为什么人们信任像美国这样拥有大型监控项目的国家的公司?
许多美国证书颁发机构保护网络以进行实时 SSL/TLS 连接。不过,NSL足以让政府获得合法拦截交通的权利。那么为什么有人甚至认为美国 CA 是远程私有的呢?
为什么隐私是一个重要因素的大公司和其他(非法)组织不充分使用来自瑞士或瑞典等具有严格隐私法的国家的 CA?
为什么人们信任像美国这样拥有大型监控项目的国家的公司?
许多美国证书颁发机构保护网络以进行实时 SSL/TLS 连接。不过,NSL足以让政府获得合法拦截交通的权利。那么为什么有人甚至认为美国 CA 是远程私有的呢?
为什么隐私是一个重要因素的大公司和其他(非法)组织不充分使用来自瑞士或瑞典等具有严格隐私法的国家的 CA?
为什么大公司(...)不完全使用来自瑞士或瑞典等隐私法严格的国家的 CA?
因为任何 CA 都可以为任何域颁发证书(有一些警告)。
如果您的 ISP 想要https://example.com/
通过与流氓证书交换证书来拦截您未来的所有连接,他们就不必向证书的原始颁发者寻求帮助。他们只需要让您的本地根证书存储中的任何颁发者来颁发证书,您的浏览器就会接受它为有效的(您会看到绿色的锁图标并且不检查证书就不会意识到攻击)。
因此,切换到更可靠的 CA 并不能帮助网站所有者对抗政府行为者。(如果您个人不信任某些 CA,您也可以在您的根证书存储中本地撤销他们的信任。)
相反,站点所有者可以做的是使用证书/公钥固定。例如,一个网站可以发送一个HPKP 标头来宣布在连接到该网站时必须是证书链的一部分的公钥的散列。如果一个站点正确实现了 HPKP,并且您的浏览器知道这些引脚(通过在之前看到标题或通过预加载),浏览器将拒绝流氓证书,即使它是由受信任的 CA 颁发的,因为攻击者 (或任何 CA)无法生成指纹与密码匹配的指纹。
CA 在 PKI 中的角色是验证身份。CA 永远不会拥有他们正在签名的证书的私钥(只要您使用生成密钥和 CSR 的标准过程,而不是 CA 为您生成私钥的简单但不安全的过程),所以CA 不具备拦截使用他们颁发的证书的通信的技术能力。
另一方面,流氓 CA 可以做的是颁发欺诈性证书,流氓情报机构可以使用该证书来冒充目标站点。这可以让他们进行 MITM,但仍然不允许他们拦截使用正版证书建立的通信。请注意,在此模型下,任何 CA 被破坏并不重要,任何 CA 都可以颁发大多数用户会接受的证书(除非密钥锁定等),即使 CA 与该 CA 没有业务关系目标站点。为了防止这种情况发生,用户而不是网站所有者可以从他们的证书存储中删除他们不信任的 CA,因为验证证书的是用户的浏览器。
换句话说,即使您使用受信任的 CA,如果您的用户的浏览器被配置为信任流氓 CA,那仍然无法保护任何人。
不过,NSL 足以让政府获得合法拦截交通的权利。
还不够。这不仅仅是美国的问题。我认为这个问题存在一些背景混乱,因此我将在政府安全主题上进行大量扩展。请记住,CA 仅评估域的所有权,发布的证书使您的浏览器相信SSL 加密中使用的公钥是合法所有者拥有的密钥,或者相反,没有人拥有(更好的pwning)来自中间的通信渠道正在欺骗流量。
CA 不保护网络,但它们有助于使网络成为一个更安全的地方,这意味着它们只在复杂的节目中发挥作用。他们向网站颁发相当于护照的内容。因此,NSL 不足以拦截流量,最重要的是我们需要分析政府可能会或可能不会做些什么来拦截流量。
首先,为什么我们信任许多来自美国的 CA?这是历史/市场原因。在 90 年代至 2000 年代,美国市场在高科技领域迅速增长,因此很多公司的规模和可靠性都在增长,从而受到浏览器制造商的信任(更不用说它们中的大多数也是美国的)。
其次,CA 有什么技术能力来嗅探或让某人嗅探流量?由于 CA不拥有私钥,再说一遍,他们没有技术能力或后门来获取密钥,他们最多只能向同时控制网络基础设施的流氓实体颁发证书。目标用户和网站之间。例如,如果流氓实体是云提供商,他们可以完全控制所有渠道,而如果流氓实体是消费者 ISP,他们只会从客户那里获得流量。
这取决于位置。预计法国政府几乎没有权力发布禁言令,以嗅探指向正在调查的服务服务的流量,该服务由一名法国个人运营,主要服务来自俄罗斯的客户,使用托管在美国并受以色列 CA 保护的服务器。我把这个例子弄得很复杂,因为法国政府(为了法国人的荣誉而替换任何国家名称):
在这种情况下,梅具有讽刺意味。
我认为这是问题的关键,我认为这是整个原始问题背后的原因。OP 以瑞典为例,说明该国具有严格的隐私法规以防止窃听发生。我个人不了解瑞典的法规,但我的回答可以适用于任何政府。我基本上是说,任何政府都有权迫使当地实体(可能是公司或公民)采取他们不希望的行动。但他们可能对外国实体有管辖权,也可能没有。如果瑞典政府开始调查,瑞典的 CA 将遭受同样的威胁需要窃听。欧盟甚至可能是司法独立最糟糕的地方,因为欧盟成员国正在显着增加他们的合作协议。但这是另一个地缘政治故事。
如果国家安全局在历史上确实滥用了窃听的权力——这在涉及严重刑事调查并受特定行为监管的个人范围内是合法的——通过实际窃听每个人,不是监管环境的一部分。法院命令是我们认为始终可以接受的东西。由于#datagate丑闻对美国的影响,许多美国公民自己认为NSA是流氓
历史上应该有很多类似的案例,但我将详细描述一个我记得很清楚的几年前(2004-2005)发生的案例。
在 Gmail 报告未收到 TLS 保护的电子邮件之前, Autistici/Inventati运行了一项旨在保护客户隐私的公共邮件服务。该服务位于意大利,为来自意大利的客户提供服务。它托管在意大利云提供商 Aruba 数据中心的专用服务器上。
Autistici 的一位客户正在接受调查,他的邮件将被窃听。意大利检察官考虑到 Autistici 电子邮件提供商是一个自称的集体,例如不是一家商业责任公司,怀疑他们有同情心、直接参与或打算向被调查方透露禁言令,说服法院命令 Aruba 云提供商请执行下列操作:
根据规定,一旦调查结束,诉讼行为是公开的,所以当突袭文件被解密时,一年后发现警方有权阅读 Autistici 服务器上的所有邮件。
一年前,当局(即邮政警察)在导致电子邮件帐户(croceneraanarchica-at-inventati.org)被暂停的调查期间,在没有任何通知的情况下关闭了我们的服务器,并复制了解密所需的密钥的网络邮件。从那时起,他们就有可能访问磁盘上的所有数据,包括有关我们用户的敏感信息。这发生在我们的供应商 Aruba 的合作下。
当我们注意到服务器无法访问时,我们反复致电 Aruba 网络农场,寻求解释。他们为技术问题编造了愚蠢的借口,认为他们的客户、他们的合同和我们用户的权利不值得给服务器合法所有者打一个电话。他们撒谎,甚至完全不尊重使用他们服务的人的最基本权利和隐私。
这里有一些细节,但我已经在别处阅读了有关插头线的完整故事。这表明 CA 不一定是禁言令最容易的目标。
虽然不是问题的一部分,但这里是解决 CA 法律责任问题的建议解决方案。
由于同一家谷歌意识到了流氓证书的问题(考虑到美国、俄罗斯和中国都有自己的商业 CA),他们已经在研究使用区块链来保护 SSL 证书的颁发和撤销。区块链主要做的是提供无法通过不控制绝大多数基础设施的单个实体的行为来改变的证据。
以下是一些来源: