任何加密后门都弊大于利。BlueLeaks就证明了这一点。通过要求加密后门,政客们并不是要求我们在安全和隐私之间做出选择。他们要求我们选择无安全措施。

2020-08-31 16:39:30

通过要求加密后门,政客们并不是要求我们在安全和隐私之间做出选择。他们要求我们选择无安全措施。

政客们经常要求公司在其端到端加密电子邮件和云服务中添加加密后门,以便执法部门更容易起诉罪犯。相反,最近被称为“蓝色泄密”的高度敏感的警方文件的泄露表明,我们需要更好的、更多的加密,而不是更少的加密。政客们要求破解加密,并不是要求我们在安全和隐私之间做出选择。他们要求我们不选择任何安全措施。这篇文章解释了为什么任何加密后门都是--而且永远是--一个愚蠢的想法。

美国、英国、加拿大、澳大利亚和新西兰(也被称为“五只眼”)政府已经明确表示,他们计划迫使本国的技术提供商通过加密后门合法访问用户的加密通信。

这是正在进行的加密战争中对后门加密的又一需求。在这场战争中,政客们表示,他们需要后门才能让执法部门完成他们的工作,而安全专家认为,建立加密后门很容易,但保护它是不可能的。

或者,正如布鲁斯·施奈尔(Bruce Schneier)所说:我们没有被要求在安全和隐私之间做出选择。我们被要求在安全性较低和安全性较高之间进行选择。

2020年,司法部长威廉·巴尔(William Barr)又一次试图破坏网络安全,他提出了加密后门的要求:赚取IT账单。虽然“赚取IT”并没有明确宣布加密为非法,但它表示,科技公司在上传数据之前,必须应用最佳实践来扫描数据。

由于这些最佳实践随后由司法部长巴尔领导的一个政府委员会决定,显然加密是通过后门受到威胁的。

此外,三名美国参议员现在还提出了“合法获取加密数据法案”,该法案旨在杜绝恐怖分子和其他不良分子使用免搜查令加密技术来掩盖非法行为。

在美国,密码战一直持续到今天。这里是你如何与赚取IT账单作斗争的方法。

加密后门是通用密钥。这把钥匙应该只对好人开放,比如执法部门。但是,首先,不能保证好人就是好人,其次,总是存在第三方获得通用密钥的风险。

有了后门加密的要求,政客们想要保护我们免受一个威胁-犯罪分子,包括恐怖分子-同时无视加密保护我们免受的所有威胁:端到端加密保护我们的数据和通信免受黑客、外国政府和恐怖分子等窃听者的窃听。

没有它,中国的持不同政见者将无法在不面临逮捕的情况下进行在线交流。记者将无法安全地与举报人沟通,人权活动家和许多非政府组织将无法在专制国家开展工作,律师和医生将无法与客户秘密沟通。

扎克·韦纳史密斯制作了一幅很棒的漫画,展示了如果政府拥有通用密钥(如加密后门)意味着什么:

不可能建立一个只有好人才能访问的加密后门。如果联邦调查局可以解密你的电子邮件或访问你的电脑硬盘,那么罪犯、恐怖分子和其他政府也可以。

例如,早在2009年,中国就通过一个仅为美国政府提供访问权限的后门入侵了谷歌的一个数据库。这个敏感的数据库包含了多年来有关美国监视目标的信息。

根据马修·格林(MatthewGreen)和布鲁斯·施奈尔(Bruce Schneier)等密码学专家的说法,如果政府被允许通过后门访问加密数据,这将等同于强制要求不安全:

特殊的访问将迫使互联网系统开发人员反向转发保密设计实践,这些实践寻求在系统被攻破时将对用户隐私的影响降至最低。今天的互联网环境非常复杂,拥有数百万个应用程序和全球联网服务,这意味着新的执法要求可能会引入意想不到的、难以检测到的安全漏洞。除了这些和其他技术漏洞之外,全球部署特殊出入系统的前景提出了如何治理这种环境以及如何确保这种系统尊重人权和法治的难题。

要解释为什么加密后门会对互联网造成如此严重的影响,请想象一下以下情况:

如果一家科技公司实现了后门,他们将需要访问他们的用户的私钥,以便能够根据请求解密数据。这意味着他们必须将所有用户的所有私钥存储在高度安全的保险库中,只有高度信任的员工才能访问。

每当执法部门签发其中一个密钥的搜查令时,一名高度信任的员工将不得不打开保险库,检索所需的密钥,并将其安全地传输给执法机构。

现在,让这幅图变得更令人不安:对于一家大型科技公司来说,这意味着每天有数千个不同的执法机构提出数千项请求。

对于任何一家科技公司来说,要保护这个保险库不受无能和错误的影响是不可能的。此外,如果一家科技公司创建了这样一个存放所有私钥的保险库,对于互联网上的任何恶意攻击者,甚至是强大的国家行为者,这都将成为一个极具吸引力的平台。

随着世界各地的数据泄露变得越来越复杂,很明显,要保护这个保险库免受蓄意攻击是不可能的,这就是为什么私钥必须保留在用户本地,并且永远不能存储在中心服务器上的原因。

最近的BlueLeaks丑闻已经证明了如果敏感数据得不到充分保护意味着什么。安全专家布莱恩·克雷布斯(Brian Krebs)在他的博客上写道:

NFCA写道,对这起泄密事件中包含的数据进行的初步分析表明,美国多个融合中心、执法部门和其他政府机构使用的网络服务公司Netsential是此次泄密的源头。Netsential证实,此漏洞很可能是威胁行为者利用受攻击的Netsential客户用户帐户和Web平台的上传功能引入恶意内容,从而允许其他Netsential客户数据外泄的结果。";

这种高度敏感的警方文件的大规模泄露也包含ACH路由号、国际银行账号(IBAN)以及嫌疑人的个人身份信息和图像,这很容易实现,因为攻击者能够通过被滥用的用户帐户上传恶意软件。这是一个薄弱环节:用户的登录数据足以检索大量数据库,因为这些数据没有加密。

虽然警方这些高度敏感的数据被泄露是好事还是坏事还有待讨论,但毫无疑问,如果这些数据被端到端加密,攻击就不会成功。

这说明了加密后门如此危险的原因:如果被滥用的员工账户-或员工本人-可能成为访问通用解密密钥的薄弱环节,所有数据都有落入坏人手中的风险。

当政客们要求进入在线交流的后门时,他们也忽略了完全监控在线下世界从来不是一个选项:锁门并不违法。窃窃私语并不违法。走出闭路电视摄像机的视线是不合法的。

当然,有些加密是无法破解的,这对执法部门来说是件麻烦事,就像我们没有把1984年反乌托邦小说中的电幕安装在我们的卧室里一样。

为了让我们所有人都享有民主的自由,而不是生活在监视国家,执法部门必须忍受这一点。

一劳永逸地,我们必须明白,禁止在线服务中的加密,一般的监控无助于更好地起诉罪犯。相反,犯罪分子将建立他们自己的加密工具,使用一次性电话和其他技术,使执法部门更难跟踪。

加密后门对我们所有人来说都是一个严重的安全风险,我们绝不能允许这样做。

因此,我们发布了所有图坦诺塔客户的开源版本,使精通技术的人员能够验证我们是否在履行承诺:使用内置的端到端加密保护每一封私人电子邮件,并保证不会有任何加密后门。

我们已经把阻止大规模加密监控作为我们的使命。我们欢迎大家加入。