是否有解密互联网流量的“黑匣子”?

信息安全 加密 中间人 解密 黑盒子
2021-09-01 09:51:38

我一直在阅读本周在英国通过的窥探者包机法案

它提到了这里引用的“黑匣子”:“黑匣子”来监控所有互联网和电话数据

它声明它是这样工作的:

例如,当个人使用 Gmail 等网络邮件服务时,整个网页在发送之前都会被加密。这使得 ISP 无法区分消息的内容。根据内政部的提议,一旦 Gmail 发送出去,互联网服务提供商必须通过政府批准的“黑匣子”来路由数据,黑匣子将解密消息,将内容与“标题数据”分开,并将后者传回到 ISP 进行存储。

关于“解密”数据的工作方式非常模糊。

是否存在“黑匣子”之类的东西,我应该担心吗?

4个回答

是的。这被称为中间人攻击。您在中点终止 SSL 会话,从而获得加密密钥,然后创建与目标服务器的新会话,因此您也拥有该加密密钥。数据路径现在转到 User->MitM->Server,其中每个箭头都是加密连接。从服务器返回的数据再次进入 Server->MitM->User,其中每个箭头都被加密,但其他点没有。

有一些方法可以防止这种情况发生,但在政府强制系统的情况下,似乎很可能会特别避免这些情况——公司可能有规定为“黑匣子”提供有效证书,以便 HPKP 保持例如,工作。目前尚不清楚此类规则是否适用于不在英国直接运营的公司,或者是否会因试图绕过这些规则而受到处罚(例如,使用其他国家的 VPN)。

根据评论编辑:请注意,在技术上可以创建这样的设备,但问题主要来自需要大量各方的合作。作为一个政府,有一些选项对于较小的参与者来说是不可能的。例如,有可能(如果不太可能)要求在英国销售的所有互联网连接设备都预先配置政府颁发的根 CA 证书,并起诉使用未安装此设备的设备的任何人。这对互联网安全来说是可怕的,但整体概念也是如此,所以这取决于安全专家说服政府这个想法有多糟糕。

不,这样的事情不可能存在,在很长一段时间内。

文章本身对此有两个重要提示:

许多技术专家对其可行性提出了同样严重的质疑

内政部发言人说:“我们没有发布任何硬件或软件规范。

这可以在适当保护的网站上运行的唯一方法是:

  • 用户配合监控
  • 网站与政府合作
  • 世界各国政府决定合作监视所有人

显然,仍然存在大量(但正在减少)不安全网站从密码学的角度来看,电话系统是完全不安全的。然而,引用的例子——Gmail——是尽可能安全的。

总的来说,考虑到《窥探者宪章》在安防界引起的轰动,即使设计了这样一个“黑匣子”,在实际使用之前,它也将毫无用处。

造成这种情况的原因有点复杂,但如果您对血淋淋的细节感兴趣,请继续阅读


正如其他答案所提到的,您描述的机制类似于经过充分研究的中间人攻击

中间人图 Miraceti的图表

让我们看看它在实践中是如何工作的。在这里,Alice(例如:用户)和 Bob(例如:网站)想要进行保密通信。他们通过马洛里控制的通信媒介进行通信。显然,如果消息没有加密,Mallory 可以读取和更改任何消息

但是,如果 Alice 和 Bob 使用适当安全的通道会发生什么?

  • 马洛里根本无法阅读这些信息此属性称为机密性,通常由对称加密提供。
  • 马洛里无法更改消息此属性称为完整性,通常由消息验证码提供
  • Mallory 最多可以阻止消息传递。

现在是棘手的部分。 为了使所有这些机制发挥作用,Alice 和 Bob 必须就密钥达成一致——类似于随机生成的长密码。因为 Alice 和 Bob 之前可能没有进行过通信,所以这通常是通过非对称密码学来完成的。


假设 Alice 和 Bob 以前从未交流过。他们怎么能以马洛里不可能知道的方式就使用的秘密“密码”达成一致?让我们用旧的邮政系统做一个类比

  • 爱丽丝给鲍勃写了一封信,说他们想交流
  • Bob 收到消息,然后向 Alice 发送一个带有打开挂锁的包裹
  • 爱丽丝收到挂锁,生成一个“密码”,把它放在一个盒子里,用挂锁锁住盒子,然后把盒子寄给鲍勃
  • Bob 拿到上锁的盒子,打开它,然后读取“密码”。

显然,没有鲍勃的挂锁钥匙,马洛里就无法打开挂锁。然而, Mallory可以做的是,当 Bob 将挂锁发送给 Alice 时拦截挂锁,并用他们自己的挂锁替换它

为了防止这种简单的攻击,通常会有一个值得信赖的第三方——我们称她为 FaytheFaythe 负责“拍摄”每个人的挂锁,并分发这些(非常详细的)照片。因为 Alice 信任 Faythe,她可以对照照片检查她收到的挂锁,并确保它属于 Bob。

在网络世界中,Faythe 被称为证书颁发机构(CA),照片被称为证书(技术上,签名证书)。


现在很清楚政府的计划如何运作:因为他们不能强迫 Alice(用户)或 Bob(网站)合作(通常),他们可以尝试说服 Faythe(CA)“发送”假给爱丽丝的证书。

安全社区的研究人员意识到了这种情况,并且有几种机制可以防止这种情况,包括技术和社会:

  • 可耻的 CAs 这样做虽然这听起来很基本,但它非常强大。CA 通常是商业实体。从字面上看,他们的声誉是他们唯一的资产。一旦他们的名声被毁,他们基本上就一文不值了。伪造证书的 CA很快就会变得不受信任如果 Alice 不再信任 CA,政府攻击将停止工作。

  • 健全性检查证书在实践中,给定网站的证书不会经常更改,并且通常仅在明确定义的时间间隔内更改。如果它们在预期间隔之外发生变化,您可以假设证书已被盗用。这种技术称为证书固定

  • 交叉检查证书由于特定网站的证书在全球范围内保持不变,因此您可以通过交叉检查全球用户收到的证书来检测受损的 CA。有几个项目在这样做,包括 Google 的Certificate Transparency、EFF 的SSL ObservatoryMonkeySphereConvergencePerspectives,可能还有其他我不知道的项目。

请注意,所有这些机制都是在任何政府考虑公开这样做之前就已经开发出来的。


鉴于所有这些知识,并假设最坏的情况(一个在短时间内工作的“黑匣子”)——你能做些什么来保护自己?

黑匣子理论上是可能的,但实际上是不可能的。为了使其正常工作,CA 必须合作并愿意为黑盒提供合法证书提供电子邮件服务的网站。否则最终用户会在他们的浏览器中收到证书警告,警告他们正在发生 MITM 攻击。此外,即使 CA 同意这样做(我怀疑他们会这样做),它也仅适用于为特定国家/地区路由的流量,因此任何用户都可以使用该国家/地区以外的 VPN,而黑匣子将被规避. 一些国家试图通过将已知 IP 列入黑名单来阻止对外国 VPN 的访问,但由于 VPN 往往会快速移动,因此阻止其使用的唯一有效方法是阻止除政府批准的 IP 块之外的所有内容,恕我直言,没有一个国家拥有真正的民主选举将永远能够摆脱这种程度的审查。

从概念上讲,这是美国爱国者法案的英国版本。这将需要互联网服务提供商(根据英国法律很容易)和主要邮件提供商的合作。对于后一部分,许多用户只是使用其提供商的邮箱,主要是如果他们使用 SMTP/IMAP。这里没有问题,每封未加密的电子邮件在服务器端都是未加密的,并且可以轻松传递到BlackBox

一些用户直接使用来自谷歌等国际(美国)公司的网络邮件。在这种情况下,由于《爱国者法案》,所有未加密的数据都可以提供给负责法律法规的美国机构在这种情况下,服务器通常被植入不同的国家以平衡负载。这里有两种可能性:要求邮件服务器将在英国的服务器上收到的所有邮件都提供给 BlackBox,或者要求邮件公司提供一个有效的 backbox 密钥,以允许它执行中间人攻击。

这真的是对机密性的新威胁吗?不,因为 SSL 只保护发件人和服务器之间的邮件,如果服务器是美国公司,美国政府机构已经可以拥有它的副本。如果您使用端到端加密(数据本身是加密的),BlackBox 将只获取该加密数据。