标记为“加密”的条目

第4页共45页

关于强加密与后门

电气和电子工程师协会出来了支持强加密:

IEEE支持使用不受限制的强加密来保护数据和通信的机密性和完整性。我们反对各国政府限制使用强加密和/或授权“后门”等特殊访问机制的努力。或“密钥托管方案”为了方便政府访问加密数据。各国政府拥有合法的执法和国家安全利益。IEEE认为,无论出于何种善意,授权有意创建后门或托管方案并不能很好地服务于这些利益,并将导致漏洞的产生,这些漏洞将导致不可预见的影响以及一些可预测的负面后果。

完整的陈述是在这里.

6月27日发布,2018年上午6:44查看评论

在iOS中绕过密码

上周,一故事在解释如何暴力破解iOS密码。基本上,诀窍是将手机插入外置键盘,并立即尝试每个PIN码:

我们星期五报告了希基的发现,它声称能够一次性发送用户密码的所有组合,通过枚举0000到9999之间的每个代码,并将结果连接到一个不带空格的字符串中。他解释说,因为这不会给软件带来任何中断,键盘输入程序优先于设备的数据擦除功能。

我没有写过,因为这似乎太好了,不可能是真的。几天后,苹果公司推迟了调查结果,但似乎不起作用。

这并不是说没有人能闯入iPhone。我们知道公司喜欢硅铝榴石灰移正在向执法部门出租/销售iPhone解锁工具——这意味着政府和犯罪分子可以做同样的事情——苹果正在发布一个新的特征称为“限制模式”这可能会使这些黑客行为过时。

灰移是索赔它的技术仍将发挥作用。

前苹果安全工程师Braden Thomas,他现在为一家叫Grayshift的公司工作,警告那些购买了他的Graykey iPhone解锁工具的用户,iOS 11.3将使警察更难从被扣押的iPhone中获取证据和数据。测试版的改变没有打破格雷基,但这将要求警察在最后一次解锁后的一周内使用格雷基手机。

“从iOS 11.3开始,iOS保存上次解锁设备(使用生物识别或密码)或连接到附件或计算机的时间。如果自上次iOS保存其中一个事件以来,经过了整整七天(168小时)的时间,闪电端口完全禁用,”托马斯在一个客户专用门户网站上发表的一篇博文中写道,获得哪个主板。“您不能使用它来同步或连接附件。在这一点上,它基本上只是一个充电端口。这被称为USB限制模式,它会影响所有支持iOS 11.3的设备。”

不管是真的还是市场营销,我们不知道。

6月26日发布,2018年上午9:38查看评论

电子邮件漏洞和披露

上周,研究人员披露大量加密电子邮件客户端中的漏洞:特别是,那些使用openpgp和s/mime的,包括Thunderbird和Applemail。这些是严重的脆弱性:可以更改发送到易受攻击客户端的邮件的攻击者可以欺骗该客户端将明文副本发送到由该攻击者控制的Web服务器。这些漏洞的故事以及如何披露这些漏洞的故事说明了有关安全漏洞的一些重要经验,尤其是电子邮件安全。

但首先,如果使用pgp或s/mime加密电子邮件,你需要核对一下清单在本页上看看你是否脆弱。如果你是,请与供应商联系,看看他们是否已经修复了该漏洞。(注意,一些早期的补丁出现了不修复漏洞。)如果不是,完全停止使用加密的电子邮件程序,直到它被修复。或者,如果你知道怎么做,关闭您的电子邮件客户机处理HTML电子邮件的能力,甚至更好的方法是停止解密客户机内的电子邮件。还有更多复杂的建议对于更复杂的用户,但如果你是其中之一,你不需要我向你解释这个。

在解决此问题之前,请考虑您的加密电子邮件是不安全的。

所有软件都包含安全漏洞,我们提高安全性的主要方法之一是研究人员发现这些漏洞,并由供应商修补。这是一个奇怪的系统:企业研究人员受到宣传的激励,学术研究人员通过出版证书,几乎每个人都以个人的名声和一些供应商支付的小虫奖金为依据。

软件供应商,另一方面,受到公开披露威胁,有动机修复漏洞。没有最终出版的威胁,供应商可能会忽视研究人员,延迟修补。这在20世纪90年代发生了很多,即使是今天,供应商经常使用法律手段来阻止发布。这是有道理的;当他们的产品明显不安全时,他们看起来很糟糕。

在过去的几年里,研究人员已经开始编造漏洞公告,以引起媒体的轰动。聪明的名字——电子邮件漏洞被称为全民教育他说:“这是一个很好的选择。”--网站,可爱的标志现在很常见。向主要记者提供了有关漏洞的预先信息。有时会释放高级挑逗者。供应商现在是这个过程的一部分,试图在公布漏洞的同时公布补丁。

这个同时发布的公告最适合于安全性。尽管有些组织——无论是政府组织还是罪犯组织——总是有可能独立发现并在研究人员公开之前利用这个漏洞,该漏洞的使用在发布后基本上得到了保证。公告和修补之间的时间段是最危险的,除了潜在的攻击者以外,所有人都希望将其最小化。

当涉及多个供应商时,情况会变得更加复杂。在这种情况下,全民教育不是特定产品的一个弱点;这是标准中的一个漏洞,该标准用于许多不同的产品。像这样的,研究人员必须确保每个人都能及时了解漏洞并加以修复,同时确保在此期间没有人将漏洞泄露给公众。你可以想象,这几乎是不可能的。

全民教育去年某个时候发现的,请研究人员在去年10月至3月期间通知了数十家不同的公司。有些公司比其他公司更重视这一消息。修补得最多。令人惊讶的是,有关该漏洞的消息直到预定发布日期前一天才泄露。在计划发布前两天,研究人员公布了戏弄者--说实话,一个非常糟糕的主意——结果细节泄露.

泄漏后,电子前沿基金会张贴关于该漏洞的通知,没有详细信息。组织已经一直批评对于它的宣布,但我是很难找到故障有它的建议。(注:我是EFF的董事会成员)那么,研究人员发表了——和太多了属于跟着.

所有这些都说明了在涉及大量公司或(甚至更麻烦的)没有明确所有权的社区时协调脆弱性披露的困难。这就是我们与openpgp一起使用.更糟糕的是,当bug涉及到系统不同部分之间的交互时。在这种情况下,PGP或S/MIME本身没有任何问题。相反,该漏洞的出现是因为许多电子邮件程序处理加密电子邮件的方式。Gnupg公司,OpenPGP的实现,决定了这个错误不是它的错吗什么也没做。这可以说是真的,但无关紧要。他们应该把它修好。

希望将来有更多这样的问题。互联网正从我们故意使用的一套系统——我们的手机和电脑——转变为我们全天候生活的完全沉浸式物联网世界。就像这个电子邮件漏洞,漏洞将通过不同系统的交互出现。有时很明显谁应该解决这个问题。有时候不会。有时会有两个安全系统,当它们以特定的方式相互作用时,引起不安全感。四月份,我写了关于这是因为谷歌和Netflix对电子邮件地址做出了不同的假设而产生的一个漏洞。我甚至不知道该怪谁。

更糟的是。我们的披露和修补系统假定供应商具有修补其系统的专业知识和能力,但这很简单不是真的对于许多嵌入式和低成本的物联网软件包。它们的设计成本要低得多,通常是由离岸团队聚集在一起,创建软件,然后解散;因此,没有人留下来接收研究人员发出的漏洞警报并编写补丁。更糟的是,这些设备中的许多根本无法修补。马上,如果你拥有一台容易被僵尸网络招募的数字录像机——记住米拉从2016年开始?--修补它的唯一方法就是扔掉它,买一个新的。

修补开始失败,这意味着我们正在失去提高软件安全性的最佳机制,而与此同时,软件正在获得自治权和物理代理权。许多研究人员和组织,包括我自己,已提议政府法规对物联网设备实施最低安全标准,包括关于漏洞披露和修补的标准。这会很贵,但很难找到其他可行的替代方案。

回到电子邮件,事实是很难保证安全.不是因为密码学很难,但因为我们期望电子邮件能做这么多事情。我们用它来通信,对于谈话,对于调度,记录在案。我经常搜索我20年的电子邮件档案。PGP和S/MIME安全协议是过时的,请不必要的复杂一直以来难以正确使用一直以来。如果我们能重新开始,我们将设计更好、更用户友好的应用程序,但是大量使用现有标准的遗留应用程序意味着我们不能。我告诉人们,如果他们想与某人安全地沟通,要使用其中一个安全消息传递系统:信号,请记录在案,请或者——如果你的系统中有一个是可疑的--WhatsApp公司.当然,它们并不完美,就像上周宣布的脆弱性(小时内修补)在信号中显示。它们不像电子邮件那么灵活,但这使得它们更容易安全。

这篇文章以前出现过在lawfare.com上。

发布于6月4日,2018年上午6:33查看评论

有关新PGP漏洞的详细信息

新的PGP漏洞被宣布今天。基本上,该漏洞利用了现代电子邮件程序允许嵌入HTML对象的事实。基本上,如果攻击者能够拦截和修改正在传输的消息,他可以插入将明文发送到远程网站的URL的代码。非常聪明。

EFAIL攻击利用OpenPGP和S/MIME标准中的漏洞来显示加密电子邮件的明文。简而言之,EFAIL滥用HTML电子邮件的活动内容,例如,外部加载的图像或样式,通过请求的URL来过滤纯文本。为了创造这些渗出通道,攻击者首先需要访问加密邮件,例如,通过窃听网络流量,危害电子邮件帐户,电子邮件服务器,备份系统或客户端计算机。这些电子邮件甚至可以在几年前收集到。

攻击者以特定方式更改加密电子邮件,并将更改后的加密电子邮件发送给受害者。受害者的电子邮件客户端解密电子邮件并加载任何外部内容,这样就把明文泄露给攻击者。

一些初步评论:

1.能够拦截和修改正在传输中的电子邮件是国家安全局可以做的事情,但是对于普通的黑客来说很难。据说,有些情况下,有人可以修改电子邮件。我不是想把这次袭击的严重性降到最低,但这是一个考虑因素。

2.第二步。漏洞不在pgp或s/mime本身,但他们与现代电子邮件程序的互动方式。您可以在两个建议的短期缓解措施中看到这一点:“在电子邮件客户机中没有解密,”以及“禁用HTML呈现”。

三。我接到一些奇怪的记者电话,想知道这是否表明电子邮件加密是不可能的。不,这表明程序员是人,漏洞是不可避免的。几乎可以肯定的是,PGP的bug比一般的软件少,但它不是无缺陷的。

三。为什么有人再使用加密电子邮件了,不管怎样?可靠且易于加密的电子邮件是一个无法克服的难题,因为与今天的公告无关。如果你需要安全地沟通,使用信号。如果手机上有信号会引起怀疑,使用WhatsApp。

我会发布其他评论和分析,因为我发现它们。

编辑添加(5/14):新闻文章.

斜线点线.

5月14日发布,2018年下午1:36查看评论

关键PGP漏洞

eff是报告在pgp和s/mime中发现了一个严重的漏洞。尚未发布任何详细信息,但是其中一个研究人员写道以下内容:

我们将在2018-05-15 07:00 UTC发布pgp/gpg和s/mime电子邮件加密中的关键漏洞。他们可能会泄露加密邮件的明文,包括过去发送的加密邮件。目前没有可靠的漏洞修复程序。如果您使用pgp/gpg或s/mime进行非常敏感的通信,您现在应该在电子邮件客户端中禁用它。

这听起来像是协议漏洞,但我们明天会学到更多。

新闻文章.

5月14日发布,2018年上午9:33查看评论

弗吉尼亚海滩警察想要加密无线电

这个文章说维吉尼亚海滩警察正在寻找购买加密无线电。

维吉尼亚海滩警方认为加密将阻止犯罪分子监听警方通讯。他们说,官员的安全将得到加强,公民将得到更好的保护。

有人应该问他们是否希望那些收音机有后门。

5月9日发布,2018年上午9:42查看评论

Ray Ozzie的加密后门

上个月,有线发表了一篇长文章关于RayOzzie和他在加密设备中增加后门的新计划。这是一篇奇怪的文章。它把奥齐的建议描绘成“达到不可能的程度”。“同时满足执法和隐私纯粹主义者”当它仅仅是一个提议时,而且(2)这基本上是我们几十年来听到的相同的密钥托管方案。

基本上,每个设备都有一个唯一的公钥/私钥对和一个安全处理器。公钥进入处理器和设备,用于加密用户密钥加密数据的任何内容。私钥存储在安全数据库中,可根据要求提供给执法部门。唯一的另一个诀窍是让执法人员使用这把钥匙,他们必须使设备处于某种不可逆的恢复模式,这意味着它再也不能用了。基本上就是这样。

我不知道为什么会有人说这是什么新鲜事。几个密码学家已经解释为什么这个密钥托管方案并不比其他任何密钥托管方案更好。简短的回答是:(1)我们无法保护后门钥匙的数据库,(2)我们不知道如何构建方案所需的安全协处理器,(3)没有解决整个系统的政策问题。这是非密码学家在处理这个问题时所犯的典型错误:他们认为最困难的部分是密码术来创建后门。这其实很简单。最困难的是确保它只被好人使用,Ozzie的提议中没有提到这一点。

我担心这种东西从长远来看是有害的。应该有一些规则,任何后门或密钥托管方案都是完全指定的方案,不仅仅是一些密码学和有关它将如何在实践中使用的挥手概念。在分析和辩论之前,它必须满足某种基本的安全分析。否则,我们会的样本伪建议就像这个,虽然这场辩论的另一方越来越相信安全地设计这些东西是可能的。

人们已经在使用国家学院报告作为工程师们正在开发可行和安全的后门的证据。写在法律上,艾伦Z。罗森施泰因声称报告——以及相关的纽约时报故事--“破坏安全的第三方访问系统是如此令人难以置信,甚至不值得尝试开发它们的论点。”苏珊·兰道纠正这种误解,请但损害已经造成了。

问题是:设计和建造后门并不难。困难的是围绕着它们构建系统——技术和程序。这是罗伯·格雷厄姆以下内容:

他只解决了我们已经知道如何解决的部分。他故意无视我们不知道如何解决的问题。我们知道如何做后门,我们只是不知道如何保护他们。

我们一群密码学家已经解释过了为什么我们认为这类事情在可预见的未来不会奏效?我们写道:

异常访问将迫使互联网系统开发人员逆转“前向保密”当系统被破坏时,寻求最小化对用户隐私影响的设计实践。当今互联网环境的复杂性,拥有数百万个应用程序和全球联网服务,意味着新的执法要求可能会带来意想不到的结果,很难发现安全缺陷。除了这些和其他技术漏洞,全球部署的例外访问系统的前景引发了这样一个环境如何治理以及如何确保这样的系统尊重人权和法治的难题。

最后,马修·格林以下内容:

我们中很少有人愿意在大规模的密钥托管系统上下赌注的原因是我们已经考虑过了,但我们认为它不会起作用。.我们看过威胁模型,使用模式,以及当今存在的硬件和软件的质量。我们的意见是没有钥匙盗窃检测系统,没有可再生能源系统,HSM极易受到攻击(而且这些公司大部分都配备了前情报人员)。内部人士也可以被收买。我们不会把几十亿人的数据放在一个我们高概率相信系统会失效。

编辑添加(5/14):一个分析建议。

5月7日发布,2018年上午9:32查看评论

另一个纸笔密码

有趣的对称密码:生命周期4以下内容:

摘要:Elsifour(LC4)是一种可以手工计算的低技术密码;但与许多历史密码不同,LC4的设计很难破碎。LC4仅用于人与人之间的加密通信,因此,它对明文和密文进行加密和解密,这些明文和密文仅由英文字母a到z加上一些其他字符组成。除了密钥之外,LC4还使用一个nonce,并要求不同的消息使用唯一的nonce。LC4执行认证加密,并且可以在身份验证中包含可选的头数据。本文定义了LC4加密和解密算法。分析LC4的安全性,并介绍了一种简单的手工计算LC4的装置。

差不多二十年前我设计的纸牌,请一种纸笔密码,使用一副扑克牌来存储密码的状态。此算法使用专用的图块。这给了密码设计者更多的选择,但它可能会以一种常规的扑克牌不存在的方式被定罪。

不过,我喜欢看到更多这样的设计。

黑客新闻线.

5月3日发布,2018年上午6:42查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。