标记为“加密”的条目

第14页共45页

用大量的预计算打破Diffie-Hellman(又一次)

互联网上充斥着这个博客文章纸张,请推测国家安全局正在通过大规模的预计算破坏野外的Diffie-Hellman密钥交换协议。

我写过这个在长度上五月份,这篇论文首次公开。(再次成为新闻的原因是这篇论文刚刚在ACM计算机和通信安全会议上发表。)

关于他在国家安全局监视体系中的工作原理,最近有什么讨论。尼古拉斯·韦弗解释以下内容:

要解密ipsec,大量用于IKE(Internet密钥交换)握手的窃听监控,建立新的IPSec加密连接的协议。握手被转发到解密Oracle,执行魔法的黑匣子系统。当这种情况发生时,窃听还记录关联的IPSec连接中的所有流量。

一段时间后,这个甲骨文要么返回私钥要么说“我放弃”。如果Oracle提供了密钥,Wiretap解密所有存储的流量,并继续解密连接。

[…]

这也将更好地匹配安全含义:仅仅是NSA可以解密特定流这一事实是一个关键的秘密。将少量潜在的可破解流转发到中心点,更好地匹配维护此类保密所需的内容。

因此,通过在窃听器上批量执行解密,完成硬件加速以跟上加密流的数量,这种架构直接意味着NSA可以中断大量的IPSec流量,意味着密码分析突破的成功程度。

最后一段是韦弗,他解释了这次攻击如何符合国家安全局在一些秘密文件中关于能力的言论。

既然这已经结束了,我相信国家安全局内部确实有很多人很不高兴。

编辑添加(11/15):如何保护自己.

10月16日发布,2015年上午6:19查看评论

奥巴马政府不寻求商业加密的后门

奥巴马政府是追求这项法律将迫使计算机和通信制造商在其产品中增加后门以便于执法。明智地说,他们的结论是罪犯,恐怖分子,还有外国间谍也会用后门.

职业安全队得1分这个第二个加密战争.

当然还没有结束。自20世纪90年代初以来,联邦调查局一直没有放弃加密后门(或其他对明文的后门访问)。现在不会放弃。我预计公司会面临更多的压力,公开和秘密,更多的暗示是,强大的安全在某种程度上对犯罪和恐怖主义负有责任,还有更多的秘密谈判。

10月14日发布,2015年上午9:39查看评论

自毁式计算机芯片

芯片是基于玻璃的以下内容:

打碎玻璃很简单。当适当的电路被切换时,基板内的一个小电阻加热到玻璃破碎。康宁说,即使在最初的突破之后,它也会继续破碎,使整个芯片无法使用。演示芯片电阻是由一个光电二极管触发的,当激光照射到它时,光电二极管将电路切换开。激光一碰到玻璃板,玻璃板就很快碎成碎片。

9月17日发布,2015年上午7:17查看评论

需要:用于全球调查的密码产品

1999年,兰斯·霍夫曼,大卫·巴伦森,以及其他发表了一项调查非美国加密产品。调查的目的是为了说明这些产品在国际市场上的强劲表现,而且,美国对强加密的出口限制并没有阻止它的采用,也没有阻止一切使美国公司处于不利地位。这是在第一次加密战争,请和霍夫曼在参议院委员会作证关于他的发现。

我想重新做一次2015年的调查。

在这里,在第二个加密战争,请我们再次需要了解哪些加密产品不在美国监管范围之内(或英国法规)。是否有如此多的外国加密产品,以至于只有一个国家的任何监管都很容易被规避?或是该行业仅在少数几个国家生产的少数产品上得到巩固,因此,对强加密的有效监管是可能的?加密通信和数据存储的可能性有哪些?我真的不知道答案——而且我认为找出答案很重要。

为此目的,我在寻求帮助。请在评论中回复非美国加密软件和硬件产品的名称和URL。我只对那些对保护通信和数据存储有用的东西感兴趣。我不在乎加密金融交易,或者其他类似的事情。

谢谢你的帮助。请把这篇博文转发给任何可能会有所帮助的人。

编辑添加:思考更多,我还想编制一份国内(美国)加密产品的清单。既然现在联邦调查局似乎打算向苹果和微软这样的大公司施压,不规范密码技术,知道美国还有什么。会有用的。

9月11日发布,2015年下午2:08查看评论

国家安全局计划建立后量子世界

量子计算这是一种新的计算机构建方法——利用粒子的量子特性以与传统计算机截然不同的方式对数据进行操作。在某些情况下,算法的加速是非同寻常的。

明确地,使用shor算法的量子计算机可以有效地系数,请打破RSA。一个变量可以破坏Diffie-Hellman和其他基于离散对数的密码系统,包括那些使用椭圆曲线的。这可能会使所有现代公钥算法变得不安全。在你恐慌之前,请注意,迄今为止被量子计算机分解的最大数是143.因此,尽管实用的量子计算机仍然是科幻小说,不是这样的愚蠢的科幻小说。

(请注意,这与量子密码学,请这是一种在依赖物理量子属性的两方之间传递比特的方法。量子计算和量子密码术之间唯一的关系就是它们的第一个词。它也完全不同于NSA的量子程序,它的代号是分组注入系统直接在互联网主干网中工作。)

实际的量子计算并不意味着密码学的终结。有一些不太知名的公钥算法,如McElice和基于点阵的算法,虽然比我们使用的效率低,目前对量子计算机是安全的。量子计算只会加速一个平方根因子的强力键搜索,因此,任何对称算法都可以通过将密钥长度加倍来保护量子计算机的安全。

我们从斯诺登文件中得知,国家安全局正在进行研究在量子计算和量子密码术上。不是很多钱,很少有人相信国家安全局在这方面在理论或应用物理学方面取得了任何真正的进展。我猜我们会在30到40年内看到一台实用的量子计算机,但不会比这快太多。

这一切都意味着现在是时候考虑生活在后量子世界中会是什么样子了。NIST正在尽其职责,主持了一个会议关于今年早些时候的话题。还有国家安全局宣布它正朝着量子电阻算法发展。

本周早些时候,国家安全局信息保障局更新它的B组密码算法列表。它明确地谈到了量子计算机的威胁:

在不久的将来,IAD将开始向量子电阻算法过渡。根据部署B套件的经验,我们已经决定尽早开始计划和沟通即将向量子抗扰算法过渡的问题。我们的最终目标是为潜在的量子计算机提供经济有效的安全性。我们正在与美国政府的合作伙伴合作,供应商,和标准机构,以确保有一个清晰的计划获得一套新的算法,开发的开放和透明的方式,将形成我们的下一套密码算法的基础。

直到这个新的套件开发出来,并有产品可供使用,实现量子电阻套件,我们将依赖当前的算法。对于尚未过渡到B套椭圆曲线算法的合作伙伴和供应商,我们建议在这一点上不要花费太多,而是为即将到来的量子电阻算法过渡做准备。

B套房是A密码算法家族经国家安全局批准。这是国家安全局密码现代化计划的一部分。传统上,NSA算法被分类,只能在专门构建的硬件模块中使用。B组算法是公开的,可用于任何用途。这并不是说B组算法是第二类,或者被国家安全局破坏。他们已经习惯了保护我们的秘密:“在B套可能不合适的应用程序中,将使用A套。套房A和套房B都可用于保护外国可发布信息,仅美国信息,以及敏感的分隔信息(SCI)。

国家安全局非常担心这项技术的进步,开始从易受量子计算机攻击的算法转变。这是否意味着该机构在他们自己的机密实验室里接近一个工作原型?不太可能。这是否意味着他们设想实际的量子计算机比我30到40年的估计要早?当然。

与大多数个人和公司应用程序不同,国家安全局通常会处理几十年来一直保密的信息。即便如此,我们都应该听从国家安全局的领导,在未来十年左右的时间里,将我们自己的系统转变成量子电阻算法——甚至可能更快。

文章以前出现过在法律上。

编辑添加:系数143的计算也意外地“将更大的数字(如3599)乘以系数,11663年,和56153,没有作者的意识,这说明这一切有多奇怪。

编辑添加:似乎我需要更清楚:一不要支持我30-40年的预测。美国国家安全局的行为就像实用的量子计算机早在那之前就存在了,我尊重他们的专业知识。

8月21日发布,2015年下午12:36查看评论

第二次密码战争中的另一次齐射

纽约检察官,伦敦,巴黎,马德里写了一封信操作编辑在昨天的纽约时报有利于手机加密的后门。有一个缺陷数量在他们的争论中,从如何很容易从加密电话中获取数据设计后门的危险首先,但所有这些都是以前说过的。因为轶事比数据更有说服力,手术开始时有一个:

六月,六岁的父亲周一下午在埃文斯顿被枪杀,好的。芝加哥以北10英里的郊区。埃文斯顿警方相信受害者,雷C。欧文斯,也被抢劫了。他被杀的时候没有目击者,也没有监控录像。

有一个凶手逍遥法外,很少有线索可供他们使用,库克县的调查人员,其中包括埃文斯顿,当他们在死者尸体旁边发现两部智能手机时,他们受到鼓舞:一部运行在苹果iOS 8操作系统上的iPhone6,以及运行在谷歌安卓操作系统上的三星Galaxy S6 Edge。两个设备都受密码保护。

你可以猜其他的。法官签发了逮捕令,但苹果和谷歌都无法解锁手机。“凶杀案仍未解决。凶手仍然逍遥法外。”

这个拦截研究了这个例子,这似乎是真的。电话是受害者的,而且…

据埃文斯顿警察局指挥官约瑟夫·杜根说,调查人员能够获得打电话和打电话的记录,但这些记录并没有证明是有用的。相比之下,对认识欧文斯的人的采访表明,欧文斯主要通过短信进行交流,这种短信是以加密数据的形式传播的,而且他在被枪击前不久就计划去见一个人。

他手机上的信息没有自动备份到苹果的服务器上——显然是因为他没有使用Wi-Fi,需要哪些备份。

[…]

但杜根也没有那么快把责任归咎于加密手机。“我不知道是不是进去了,获取信息,会解决这个问题的。”他说,“但这肯定会给我们更多的调查线索来跟进。”

这是我看到的第一个说明后门价值的实际例子。不同于越来越常见的例子在国外,一个ISIL处理者与一个激进的美国人安全地沟通,这是一个后门可能有帮助的例子。我说“可能有”因为星系S6是默认情况下未加密,请这意味着受害者故意打开了加密。如果本地的智能手机加密是后门的,我们不知道受害者是否会打开它,或者如果他雇用了一个不同的人,无后门,应用程序。

作者的其他例子有很多倾斜:

十月到六月之间,曼哈顿地区检察官办公室的调查人员无法访问运行iOS8操作系统的74部iPhone,尽管司法授权搜查这些设备。中断的调查包括企图谋杀三个人,对儿童的反复性虐待,一个持续的性贩运团伙和无数的袭击和抢劫。

[…]

在法国,智能手机数据对1月份查理赫布多恐怖袭击的快速调查至关重要,圣昆廷法拉维耶的一处天然气设施遭到致命袭击,里昂附近,六月。每天,我们的机构依靠从智能手机中合法获取的证据来打击性犯罪,虐待儿童,网络犯罪,抢劫或杀人。

我们以前听说过74个号码。它是超过九个月,请在一个每年处理10万件案件的办公室里:不到0.1%。关于这些案件的细节将是有用的,所以我们可以确定加密是否只是调查的障碍,或者导致罪犯逍遥法外。政府需要更好地展示经验数据,以支持其后门案例。他们不能这样做非常强烈的暗示实证分析不支持政府的观点。

关于查理·赫布多的案子,它是不清楚这些重要的智能手机数据中有多少是实际数据,其中有多少是无法加密的元数据。我想起了联邦调查局局长路易斯·弗里在20世纪90年代第一次加密战争中所举的例子。用来说明加密危险的最大的一个是黑手党头目约翰·戈蒂。但是对他定罪的监视是一个房间窃听器,请不是窃听器。联邦调查局局长詹姆斯·科米的例子“变暗”演讲去年伪造的,请面对奇闻轶事的怀疑似乎是谨慎的。

太多了”变暗他说:“这是一个很好的选择。”与“相比”监视的黄金时代他说:“这是一个很好的选择。”争论取决于你从哪里开始。提到埃文斯顿的第一个例子,以及无法从受害者的电话中获取证据,专栏作者写道:“直到最近,这种情况是不会发生的。”那完全是胡说八道。从一开始到最近,这是唯一可能发生的情况。事件附近的物体对过去基本上是沉默的。很少有事情,除了目击者,有可能及时联系并提供证据。即使是15年前,受害者的手机上没有其他地方无法找到的证据,如果受害者带着手机的话。

在人类历史的大部分时间里,监视费用昂贵。在过去的几十年里,它已经变成难以置信的便宜和几乎无处不在.一些零碎的东西又变得很贵了,这并不是一个引起恐慌的原因。

这篇文章最初出现在法律上。

编辑添加(8/13):出色的模仿/评论:“当窗帘挡住正义”他说,“我想我应该去看看。”

8月12日发布,2015年下午2:18查看评论

Nicholas Weaver关于iPhone安全

杰出的散文以下内容:

对,配置了正确密码的iPhone具有足够的保护功能,关闭,我愿意把我的交给DGSE,国家安全局,或者中国人。但许多(也许大多数)用户的手机配置不正确。除了等待嫌疑犯解锁手机,大多数人要么使用一个弱的4位密码(这可能是野蛮的强制),要么使用指纹阅读器(警官有一天的时间强制受试者使用)。

此外,大多数iPhone都默认启用了潜伏的安全地雷:iCloud备份.一个简单的授权给苹果可以获得这个备份,其中包括所有照片(所以有自拍)和所有未删除的信息!关于此备份中未包含的唯一有价值的信息是已知WiFi网络和嫌疑人的电子邮件,但不管怎样,嫌疑人的电子邮件是另一种搜查令。

最后,有消息,谁的“端到端”自然,尽管有联邦调查局的投诉,包含一些重要的弱点,值得引述。首先,IMessage的加密不会掩盖任何元数据,俗话说,“元数据就是消息”.所以如果有苹果的授权书,联邦调查局可以获取除信息内容外的所有发送和接收信息。包括时间,IP地址,收件人,以及附件的存在和大小。苹果不能隐藏这个元数据,因为苹果需要使用这个元数据来传递消息。

他解释了苹果如何在imessage和FaceTime上启用监视功能:

所以拍打爱丽丝,修改keyserver可以向除alice以外的所有人提供一个附加的FBI密钥。现在FBI(但不是苹果)可以解密所有发给爱丽丝的信息。类似的修改,在艾丽斯提出的每一个要求中加入一把联邦调查局的钥匙,除了她自己的钥匙,允许点击Alice发送的所有消息。存在类似的体系结构漏洞,可实现“端到端安全”攻击FaceTime调用。

一直有传言说苹果在FISA秘密法庭,为了使其平台更易于监视而违背政府命令,他们正在失败。这或许可以解释苹果首席执行官蒂姆•库克(Tim Cook)有点突然激烈关于隐私。我没有找到任何证实这谣言的证据。

8月6日发布,2015年上午6:09查看评论

后门解决不了科米的黑暗问题

安全论坛两周前,詹姆斯·科米(及其他人)明确地说关于“变暗”问题,描述他们所关注的特定场景。也许其他人以前听过这种情况,但这是我的第一次。它集中在国外的ISIL特工和美国的ISIL恐怖分子。联邦调查局知道美国人是谁,可以得到法院命令对他们的通讯进行监视,但不能偷听谈话,因为它们是加密的。他们可以得到元数据,所以他们知道谁在和谁说话,但他们不知道正在说什么.

“ISIL的M.O.在Twitter上广播,让人们跟随他们,然后将他们转移到Twitter直接消息中”评估他们是否是合法的新兵,他说。“然后他们会把他们转移到一个加密的手机信息应用程序,这样他们就会对我们暗无天日。”

[…]

联邦调查局可以获得法庭批准的访问Twitter的权限,但不是加密通信,科米说。即使联邦调查局证明了可能的原因,并得到了司法命令来拦截这一信息,由于技术原因,它不能破坏加密,根据科米的说法。

如果这是科米和联邦调查局真正关心的,他们得到了不好的建议——因为他们提出的解决方案无法解决问题。科米希望通信公司能够让他们在不知情或未经谈话者同意的情况下窃听谈话内容;那是“后门”我们都在谈论。但问题不是大多数加密通信平台都是安全加密的,或者甚至有些是——问题是,在这个星球上至少存在一个安全加密的通信平台,ISIL可以使用。

想象一下,科米得到了他想要的。想象一下,imessage、facebook、skype以及我们制作的其他产品都有他的后门。ISIL特工会告诉他的潜在新兵使用其他东西,安全和非我们制造的东西。可能是芬兰的加密程序,或者瑞士,或者巴西。也许吧圣战者的秘密.也许什么都可以。(当然,其中一些会有缺陷,他们会是可识别通过他们的元数据,但是联邦调查局已经有了元数据,而且更好的软件也会登峰造极。)某物ISIL特工可以把他们转移到一些软件,美国人可以下载并安装在他们的手机或电脑上,或者他们可以从国外购买的硬件,联邦调查局仍然无法窃听。

通过把这些情报人员推到非美国的平台上,它们会失去对其他元数据的访问。

说服美国公司安装后门还不够;为了解决这个黑暗的问题,联邦调查局必须确保美国人只能使用后门软件。唯一的办法就是禁止使用非后门软件,英国的大卫卡梅伦说他想要对于1月份的国家:

但问题是,我们是否会允许一种通信方式,而这种方式根本不可能被阅读。我对那个问题的回答是:不,我们不能。

而且,当然,是不可能的。乔纳森·齐特林解释原因.还有Cory Doctorow概述尝试需要:

对于大卫卡梅伦的工作建议,他需要阻止英国人安装来自他管辖范围之外的软件创建者的软件。安全通信中最好的已经是免费/开源项目,由全世界数以千计的独立程序员维护。它们广泛存在,多亏了密码签名,可以从世界上的任何服务器(不仅仅是像github这样的大型服务器)下载这些包并验证,非常自信,你下载的软件没有被篡改。

[…]

这个,然后,是大卫卡梅伦提议的:

*所有英国人的通讯对罪犯来说都很容易,偷窥者和外国间谍要拦截。

*必须禁止英国政府管辖范围内的任何公司生产安全软件。

*所有主要的代码库,比如Github和SourceForge,必须被阻止。

*搜索引擎不能回答有关带有安全软件的网页的查询。

*实际上,英国的所有学术安全工作都必须停止——安全研究只能在没有义务公布研究结果的专有研究环境中进行,如工业研发和安全服务。

*所有进出国内的包裹,在国内,必须接受中国式的深包检查,任何来自安全软件的包必须丢弃。

*必须命令现有的围墙花园(如iOS和游戏机)禁止其用户安装安全软件。

*任何从国外访问该国的人在离开前都必须将智能手机存放在边境。

*必须命令专有操作系统供应商(微软和苹果)将其操作系统重新设计为仅允许用户从应用商店运行软件的围墙花园。不会向英国人出售或提供安全软件。

*免费/开源操作系统——为能源提供动力,银行业务,电子商务,基础设施部门必须被彻底禁止。

就像它读到的那样极端,如果没有这些,ISIL特工将能够与他潜在的美国新兵安全地沟通。所有这些都不会发生。

上周,前国家安全局局长麦克·麦康奈尔,前国土安全部部长迈克尔·切尔托夫,前国防部副部长威廉·林恩发表了华盛顿邮报操作编辑在加密软件中的反向后门。他们写道:

今天,几乎每个人都随身携带网络设备,无处不在的加密提供了基本的安全性。如果执法和情报机构面临未来,无法确保对加密通信的访问,他们将开发技术和技术来实现他们的合法任务目标。

我相信这是真的。学术文献中已经有人在谈论:合法黑客.

也许联邦调查局不愿意接受这一点是因为他们相信所有的加密软件都来自美国,因此受到他们的影响。早在20世纪90年代,在第一次加密战争,请美国政府也有类似的看法。以其他方式说服他们,乔治华盛顿大学于1999年对密码市场进行了调查,建立在70个国家有500多家公司生产或销售非美国密码产品。也许我们今天需要一个类似的研究。

这篇文章以前出现过在法律上。

发表于7月31日,2015年上午6:08查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。