每月档案:2015年11月

可持续的数据服务

今天关于调查权力法案的进展是在电讯报上声明端到端加密终究会被禁止。一位不愿透露姓名的内政部发言人的一句话打动了我:

“这意味着要确保公司自己在获得授权的情况下能够访问其网络上的通信内容,因为许多公司已经出于自己的商业目的(例如定向广告)而这样做了。”

对此的一种解读是,互联网公司无论如何都不会给人们留下隐私,因此抱怨情报部门的入侵是没有意义的。我以前从政府机构那边听到过这句话。

但还有另一种看待这一切的方式。不只是端到端通信服务“拥有”客户的数据,但他们实际上无法获取这些数据。这是一个快速发展的“隐私增强技术”行业。你甚至可以称之为“可持续数据服务”(看到这是怎么回事了吗?)云服务提供商、基因组数据分析师——所有这些都在保护人们的数据,英国政府可能在某个时候想要对这些数据发出搜查令。如果“通信服务”提供了更多的监控数据,那么使用“通信服务”的宽泛定义就有历史。

如果政府能每天给我们三条不同的线索,我就可以沉迷于一个愚蠢的猜测。它来了。如果英国政府打算扼杀那些以隐私为卖点的互联网服务呢?也许是苹果公司,也许是整个隐私增强领域。这根本说不通,不是吗?

除了…太阳能产业也可以这么说。一个不断发展的行业,对经济、环境、碳排放目标都有好处——但它仍然受到了打击,公司倒闭,工作岗位流失,经济资本被盲目地摧毁。最好的猜测是为什么?政府背后的既得利益。石油工业和他们的水力压裂朋友。

因此,如果这个政府准备牺牲一个健康增长的经济部门来满足屏幕背后的既得利益,为什么不牺牲另一个呢?我们可以进一步推测这些既得利益者可能是什么——安全官员,甚至是那些或多或少放弃了隐私的互联网行业。

当然,这是一个愚蠢的猜测。傻傻傻。我不应该让自己卷入阴谋。

如果端到端加密禁令仍在讨论中这个博客上的前一篇文章),我仍然认为“隐私增强技术”行业处于危险之中。内政部发言人引用的下一句话是

这些公司的声誉取决于它们保护用户数据的能力。

这几乎是对的,实际上是错的。它是保护用户数据的能力好到连公司自己都找不到

卡梅伦丢了钥匙

自从大卫·卡梅伦开始攻击加密已经快一年了:2014年11月25日,他说(在随后的辩论中)ISC Lee Rigby报道:【英国国会议事录,第764栏]

我们必须问的问题是:我们是否准备好拥有一种我们无法拦截的通信手段——互联网和许多现代方法?我的回答很明确:我们不应该接受这一点。我们应该通过立法来确保这一点。

假设这指的是机密性和加密,卡梅伦显然希望能够禁止他无法解密的加密——无论有多少人否认和否认。”转弯”(包括今天的我跟踪了这个故事。换句话说,在卡梅伦看来,所有解密密钥最终都是他的。问题是,他把他们放在哪里了?

他不是一直都有吗?

如果美国政府在上世纪90年代末已经为所欲为了当强大的密码学首次被广泛使用时,他们和其他“可信方”会通过保存我们的密钥副本来安全地监督加密。这种“密钥恢复机制”或“密钥托管”的想法将对我们这些不幸的人有所帮助:如果我们丢失了密钥,我们可以向他们要一份备用的密钥。对于房子钥匙来说,这种方法非常有效:我邻居的儿子们确实很高兴我有一把备用钥匙代管。到目前为止,我还没有想过用这把钥匙去发现邻居的秘密。这是信任的问题——话说回来,说服自己我的邻居不是恐怖分子不是我的工作。就技术风险(例如密钥的安全存储和传输)而言,密钥托管与拥有加密后门并没有什么不同。在互联网的国际背景下,问题也出现了哪一个政府得到了这些钥匙。基于所有这些原因,密钥托管从未兴起是件好事。

他就不能委婉地问吗?

上一次英国政府把加密作为一个问题,是在21世纪初,结果是《调查权力管理法》第三部分。这使得政府服务机构有权要求提供他们遇到的任何加密信息的密钥。这类请求可能会被保密,如果钥匙被拒绝,可能会被判入狱,如果调查涉及国家安全或儿童猥亵,最高可判处5年监禁。显而易见的借口,如“我丢了钥匙”(以及“你需要证明我一开始就有钥匙”),或者“帮助你解密我虐待儿童的照片会使我有罪”,已经被宣布无效。

因此,这似乎足以达到卡梅伦的目的——5年监禁无疑是一个严重的威胁。但是卡梅伦想要的更多——到目前为止他没有承认的是,他不仅希望能够找到所有的通信,但他也不想让被监视的人知道这一点。如果这个人是一个更大阴谋的一部分,这可能是一个合理的要求,但更广泛地说,这是一种期望,在这件事上已经变得太自然了监控的黄金时代

所以,如果他不问用户,他指望在哪里找到钥匙呢?

卡梅伦的希望是,通过互联网服务,个人的加密通信仍然可以在他们不知情的情况下被窥探。他和他的政府同事一直向我们保证,他们不想限制在电子商务中使用加密技术。这并不奇怪,不仅仅是因为安全的电子商务对英国经济至关重要。在任何情况下,情报信息都是在交易中,而不是在通信中,这些信息是互联网公司存储的,如果需要,无论如何也会共享。例如,亚马逊就是历史上他们是如何在被要求的时候提供信息的,还有ebay帮助政府机构确保他们的客户不参与非法活动
英国及其盟友管辖范围以外的互联网服务不太可能提供帮助,但政府需要实施严厉的互联网惩罚措施其他方面的违规行为不管怎样——尽管欧盟的“网络中立”可能会阻止它们

端到端加密,并保留密钥?

因此,对于用户和他们的互联网服务之间的加密通信,当然是那些在英国有业务存在的人,卡梅伦只要问一下就能得到他需要的所有密钥。那么端到端加密呢?在这种情况下,通信由互联网服务启用,但发生在两个用户之间。乔安娜·希尔兹对政府在这方面的立场给出了最明确的描述本周在上议院

首相并没有主张禁止加密;他表示担心,许多公司正在构建端到端加密应用程序和服务,而不保留密钥。
[…]
这些了解并构建这些技术堆栈的公司能够解密这些信息并在极端情况下将其提供给执法部门,这是绝对必要的。

就像他之前一贯做的那样,卡梅伦表现出缺乏技术上的老练。如果这些公司“保留”了这些密钥,就会出现这种情况被称为“端到端加密”。“端到端”的意义不仅在于它不会在中间被解密,而且最重要的是它会被解密不能不是由预期的收件人解密的。

那么端点如何获得端到端加密的密钥呢?

要设置端到端加密,启用服务一定要首先为双方通信提供密钥吧?这确实是一个简单而明显的解决方案——但它是基于服务可信任的假设。如果这种信任不是绝对的,则安全模型必须假定密钥可以并且将会被滥用(服务也可能将密钥置于托管中),因此必须认为加密是不安全的。随着公众对监控项目的关注,比如棱镜在美国,以隐私为卖点的服务提供商甚至不应该这样做想要要求如此绝对的信任。

比如Skype,使用AES加密系统为调用。这意味着在双方之间共享一个密钥。Skype避免透露中央服务是否知道或保留了这个密钥,这是原因之一EFF拒绝称Skype为端到端加密

那么服务一定要忘记钥匙吗?

在正常的安全假设下,一旦某方知道了某件事,就永远不会忘记。因此,如果服务最初参与建立密钥,则必须假定它将保留并可能使用从中获得的任何知识。

幸运的是,令人惊讶的是,第一次看到它时,希望安全通信的双方实际上可以安全地在他们之间同意一个密钥不使用第三方只有这样不安全的通信信道他们之间。最著名的方法是diffie - hellman方法,并且基于此的协议仍在实践中使用。的方法在WhatsApp端到端加密举例来说。在这种情况下,中央服务从来没有知道密钥——在这种情况下是一系列频繁变化的AES密钥。

希尔兹可能明白这一点,在上议院的那次交流中,他确实明确提到了WhatsApp。她并没有谈到“保留”一个服务永远不知道的密钥——只是说服务能够解密。但只有在“极端情况下”——也许这应该被解释为:超越可能的范围,或者要求服务对其用户隐瞒所提供的真实安全级别。

总的来说,在过去的一年里,我们看到政府关于加密的政策声明变得更加集中,但几乎没有更加现实。