议描绘成“达到了不可能的目标”“满足执法和隐私纯粹主义者,”当它仅仅是一个提议时,(2)本质上,这是我们几十年来一直听说的关键托管方案。

基本上,每个设备都有一个唯一的公钥/私钥对和一个安全处理器。公钥进入处理器和设备,用于加密用户密钥加密数据的任何内容。私钥存储在一个安全的数据库中,可根据要求提供给执法部门。唯一的另一个诀窍是让执法人员使用这把钥匙,他们必须使设备处于某种不可逆的恢复模式,这意味着它再也不能用了。基本上就是这样。

我不知道为什么会有人说这是什么新鲜事。几个密码者已经解释为什么这个密钥托管方案并不比其他任何密钥托管方案更好。简短的回答是:(1)我们无法保护后门钥匙的数据库,(2)我们不知道如何构建方案所需的安全协处理器,(3)没有解决整个系统的政策问题。这是非密码学家在处理这个问题时所犯的典型错误:他们认为最难的部分是创建后门的密码学。这其实很简单。最难的是确保它只被好人使用,Ozzie的提议中没有提到这一点。

我担心这种东西从长远来看是有害的。应该有一些规则,任何后门或密钥托管方案都是完全指定的方案,不仅仅是一些密码学和有关它将如何在实践中使用的挥手概念。在分析和辩论之前,它必须满足某种基本的安全分析。否则,我们会打pseudo-proposals像这个一样,虽然这场辩论的另一方越来越相信安全地设计这些东西是可能的。

人们已经在使用国家学院报告作为工程师们正在开发可行和安全的后门的证据。写在法律上,艾伦Z.Rozenshtein声称报告——以及相关的纽约时报故事——“不要认为安全的第三方访问系统是不可信的,甚至不值得开发它们。”苏珊·兰道纠正这种误解,但损害已经造成了。

问题是:设计和构建后门并不难。困难的是围绕着它们构建系统——技术和程序。这是罗伯·格雷厄姆:

他只解决了我们已经知道如何解决的部分。他故意无视我们不知道如何解决的问题。我们知道如何做后门,我们只是不知道如何保护他们。

我们一群密码学家已经解释过了为什么我们认为这类事情在可预见的未来不会奏效。我们写道:

异常访问将迫使互联网系统开发人员逆转“前向保密”当系统被破坏时,寻求最小化对用户隐私影响的设计实践。当今互联网环境的复杂性,通过数以百万计的应用程序和全球联网服务,意味着新的执法要求可能会带来意想不到的后果,很难发现安全漏洞。除了这些和其他技术漏洞,全球部署的例外访问系统的前景引发了这样一个环境如何治理以及如何确保这样的系统尊重人权和法治的难题。

最后,马修·格林:

我们中很少有人愿意在大规模的密钥托管系统上下赌注的原因是我们已经考虑过了,但我们认为它不会起作用。。我们看过威胁模型,使用模型,以及当今存在的硬件和软件的质量。我们的意见是没有钥匙盗窃检测系统,没有可再生能源系统,HSM极易受到攻击(而且这些公司大部分都配备了前情报人员)。内部人士也可以被收买。我们不会把几十亿人的数据放在一个我们高概率相信系统将会失败。

编辑添加(5/14):分析建议。

5月7日发布,2018年上午9:32·查看评论

关于加密辩论的两篇新论文

似乎每个人都在写这个季节的加密和后门。

我最近写了一篇关于国家新学院报告关于同一主题。

这里有一个回顾国家科学院的报告,和另一个东西研究所的报告。

编辑添加(3/8):评论关于EFF的国家学术研究。

发表于3月12日,2018年上午6:27·查看评论

这是联邦调查局关于不安全通讯的另一项提议

副检察长罗森斯坦给定会谈他建议科技公司为了联邦调查局的利益减少通讯和设备安全。在一个最近谈话,他的想法是,科技公司只需要保存一份明文:

执法部门还可以与私营企业合作,解决我们称之为“黑暗”的问题。技术越来越阻碍传统执法部门收集保护公共安全和解决犯罪所需证据的努力。例如,许多即时消息服务现在默认加密消息。阻止警察阅读这些信息,即使公正的法官批准了他们的拦截。

这个问题尤其关键,因为电子证据对于调查网络事件和起诉肇事者都是必要的。如果我们连合法的程序都无法访问数据,我们不能做我们的工作。我们保护系统和起诉罪犯的能力取决于我们收集证据的能力。

我鼓励你仔细考虑你公司的利益以及你如何与我们合作。虽然加密有助于保护数据的安全,它还可能阻止执法机构保护您的数据。

加密是一个有价值的目的。它是数据安全的基础要素,对保护数据免受网络攻击至关重要。它对数字经济的发展和繁荣至关重要,我们支持它。我支持强而负责的加密。

我只是认为,公司应该保留提供存储在设备上的通信和数据的政府未加密副本的能力,当法庭命令他们这么做的时候。

负责任的加密是有效的安全加密,加上接入能力。我们知道加密可以包括安全措施。例如,系统包括安全密钥的集中管理和操作系统更新;内容扫描,就像你的电子邮件,用于广告目的;同时向多个目的地发送消息;当用户忘记密码解密笔记本电脑时进行密钥恢复。没有人把这些功能称为“后门”。事实上,这些能力正是市场营销和寻求出来的。

我不认为政府应该强制规定一种确保访问的具体方法。政府不需要对工程进行微观管理。

问题是是否需要一个特定的目标:当法院发出搜查令或窃听令来收集犯罪证据时,公司应该能够提供帮助。政府不需要持有密钥。

Rosenstein说的对,像Gmail这样的许多服务自然会将明文保存在云中。这是我们在2016年的论文中指出的:不要惊慌”。但是强迫公司建立另一种方法来访问用户无法控制的明文是一个巨大的漏洞。

1月11日,2018年上午7:05·查看评论

乔·麦金尼斯(Joe MacInnis)为布鲁斯·施奈尔(Bruce Schneier)拍摄的侧栏照片。

Schneier on Security是一个个人网站。betway88必威官网备用表达的意见不一定是IBM弹性