为什么人们会信任像美国这样具有大型监视程序的国家的公司?

许多美国证书颁发机构为实时SSL / TLS连接保护网络。 NSL仍然足以让政府获得合法拦截交通的权利。那么,为什么有人甚至认为美国的CA是远程私有的呢?

为什么隐私是重要因素的大公司和其他(非法)组织没有充分使用来自严格的隐私法国家(如瑞士或美国)的CA?瑞典?

评论

“ ... NSL足以使政府获得合法地拦截流量的权利”-您能否详细说明针对CA的NSL究竟如何在您看来有助于拦截哪种流量? “拥有严格的隐私法的国家”-您能否解释一下在这种情况下隐私法将如何提供帮助?您是否相信拥有更严格的隐私法的州不会在刑事案件中拦截交流? “美国证书颁发机构?” -为什么要选美国?浏览器也信任来自中国,土耳其等地的CA。

@SteffenUllrich:中国,美国和土耳其都是具有司法拦截能力的国家的例子。但是,并非所有国家都采用这种方式。另请参阅Mozilla诉荷兰案(这是一个边界案例)(3人监督小组,其中只有2位是实际法官)。而且,您将我明确拒绝了其CA的两个国家命名的可能性也不是巧合。

相关:一个民族国家的对手是否可以通过强迫CA向其颁发假证书来进行MITM攻击?

每个国家都为了国家安全的利益愿意监视人民。没有任何国家完全尊重隐私,也没有某种监视程序。

美国或基于美国的公司运行13台DNS根服务器中的10台;根证书计划和浏览器供应商的所有三个主要供应商(Google,Mozilla,Microsoft)都位于美国;操作系统供应商(微软,苹果)是美国公司。赛门铁克是一家美国公司,是许多主要CA的真正所有者。如果您不信任美国,那您一定会很困惑。因此,让我们仅使用Tor来保护自己免受美国侵害,但哦,不,Tor是美国政府的海军项目。

#1 楼


为什么大公司(...)不能完全使用具有严格隐私法的国家(例如瑞士或瑞典)的CA?


因为任何CA都可以为任何域颁发证书无论如何(有一些警告)。

如果您的ISP想要通过将其证书交换为流氓证书来拦截您将来与https://example.com/的所有连接,则他们不必向证书的原始发行者询问救命。他们只需要从本地根证书存储区中获取任何颁发者来颁发证书,然后您的浏览器就会将其视为有效(您将看到绿色的锁定图标,并且不检查证书就不会意识到攻击)。

,因此切换到更可靠的CA不会对网站所有者带来很多不利于政府行为者的帮助。 (如果您个人不信任某些CA,则也可以在根证书存储区中本地撤消对它们的信任。)相反,网站所有者可以使用证书/公钥固定功能。例如,网站可以发送HPKP标头来声明连接到站点时必须是证书链一部分的公共密钥的哈希。如果某个站点正确实施了HPKP,并且您的浏览器知道了这些引脚(通过查看标头之前或通过预加载),即使恶意证书是由受信任的CA颁发的,浏览器也将拒绝该恶意证书,因为攻击者(或任何CA)无法生成其指纹与该引脚匹配的指纹。

评论


最终将发现伪造的证书,这将很快使CA不受信任。

–斯潘塞·乔普林
17年11月6日在5:29

最终,@ SpencerJoplin。同时,可能会造成很多损害。看一下DigiNotar事件。 en.wikipedia.org/wiki/DigiNotar

–马丁·约克
17年11月6日在7:11

Google放弃了HPKP:theregister.co.uk/2017/10/30/google_hpkp

– J-16 SDiZ
17年11月6日在8:21

@ J-16SDiZ-谷歌确实放弃了HPKP,因为它是典型的谷歌,采取一些实施不善的方法,将其投入生产,然后强迫其他所有人关注您。也就是说,证书透明度应该取代它,并且做得更好。

–詹姆斯·斯内尔(James Snell)
17年11月6日在11:26

@Sander CAA与恶意CA无关,因为浏览器不强制执行。 (那是设计使然。)

– Ajedi32
17年11月6日在16:47

#2 楼

CA在PKI中的角色是验证身份。 CA永远不会拥有它们要签名的证书的私钥(只要您使用生成密钥和CSR的标准过程,而不是CA为您生成私钥的简单但不安全的过程),因此CA不具有使用由其颁发的证书来拦截通信的技术能力。

另一方面,流氓CA所能做的就是颁发可被证书颁发者使用的欺诈性证书。流氓情报机构,以冒充目标站点。这可以允许他们进入MITM,但仍然不允许他们拦截使用真实证书建立的通信。请注意,在此模型下,受损的CA并不重要,任何CA都可以颁发大多数用户都可以接受的证书(禁止密钥固定等),即使CA与之没有业务关系也是如此。目标站点。为了防止这种情况,应由用户(而不是网站所有者)从证书存储区中删除他们不信任的CA,因为用户的浏览器会验证证书。

,即使您使用受信任的CA,但如果您的用户的浏览器配置为信任恶意CA,仍然不能保护任何人。

评论


您的最后一句话建议问题应该是“为什么受信任的CA列表中包括美国CA?”

– Barmar
17年11月6日在22:44

@Barmar:关于为什么将基于美国的CA包含在默认信任列表中的问题,答案很简单,任何想要包含在默认信任列表中的CA都需要满足CA / B基准要求和其他要求对于证书类别(DV,OV,EV),它们可以颁发,并遵循浏览器供应商的程序。如果您知道某个特定的美国CA无法满足CA / B标准但仍包含在默认信任列表中的任何特定点,则可以提出一个特定问题。

– Lie Ryan
17年11月7日在1:55



我只是将其与OP有关美国隐私法的担忧联系起来。

– Barmar
17年7月7日在2:34



#3 楼


不过,只要有NSL就足以让政府获得合法拦截交通的权利。

还不够。这不仅是美国的问题。我认为这个问题有一些背景上的混乱,因此我将在政府安全主题上进行很多扩展。请记住,CA仅评估域的所有权,发布的证书使您的浏览器相信SSL加密中使用的公钥是合法所有者拥有的密钥,或者相反,没有人拥有(更好地拥有)证书。中间的通信渠道欺骗了流量。
CA不能保护网络安全,但是可以使网络更安全,这意味着它们仅在复杂的演出中发挥作用。他们向网站发行相当于护照的护照。因此,NSL不足以拦截流量,最重要的是,我们需要分析政府可能会或可能不会做什么来拦截流量。
首先,为什么我们信任许多美国的CA?这是历史/市场原因。在20世纪90年代至2000年代,高科技在美国市场发展迅速,因此,仅仅是众多公司的规模和可靠性不断提高,从而赢得了浏览器制造商的信任(更不用说大多数公司也都位于美国)。
其次,CA嗅探或让某人嗅探流量的技术能力是什么?由于CA不拥有私钥,因此重复说明,它们没有技术能力或后门来获取私钥,因此,他们所能做的最多就是向流氓实体颁发证书,该流氓实体同时控制网络基础架构在目标用户和网站之间。例如,如果流氓实体是云提供商,则他们可以完全控制所有渠道,而如果流氓实体是消费者ISP,则它们只会从其客户那里获得流量。
那么,政府实际上可以采取什么措施?堵嘴命令?
这取决于位置。预计法国政府几乎没有权力发布堵截令,以嗅探针对正在接受调查的服务的流量,该流量由一名法国人经营,该人主要使用美国托管,受以色列CA保护的服务器为来自俄罗斯的客户提供服务。我使该示例变得非常复杂,因为法国政府(为了法国人的荣誉而替换任何国家/地区名称):

可能对以色列CA没有管辖权,但对法国CA具有权力
可能没有对俄罗斯ISP拥有管辖权
可能对美国云提供商没有管辖权

在这种情况下可能具有讽刺意味。
我对哪个政府安全?
我我认为这是问题的关键,我认为这是整个原始问题背后的原因。 OP向瑞典提供了一个严格的隐私法规以防止窃听的国家的例子。我个人不了解瑞典的法规,但是我的回答可以应用于任何政府。我基本上是说,任何政府都有权力协调地方实体(可能是公司或公民)采取他们不希望采取的行动。但是他们可能对外国实体拥有管辖权,也可能没有管辖权。如果瑞典政府开始要求窃听的调查,那么瑞典的CA将遭受同样的威胁。欧盟甚至可能成为司法管辖权独立性最糟糕的地方,因为欧盟成员国正在显着增加其合作协定。但这是另一个地缘政治的故事。
如果国家安全局历史上确实滥用了窃听权-在涉及严重犯罪调查并受到特定行为监管的个人时是合法的-实际上是通过窃听每个人,这不属于监管环境。我们认为法院命令总是可以接受的。由于#datagate丑闻也对美国造成了影响,许多美国公民本人也将NSA视为流氓。
案例研究:Autistici / Inventati,当您不会因插科打g而困扰CA
历史上应该有很多类似的案例,但是我将详细描述一个发生在多年前(2004-2005)的案例,我记得很好。
Autistici / Inventati运行了旨在保护客户隐私的公共邮件服务,在Gmail报告收到的邮件没有TLS保护的时代。该服务位于意大利,为来自意大利的客户提供服务。它托管在意大利云提供商的Aruba数据中心的专用服务器上。
Autistici的一位客户正在接受调查,他的邮件将被窃听。意大利检察官,认为Autistici电子邮件提供商是一个自称的集体,例如不是一家商业责任公司,怀疑他们有同情心,直接参与或有意向被调查方透露堵嘴令,说服法院命令Aruba云提供商执行以下操作:

关闭服务器允许技术人员从服务器磁盘上获取SSL私钥。

向客户声称停机时间是由于电源线中的保险丝断裂引起的。
使服务器恢复运行而不共享任何细节。向任何人提供事实
从网络接口提供窃听记录

根据法规,一旦调查结束,诉讼行为便是公开的,因此当突袭文件被解密后,一年后就被发现了警察便有权在Autistici服务器上读取所有邮件。

一年前,当局(即邮政警察)在调查期间导致电子邮件帐户被暂停(croceneraanarchica- at-inventati.org),关闭我们的服务器,没有任何否并复制了解密网络邮件所需的密钥。从那时起,他们就可以访问磁盘上的所有数据,包括有关我们用户的明智信息。这是在我们的提供商Aruba的协作下发生的。
当我们发现服务器无法访问时,我们反复致电Aruba Web服务器场,要求提供解释。他们为技术问题提供了愚蠢的借口,认为他们的客户,合同和用户权利不值得与服务器合法所有者打个电话。他们撒谎并且完全不尊重使用其服务的人的最基本权利和隐私。.

这里有一些详细信息,但是我在其他地方已阅读了有关插头线的完整故事。这证明了CA不一定是gag订单最简单的目标。
最后,区块链解决方案
虽然不是问题的一部分,但这是为解决CA的法律责任问题而提出的解决方案。
由于同一位Google知道恶意证书的问题(考虑到美国,俄罗斯和中国拥有自己的商业CA),他们已经在研究使用区块链来保护SSL证书的颁发和吊销。区块链的基本作用是提供不能由不控制绝大多数基础设施的单个实体的行为所改变的证据。
这里有一些资料来源:

https:// github .com / google / trillian / blob / master / docs / VerifiableDataStructures.pdf
https://www.programmableweb.com/news/can-blockchain-replace-ssl/analysis/2015/03/17
https://www.blockcerts.org/
https://www.forbes.com/sites/omribarzilay/2017/08/21/3-ways-blockchain-is-revolutionizing-cybersecurity/


评论


瑞典人在这里有些颜色;我们的国家安全局(FRA;大致为军事信号情报局)拥有对跨边界的流量进行分析和分析以防止“外部威胁”的合法权利,并且他们与骨干网之间也进行了持续的挖掘,以实现这一目标。我不认为他们存储了所有内容,也不认为他们有能力更改数据(仅收集数据的副本),但是知道我们在做什么,针对我们接种它的主张是荒谬的。我们可能不是最不忠的演员,但这项能力是我们议会中作为法律公开通过的。

–杰斯珀
17年11月8日在13:36