美国和英国的间谍机构是否破坏了互联网的隐私和安全?

信息安全 密码学 隐私 监视 国家安全局
2021-09-07 06:49:43

这个问题是关于美国和英国间谍机构破坏终端节点和节点之间的加密以监视他们怀疑是恐怖分子的人的规范问题。然而,这具有显着增加暴露无辜者个人数据的风险的副作用。

最近卫报发表了一篇文章,详细说明:

根据前承包商爱德华·斯诺登透露的绝密文件,美国和英国情报机构已经成功破解了数亿人用来保护个人数据、在线交易和电子邮件隐私的大部分在线加密。

这有什么影响,他们真的破坏了所有的加密货币吗?

3个回答

关于这个问题会有很多猜测。我将尽力提供文章中所述的尽可能多的信息。我还将根据评论中提供的事实定期更新答案。

此答案的相关文章:

首先我想说:

http://upload.wikimedia.org/wikipedia/commons/thumb/6/6f/Keep-calm-and-carry-on-scan.jpg/220px-Keep-calm-and-carry-on-scan.jpg

这种威胁是真的吗?

根据我们对论文的信任程度,从安全机构已在软件或加密端点成功实施后门的意义上说,它应该被视为真正的威胁。我相信这可能是真的,因为三份有声望的新闻报纸被请求不要发表这篇文章。这意味着很有可能至少有一部分故事是真实的。

他们真的破坏了加密货币吗?

从文章中我们可以看出,他们主要有三种策略:

  1. 使用超级计算机(集群)来暴力破解加密协议。这可能意味着他们可以有效地暴力破解加密文件。
  2. 在进行加密的软件中实施后门。
  3. 让科技公司遵守他们的要求,其中一些可能包括#2。

选项 2 和 3 表明他们没有成功实时解密,例如 SSL。正如布鲁斯·施奈尔所说:

NSA 处理它遇到的任何加密数据更多的是通过颠覆底层密码学而不是利用任何秘密的数学突破。首先,那里有很多糟糕的密码学。例如,如果它发现受 MS-CHAP 保护的 Internet 连接,就很容易破解和恢复密钥。它利用选择不当的用户密码,使用黑客在非机密世界中使用的相同字典攻击。

他们仍然要求任一端节点的人员秘密实施后门或让技术公司帮助他们解密通过其系统的流量。他们很有可能拥有一些证书颁发机构的加密/解密/签名密钥,这将允许他们设置代理并执行中间人攻击。由于受信任的证书(因为他们可以自己签名),他们监视的用户不会注意到这些攻击。

请注意,他们已经提出了一个执行实时解密的系统,但没有迹象表明他们实际上已经成功地构建了这个系统。此刻,我们所能做的,就是推测。

还有一个案例,据称他们对加密算法使用的随机生成器(根据 Wired)进行了后门处理。

请注意:加密标准是公开的,这意味着任何想要审查它们的人都可以查看它们。不过,美国国家安全局使审查它们变得更加困难。(不过,实现是另一回事。)

请注意,对于选项 2,它们似乎专门针对商业软件。如果您想更加确信您没有使用受感染的软件,您应该使用开源产品并自己编译二进制文件。(尽管从理论上讲,编译器也可能是后门的。)。代码可以经过同行评审,或者您可以自己评审。(不幸的是,后者通常不可行或不实用。)此外,爱德华斯诺登的这句话也表明他们没有设法破解强加密:

“加密有效。正确实施的强加密系统是您可以依赖的少数东西之一,”他警告说,由于通信两端计算机的安全性较弱,NSA 经常可以找到绕过它的方法。

后果是什么?

  1. NSA 通过故意安装后门来危及特定系统上的每个人。他们不仅冒着他们正在调查的人的隐私风险,而且冒着每个人使用该系统的风险。
  2. 开源软件不太可能受到损害。清楚地表明他们攻击商业的、封闭源代码的软件。在开源软件中,后门更容易被发现,并且被发现的速度更快。
  3. 商业软件,尤其是那些在美国发布的软件,比任何其他软件都更有可能被安装后门。(这是个人猜测,但我相信在许多其他地区 - 例如:欧盟 - 由于更严格的隐私法以及多个政府经常需要参与的事实,这将更难做到。然而,这仍然是不保证。)

他们似乎还希望尽可能多地破坏互联网节点/集线器(可能是一级供应商)。这是合乎逻辑的,因为互联网上的大多数流量都会在某个时候通过 1 级提供商。

最大的风险是数据泄露,因为他们在引入后门方面疏忽大意。如果美国国家安全局真的在追捕你,我怀疑一些加密货币会帮助你拯救你的屁股。他们可能会在某个时候把你围起来,让你消失。NSA 通常不会追随版权侵权者或脚本小子/黑客。他们对铁杆、专注的(网络)恐怖分子更感兴趣。我非常怀疑,除非有迹象表明您是恐怖分子,否则他们会使用他们的信息起诉您,甚至将该信息传递给另一个机构。

然而,国家安全局内部的危险在于,像斯诺登这样的人,但有恶意,决定泄露你的所有私人数据或将其用于个人利益(或任何其他不符合国家安全局试图为公民利益的目的)保护”)。目前,他们的监督非常有限——更不用说公开了——这极大地促进了系统的滥用。

我能做什么?

首先阅读由 Bruce Schneier 撰写的文章NSA:如何保持安全免受监视。

我个人的看法是,NSA 可能可以访问大量敏感数据,即使使用强加密,他们仍然能够访问敏感数据,因为他们在系统中引入了后门,或者因为合作公司给了国家安全局。您可以采取一些预防措施:

  • 使用强密码
  • 使用强加密(具有 SSL 证书的网站应经过验证以运行安全、强版本的 TLS)
  • 使用 VPN/代理/Tor(不在美国或英国 - 甚至可能不在欧洲 - 尽管它们仍然可以被后门)

正如 Bruce Schneier 所说,我们还需要开放软件和协议:

我们可以再次使监视变得昂贵。特别是,我们需要开放的协议、开放的实现、开放的系统——这些对于 NSA 来说将更难颠覆。

我的 2 美分

认为美国国家安全局是唯一这样做的人也是一种错觉。如果中国和俄罗斯(或任何其他拥有大量秘密警察预算的国家)没有类似的计划,我会感到惊讶。对于中国人,我们已经有指标(APT-1)表明他们参与了与 NSA 类似的做法。这是否会减少对美国/英国的错误/虚伪?可能不是。正如布鲁斯·施奈尔所说:

我很难过,但事实证明,美国是不道德的互联网管家。英国也好不到哪里去。国家安全局的行动正在使中国、俄罗斯、伊朗和其他国家的互联网滥用合法化。我们需要找出新的互联网治理手段,让强大的科技国家更难监控一切。例如,我们需要要求我们的政府和公司保持透明度、监督和问责制。

这有什么影响,他们真的破坏了所有的加密货币吗?

真正的影响是任何个人的私人信息都不太可能保持私密。实际风险取决于每个人及其国家关系。显然,与美国有联系的伊朗国民比与南极洲有联系的英国国民的风险要高得多。

在我看来,任何单一的国家机构都不可能破坏所有的密码保护。

回想一下,算法的单个实现与算法本身是不一样的。例如,您可能会破坏三重 DES 的 crypto-js - JavaScript 实现,但不一定是三重 DES 的 Microsoft .NET 实现。

更复杂的是软件为特定目的使用实现。ATM 机器可以使用 IBM 的 Triple DES 实现进行身份验证,同时依靠 IBM 的 Single DES 实现来保证机密性。

如果我要选择目标,我会寻找具有易受攻击的加密实现的特定常用软件。破坏软件对密码学的有效使用要比密码学本身容易得多。

尽管我很感兴趣,但恐怕这个问题会引起猜测,而不是已知的事实。所以我会把我自己的推测性想法添加到列表中。

他们可能拥有一些 CA 根机构的私有签名密钥的副本。这将让他们创建虚假证书以启用透明 MiTM 代理(类似于 BlueCoat,但没有警告。)如果在广泛的基础上执行这种主动干扰可能不会被忽视,但它可以用于一些特定的拦截一个粗心的目标。