卡梅伦丢了钥匙

距离大卫·卡梅伦开始攻击加密已经快一年了:2014年11月25日,他说(在随后的辩论中)ISC Lee Rigby报道:【英国国会议事录,第764栏]

我们必须问的问题是:我们是否准备好拥有一种我们无法拦截的通信手段——互联网和一些现代方法?我的回答很明确:我们不应接受这一点。我们应该通过立法来确保这一点。

假设这指的是保密和加密,卡梅伦显然希望能够禁止他无法解密的加密——无论多少次否认和“转弯”(包括今天的)关注了这个故事。换句话说,在卡梅伦看来,所有的解密密钥最终都是他的。问题是,他把它们放在哪里了?

他不是一直都有吗?

如果美国政府在上世纪90年代末就有了自己的方式当强大的密码学第一次接触到广大民众时,他们和其他“受信任的一方”会通过保存我们的密钥副本来安全地监督加密。这种“钥匙恢复机制”或“钥匙托管”的想法对我们这些不幸的人很有帮助:如果我们丢失了钥匙,我们可以向他们要一份备用钥匙。对于家里的钥匙,这种方法非常有效:邻居的儿子们确实很高兴我有一把备用的钥匙可以代管。到目前为止,我还没有想过用这把钥匙来找出我邻居的秘密:这是信任的问题-话说回来,说服自己我的邻居不是恐怖分子也不是我的工作。就技术风险(如密钥的安全存储和传输)而言,密钥托管与加密后门并没有太大区别。在互联网的国际背景下,问题也出现了哪一个政府得到这些钥匙。出于所有这些原因,密钥托管从未兴起是件好事。

他就不能友好地问吗?

英国政府上一次把加密作为一个问题提出来,是在21世纪初,他们最终用了《调查权管理法》第三部分.这使得政府部门有权要求获得他们遇到的任何加密信息的密钥。这种要求可能会被保密,如果钥匙被拒绝,可能会被监禁,如果调查涉及国家安全或儿童猥亵,甚至会长达五年。诸如“我丢了钥匙”(以及“你需要首先证明我有钥匙”)或“帮你解密我的虐童照片会使我有罪”等明显的借口已经被宣布无效。

因此,这似乎足以满足卡梅伦的目的——五年监禁无疑是一个严重的威胁。但卡梅伦想要的更多——他目前还没有承认的是,他不仅希望能够找到所有的通信,但他也不希望被监视的人知道这一点.如果这个人参与了一个更大的阴谋,这可能是一个合理的要求,但更广泛地说,这是一种期望,在这方面已经变得太自然了监控的黄金时代

因此,如果他不询问用户,他希望在哪里找到密钥?

卡梅伦的希望是,通过互联网服务,个人的加密通信仍然可以在他们不知情的情况下被窥探。他和他的政府同事一直在向我们保证,他们不想限制在电子商务中使用加密技术。这并不奇怪,不仅仅是因为安全的电子商务对英国经济至关重要。无论如何,情报信息存在于交易中,而不是在通信中,互联网公司存储这些信息,并在必要时分享。以亚马逊为例历史上当被问及时,他们大多会提供信息,还有ebay帮助政府机构确保他们的客户不参与非法活动
英国和朋友管辖之外的互联网服务不太可能有帮助,但政府需要实施严厉的互联网措施来惩罚其他方面的不合规不管怎样——尽管如此欧盟的“网络中立”可能会阻止他们

端到端加密,并保存密钥?

因此,对于用户和他们的互联网服务之间的加密通信,尤其是那些在英国有业务的用户,卡梅伦只要问一下就能得到他需要的所有密钥。那么端到端加密呢?端到端加密是指通过互联网服务实现通信,但发生在两个用户之间。乔安娜·希尔兹对政府的立场给出了最明确的描述本周在上议院

首相不主张禁止加密;他表示担心,许多公司正在构建端到端加密应用程序和服务,而不保留密钥。
[…]
这些了解并构建这些技术堆栈的公司能够解密这些信息,并在极端情况下将其提供给执法部门,这是绝对必要的。

就像他以前一贯的表现一样,卡梅伦在技术上显得不够成熟。如果这些公司“保留”了这些密钥,就会出现这种情况被称为端到端加密。“端到端”的关键不仅仅是中间没有解密,最重要的是它不能被预期接收者以外的人解密。

那么端点如何获得端到端加密的密钥呢?

为了设置端到端加密,启用服务是否应该在初始阶段为双方通信提供密钥?这确实是一个简单而明显的解决方案——但它是基于服务是可信任的假设。如果这种信任不是绝对的,那么安全模型必须假设密钥可以并且将会被滥用(服务也可以将密钥托管),因此加密必须被认为是不安全的。随着公众对监控项目的了解,比如棱镜在美国,把隐私作为卖点的服务提供商不应该这样做想要要求得到如此绝对的信任。

比如Skype,使用AES加密系统为调用。这意味着双方共享一个密钥。Skype避免透露中央服务是否知道或保留这个密钥,这是原因之一EFF拒绝将Skype加密称为端到端加密

那么服务必须忘记钥匙吗?

在正常的安全假设下,一旦某件事被一方知道,它就永远不会被忘记。因此,如果服务最初参与建立密钥,则必须假定它将保留并可能使用从中获得的任何知识。

幸运的是,在您第一次看到它时,希望安全通信的双方实际上可以安全地在它们之间商定密钥不使用第三方而且只有不安全的通信通道他们之间。最著名的方法是diffie - hellman方法,基于此的协议仍在实践中使用。的应用于WhatsApp端到端加密的方法例如。在这样的上下文中,中央服务从来没有知道密钥-在这种情况下,这是一个频繁变化的AES密钥系列。

希尔兹可能明白这一点,在与洛德的交流中,WhatsApp实际上被明确提到了。她并没有说要“保留”一个服务从来不知道的密钥——只是说服务能够解密。但这只是“在极端情况下”——也许这真的应该被解释为:超越可能,或者要求该服务在提供的真实安全级别上对用户撒谎。

总的来说,在过去的一年里,我们看到政府关于加密的政策声明变得更加集中,但几乎没有变得更加现实。