两方(例如A和B)在以下情况下安全通信的正确方法是什么:
A和B之间的通信必须是安全的,以便只有他们知道通信的内容。
如果已知A与第三方进行匿名通信,则不一定会受到威胁。
知道B正在与第 3 方进行匿名通信会危及 B。
更具体地说,律师需要与委托人沟通,不能知道委托人与律师沟通。
两方(例如A和B)在以下情况下安全通信的正确方法是什么:
A和B之间的通信必须是安全的,以便只有他们知道通信的内容。
如果已知A与第三方进行匿名通信,则不一定会受到威胁。
知道B正在与第 3 方进行匿名通信会危及 B。
更具体地说,律师需要与委托人沟通,不能知道委托人与律师沟通。
Tl;dr:两者都通过 Whonix 使用 Tor,共享一个由面向 Tor 的 .onion 电子邮件提供商托管的网络邮件帐户,在该帐户中,您可以通过将浏览器前加密的 PGP 消息放在草稿文件夹中未发送项目的正文中进行通信(没有曾经将其作为实际电子邮件发送),然后在您收到对方的每条 PGP 消息时快速删除它。
很大程度上取决于您的威胁模型——您是想对NSA隐藏通信(以及对它们的了解) ,还是对网络监控和反加密资源较少的对手隐藏通信?
让我们假设它是一个强大的 NSA 级别的对手,您确实希望您的律师与客户之间的通信既安全又保密。
对于仅在两方之间进行的 Internet 通信(我认为它需要是“异步的”,即双方没有实时在线相互连接,即通常是电子邮件或其他服务器存储的通信,而不是即时消息传递/ P2P 通信通常由 OTR 保护),幸运的是,您无需共享公开可发现或可广播的“用户名”、IM 别名或电子邮件地址,因为只有两方甚至需要知道如何进行这种通信,那么我会建议使用以下极其匿名、非常秘密和高度安全的设置来进行隐蔽的双向通信:
各方都使用Tor。这只是保护的一小部分,特别是非常安全地隐藏您和您的律师的 IP 地址,而且,使用 Tor隐藏服务将绕过 DNS 本身的整个基础设施,因此不会泄露什么网站您用于与 NSA 进行通信。(因为端到端 HTTPS 服务器-客户端加密并没有向 NSA 隐藏你这样做的事实。)
至于如何使用 Tor,而不是在您(很可能)不安全的 Windows、OS X 甚至默认的 Linux 系统上使用简单的Tor 浏览器,我建议使用Tails实时启动操作系统进行这种通信,或者使用更长的设置但可以说更适合您在本指南Whonix中进行安全通信的方式。图形化 Linux 实际上并不难使用,Whonix 的特别选择的桌面 (KDE) 实际上在其界面上与 Windows 非常相似。Whonix 与 Tails 非常相似,它不像 Tails 那样“失忆”,而是采用Virtualbox的形式- 托管的 VM,因此您可以将您从律师那里收到的离线信息安全地存储在您的计算机上,而不是将它们留在您将使用的网络邮件服务器上,这对本指南至关重要。
因此,安装 Virtualbox,然后下载并安装 Whonix。这个 Tor OS 的工作原理是有两个虚拟机,“网关”虚拟机是“Torifier”,然后是“工作站”,您可以在其中进行 Tor 浏览和通信。它具有没有 IP 地址泄漏的效果,即使在 Whonix 内部也是可能的-Workstation 由于其网络接口通过 Whonix-Gateway VM 路由,因此即使是 JavaScript 或 Flash 也可能泄露您在 Whonix 中的真实 IP - 然而,当您需要时,VM 也可以立即删除。但是,一旦你掌握了它,请在 Tor 浏览器中禁用 JavaScript。
因此,一旦在 Virtualbox 中安装了 Whonix(如果需要,请遵循 Whonix.org 的优秀指南,但这一切都非常不言自明,请确保在 VM 安装向导期间设置了 LUKS 加密)-并且您习惯了它的运行方式(您只需同时打开(或更好,按顺序),首先等待网关建立其 Tor 连接,进行检查,如果需要,在终端中执行sudo apt-get update
和,然后一旦工作站打开并连接,在那里相同sudo apt-get dist upgrade
也),您已准备好继续您的超级秘密,律师与客户的沟通。
首先,不要将 Tor 浏览器用于 Tor 上的独家律师交流以外的任何内容(显然,这也适用于律师)。不要在 Whonix 上访问 Tor 中的单个其他网站。即使您的 IP 是隐藏的,在运行 Tor 出口节点的人眼中,该 IP 仍将与在同一 Tor 会话中完成的任何其他操作(以及通过该浏览器的唯一或相当可链接的指纹)相关联,NSA 最有可能在你的 Tor 出口节点和你要连接的网站之间的路径上监听,或者其他有能力监视或嗅探的恶意方。
我们将用于通信的服务是一个单一的网络邮件收件箱(托管在 Tor 隐藏服务上),您与律师共享并使用相同的凭据(亲自共享)登录,并在邮件中写入PGP 加密的消息DRAFTS文件夹 - 由于根本没有实际发送电子邮件(并且涉及其他电子邮件服务器和各方),因此通信甚至不会离开电子邮件主机的单个网络服务器,从而使其保持超私密性。
选择 Tor 网络邮件提供商至关重要,您只能在 Tor .onion 地址上登录收件箱。请参阅此页面以选择对您来说看起来不错的东西。使用一个可以提供 SquirrelMail 登录而不仅仅是 Roundcube,因为这样您就不需要在 Tor 浏览器中打开 JavaScript 来执行此操作。仅在 .onion 地址上登录的原因是出于几个匿名和安全原因:再次,您避免在 Internet 上进行 DNS 查找,而是使用 Tor 的高度加密/混淆隐藏服务协议查找方法,并且您还可以避免Tor 出口节点的 HTTPS MITM 攻击,或您与 DNS 托管的网络邮件地址之间的任何其他人,即使使用 HTTPS,他们也可能劫持会话(并且很容易系统地,而不仅仅是作为有针对性的攻击),以获取您的登录凭据,读取流量并收集您的您将相互发送的 PGP 消息,甚至可以将页面和消息修改为他们认为合适的任何内容。
要以尽可能低风险的方式传达您的 PGP 消息,请执行以下操作:共享相同的 PGP 密钥(编辑:除非拥有单独的 PGP 密钥更好?欢迎评论),不要写您将留下的草稿消息在浏览器中互相使用,并在每次将加密的 blob 粘贴到 webmail 撰写框之前,在 Whonix 中使用 PGP 客户端加密您的消息内容。
如何在 Whonix 中加密和解密消息:最简单的方法是在桌面上使用 Whonix 预安装的 PGP 客户端 KGpg。如果您使用 KGpg,请先删除 中的所有 Key Server Settings > Configure KGpg
,以免在您使用程序的任何时候意外上传您的密钥。要使用,首先设置您的密钥(Key > Generate Key Pair
或Ctrl+ N),与您的律师安全共享它和密码(右键单击主窗口中的密钥> Export Secret Key...
),亲自或通过其他一些非互联网或电话方式- 除非同样,最好彼此拥有单独的密钥,我不确定-然后加密以进行撰写,或在阅读时解密,只需转到File > Open Editor
一旦您将密钥存储在 KGpg 中,任何一方都可以轻松完成。
为了使草稿文件夹中的相互交流变得实用:良好的做法是首先,不要在消息正文中的 PGP blob 之外留下任何重要信息,如果您必须区分彼此,请给出主题或通过上面的小文本每个(新)blob,一些随机字母或数字,以表明该 blob 是来自您还是来自您的律师。比每条新消息开始一个新草稿要好,只是在一个草稿中留下一个新的 PGP blob,它只是不断更新。
这是至关重要的:一旦您在 PGP 客户端中收到并解密来自网络邮件的另一方的每条 PGP 消息,请立即删除它。这意味着通信不会存储在网络邮件的服务器上,以免被泄露、被黑客攻击、修改或以其他方式破坏超过所需的时间。将任何需要保存更长时间的信件保存在本地(加密和安全)计算机中 - (最好在 Whonix 安装中,LUKS 完全在 VM 容器文件中) - 甚至在需要时存档在气隙加密的计算机上是。
使用此设置,您必须信任 .onion 托管的电子邮件提供商不会修改、编造或删除您在服务器收件箱中留给对方的任何草稿邮件,也不会泄露任何邮件。即使使用 PGP,它仍然是可以稍后解密的数据。
如果 NSA 或其他强大的全球对手很幸运,他们可能会通过时间/流量相关攻击对您(或律师)的 IP 地址进行去匿名化,在这些攻击中,他们会比较您之间请求和发送的数据包的大小和 webmail 的服务器,如果他们在 Tor 网络上拥有(或有能力直接嗅探流量)足够的位置/节点。然而,这种特殊形式的去匿名化(特别是如果你连接到一个 .onion 隐藏服务,实际上你完全不需要 Tor 退出节点),是极不可能的,并且需要大量资源,而这些资源只有在试图监视他们已经知道是目标的人,而不是随机的 Tor 用户。但随机的可能性,总是存在的.
但是,我建议使用 Tor 之前的 VPN 连接来隐藏你的“真实”IP 作为额外的预防措施,即便如此。周围有很多免费的 VPN,我建议不要涉及任何资金,以免以任何可能的方式涉及这种通信的财务线索。确保您使用的免费 VPN 与律师在Tor 之前使用的不同,否则可能会产生关联。这也将有利于去相关的事实从 NSA 的角度来看,您和您的特定律师(即您的真实 IP 地址和他们的真实 IP 地址)甚至使用 Tor。VPN 比 Tor 更常见,无论如何,在这个时间点,你的真实 IP 和 Tor 之间的怀疑会更加遥远。连接 Tor 时 Obfs3 和 VPN 混淆(尤其是 LEAP VPN 技术)也可以使用。
我在某处读到 PGP 规范可以包含 PFS 密钥交换,但不知道可以配置什么客户端来执行此操作。有人可以随意编辑此内容并给出说明(即使在我的主要要点指南中,然后编辑此警告),欢迎您。
此外,如果有人知道一个简单的、离线的、可移植的、无服务器的、PFS 提供健壮的加密实现和一个 GUI,它可以代替 PGP 客户端在这样的场景中通信隐蔽 blob,那就更好了。
如果您真的很重视这些通信的安全性,则必须考虑所有层级。
物理安全:肩部冲浪,其他人使用计算机。确保您的物理环境是安全的。
清白:律师和客户计算机都应该没有恶意软件。(键盘记录器等会破坏您通过网络实现的任何安全和隐私)利用恶意软件检测软件和防病毒程序。或者使用 Tails ( https://tails.boum.org/index.en.html ) 之类的东西,这是一个为隐私而构建的实时 CD 操作系统。
专用网络:中间人攻击是一个主要的安全问题。所有网络都容易受到某种混杂的嗅探和中间人攻击。公共无线网络尤其如此。
VPN:使用私有 VPN 来保护和隐藏您的流量。如(privateinternetaccess[dot]com)
加密:查看 GNUPg 以加密您的电子邮件内容。(https://www.gnupg.org/)
一次性电子邮件地址:guerrillamail[dot]com
在我看来,客户似乎应该使用 Tails 之类的东西和带有加密消息的单独电子邮件地址与律师交流。
因此,如果律师和客户精通技术,我会推荐 PGP + 由律师创建的一次性电子邮件地址。
如果没有,那么刻录机手机(由公司购买)、匿名蜗牛邮件(律师的消息中没有回信地址,客户的邮件被发送到公司拥有的邮政信箱)和加密即时消息(我个人使用带有 Pidgin 的 OTR 插件)都是很好的沟通方式。
最强的是PGP,但也是最难的。如果我必须部署其中一种解决方案,那就是 Pidgin + 匿名 IM 帐户 + OTR 插件。希望这可以保证您的客户安全,但我不能做出任何承诺,因为我是一个容易犯错的人。请不要起诉我:)
为了让两方通过网络进行安全通信,需要有一个使用多个密码原语构建的安全协议堆栈。安全方面可能会出现很多问题。
安全通信协议的好例子是:用于 VoIP 的ZFone、用于电子邮件的 DarkMail 和用于SMS 的TextSecure 。