标记为“窃听”的条目

第1页共5页

iPhone FaceTime漏洞

这是一款疯狂的iPhone脆弱性:可以在FaceTime上给某人打电话,在他们接受电话之前,先用麦克风听,然后从相机上看。

这绝对是一个尴尬,请苹果公司在修复之前禁用了组FaceTime是正确的。但很难想象对手是如何以任何有用的方式实现这一点的。

纽约州州长安德鲁M。库莫写道:“FaceTime bug是对隐私的严重侵犯,这让纽约人处于危险之中。”有点,我想。

编辑以添加(1/30):此错误/漏洞是第一次发现一个14岁的孩子,她的母亲试图提醒苹果,但没有成功。

发表于1月29日,2019年下午1:12查看评论

评估GCHQ例外访问建议

所谓的加密战争正在进行25年现在。基本上,联邦调查局——以及他们在英国的一些同行机构,澳大利亚,以及其他地方--争论民用加密的广泛使用阻碍了他们解决犯罪的能力,他们需要科技公司使他们的系统易受政府窃听的影响。有时他们抱怨的是通信系统,比如语音或信息应用程序。有时是关于终端用户设备。另一方面,几乎所有从事计算机安全和密码学工作的技术人员,谁争论增加窃听功能从根本上降低了这些系统的安全性。

最近这场辩论的一个条目是建议伊恩·利维和克里斯平·罗宾逊,都来自英国GCHQ(英国信号情报局——基本上,它的国家安全局)。这实际上是对后门话题的积极贡献;大多数时候,政府官员普遍要求科技公司想出办法为了满足他们的要求,不提供任何细节。利维和罗宾逊写道:

在加密服务的世界里,一个潜在的解决方案可能是回到几十年前。对于服务提供商来说,悄悄地将执法参与者添加到群聊或呼叫中相对容易。服务提供者通常控制身份系统,因此真正决定谁是谁以及涉及到哪些设备——他们通常涉及到向各方介绍聊天或呼叫。最终,所有的东西仍然是端到端加密的,但这种特殊的交流还有一个额外的“终点”。这种解决方案似乎并不比我们民主选举的代表和司法部门今天通过传统的语音拦截解决方案授权的虚拟鳄鱼剪辑更具侵入性,当然也不会赋予他们不应该拥有的任何政府权力。

在表面上,这不是什么大问题。它不会影响保护通信的加密。它只影响确保与之交谈的人的身份验证。但后门的危险性不亚于任何其他被提议的后门:它利用安全漏洞而不是修复它,它使系统的所有用户都能利用其他人同样的漏洞。

在一篇博文中,密码学家马修·格林总结GCHQ提案的技术问题。基本上,使这种后门工作不仅需要改变监控通信的云计算机,但这也意味着改变每个人的电话和电脑上的客户程序。这一变化使得所有这些系统的安全性降低。利维和罗宾逊非常清楚,他们的后门只针对特定的个人和他们的沟通,但它仍然是一个一般后门那个能够被用来对付任何人。

基本的问题是,后门是一种技术能力——一种漏洞——对任何知道并有权访问它的人都是可用的。围绕这个漏洞的是一个程序系统,它试图限制对该功能的访问。计算机,尤其是互联网连接的计算机,本质上是可入侵的,限制任何程序的有效性。最好的防御措施是完全不存在漏洞。

老的物理窃听系统利维和罗宾逊暗示也利用了一个安全漏洞。因为电话通话在通过电话系统的物理线路时是未加密的,警方能够在电话公司的设施或街道上的接线盒中找到一个开关,手动将鳄鱼夹连接到特定的一对上,然后监听电话的传输和接收情况。这是一个任何人都可以利用的弱点——不仅仅是警察——但由于电话公司是一个整体垄断的事实而有所缓解,而且电线的物理接触不是很困难(在电话公司大楼内),就是很明显(在街上的接线盒处)。

1994年美国提出的一项要求是,对现代计算机电话交换机进行物理窃听的功能相当于该法被称为calea——在其他国家也有类似的法律。根据法律,电话公司必须设计出政府可以窃听的电话交换机,用计算机镜像旧的物理系统。这不是同一件事,尽管如此。它没有那些物理上的限制使它更安全。它可以远程管理。它是由计算机实现的,这使得它容易受到和其他计算机一样的黑客攻击。

这不是理论问题;这些系统已被颠覆。最公共事件2004年在希腊。沃达丰希腊有电话交换机,其窃听功能由卡莱亚授权。它在希腊电话系统中默认关闭,但是国家安全局设法秘密地打开它并利用它窃听希腊总理和其他100多位高级政要。

电话交换机与其他现代加密语音或聊天系统没有任何区别;任何远程管理的后门系统都同样容易受到攻击。想象一下一个聊天程序添加了这个GCHQ后门。它必须添加一个特性,从系统中的某个地方为聊天添加更多的参与方,而不是由端点的人员添加。它必须禁止任何向用户发出通知的消息,提醒其他人加入聊天。因为有些聊天程序,就像我的信息和信号,自动发送此类消息,这将迫使这些系统向用户撒谎。其他系统将永远不会实现“告诉我谁在这个聊天会话中”功能-相当于相同的东西。

一旦到位,每一个政府都会试图为自己的目的入侵它——就像国家安全局入侵沃达丰希腊一样。再一次,这不是什么新鲜事。2010年,中国成功破解了谷歌的后门机制就位满足执法要求。2015年,有人——我们不知道是谁--偷走了国家安全局的后门在用于创建加密密钥的随机数生成器中,更改参数以便他们也可以窃听通信。当然还有其他的故事没有公开。

仅仅添加这个特性就会削弱公众的信任。如果你是一个极权国家的持不同政见者,试图安全地沟通,您想使用已知具有这种后门的语音或消息系统吗?你赌谁?尤其是当输掉赌注的代价可能是监禁或更糟的时候:运行系统的公司,或者你们国家的政府情报机构?如果你是政府高级官员,或者一家大型跨国公司的负责人,或者安全经理或电厂的关键技术人员,您想使用这个系统吗?

当然不是。

两年前,有一个谣言一个什么样的后门。这个细节复杂的,请称之为后门或漏洞主要地不准确的--但由此产生的混乱导致一些人放弃了加密的消息服务。

信任是脆弱的,和透明度信任是必不可少的。尽管Levy和Robinson指出,“任何例外的访问解决方案都不应该从根本上改变服务提供商与其用户之间的信任关系。”这项提议正是如此。通信公司不能再对他们的系统所做的诚实,如果他们尝试了,我们就没有理由相信他们。

最后,所有这些特殊的访问机制,无论是利用应该关闭的现有漏洞还是迫使供应商打开新漏洞,降低底层系统的安全性。它们减少了我们对安全技术的依赖,我们知道如何做得很好——密码术——对我们不太擅长的计算机安全技术。更糟的是,他们用组织程序取代技术安全措施。无论是一个可以解密iPhone的主密钥数据库,还是一个可以协调与谁安全聊天的通信交换机,它容易受到攻击。它会被攻击。

上述讨论是我们需要进行更广泛讨论的一个具体例子,这是关于攻击/防御平衡。我们应该优先考虑哪一个?我们是否应该设计我们的系统,使其易于受到攻击,在哪种情况下,它们可以被执法人员利用——以及其他人?或者我们应该设计尽可能安全的系统,这意味着他们可以更好地免受黑客的攻击,罪犯,外国政府和(不可避免的)执法部门?

这一讨论比联邦调查局解决犯罪的能力或国家安全局的间谍能力更重要。我们知道,外国情报机构的目标是我们当选官员的通讯,我们的电力基础设施,以及我们的投票系统。我们真的想让外国以同样的方式进入我们合法的后门吗?

我一直认为我们需要国防主导战略:我们应该优先考虑我们对安全的需要,而不是监视的需要。在新的世界里尤其如此具有物理能力的计算机.对,这将意味着执法部门将难以窃听通信和解锁计算设备。但是执法部门其他法医技术在高度网络化的世界中收集监视数据。我们会过得更好的提高执法技术能力调查现代数字世界而不是削弱每个人的安全。秘密地将幽灵用户添加到对话中的能力是一个漏洞,这是一个通过关闭而不是利用来更好地服务我们的方法。

这篇文章最初出现在lawfare.com上。

编辑添加(1/30):更多评论.

发表于1月18日,2019年上午5:54查看评论

手机系统中的安全漏洞

很好。散文手机标准中固有的缺陷以及解决这些问题的市场障碍。

到目前为止,业内人士和政策制定者在阻止手机站点模拟器和SS7攻击时,基本上都拖拖拉拉。参议员罗恩·威登,为数不多的议员之一就这个问题发表了意见,八月份寄了一封信鼓励司法部“直截了当地与联邦法院讨论手机站点模拟器的破坏性”。从未发表过任何回应。

缺乏行动可能是因为这是一项重大任务——有数百家公司和国际机构参与了蜂窝网络。另一个原因可能是情报和执法机构在利用这些漏洞方面有既得利益。但执法部门还有其他有效的工具,罪犯和间谍无法使用。例如,警察可以直接与电话公司合作,提供认股权证和第三篇窃听命令。最后,消除这些漏洞对执法和其他人一样有价值。

事实上,没有政府机构有权力,为解决问题提供资金和任务。AT&T等大公司威瑞森,谷歌和苹果没有公开他们的努力,如果有的话。

1月10日发布,2019年上午5:52查看评论

手机安全和国家元首

本周早些时候,这个纽约时报报道俄国人和中国人窃听唐纳德·特朗普总统的私人手机,并利用收集到的信息来更好地影响他的行为。这不应该让任何人感到惊讶。安全专家已经一直说话关于特朗普当选总统后手机使用中潜在的安全漏洞。奥巴马总统毛毛--但默许了安全规则禁止他使用“常规”在他的总统任期内使用手机。

这个故事显然提出了三个更广泛的问题。还有谁在听特朗普的手机通话?其他世界领导人和政府高级官员的手机呢?而且——最私人的——怎么办?我的手机通话?

几乎任何通信系统都有两个基本的窃听位置:在端点和传输期间。这意味着,手机攻击者可以破坏其中一个手机或窃听手机网络。这两种方法都有其优点和缺点。美国国家安全局似乎更喜欢对地球主要通讯线路进行大量窃听,然后挑选出感兴趣的人。2016年,维基解密公布了一系列机密文件,列出了“目标选择者”:国家安全局搜索并记录的电话号码。其中包括德国--其中包括默克尔总理--法国,请日本,请其他国家.

其他国家与国家安全局没有同样的全球影响力,必须使用其他方法拦截手机通话。我们不知道哪些国家在做什么,但我们对这些弱点了解很多。电话网络本身的不安全性很容易被利用60分钟窃听美国国会议员的电话摄像机直播2016年。回到2005年,未知的攻击者通过黑客攻击该国的电话网络和开启已安装的窃听功能。国家安全局甚至植入窃听功能用于叙利亚电话公司的网络设备。

或者,攻击者可以截获手机和发射塔之间的无线电信号。加密范围从非常虚弱可能很强,请取决于系统使用的口味。别以为袭击者必须把窃听天线放在白宫草坪上;俄罗斯大使馆很近。

窃听手机的另一种方法是侵入手机本身。这是不太成熟的情报能力国家所青睐的技术。2017年,公共利益取证小组公民实验室发现了针对墨西哥人的广泛窃听活动律师,请记者,请和反对党政治家--大概由政府管理。就在上个月,同一个组织发现以色列网络武器制造商NSO集团的产品具有窃听能力。操作在阿尔及利亚,孟加拉国,希腊,印度,哈萨克斯坦,拉脱维亚,南非——总共有45个国家。

这些攻击通常包括将恶意软件下载到智能手机上,然后记录通话,短信,以及其他用户活动,并转发给中央控制器。在这里,它关系到哪个手机是目标。iPhone更难破解,这反映在公司为新的开发能力支付的价格上。2016年,漏洞代理Zerodium提供150万美元用于未知的iOS漏洞,20万美元用于类似的Android漏洞。今年早些时候,迪拜新成立的公司宣布更高的价格.这些漏洞被转卖给政府和网络武器制造商。

价格差异的部分原因是两个操作系统的设计和使用方式不同。苹果对iPhone软件的控制比谷歌在Android手机上的控制要大得多。也,安卓手机一般都是设计出来的,建造,由第三方出售,也就是说他们是可能性小得多及时获取安全更新。这正在改变。谷歌现在有了自己的手机——Pixel——可以快速、定期地更新安全信息,谷歌现在正试图压力Android手机制造商将更定期地更新手机。(据报道特朗普总统使用iPhone。)

另一种入侵手机的方法是在设计过程中安装后门。这是一种真正的恐惧;今年早些时候,美国情报官员警告中兴通讯和华为制造的手机可能会受到政府的影响,五角大楼命令在军事基地的商店停止销售。这就是为什么中国推荐如果特朗普想要安全,他应该用华为的电话,那是一种有趣的调情。

考虑到大量的不安全因素和各种窃听技术,可以肯定的是,许多国家都在监听外国官员和本国公民的电话。其中许多技术都在犯罪集团的能力范围内,恐怖组织,还有黑客。如果我猜的话,我想说,像中国和俄罗斯这样的主要国际大国正在使用更被动的拦截技术来监视特朗普,小国家害怕被抓到,不敢在他的手机上植入恶意软件。

可以肯定地说,特朗普总统并不是唯一的目标;国会议员也一样,法官,以及其他高级官员——尤其是因为没有人试图让他们中的任何人停止使用手机(尽管手机无论是众议院还是参议院都不允许)。

至于我们其他人,这取决于我们有多有趣。很容易想象一个犯罪集团窃听CEO的电话以在股票市场上获得优势,或者一个国家为了在贸易谈判中占优势而做同样的事情。我们看到政府使用这些工具对付持不同政见者,记者们,以及其他政治敌人。这个中国人俄语政府已经瞄准美国电网;这对他们来说是有意义的,目标是那些负责该电网的人的电话。

不幸的是,为了提高手机的安全性,你做不了什么。与计算机网络不同,你可以购买防病毒软件,网络防火墙,像这样,你的手机很大程度上是由他人控制的。你的手机是由生产你手机的公司决定的,提供手机服务的公司,通信协议是在这些都不是问题的时候开发出来的。如果其中一家公司不想为安全问题操心,你很脆弱。

这就是为什么目前关于手机隐私的争论,联邦调查局在一边想要窃听通讯和解锁设备的能力,另一方面,用户想要安全的设备,非常重要。对,联邦调查局能够利用这些信息来帮助解决犯罪,这是有安全效益的,但是有更大的好处因为电话和网络是如此的安全,包括联邦调查局在内的所有潜在窃听者都无法访问它们。我们可以执法其他取证工具,请但我们必须保留外国政府,犯罪集团,恐怖分子,所有人都在电话里。总统可能因为喜欢他不安全的电话而发火,但我们每个人都在使用不安全的电话。对于我们中的许多人来说,让这些电话更私密是国家安全的问题。

这篇文章以前出现过大西洋.

编辑添加:史蒂文·贝洛文和苏珊·兰道好文章在同一个话题上,和以前一样有线.斜线点邮递.

10月30日发布,2018年上午6:38查看评论

五眼情报机构选择监视而不是安全

五只眼——富裕英语国家(美国,加拿大,英国,澳大利亚,以及新西兰)。--发布A“获取证据和加密的原则声明他说:“这是一个很好的选择。”他们声称他们对监视的需求超过了每个人对安全和隐私的需求。

…某些加密设计的使用越来越广泛和复杂,给各国在打击严重犯罪和威胁国家和全球安全方面带来了挑战。许多用于保护个人的加密方法,犯罪分子也在利用商业和政府信息,包括儿童性侵犯者,恐怖分子和有组织犯罪集团阻挠调查,避免侦查和起诉。

隐私法必须防止任意或非法干扰,但是隐私不是绝对的。一项既定原则是,当法院或独立机构根据既定法律标准授权访问私人信息时,适当的政府当局应能够寻求访问其他信息。同样的原则长期以来允许政府当局搜查房屋,车辆,以及具有合法权限的个人物品。

执法部门合法获取数据的能力与获取和使用数据内容的能力之间的差距日益扩大,这是迫切需要国际关注的问题,对所涉问题和利益的复杂性进行持续关注和知情讨论。否则,法院关于合法获取数据的裁决越来越没有意义,威胁要破坏我们民主国家的司法制度。

坦率地说,这是鲁莽和短视。我已经反复地书面为什么技术上不能做到这一点,为什么尝试会导致不安全。但一开始有一个更大的原则:我们需要做出决定,作为国家和社会,把防御放在首位。我们需要一个“防御主导”保护互联网及其所有附件安全的策略。

这很重要。我们的国家安全取决于我们技术的安全。要求科技公司为计算机和通信系统增加后门,我们都面临风险。我们需要明白,这些系统对我们的社会来说太重要了,而且——既然它们能以直接的物理方式影响世界——也会影响我们的生活和财产。

这就是我刚写的,在里面点击这里杀死所有人以下内容:

在保护美国网络的同时,外国网络也不可能受到窃听和攻击。如果不保护这些罪犯和恐怖分子的手机和电脑,就无法保护我们的手机和电脑免受罪犯和恐怖分子的伤害。在广义的全球网络即互联网上,我们为保护它的硬件和软件所做的任何事情都能保护它在世界各地的安全。我们所做的一切使它不安全,同样影响着整个世界。

这就给了我们一个选择:要么我们保护我们的东西,作为一个副作用,他们的东西也很安全;或者我们让他们的东西很脆弱,作为副作用,我们自己的东西容易受到伤害。这其实不是一个艰难的选择。一个类比可能会说明这一点。想象每个房子都可以用万能钥匙打开,罪犯们都知道这一点。修好这些锁也意味着罪犯的安全屋会更安全,但很明显,这一下行趋势值得权衡保护每个人的房子。随着互联网的普及,不安全的风险大大增加,选择更加明显。我们必须确保当选官员使用的信息系统安全,我们的关键基础设施提供商,以及我们的业务。

对,提高我们的安全性会使我们更难窃听,攻击,我们在网络空间的敌人。(不会使执法部门无法解决犯罪问题;我将在本章后面讨论这个。)不管怎样,这是值得的。如果我们要保护Internet+,我们需要在防御的各个方面优先于进攻。我们在互联网+漏洞方面的损失比对手多,通过互联网+安全获得更多。我们需要认识到,安全Internet+的安全效益远远超过易受攻击Internet+的安全效益。

我们需要在国家安全层面进行这场辩论。让间谍机构负责这种权衡是错误的,会导致错误的决定。

科里·多克托罗有一个反应良好.

斜线点邮递.

发布于9月6日,2018年上午6:41查看评论

破解机器人真空

Diqee 360机器人真空吸尘器可以变成了监视装置.攻击需要物理访问设备,所以在计划中,这不是什么大问题。但为什么真空吸尘器要配备麦克风呢?

发表于7月31日,2018年上午6:40查看评论

有关新PGP漏洞的详细信息

新的PGP漏洞被宣布今天。基本上,该漏洞利用了现代电子邮件程序允许嵌入HTML对象的事实。基本上,如果攻击者能够拦截和修改正在传输的消息,他可以插入将明文发送到远程网站的URL的代码。非常聪明。

EFAIL攻击利用OpenPGP和S/MIME标准中的漏洞来显示加密电子邮件的明文。简而言之,EFAIL滥用HTML电子邮件的活动内容,例如,外部加载的图像或样式,通过请求的URL来过滤纯文本。为了创造这些渗出通道,攻击者首先需要访问加密邮件,例如,通过窃听网络流量,危害电子邮件帐户,电子邮件服务器,备份系统或客户端计算机。这些电子邮件甚至可以在几年前收集到。

攻击者以特定方式更改加密电子邮件,并将更改后的加密电子邮件发送给受害者。受害者的电子邮件客户端解密电子邮件并加载任何外部内容,这样就把明文泄露给攻击者。

一些初步评论:

1.能够拦截和修改正在传输中的电子邮件是国家安全局可以做的事情,但是对于普通的黑客来说很难。据说,有些情况下,有人可以修改电子邮件。我不是想把这次袭击的严重性降到最低,但这是一个考虑因素。

2.第二步。漏洞不在pgp或s/mime本身,但他们与现代电子邮件程序的互动方式。您可以在两个建议的短期缓解措施中看到这一点:“在电子邮件客户机中没有解密,”以及“禁用HTML呈现”。

三。我接到一些奇怪的记者电话,想知道这是否表明电子邮件加密是不可能的。不,这表明程序员是人,漏洞是不可避免的。几乎可以肯定的是,PGP的bug比一般的软件少,但它不是无缺陷的。

三。为什么有人再使用加密电子邮件了,不管怎样?可靠且易于加密的电子邮件是一个无法克服的难题,因为与今天的公告无关。如果你需要安全地沟通,使用信号。如果手机上有信号会引起怀疑,使用WhatsApp。

我会发布其他评论和分析,因为我发现它们。

编辑添加(5/14):新闻文章.

斜线点线.

5月14日发布,2018年下午1:36查看评论

遗忘DNS

有趣的主意以下内容:

…我们提出了遗忘的dns(odns),这是一种新的DNS生态系统设计,允许当前的DNS服务器保持不变,并增加移动和静止数据的隐私。在ODNS系统中,两个客户端都是用本地冲突解决程序修改的,还有一个新的.odns权威名称服务器。为了防止窃听者学习信息,DNS查询必须加密;客户机为www.foo.com生成一个请求,生成会话密钥k,加密请求的域,并附加TLD域.odns,导致www.foo.com k.odns。客户转发,在“附加信息”中,会话密钥在.odns权威服务器的公钥(k pk)下加密。递归解析程序的DNS查询记录,然后将其转发到.odns的权威名称服务器。权威服务器用他的私钥解密会话密钥,然后用会话密钥解密请求的域。然后,权威服务器将DNS请求转发到相应的名称服务器,充当递归解析器。当名称服务器看到传入的DNS请求时,他们不知道自己来自哪些客户;此外,窃听器无法将客户端与其相应的DNS查询连接起来。

新闻文章.

4月18日发布,2018年上午6:29查看评论

网站使用会话重放脚本来窃听每次按键和鼠标移动。

普林斯顿的安全研究人员邮寄

您可能知道,大多数网站都有第三方分析脚本,记录您访问的页面和进行的搜索。但是最近,越来越多的网站使用“会话重播”脚本。这些脚本记录您的按键,鼠标移动,以及滚动行为,连同你所访问页面的全部内容,并将它们发送到第三方服务器。与提供汇总统计数据的典型分析服务不同,这些脚本用于记录和回放各个浏览会话,好像有人在你的肩膀上看。

此数据收集的声明目的包括收集有关用户如何与网站交互以及发现断开或混淆的页面的见解。然而,这些服务收集的数据远远超出了用户的预期;在用户提交表单之前,将收集键入表单的文本,保存精确的鼠标移动,所有这些对用户没有任何视觉指示。不能合理地期望这些数据保持匿名。事实上,一些公司允许出版商明确地链接记录到用户的真实身份。

研究人员将在他们的博客(二)我会在它们发布后链接到它们。

新闻文章.

11月22日发布,2017年上午8:54查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。