生成额外密钥以安全存储在异地的加密方案会是安全的后门吗?

信息安全 加密 密码学 后门
2021-09-07 00:18:19

首先让我明确一点:我认为在安全算法中安装后门不是一个好主意。它们破坏了对软件和提供服务的公司的信任。话虽如此,我确实同意加密为犯罪分子和恶意行为者提供了一定程度的保护,使其免受当局的合法调查,这反过来又可能导致危险情况。

我也知道密码学是一个非常复杂的主题,应该留给具有多年经验的专业人士。也就是说,在下面的问题中,我将尝试将密码算法的创建留给专业人士。

现在,主要问题:想象一个这样的方案:

  1. 开发了一种与当前标准具有同等安全性的新算法。实际上,如果您不知道密钥,替代 AES 的算法将与 AES 一样难以破解。
  2. 该算法在使用时会生成一个额外的唯一解密密钥。然后,此密钥通过安全通道(即 HTTPS 或等效通道)发送给一个 NGO,其唯一职责是保护这些密钥。一旦该工具确认已交付,该工具就会安全地删除此密钥。关键总是不同且足够强大,以至于暴力破解是不可行的。此外,加密软件将需要在开始加密时通过互联网与 NGO 建立可用连接,以确保可以发送密钥。
  3. 一旦密钥到达,它就会存储在一个离线、气密的数据库中,该数据库只能在严格安全的单个房间内访问。另外,数据库和它所在的机器有防篡改,类似于银行传输中的防篡改:任何不正常的访问,比如在一定时间内请求太多或错误请求太多,机器就会被擦除.
  4. 当合法执法机构需要密钥解密时,它会向 NGO 发送正式请求。NGO首先根据请求的重要性分析请求。当嫌疑人被其他证据强烈证明有罪时,非政府组织允许解密,并且仅在恐怖主义、谋杀或虐待未成年人的情况下(这可能是公众舆论唯一广泛接受的理由)。
  5. 如果 NGO 允许解密,则 NGO 的受信任员工会前往可访问数据库的房间,并将密钥下载到具有与数据库类似的防篡改保护的只读介质上。然后将该媒体移交给最初请求它的执法组织。此时,正常执法将接管。

假设以上所有都是可行的,这个系统会出现什么问题?

4个回答

除了 Lucas Kauffman 提到的几点,我还要详细说明第二点:

2.该算法在使用时会产生一个额外的唯一解密密钥。然后,此密钥通过安全通道(即 HTTPS 或等效通道)发送给一个 NGO,其唯一职责是保护这些密钥。一旦该工具确认已交付,该工具就会安全地删除此密钥。

什么会阻止某人实施该算法但忽略第二个密钥被发送给非政府组织的部分?这样的实现仍将输出普通密钥,使其与密码系统的其他用户完全兼容。

做到这一点的唯一方法是使算法闭源,并通过强烈的混淆来保护其实现免受逆向工程的影响。但是安全社区中没有完全失去理智的人不会相信不对公众同行评审开放的算法。

还要记住,执法部门想要找到的人是那些已经违法的人。犯罪分子可以毫不犹豫地使用当前可用的任何其他密码系统来加密他们的信息,即使这样做被宣布为非法。当然,除非对使用非政府批准的加密软件的惩罚与对恐怖主义、谋杀或虐待未成年人的惩罚一样严厉,但这很难证明 IMO 的正当性。

这意味着您将创建一个昂贵的密钥托管基础设施,并就允许他们使用的软件对数百万公民和公司施加法律束缚,而不会影响您实际想要影响的任何人。

生成额外密钥以安全存储在异地的加密方案会是安全的后门吗?

不,根本不。后门永远不会被认为是安全的。

您所描述的通常称为密钥托管

请注意,密钥托管存在问题:

在国家层面上,这在许多国家是有争议的,因为技术上对托管安排的安全性不信任(由于长期以来,各种公共和私人组织对他人信息的保护不足,即使信息是仅在保护其免受未经授权的访问的肯定的法律义务下持有),并且即使它按设计运行,也不信任整个系统。到目前为止,还没有设计出同时满足两种反对意见的密钥托管系统,而且几乎所有的反对意见都未能满足。

根据你的说法:

  1. 开发了一种与当前标准具有同等安全性的新算法。实际上,如果您不知道密钥,替代 AES 的算法将与 AES 一样难以破解。

除非该算法已受到密码学界或几个独立的知识方(阅读:在创建和验证密码学方面具有丰富经验的适当学术密码学家)的广泛审查,否则这是一个非常大胆的声明。

该算法在使用时会生成一个额外的唯一解密密钥。然后,此密钥通过安全通道(即 HTTPS 或等效通道)发送给一个 NGO,其唯一职责是保护这些密钥。一旦该工具确认已交付,该工具就会安全地删除此密钥。关键总是不同且足够强大,以至于暴力破解是不可行的。此外,加密软件将需要在开始加密时通过互联网与 NGO 建立可用连接,以确保可以发送密钥。

为什么要使用 HTTPS 发送密钥,而不是使用 NGO 的公钥加密密钥?我会使用一个额外的步骤,在通过 HTTPS 传输之前对密钥进行加密。

  1. 一旦密钥到达,它就会存储在一个离线、气密的数据库中,该数据库只能在具有严格安全性的单个房间内访问。另外,数据库和它所在的机器有防篡改,类似于银行传输中的防篡改:任何不正常的访问,比如在一定时间内请求太多或错误请求太多,机器就会被擦除.

除非您将其正确存储在专门设计的 HSM 中,否则这似乎还不够。如果有人移除硬盘驱动器或使用直接内存攻击(如果您正在运行常规服务器),这种保护机制可能还不够。

  1. 当合法执法机构需要密钥解密时,它会向 NGO 发送正式请求。NGO首先根据请求的重要性分析请求。当嫌疑人被其他证据强烈证明有罪时,非政府组织允许解密,并且仅在恐怖主义、谋杀或虐待未成年人的情况下(这可能是公众舆论唯一广泛接受的理由)。

心甘情愿地使用已知的后门算法然后犯罪的人,使用该算法来保护他们的秘密并不是很聪明。

  1. 如果 NGO 允许解密,则 NGO 的受信任员工会前往可访问数据库的房间,并将密钥下载到具有与数据库类似的防篡改保护的只读介质上。然后将该媒体移交给最初请求它的执法组织。此时,正常执法将接管。

这是密钥托管的最大问题。信任部分非常重要,也是大多数托管的陷阱。受信方肯定不止一个人。一个人在任何情况下都不能访问密钥,至少应该有 3 到 5 人的多眼机制。

推荐阅读:

安全距离的密钥托管”——Matt Blaze
密钥托管和恢复代理有什么区别? ”——安全堆栈交换
密钥恢复、密钥托管和受信任的第三方加密的风险“ ——施奈尔等人。

我认为“安全后门”这个词的组合需要医疗护理;)没有“好的非政府组织”,也没有不腐败的政府——埃德·斯诺登(Ed Snowden)深入而全面地证明了这一点。这个问题的答案是旧的苹果官方声明,它说:“从技术上讲,要创建一个只能在好人手中并在正当情况下工作的密钥是不可能的”

当合法执法机构需要密钥解密时,它会向 NGO 发送正式请求。NGO首先根据请求的重要性分析请求。当嫌疑人被其他证据强烈证明有罪时,非政府组织允许解密,并且仅在恐怖主义、谋杀或虐待未成年人的情况下(这可能是公众舆论唯一广泛接受的理由)。

美国有一个叫做“国家安全信函”的系统。这些允许政府在禁言令下强制发布信息。第 1 天,该 NGO 被命令安装一个泄露所有密钥的后门。所有员工都将受到 NSL 的保护,他们对此进行举报是非法的。他们只能通过永久逃往一个与美国没有引渡协议的国家来做到这一点,就像爱德华·斯诺登所做的那样。

或者:

密钥通过互联网传输。在这一点上,他们显然没有气隙。非政府组织此时暗中安装了一个水龙头。

或者:

将所有密钥传输给它的单台计算机成为世界上最引人注目的黑客目标。它每月都会被外国情报机构和第三世界黑客的竞争团队入侵。

或者:

除非禁止其他加密,否则人们没有理由采用这种方式,所以再次为第一修正案的案例做好准备。此外,非美国人或公司没有理由使用它。因此,想要使用加密 PGP 的人在通过受损的加密通道发送之前对所有内容进行加密。