标记为“加密”的条目

第15页共45页

新RC4攻击

新研究:“你所有的偏见都属于我们:在wpa-tkip和tls中打破rc4,“作者:Mathy Vanhoef和Frank Piesens:

摘要:我们在RC4中提出了新的偏差,中断Wi-Fi保护的访问时间密钥完整性协议(WPA-TKIP)。并针对传输层安全协议设计了一种实用的明文恢复攻击。为了在RC4密钥流中找到新的偏差,我们使用统计假设检验。这揭示了初始密钥流字节中的许多新偏差,以及一些新的长期偏见。我们的固定明文恢复算法能够使用多种类型的偏见,并以降低的可能性返回纯文本候选列表。

为了打破wpa-tkip,我们引入了一种生成大量相同数据包的方法。此数据包通过生成其纯文本候选列表来解密,利用冗余包结构对坏的候选对象进行删减。从解密的数据包中,我们得到了TKIP MIC密钥,它可以用来注入和解密数据包。实际上,攻击可以在一小时内执行。我们还攻击HTTPS使用的TLS,我们将展示如何使用9*2解密成功率为94%的安全cookie。27岁密文。这是通过在cookie周围注入已知数据来实现的,用螳螂滥用这个Absab公司偏差,通过遍历纯文本候选对象来强制cookie。使用我们的流量生成技术,我们能在75小时内完成攻击。

新闻文章.

我们需要反预测算法已经存在。

发表于7月28日,2015年12:09 PM查看评论

使用安全聊天

Micah Lee有一个很好的教程关于安装和使用安全聊天。

回顾一下:我们已经安装了Orbot并连接到Android上的Tor网络,我们已经安装了chatsecure并创建了一个匿名的秘密身份jabber帐户。我们已将联系人添加到此帐户,已启动加密会话,并验证了他们的OTR指纹是正确的。现在,我们可以开始和他们聊天,并拥有极高的隐私。

联邦调查局局长詹姆斯·科米,英国首相卡梅伦,全世界的极权主义政府都不希望你能做到这一点。

发表于7月17日,2015年上午6:35查看评论

在加密产品中强制后门的风险

星期二,一组密码学家和安全专家发表了一篇主要论文,概述了政府授权的加密产品后门的风险:门垫下的钥匙:通过要求政府访问所有数据和通信来强制不安全,请哈尔·亚伯森罗斯·安德森,史蒂夫·贝洛文,乔希·比拿洛,马特·布雷兹,Whitfield Diffie公司,约翰·吉尔摩,马修·格林,苏珊·兰道,彼得·诺依曼,罗恩·里维斯特,杰夫·席勒,布鲁斯施耐尔,迈克尔·斯佩克特,还有丹尼·韦茨纳。

摘要:二十年前,执法机构游说要求数据和通信服务对其产品进行工程设计,以确保执法部门能够访问所有数据。经过长时间的辩论和对执法渠道走向黑暗的强烈预测,这些监管新兴互联网的尝试被放弃了。在其间的几年里,互联网创新蓬勃发展,执法机构发现了新的、更有效的方法来获取大量的数据。今天,我们再次听到要求监管机构授权提供特殊准入机制的呼声。在本报告中,一群计算机科学家和安全专家,其中许多人参加了1997年对这些主题的研究,已召开会议,探讨实施特别准入授权可能产生的影响。我们发现,今天执法部门例外的准入要求可能造成的损害将比20年前更大。随着当今互联网环境基本不安全的经济和社会成本不断上升,任何改变在线安全动态的建议都应该谨慎对待。异常访问将迫使互联网系统开发人员反向转发保密设计实践,以尽量减少系统被破坏时对用户隐私的影响。当今互联网环境的复杂性,拥有数百万个应用程序和全球联网服务,意味着新的执法要求可能会带来意想不到的结果,很难发现安全缺陷。除了这些和其他技术漏洞,全球部署的例外访问系统的前景引发了这样一个环境如何治理以及如何确保这样的系统尊重人权和法治的难题。

这已经对辩论产生了很大的影响。在昨天的参议院听证会关于这个问题(参见在这里)。

博客帖子作者。不同的新闻文章,请和如何分析纽约时报文章已更改。也,一纽约时报编辑.

编辑添加(7/9):Peter Swire的参议院证词值得一读。

编辑添加(7/10):好文章关于这些新的加密战争。

编辑为ADF(7/14):反驳,请也不是很有说服力。

发表于7月9日,2015年上午6:31查看评论

关于国家安全局的Xkeyscore的更多信息

我一直在读48篇分类的文件关于国家安全局发布的Xkeyscore系统拦截上周。从文章中:

国家安全局的Xkeyscore计划,第一透露通过监护人,请扫除了无数人的互联网搜索,电子邮件,文件,用户名和密码,以及其他私人通信。Xkeyscore通过光纤电缆构成了世界通信网络的骨干,除其他来源外,用于处理。截至2008年,监视系统在美国拥有大约150个现场,墨西哥,巴西,英国,西班牙,俄罗斯,尼日利亚,索马里,巴基斯坦,日本,澳大利亚,以及许多其他国家,由700多台服务器组成。

这些服务器存储“完全获取数据”在收集点——也就是说他们收集了所有收集到的流量——并且,截至2009年,存储内容3到5天,元数据30到45天。国家安全局的文件表明,数百亿条记录存储在其数据库中。它是一个全分布式处理和查询系统,运行在世界各地的计算机上,一份关于Xkeyscore的国家安全局简报说。“在现场,Xkeyscore可以在多台计算机上运行,使其能够同时扩展处理能力和存储能力。”

似乎根本没有访问控制来限制分析师如何使用Xkeyscore。持续查询——称为“工作流”--新的指纹有审批程序,可能是因为负载问题,但个别查询未经事先批准,可事后审核。这些东西应该是低延迟的,对于低延迟的分析师查询,您不能有审批流程。因为查询可以获取记录的原始数据,单个查询实际上是一个回顾性的窃听。

所有这一切意味着拦截正确的时间它写道以下内容:

这些事实支持斯诺登最具争议性的声明之一,他做的第一次视频采访由监护人6月9日,2013年。“我,坐在我的办公桌旁,斯诺登说,可以“窃听任何人,从你或你的会计师那里,联邦法官,甚至总统,如果我有个人电子邮件。”

只有在国家安全局的数据库中才能得到数据,但如果它在那里,你会得到它的。

说真的?这些文件中没有太多对任何研究2013年的人来说都是一个惊喜。X核心泄漏并知道如何使用高度可定制的入侵检测系统。但阅读细节总是很有趣的。

一份文件——”介绍使用x-keyscore指纹进行上下文敏感扫描(2010年)--讨论分析师可以运行的一些查询。一个示例场景:“我想从iPhone中寻找使用Mojahedeen秘密加密的人。”(第6页)。

圣战者的秘密是加密程序由基地组织支持者撰写。它有在附近从2007年开始。去年,斯图尔特·贝克引用了它的增加使用作为斯诺登伤害美国的证据。我想相反的,请国家安全局利用这个计划从基地组织中获益。我写的:“没有什么比使用专门设计的基地组织加密软件更能让人尖叫‘黑客我’。”

现在我们来看看是怎么做到的。在文件中,我们阅读了分析人员可以用来搜索由mujahedeen秘密加密的流量的特定Xkeyscore查询。这里有一些程序的指纹(第10页):

加密/mojahaden2
加密/mojahaden2/encodedheader
加密/mojahaden2/隐藏
加密/mojahaden2/hidden2
加密/mojahaden2/hidden44
加密/mojahaden2/安全文件
加密/mojahaden2/securefile

因此,如果你想搜索mujahedeen秘密的所有iPhone用户(第33页):

指纹(“演示/场景4”)。=

Fingerprint('Encryption/Mojahdeen2'和Fingerprint('Browser/Cellphone/iPhone')

或者可以在加密文本中搜索程序的使用,因为(第37页):“…许多CT目标现在足够聪明,不会在他们发送的电子邮件中留下Mojahedeen秘密的标题。我们如何检测到电子邮件(看起来像垃圾)实际上是Mojahedeen机密加密文本。”答案总结:有很多方法可以检测到用户无法检测到的这个程序的使用。您可以将mujahedeen秘密的使用与其他标识符结合起来找到目标。例如,您可以在极端主义论坛(第9页)。(注意到国家安全局在信中评论说,2010年圣战秘密用户增加了他们的opsec,两年前,据说斯诺登告诉他们国家安全局正在监听他们的通讯。说真的?如果这项计划被证明是美国的一项行动,目的是让伊斯兰激进分子更容易让他们的交通更加醒目,我不会感到惊讶。)

这不仅仅是圣战者的秘密。尼古拉斯·韦弗解释如何使用Xkeyscore识别所有使用PGP的同谋。

这些搜索只是一个例子。文件中的其他示例包括:

电子邮件,聊天,网络浏览流量,图片,文件,语音通话,网络摄像头照片,网络搜索,广告分析流量,社交媒体流量,僵尸网络流量,记录的击键,文件上载到联机服务,Skype会话及更多:如果可以了解如何形成查询,请您可以向Xkeyscore索要它。例如搜索有多复杂,看看Xkeyscore查询出版在里面三月,展示新西兰如何使用该系统来监视世界贸易组织:自动跟踪任何电子邮件机构,并为即将到来的选举提供与世贸组织有关的任何特定内容。(良好的新文档包括,请,请和(第页)

我读这些国家安全局的文件时总是假设其他国家也在做同样的事情。国家安全局不是用魔法做的,请Xkeyscore并不是一些超先进的仅限于NSA的技术。这和其他国家使用它的监测数据是一样的。例如,俄罗斯明确要求ISP安装类似的监视器作为其索姆互联网监控系统。作为家庭用户,您可以使用公共域构建自己的xkeyscoreBro安全监视器以及相关的网络时间机器连接到后端数据存储系统。(劳伦斯伯克利国家实验室使用这个系统来存储三个月的网络流量,以进行回顾性监视——它使用这些数据来研究心血国家安全局的主要优势在于它比任何人都能看到更多的互联网,花费更多的钱来存储它截取的数据,时间比任何其他人都长。如果这些文件解释了XKeyScore在2009年和2010年的情况,希望它现在更强大。

回到加密和mujahedeen秘密。如果你想保持安全,不管你是想逃避俄罗斯的监视,中国,国家安全局,拦截大量交通的罪犯,或者其他人,尽量不要引人注目。不要使用一些自制的专门加密技术,这样的系统很容易识别。在相当安全的设备上使用相当强大的加密软件。如果你相信苹果的声明(第35-6页)在iPhone上使用IMessage和FaceTime。我真的很喜欢Moxie Marlinspike的信号对于文本和语音,但担心它太明显了,因为它仍然很罕见。无处不在的加密是全世界听众的祸根,这是我们能为使世界更安全而部署的最好办法。

发表于7月7日,2015年上午6:38查看评论

智能安全分布式计算系统

这个非常聪明:

谜的技术——密码学家称之为“安全多方计算”--通过模仿比特币分散网络体系结构的一些特征来工作:它通过将数据分割成碎片并随机地将不可识别的数据块分发给被称为“节点”的神秘网络中的数百台计算机来加密数据。在用户重新组合结果以得到未加密的答案之前,每个节点对其离散的信息块执行计算。由于一些数学技巧,谜的创造者实现了,这些节点能够集体执行计算机通常执行的各种计算,但除了分配给他们的小数据块之外,没有访问数据的任何其他部分。

为了跟踪谁拥有什么数据,以及任何给定数据的片段分布在哪里,Enigma将这些元数据存储在比特币区块链中,在比特币经济中,为了防止伪造和欺诈而复制到数千台计算机上的不可原谅的信息记录。

这不是同态加密。但它真的很聪明。纸类在这里.

发表于7月3日,2015年上午6:38查看评论

暴风雨袭击

有一个新论文在针对PC加密的低成本风暴攻击中:

我们演示了从笔记本电脑中提取机密解密密钥,通过非侵入式测量50厘米距离的电磁辐射几秒钟。攻击可以使用廉价的现成设备执行:消费级无线电接收器或软件定义的无线电USB加密狗。该装置结构紧凑,无需安装即可操作;很容易隐藏,例如。,在皮塔面包里面。普通笔记本电脑,以及RSA和Elgamal加密的流行实现,很容易受到攻击,包括那些使用诸如滑动窗口等现代求幂算法实现解密的,甚至它的抗侧沟变异,固定窗口(-ary)求幂。

我们成功地从运行gnupg(流行的开源加密软件,执行OpenPGP标准)。几秒钟之内。攻击发送了一些精心制作的密文,当目标计算机解密后,它们触发解密软件中出现特殊结构的值。这些特殊值会引起笔记本电脑周围电磁场的明显波动,在某种程度上取决于密钥位的模式(特别是,求幂例程中的关键位窗口)。密钥可以从这些波动中推导出来,通过信号处理和密码分析。

有线以下内容:

特拉维夫大学和以色列理工研究所的研究人员已经开发出一种新的掌上型设备,它可以根据处理器电源泄漏的无线电波从附近的笔记本电脑上无线窃取数据。他们的间谍窃听器,建造成本低于300美元,旨在让任何人“倾听”从19英寸外意外发射出计算机电子设备的无线电并获得用户的秘密解密密钥,使攻击者能够读取加密通信。还有那个装置,在他们9月份在密码硬件和嵌入式系统研讨会上发表的一篇论文中进行了描述,比过去类似的攻击更便宜、更紧凑——太小了,事实上,以色列研究人员证明它可以放在一块皮塔面包里。

另一个文章.国家安全局文章从1972年的暴风雨开始。黑客新闻线.Reddit公司线.

6月29日发布,2015年下午1:38查看评论

国防部对安全系统后门的立场是什么?

五月,詹姆斯上将A。温内菲尔德,年少者。,参谋长联席会议副主席,在联合服务学院网络安全峰会在西点。在他谈了二十分钟互联网安全和良好国防的重要性之后,我能够问他一个问题(32:42马克)关于安全与监视:

布鲁斯·施耐尔:我想听听你说的,这需要超越签名和更强大的网络防御,并要求业界提供这些技术,以使基础设施更安全。我的问题是,“我们”的唯一定义世界就是这样,是所有人。我们开发和建造的任何技术都将被所有人使用——民族国家和非民族国家。所以我们做任何事来增强我们的恢复力,基础设施,安全自然会使罗杰斯上将的情报和攻击工作更加困难。你同意吗?

詹姆斯上将A。温内菲尔德:是的。我觉得迈克没问题,也。真的是,真是个好问题。我们称之为IGL。有人知道igl代表什么吗?Intel损益。当军事行动可能导致关键情报节点的损失时,作战团体和情报团体之间就存在着这种持续的紧张关系。我们每天都这样生活。事实上,在古代,当我们在空中收集实际信号时,我们将站在行动的一边,“我想把发射器取下来,这样我的飞机就能更安全地进入领空。”他们说,“不,你得保持发射器的状态,因为我从中得到了各种各样的情报。”所以这是一个常见的问题。但我认为如果我们的网络更安全,我们都会赢。我想我宁愿生活在安全网络的一边,而不是生活在非常脆弱的网络和易受攻击的网络上,这对迈克来说是一个更困难的问题。其中一部分——这不仅是正确的做法,但部分原因在于,我们比世界上任何其他国家都更脆弱,依靠我们对网络的依赖。我也很有信心迈克有一些非常聪明的人为他工作。他也许还能完成一些工作。但这是个很好的问题。的确如此。

这是一个很好的答案,一个坚定地站在不引入安全漏洞的一边,后门,密钥托管系统,或者任何削弱互联网系统的东西。它说明了我所看到的分裂在里面这个第二个加密战争,请在国家安全局和联邦调查局之间建立安全系统,而不是建立具有监视能力的系统。

我有写的关于这个之前:

但问题是:技术能力不能以道德为基础加以区分,国籍,或合法性;如果美国政府能够利用通信系统中的后门监视其敌人,中国政府可以利用同一个后门来监视其持不同政见者。

更糟的是,现代计算机技术本质上是民主化的。今天的NSA机密将成为明天的博士论文和第二天的黑客工具。只要我们都用同一台电脑,电话,社交网络平台,以及计算机网络,一个允许我们监视的弱点也允许我们被监视。

我们不能选择一个美国可以监视的世界,但中国不能,甚至是一个政府有间谍而罪犯没有的世界。我们需要选择,作为一项政策,对所有用户安全的通信系统,或者是那些容易受到攻击的人。这是安全或监视。

国家安全局局长迈克·罗杰斯上将在现场早些时候说的),请我看见他朝温尼菲尔德的回答点头。两周后,在赛康在塔林,罗杰斯给了开幕式主题演讲,请他似乎在说相反的话。

“我们能否建立一种机制,使在这一法律框架内,有一种手段能够获取与我们各自国家的安全直接相关的信息,即使在我们保持警惕的同时,我们也必须保护我们个人公民的权利。”

[…]

罗杰斯说,美国和其他地区的电话系统已经建立了一个允许执法机构获取通信的框架,那么,“为什么我们不能在互联网和数字时代创建类似的框架呢?”

他补充说:“我当然非常尊重那些认为他们最重要的事情是确保我们公民的隐私,我们不应该允许政府以任何方式获取信息的人。我认为这不符合国家的长远利益,我们必须创建一些结构,使我们能够做到这一点,即必须以合法的方式进行,并注意不应该是武断的。”

温内菲尔德知道罗杰斯在反驳他吗?有人能问问JCS吗?

6月24日发布,2015年上午7:42查看评论

为什么要加密

加密保护我们的数据。它在我们的计算机和数据中心中保护我们的数据,当它在互联网上传输时,它会保护它。它保护我们的谈话,无论是视频,声音,或文本。它保护我们的隐私。它保护了我们的匿名性。有时候,它保护我们的生活。

这种保护对每个人都很重要。很容易看出加密是如何保护记者的,人权维护者,以及独裁国家的政治活动家。但是加密也保护了我们其他人。它保护我们的数据不受犯罪分子的侵害。它保护它不受竞争对手的影响,邻居,以及家庭成员。它保护它不受恶意攻击者的攻击,它保护它不受事故的影响。

如果加密是无所不在和自动的,那么它的工作效果最好。最常用的两种加密形式——浏览器上的https URL,手机与塔之间的连接可以让你的手机通话——工作得很好,因为你甚至不知道它们在那里。

默认情况下,应为所有内容启用加密,只有当你在做一些你认为值得保护的事情时,才可以打开这个功能。

这很重要。如果我们只在处理重要数据时使用加密,然后加密表明数据的重要性。如果一个国家只有持不同政见者使用加密,那个国家的当局有一个简单的方法来识别他们。但是如果每个人都一直使用它,加密不再是信号。没有人能区分简单的聊天和深入的私人谈话。政府不能把持不同政见者和其他人区分开来。每次使用加密时,你在保护一个需要用它来维持生命的人。

重要的是要记住加密并不能神奇地传递安全性。有很多方法可以让加密出错,我们经常在头条上看到他们。加密无法保护您的计算机或电话不受黑客攻击,它不能保护元数据,例如,需要加密才能传递邮件的电子邮件地址。

但是加密是我们拥有的最重要的隐私保护技术,另一种是特别适合防止大规模监视的,即那些希望控制人口的政府和寻找弱势受害者的罪犯。通过迫使双方以攻击个人为目标,我们保护社会。

今天,我们看到政府在抵制加密。许多国家,从中国、俄罗斯等国家到美国、英国等民主国家,正在讨论或实施限制强加密的策略。这很危险,因为这在技术上是不可能的,这一尝试将对互联网的安全造成难以置信的损害。

所有这些都有两种道德。一个,我们应该敦促公司为每个人提供加密服务,默认情况下。还有两个,我们应该抵制政府削弱加密的要求。任何减弱,即使是以合法执法的名义,让我们都处于危险之中。即使罪犯从强大的加密中获益,当我们都有强大的加密功能时,我们会更加安全。

这个最初出现在里面在线保护安全空间.

编辑添加:上个月,我写博客联合国关于加密技术对全世界人类自由价值的报告。这篇文章是配套文件以下内容:

为支持特别报告员报告所载的调查结果,国际隐私,哈佛大学法学院国际人权法诊所和第19条出版了一本附带的小册子,在线保护安全空间:加密,网络匿名与人权其中探讨了限制在线加密和匿名的措施在英国这四个特定国家的影响,摩洛哥,巴基斯坦和韩国。

编辑添加(7/8):本文已翻译成俄语.

编辑添加(4/29/2019):本文已翻译成西班牙的.

6月23日发布,2015年上午6:02查看评论

斯诺登文件的秘密

上周末,这个星期日泰晤士报发表了一篇头版故事(全文在这里),请援引英国匿名消息人士的话说,中国和俄罗斯都有斯诺登文件的副本。这是一篇糟糕的文章,对斯诺登的行为和他被揭露所造成的损害充满了事实上的不准确和未经证实的主张,以及其他彻底地被驳回故事。我想把重点放在实际问题上:像中国和俄罗斯这样的国家有斯诺登文件的副本吗?

我相信答案是肯定的,但这几乎肯定不是斯诺登的错。

斯诺登声称他在香港时什么也没给中国,和什么也没带去俄罗斯。他说他加密文档以这样的方式,即使他不再能够接触到它们,他在美国政府把他困在俄罗斯之前就这么做了。我毫不怀疑他是这么说的,因为a)这是明智之举,B)这很容易。他只需要用一个长随机密钥加密文件,将加密的文本分成几个部分,然后将它们发送给世界各地值得信赖的朋友,然后忘记钥匙。他可能添加了一些安全装饰,但是,不管怎样,这个故事毫无意义:“俄罗斯和中国已经破解了最高机密的档案库…”

但是尽管密码学很强大,计算机安全性很差。脆弱性不是雪顿;每个人都有权访问这些文件。

第一,处理文件的记者。我自己处理过斯诺登的一些文件,即使我是个偏执的密码学家,我知道维持完美的安全是多么困难。自从2013年7月这篇报道曝光以来,斯诺登与记者共享文件的电脑已经是开放的季节了。尽管他们为保护这些计算机付出了巨大的努力,几乎可以肯定的是,这还不足以阻止世界上的情报机构。

这一信念有很多证据。我们从国家安全局其他绝密文件中得知,早在2008年,该机构的定制访问操作小组非凡的能力侵入并“排出”来自特定计算机的数据,即使这些计算机高度安全,没有连接到互联网。

这些国家安全局的能力并不独特,可以合理地假设,其他国家在2008年也有类似的能力,从那以后的七年里,每个人都改进了他们的攻击技术。上周,我们得知以色列成功地各种各样的网络,包括一家主要的电脑防病毒公司。我们还了解到中国成功地美国政府人事数据库。今年早些时候,俄罗斯成功入侵白宫的网络。这些故事现在都是例行公事了。

这让我想到了这些文件的第二个潜在来源:美国和英国政府本身。我相信,中国和俄罗斯都能在斯诺登带走他们之前接触到斯诺登带走的所有文件,因为他们已经渗透到了这些文件所在的国家安全局网络。毕竟,几十年来,国家安全局一直是首要目标。

以上这些政府黑客的例子都是针对非保密网络的,但是我们看到的国家技术也在对抗机密和不相连的网络。一般来说,攻击一个网络要比防御同一个网络容易得多。这不是关于意志力或预算的声明;这就是当今计算机和网络安全的工作方式。前国家安全局副局长最近说的如果我们像踢足球那样在网上得分,比赛开始20分钟,比分是462-456。换句话说,这都是进攻,没有防守。

在这种环境下,我们只需假设,即使是我们的机密网络也已被渗透。记住,斯诺登可以不受惩罚地在国家安全局的网络中游荡,而且该机构几乎没有控制权,只有这样他们才能猜到所采取的措施是根据已发表的资料进行推断。有人相信斯诺登是第一个利用安全漏洞的人吗?我不。

这就是为什么我发现斯诺登为之工作的指控俄国人还是中国人简直可笑。是什么让你觉得那些国家在等待斯诺登?为什么你认为为俄国人或中国人工作的人会公开他们的运输?

我想起一位美国情报官员对我的一个秘密评论。我问他最担心的是什么,他回答说:“我知道我们在敌人的网络中有多深,他们不知道我们在那里。我担心我们的网络也同样深入人心。”

在我看来是一种合理的担心。

公开的问题是,哪些国家拥有足够成熟的网络间谍行动,能够成功地攻击其中一名记者或情报机构本身。虽然我有自己的心理清单,事实是我不知道。但俄罗斯和中国当然在名单上,同样可以肯定的是,他们不必等斯诺登拿到这些文件。尽管指责斯诺登在政治上可能比较方便,因为,作为星期日泰晤士报一位匿名消息人士说,“我们现在看到我们的代理和资产被瞄准了,”国家安全局和总司令部应该首先看看他们的镜子。

这篇文章最初出现在wired.com上。

编辑添加:i写了关于这篇关于法律的文章:

Twitter用户评论:“当然,如果机构访问了斯诺登与之共享的人的计算机,那么他还是错的吗?”

对,这是正确的。斯诺登将这些文件从受到良好保护的国家安全局网络中取出,并与那些没有计算机安全级别的人共享。鉴于我们所看到的国家安全局的黑客攻击能力,我认为其他国家至少无法窃取其中一台记者电脑的可能性为零。是的,斯诺登必须拥有它。

我在文章中指出的一点是,那些国家不必等待斯诺登的到来。更具体地说,GCHQ声称,“我们现在已经看到我们的代理和资产被瞄准了。”一个,斯诺登文件中没有讨论代理商和资产。两个,它是两年斯诺登把那些文件交给了记者。不管发生什么,这不太可能和斯诺登有关。

编辑添加:Slashdot线.黑客新闻线.

编辑添加(7/13):螺纹在Reddit上。

编辑添加(7/14):另一个反驳.

6月22日发布,2015年上午6:13查看评论

正在加密Windows硬盘

加密Windows硬盘是非常简单(二)选择要使用的程序非常困难。我还是用窗户——是的,我知道,甚至都不要开始——在这个问题上有亲密的经验。

历史上,我习惯于PGP磁盘。我使用它是因为我知道并信任设计师。我甚至在赛门铁克买下这家公司后用过。但大公司总是令人怀疑,因为政府有很多方法来操纵它们。

然后,我用过磁盘加密软件.我使用它是因为它是开源的。但是匿名开发者奇怪的退位2014年,微软发布了Windows8。我坚持程序有一段时间,说:

对于Windows,选项基本上是bitlocker,赛门铁克的PGP磁盘,和TrueCrypt。我选择TrueCrypt作为所有选项中最不糟糕的。

但不久之后,尽管公共审计TrueCrypt的,我为Bitlocker保释。

驱动器加密是Microsoft的本机文件加密程序。对,是一家大公司的。但它是我的同事和朋友尼尔斯·弗格森设计的,我信任的人。(这是尼尔斯2006年发表的关于后门的声明。)这是一个仓促的决定;2006年以来发生了很大变化。(我来了在三月份,我们推测了一个国家安全局在Bitlocker的后门。)具体来说,微软做了一堆变化在Windows 8的Bitlocker中,包括移除一些被称为大象扩散器”他说,“我想我应该去看看。”

截获者是Micah Lee最近推荐在安全社区得到了很多回击。上周,他发表了更多研究与解释关于权衡。值得一读。微软告诉他,出于性能考虑,他们拆除了大象扩散器。我同意他的最终结论:

根据我对Bitlocker的了解,我认为普通的Windows用户完全可以依赖,考虑到它配备了许多个人电脑,这特别方便。如果微软愿意在Windows的主要功能中加入后门,然后,我们有比磁盘加密软件的选择更大的问题。

无论你选择什么,如果不信任专有操作系统是恶意的,则不适合威胁模型,请也许是时候切换到Linux了。

Micah也很好地解释了TrueCrypt是如何变得过时的,也不能跟上微软的文件系统变化。

最近,我喜欢一个叫最佳密码,请由一家名叫杰蒂科的芬兰公司提供。弥迦引用我的话:

考虑到施耐尔几十年来一直直言不讳地强调开源密码术,请我问他是否建议其他人使用bestcrypt,即使它是专有的。“我确实推荐BestCrypt,”施耐尔告诉我,“因为我在公司见过很多人,我对他们有很好的感觉。当然,我不确定;这一切都是为了信任。但现在,据我所知,我相信他们。”

我知道这不是一个很好的争论。但是,再一次,我在试着找到最不坏的选择。最后,你要么写自己的软件,要么相信别人帮你写。

但是,对,这应该是一个更容易的决定。

6月15日发布,2015年上午6:31查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。