标记为“加密”的条目

第16页共45页

第八届电影情节威胁大赛冠军

4月1日,我宣布第八届电影情节威胁大赛:

我想要一个电影情节威胁这显示了加密的弊端。(对于那些不知道的人,电影情节威胁是一个可怕的威胁故事,它将成为一部伟大的电影,但对于周围的安全策略来说太具体了。比赛历史在这里我们早就听说了互联网四骑士启示录--恐怖分子,毒贩,绑匪,还有儿童色情作品。(或者他们可能是恐怖分子,恋童癖者,毒贩,和洗钱者(二)我永远记不起来了。)试着变得更具独创性。没有什么是科学虚构的;今天的技术或假定的技术。

5月14日,我宣布五名半决赛选手。投票结果出来了,获胜者是托尼克以下内容:

2020年11月6日,总统选举的早晨。这将是第一次选举,可以通过智能手机和笔记本电脑投票。预计将有创纪录的投票率。

现场直播的结果遍布各地,令人兴奋不已。推特,电视,应用程序和网站都显示投票数。这是一场领先候选人之间的激烈竞争,直到上午9点左右,第三位候选人开始迅速缩小差距。他是一个不知名的独立人士,怀疑与多个恐怖组织有联系。当他参加投票时,人们感到愤怒,但当他不进行任何竞选活动时,情况很快就平息了。

据预测,到上午11点,独立党将获胜,软件在下午3:22给他打电话。

4岁时,该软件制造商的首席执行官正在接受CNN的采访。有人指责从贿赂到漏洞,再到对结果负责的黑客。要求进行审计和重新计算。有些人甚至要求公开这些数据。首席执行官平静地解释说,没有审计或重新计算。系统是端到端加密的,所有投票都是匿名加密的。

面试官惊呆了,静静地坐在那里。当他最终开口时,他说:“我们刚刚选举了一名恐怖分子为美国总统。”

作为记录,尼克·P是一个近距离的亚军。

祝贺你,托尼克。通过电子邮件联系我,我会给你送上你精彩的奖品。

以前的比赛。

编辑添加(6/14):斜线点线.

6月13日发布,2015年下午12:11查看评论

2015年自由之王晚餐

星期一晚上,史诗--那是电子隐私信息中心——每年都有自由之王晚餐.我告诉你这有两个原因。一个,我获得了终身成就奖。(我非常荣幸收到这封信,我非常感谢史诗。)还有两个,苹果公司首席执行官蒂姆•库克获得了自由奖冠军。他的获奖感言,远程传送,太神了.

发布于6月3日,2015年下午4:27查看评论

联合国关于加密对全世界自由价值的报告

联合国高级专员办事处发布了报告关于加密和匿名对世界的价值:

摘要:在本报告中,根据人权理事会第25/2号决议提交,特别报告员讨论了数字通信中加密和匿名的使用。借鉴国际和国家规范和法理学的研究成果,以及国家和民间社会的投入,报告得出结论,加密和匿名使个人能够在数字时代行使其言论和言论自由的权利,以及,像这样的,应该得到强有力的保护。

底线是:

60岁。各国不应限制加密和匿名,这有助于并经常使意见和表达自由的权利得以实现。全面禁止是不必要的,也是不相称的。各国应避免采取一切削弱个人在网上享受安全的措施,比如后门,加密标准和密钥ESCROW较弱。此外,各国应避免将识别用户作为获取数字通信和在线服务的条件,并要求为移动用户登记SIM卡。企业行动者同样应该考虑他们自己的限制加密和匿名的政策(包括使用假名)。法庭命令解密,根据国内和国际法,仅当其来源于仅适用于目标公司的透明和公开的法律时才允许使用,个人的个案基础(即不受群众)和司法许可以及个人正当程序权利的保护。

一份新闻报道叫这个“当政府授权后门破坏加密时,这是一派胡言。”但我看不出来。政府授权的后门,密钥托管,弱加密都是不好的。企业应该为其用户提供强大的加密和匿名功能。任何一个仍然让公司拥有钥匙和/或数据的系统——而且将会有很多这样的系统——都应该在面对个人和合法的法院命令时把它们交给政府。

我认为这些原则是合理的。

发表于5月29日,2015年上午7:49查看评论

针对diffie-hellman密钥交换的logjam(和另一个)漏洞

原木堵塞是针对TLS中使用的Diffie-Hellman密钥交换协议的新攻击。基本上:

Logjam攻击允许中间人攻击者将易受攻击的TLS连接降级为512位导出级加密。这允许攻击者读取和修改通过连接传递的任何数据。这次袭击让人想起反常攻击,请但这是由于TLS协议中的一个缺陷而不是一个实现漏洞,攻击Diffie-Hellman密钥交换而不是RSA密钥交换。攻击会影响任何支持DHE U出口密码,并影响所有现代网络浏览器。前100万个域名中有8.4%的域名最初易受攻击。

这是学术论文.

修补漏洞的一个问题是打破一切以下内容:

在积极方面,由于与谷歌等科技公司协商,漏洞基本上得到了修补。现在或即将推出的Chrome更新,火狐和其他浏览器。坏消息是,修复使许多网站无法访问,包括密歇根大学的主要网站,许多研究人员认为建立安全漏洞。

这是版本降级攻击的常见问题;修补它们会让你和那些没有修补的人不相容。这就是媒体的弱点聚焦.

更有趣的是,研究人员发现的另一个弱点是:

数百万的HTTPS,宋承宪,对于diffie-hellman密钥交换,VPN服务器都使用相同的素数。从业者认为只要为每个连接生成新的密钥交换消息,这是安全的。然而,数字字段筛选的第一步——打破diffie-hellman连接的最有效算法——只依赖于这个素数。在第一步之后,攻击者可以快速断开各个连接。

研究人员认为国家安全局一直在使用这次攻击:

我们针对最常见的用于TLS的512位prime进行了此计算,并证明logjam攻击可用于将连接降级到支持80%的TLS服务器。DHE U出口.我们进一步估计,一个学术团队可以打破768位素数,一个民族国家可以打破1024位素数。打破单身,Web服务器使用的最常见的1024位prime允许被动窃听前100万个HTTPS域中18%的连接。第二个prime允许对66%的VPN服务器和26%的SSH服务器的连接进行被动解密。仔细阅读已发表的《国家安全局泄密》显示,该机构对虚拟专用网络的攻击与实现这一突破是一致的。

记住詹姆斯·班福德的2012年评论关于国家安全局的密码分析能力:

另一位参与该项目的高级官员说,几年前,国家安全局在密码分析能力方面取得了巨大突破,或者休息,世界各国政府以及美国许多普通计算机用户使用的复杂的加密系统令人费解。结果是,这位官员说:“每个人都是目标;每个有沟通能力的人都是目标。”

[…]

突破是巨大的,这位前官员说,不久之后,该机构对该项目采取了强硬措施,甚至在情报界和国会。“只有各情报委员会的主席、副主席和两名参谋长被告知此事。”他说。原因是什么?“他们认为这一计算突破将使他们有能力破解当前的公共加密。”

还记得国家情报局局长詹姆斯·克拉珀对2013年的介绍。”黑预算“:

也,我们正在投资突破性的密码分析能力,以击败对手的密码术并利用互联网流量。

这是一个合理的猜测,这是巴姆福德的消息来源和克拉珀都在谈论的。这是一次需要大量预先计算的攻击——这正是国家情报局所希望的。

但这一要求也说明了它的局限性。国家安全局不会把这种能力放在像641A室在AT&T的旧金山办公室:预计算表太大,能力的敏感性太高。更可能的是,分析师通过其他方法确定目标,然后在Xkeyscore等数据库中按目标查找数据。然后,他将找到的任何密文发送到密码分析和利用服务(CES)组,如果它能使用这个和其他技术,它就会解密。

罗斯·安德森写过这个本月早些时候,几乎可以肯定地引用斯诺登的话:

至于加密能力,很多东西在摄入后会自动解密(例如使用“被盗证书”,大概是通过黑客手段获得的一个私钥)。否则,分析师将密文发送给CES,他们要么解密,要么说不能。

要求分析师不要思考这一切是如何运作的。这个引用也适用于NSA员工:

切尔滕纳姆的GCHQ综合设施制定了严格的指导方针,格洛斯特郡,关于如何讨论与解密相关的项目。分析师们接到指示:“不要询问或猜测牛头运行的来源或方法。”

我记得我在国家安全局的CES文件中看到的同样的指示。

再一次,国家安全局已经安全前的监视.它从不费心告诉我们许多“安全”的我们使用的加密系统不安全。我们不知道其他国家情报机构独立发现和使用了什么袭击。

好消息是现在我们知道重用素数是个坏主意,我们可以停止这样做。

编辑添加:DH预计算很容易适合定制ASIC设计,而且是很容易输送的。使用比特币采矿硬件粗略比较一下,这意味着几个数量级的加速。

编辑添加(5/23):好分析密码学。

编辑添加(5/24):好解释马修·格林。

发表于5月21日,2015年上午6:30查看评论

第八届电影情节威胁大赛半决赛选手

4月1日,我宣布了第八场电影情节威胁竞赛:演示加密的邪恶。

今年提交的好文章不多。可能这场比赛已经开始了,也没有多少兴趣了。另一方面,令人欣慰的是,没有太多的加密电影情节威胁。

不管怎样,这是半决赛选手。

  1. 儿童色情制品.

  2. 轰炸国家安全局.

  3. 酷刑.

  4. 恐怖分子和疫苗.

  5. 选举制度.

在这里按数字投票;投票在月底结束。

比赛。

以前的比赛。

5月14日发布,2015年11:26 PM查看评论

德国M-209密码分析

这个1947年文件描述了一台德国机器来对美国进行密码分析 M-209型机械加密机。我对它的工作原理一无所知。

编辑添加(5/14):德语攻击在M-209上。

5月12日发布,2015年下午4:13查看评论

关于国家安全局能力的更多信息

罗斯·安德森总结在普林斯顿的一次会议上,爱德华·斯诺登出席了会议。

第三个,这些泄露让我们对情报分析员的工作流程有了一个清晰的了解。她将主要关注xkeyscore,它是5eyes comint的谷歌;这是一个联邦系统,它不仅从5眼的自有资产中收集大量信息,而且从国家安全局合作或付费获取信息的其他国家收集大量信息。数据被“摄取”进入巨大的滚动缓冲区;分析师可以运行联合搜索,使用选择器(如IP地址)或指纹(可以与流量匹配的东西)。还有其他这样的系统:“跳舞绿洲”是中东版。一些xkeyscore资产实际上是受到损害的第三方系统;存在多个根SMS服务器的情况,这些服务器在适当的位置被查询,结果被排除在外。其他方面涉及大量的基础设施,就像节拍。如果Xkeyscore中的数据标记为感兴趣,他们被移到了平瓦勒,准备纪念5年以上。这是MDR(海量数据存储库,现在更巧妙地重新命名了任务数据存储库),比如犹他州。目前储存落后于摄入。xkeyscore缓冲时间仅取决于卷及其管理安装的存储,加上他们过滤掉的东西。

至于加密能力,很多东西在摄入后会自动解密(例如使用“被盗证书”,大概是通过黑客手段获得的一个私钥)。否则,分析师将密文发送给CES,他们要么解密,要么说不能。没有“哇”的证据密码分析;是偷钥匙,或者植入物,或预测的RNG或供应链干扰。对RC4进行了密码分析,但不是椭圆曲线加密,而且对于其他常用的算法没有任何漏洞。当然,一些产品的销售商已经被联合起来,尤其是Skype。本土加密通常会有问题,但适当实施的加密使该机构无法进入;带有rsa 1024的gpg密文作为失败返回。

[…]

在设计和实现加密时,我们还可以从披露中学到什么?好,阅读披露内容并用你的大脑。为什么GCHQ费心从Gemalto偷冰岛的所有SIM卡钥匙?除非他们能接入本地的GSM无线链路?看看美国或英国大使馆的屋面板,看上去像混凝土,但实际上对射频是透明的。因此,在设计一个协议时,问问自己,本地侦听器是否是一个严肃的考虑因素。

[…]

在政策方面,其中一个让人大开眼界的是智能分享的规模——不仅仅是5只眼睛,但是,一旦你计算出所有与国家安全局分享东西的国家,15个、35个甚至65个。那么治理是如何工作的呢?很简单,国家安全局不关心政策。他们的OGC有100名律师,他们的工作是“实现使命”;找出法律的漏洞或新的解释,让事情得以完成。你如何抑制这种情况?你能用其他国家的法庭吗?有更强有力的人权法吗?先例并不鼓舞人心。新西兰GCSB与孟加拉国机构分享情报,而新西兰政府正在调查他们侵犯人权的行为。德国的拉姆斯坦参与了所有的无人机杀戮,因为光纤需要保持足够低的延迟,以供远程车辆飞行员使用。问题是情报机构想办法保护当局不受指控,这不应该发生。

[…]

幽灵的律师们玩游戏,比如说他们丢弃了内容,但是,如果你知道IP地址和文件大小,你就经常拥有它;IP地址对于大多数Intel/LE的使用来说是一个足够好的笔名。他们否认他们外包进行合法套利(例如NSA监视英国人,GCHQ通过监视美国人来报答。他们说的是真的吗?理论上,国家安全局和合作机构之间会有一份谅解备忘录,规定尊重彼此的法律,但也有一些警告,例如一个分类版本,上面写着“这不是一个有约束力的法律文件”。可悲的是,法律和立法者正在失去让情报界的人负责的能力,也失去了对它的胃口。

值得一读。

5月11日发布,2015年上午6:26查看评论

量子的进一步民主化

从我的书中数据与歌利亚以下内容:

…当我和守护者在斯诺登文件上,这个一个绝密节目国家安全局非常不想要我们暴露量子.这是国家安全局的一个项目,叫做包注入——基本上,一种允许该机构侵入计算机的技术。结果是,尽管如此,国家安全局并不是唯一使用这项技术的机构。这个中国政府使用攻击计算机的数据包注入。网络武器制造商黑客攻击团队包注入技术给任何愿意为此付费的政府。罪犯使用它。还有黑客工具这也给了个人能力。所有这些在我写量子之前就存在了。利用它的知识攻击他人,而不是建立互联网的防御,国家安全局已经努力确保任何人可以使用包注入入侵计算机。

这是真的。中国的大炮使用量子。将数据包注入主干网的能力是一种强大的攻击技术,以及越来越多地被不同的攻击者使用。

我继续说:

即使在国家安全局内部开发技术,他们不会长期保持排他性。今天的绝密课程将成为明天的博士论文和第二天的黑客工具。

我本可以继续“第二天的家庭作业”。因为Stony Book大学的Michalis Polychronakis分配建立一个基本的量子工具作为家庭作业。基本上是嗅探,regexp匹配,交换sip/sport/dip/dport/syn/ack,设置ACK和PUSH标志,并添加有效负载以创建恶意回复。不应该超过几个小时才能让它工作。当然,要使其像国家安全局和中国所拥有的那样成熟和强大,还需要付出更多的努力,但是道德上讲,这个工具现在在任何想要它的人手中。我们需要让互联网安全地抵御这种攻击,而不是假装只有“好人”能有效使用。

端到端加密是解决方案。尼古拉斯·韦弗写的以下内容:

唯一的自卫上述所有是通用加密。通用加密既困难又昂贵,但不幸的是,这是必须的。

加密不仅能保护我们的通信安全,防止窃听,它保护我们不受攻击。DNSSEC验证保护DNS不受篡改,而ssl则同时支持电子邮件和网络通信。

加密互联网上的所有流量存在许多工程和物流方面的困难,但是,如果我们要保护自己不受那些用武器装备骨干的实体的影响,我们必须克服这一点。

对。

这就是一般来说是真的.我们今天在世界上有一个网络。我们要么建立通信基础设施进行监视,或者我们建造它是为了安全。要么每个人都去监视,或者没有人去监视。这是我们的选择,通过互联网,有了手机网络,所有的一切。

4月24日发布,2015年上午8:55查看评论

国家安全局能破坏微软的BitLocker吗?

这个拦截有一个新故事中情局的——是的,中央情报局,不是国家安全局——破坏加密的努力。这些是从斯诺登的文件,讨论一个叫做可信计算基础jambore的会议。文章中有一些有趣的文档,但不是很多硬信息。

有一段关于微软的Bitlocker,用于保护MS Windows计算机的加密系统:

在Jambree大会上,微软的磁盘加密技术也取得了成功,以及用于存储其加密密钥的TPM芯片。2010年中情局会议上的研究人员吹嘘说,他们能够提取出Bitlocker使用的加密密钥,从而解密存储在计算机上的私有数据。因为TPM芯片用于保护系统不受不可信软件的影响,攻击它可以让恶意软件秘密安装到计算机上,它可以用来访问加密的通信和用户的文件。微软拒绝就此事发表评论。

这意味着美国情报部门——我猜这里的国家安全局——可能会破坏Bitlocker。这个源文档,请尽管如此,对它的权威性要差得多。

功率分析,侧面通道攻击,可用于安全设备,以非侵入性地提取受保护的加密信息,如实现细节或密钥。我们使用了五个不同制造商在TPMS中发现的许多针对RSA密码的公开攻击。我们将讨论这些攻击的细节,并提供如何通过电源分析获得私有TPM密钥信息的见解。除了传统的有线电源分析外,我们将通过测量TPM在主板上时发出的电磁信号来提取密钥。我们还将描述和介绍针对RSA的中国剩余定理(CRT)实现的全新未公开攻击的结果,该实现将在单个跟踪中生成私钥信息。

获取私有TPM密钥的能力不仅提供了对TPM加密数据的访问,但也可以通过修改密封数据中的预期摘要值来绕过信任系统的根。我们将描述一个案例研究,其中对Microsoft的Bitlocker加密元数据的修改会阻止软件级检测对BIOS的更改。

差分功率分析是一种强大的密码分析攻击。基本上,它在执行加密和解密操作时检查芯片的功耗,并使用该信息恢复密钥。重要的是,这是一种从芯片中提取关键信息的攻击当它在运行时.如果芯片断电,或者如果里面没有钥匙,没有攻击。

我不认为这意味着国家安全局可以获取一个加密的硬盘并恢复密钥。我认为这意味着国家安全局可以在一个运行中的加密硬盘上执行一系列巧妙的黑客攻击。所以我不认为这意味着BitLocker坏了。

但谁知道呢?我们知道FBI压力过大的微软在2005年为Bitlocker添加后门。我相信那是不成功的。

不仅如此,我们不知道。

编辑添加(3/12):从Windows 8开始,微软远离的来自Bitlocker的大象扩散器。除了让加密变得更弱,我看不出有任何理由删除它。

发表于3月10日,2015年下午2:34查看评论

异常:针对SSL的安全回滚攻击

本周,我们有学问的关于一个被称为“怪物”的攻击--“对RSA-export密钥的析因攻击”--这会破坏许多网站的加密。基本上,一些站点的安全套接字层技术实现,或SSL,包含强加密算法和弱加密算法。连接应该使用强算法,但在许多情况下,攻击者可以强制网站使用较弱的加密算法,然后解密交通状况。从ARS技术:

最近几天,对1400多万支持安全套接字层或传输层安全协议的网站进行扫描后发现,其中36%以上的网站容易受到解密攻击。开发过程大约需要7个小时,每个站点的成本仅为100美元。

这是我称之为“安全回滚”的一般攻击类型攻击。基本上,攻击者强制系统用户恢复到其协议的不安全版本。想想你上次用信用卡的时候。验证程序涉及零售商的计算机与信用卡公司的连接。如果你偷偷溜到大楼的后面切断了零售商的电话线怎么办?很可能,零售商还是会接受你的信用卡,但是默认的做法是用手印出来,或者看看你的签名。结果是:使用被盗的卡会更容易。

在这种情况下,安全漏洞是故意设计的。马修·格林写入以下内容:

早在20世纪90年代初,当SSL在Netscape公司首次发明时,美国保持着严格的制度出口管制对于加密系统.为了在美国境外分发加密,公司被要求故意“削弱”加密密钥的强度。对于RSA加密,这意味着允许的最大密钥长度为512位。

512位的导出级加密是dumb和dumber之间的折衷方案。理论上,它的目的是确保国家安全局有能力“进入”通信,虽然据称提供的加密仍然“足够好”商业用途。或者如果你喜欢现代术语,把它当作原版金万能钥匙”他说,“我想我应该去看看。”

支持出口级密码的需求导致了一些技术挑战。自从美国同时支持两种功能的服务器弱加密,SSL设计者使用了“密码套件”协商机制,以确定双方都能支持的最佳密码。理论上,这将允许“强大”客户协商“强”具有支持它们的服务器的CipherSuite,同时仍然为中断的外部客户机提供兼容性。

这就是问题所在。弱算法仍然存在,可以被攻击者利用。

修复即将到来。像苹果这样的公司快速推出补丁。但这种脆弱性已经存在了十多年,几乎可以肯定的是,国家情报机构和罪犯都在使用它。

这是政府授权的一般问题。后门,请密钥托管,请他说:“这是一个很好的选择。”金钥匙,“或者你想怎么称呼他们。我们不知道如何设计第三方访问系统来检查道德;一旦我们建立了这样的通道,然后我们必须确保只有好人才能做到。我们不能。或者,引用这个经济学家“……数学同样适用于正义和不正义;西方政府可以利用的一个缺陷对任何发现它的人都是脆弱的。”

这篇文章以前出现过在Lawfare博客上。

编辑以添加:Microsoft Windows是脆弱的.

发表于3月6日,2015年上午10:46查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。