对于美国和英国的间谍机构而言,这个问题是一个规范性的问题,它破坏了终端节点并在节点之间进行加密以监视他们怀疑是恐怖分子的人。但是,这样做的副作用是显着提高了暴露无辜者的个人数据的风险。

最近监护人发表了一篇文章,详细介绍了:


美国据top-报道,英国情报机构已经成功破解了成千上万人用来保护其个人数据,在线交易和电子邮件隐私的在线加密技术。前承包商爱德华·斯诺登(Edward Snowden)透露的机密文件。


这会产生什么影响,它们真的破坏了所有加密货币吗?

评论

摆脱这一点的一件事似乎是XKCD一直都是正确的:要打破用合理的密钥长度实施的任何认真的加密,您不会直接攻击加密的数学方法,而是去争取相关人员。就这种攻击而言,无论涉及的人员是用户,程序员还是公司代表,都远非如此。

您怎么能期望得到一个没有意见的答案,“他们真的把所有的加密货币都破坏了”? NSA几乎不会确认或拒绝任何相关的事情,而他们是唯一知道自己可以做什么或不能做什么的人。任何人的任何回答都只能是纯粹的猜测...

您好电子寿司,泄漏的文件实际上描述了这一点(请参阅下面我的答案中的文章)。我们试图尽可能地限制投机活动,而我们的答案仅基于直接访问某些文档的布鲁斯·施耐尔(Bruce Schneier)的描述。还要注意,问题和答案是作为规范的问答而创建的,用于重复与该主题有关的所有其他问题。

卢卡斯,你看过约翰·吉尔莫(John Gilmore)的hullabaloo帖子吗?

#1 楼

关于这个问题将有很多猜测。我将尽力提供文章中所述的信息。我还将根据评论中提供的事实定期更新答案。

与该答案有关的文章:


NSA:如何保持防范监视的安全性
美国政府出卖了互联网。我们需要收回它
美国和英国的间谍机构在互联网上破坏隐私和安全性

首先我想说:



这种威胁是真的吗?

根据我们对文件的信任程度,就安全机构已成功地在软件或软件中实施后门的意义上而言,应将其视为真正的威胁。加密端点。我相信这可能是正确的,因为恳请三篇著名的新闻报纸不要发表该文章。这意味着很有可能故事的至少一部分是真实的。

他们真的破坏了加密货币吗?

就我们从文章中所知主要有以下三种策略:使用超级计算机(集群)蛮力加密协议。这可能意味着他们可以有效地对加密文件进行暴力破解。
将后门安装到进行加密的软件中。
使技术公司符合他们的要求,其中一些公司可能包括#2。

选项2和3建议它们在对SSL进行实时解密时未成功。正如Bruce Schneier所说:


NSA处理更多它遇到的加密数据的方法是颠覆
底层的密码学,而不是利用任何秘密的数学突破。首先,那里有很多不良的密码学。例如,如果
找到受MS-CHAP保护的互联网连接,则
很容易破坏和恢复密钥。它利用选择不当的方式
用户密码,使用黑客在未分类世界中使用的相同字典攻击。


它们仍然需要两端节点的人员秘密实施后门或寻求技术公司的帮助他们解密通过其系统的流量。它们具有某些证书颁发机构的加密/解密/签名密钥的可能性很高,这将使它们可以设置代理并执行中间人攻击。由于受信任的证书(因为它们可以自己对它们进行签名),因此它们所监视的用户将不会注意到这些攻击。

请注意,他们已经提出了一种执行实时解密的系统,但是并没有表明他们实际上已经成功地建立了这一点。目前,我们所能做的只是推测。

还有一种情况是,据称他们将加密算法使用的随机生成器(根据Wired)后门。

请注意:加密标准是公开的,这意味着任何想对其进行审查的人都可以对其进行研究。不过,国家安全局(NSA)使得审核它们变得更加困难。 (尽管实现完全是另一回事。)

请注意,对于选项2来说,它们似乎特别针对商业软件。如果您想确定自己没有使用受感染的软件,则应使用开源产品并自己编译二进制文件。 (尽管,从理论上讲,编译器也可能是后门的。)可以对代码进行同行审查,也可以自己审查。 (不幸的是,后者通常不可行或不实用。)此外,爱德华·斯诺登(Edward Snowden)的这句话也暗示他们没有设法破解强密码:


“加密有效。正确实施的强大加密系统是您可以依靠的少数事物之一。”他警告说,
NSA会由于安全性较弱而经常找到解决方法,
通信两端的计算机有什么后果?



NSA故意安装后门会危害特定系统上的每个人。他们不仅冒着被调查者的隐私的危险,而且每个使用该系统的人都面临风险。
开源软件受到威胁的可能性较小。明确指出,它们攻击的是商业的,封闭源代码的软件。在开源软件中,后门更有可能被发现并被更快地发现。
商业软件(尤其是在美国发行的那些软件)比任何其他软件都更有可能被后门。 (这是个人推测,但我认为,由于更加严格的隐私法以及经常需要多个政府参与的事实,在许多其他地区(例如欧盟)将很难这样做。但是,这仍然是不能保证。)

他们似乎还想尽可能多地危害Internet节点/集线器(可能是第1层提供商)。这是合乎逻辑的,因为Internet上的大多数流量都将在某一时刻经过1级提供商。

最大的风险是数据泄漏,因为它们在引入后门程序方面的疏忽做法。如果NSA真的在您之后,我怀疑有些加密货币会帮助您节省金钱。他们可能会在某个时候将您包围起来并使您消失。 NSA通常不会受到版权侵权者或脚本小子/黑客的追捧。他们对铁杆,专注的(网络)恐怖分子更感兴趣。我高度怀疑,除非有迹象表明您是恐怖分子,否则他们将使用他们的信息起诉您,甚至将这些信息传递给另一个机构。

但是,NSA面临的危险是,当像斯诺登这样的人却出于恶意,决定泄漏您的所有私人数据或将其用于个人利益(或任何其他不符合NSA公民利益的目的)时,保护”)。他们目前的监督非常有限-很少公开-这极大地促进了对该系统的滥用。

我该怎么办?

从阅读开始

我的个人观点是,NSA可能可以访问大量敏感数据,即使使用强大的加密货币,他们仍然会由于在系统中引入了后门或由于合作公司提供了NSA而能够访问敏感数据。
可以采取一些预防措施:


使用强密码
使用强密码(应验证具有SSL证书的网站正在运行安全,强版本的TLS)
使用VPN /代理/ Tor(不在美国或英国-甚至可能不欧洲-尽管即使它们仍然可以被借壳)

我们还需要开放软件和协议,正如Bruce Schneier所说:


我们会使监视再次变得昂贵。特别是,我们需要开放的协议,开放的实现,开放的系统-这些对于NSA来说很难被破坏。


我的2美分

认为国家安全局是唯一这样做的人也是一种幻想。如果中国人和俄罗斯人(或在此问题上拥有大量秘密警察预算的任何其他州)没有类似的计划,这会让我感到惊讶。对于中国人,我们已经有了指标(APT-1),表明他们参与了与NSA类似的实践。这是否使美国/英国的错误/伪善程度降低了?可能不会。正如Bruce Schneier所说:


我很遗憾地说,但是事实证明,美国是互联网上不道德的管理者。英国没有更好。国家安全局(NSA)的行为是使中国,俄罗斯,伊朗和其他国家滥用互联网合法化。我们
需要找出互联网治理的新方法,这使强大的技术国家更难监控所有内容。例如,我们需要政府和公司的透明度,监督和问责制。


评论


简单的后门就是让软件不仅使用您的密钥加密,而且使用产品中嵌入的NSA密钥加密-这样他们就可以随意解密。参见en.wikipedia.org/wiki/Clipper_chip

–Rory Alsop♦
2013年9月5日在22:25



@AlexBecker我怀疑它是Dual_EC_DRBG,它于2007年首次被报道是NSA后门:wired.com/politics/security/commentary/securitymatters/2007/11/…

–布伦登
2013年9月5日23:09

惊讶的是您没有提到Bruce Schneier的回复(1、2)。

–迈克尔·汉普顿
2013年9月6日在2:41

您实际上只是问这个问题自己回答吗?

– Matcheek
2013年9月6日在11:47



@matcheek你很观察,是的,我做到了。如果我们知道某些主题将来会产生很多重复,这实际上是相当普遍的做法。如果您问一个问题,甚至还有一个按钮,上面写着:“回答您自己的问题”。

–卢卡斯·考夫曼(Lucas Kauffman)
2013年9月6日12:23在

#2 楼


这会产生什么影响,他们真的将所有加密货币都破坏了吗?


真正的影响是,任何人的私人信息都不太可能保持私密性。实际风险取决于每个人及其国家联系。显然,对美国具有依恋关系的伊朗国民比对南极洲具有依恋关系的英国国民高得多。

在我看来,任何单一的国家机构都不可能破坏所有密码保护。

回忆起来,算法的单个实现与算法本身并不相同。例如,您可能破坏了Triple DES的crypto-js-JavaScript实现,但不一定是Triple DES的Microsoft .NET实现。

更复杂的是软件对特定对象的实现目的。 ATM机器可以使用IBM的Triple DES实现进行身份验证,同时依靠IBM的Single DES实现实现机密性。

如果我选择目标,我会寻找具有易受攻击的加密实现的特定常用软件。相比于加密本身,要损害软件对加密的有效使用要容易得多。

评论


“例如,您可能会破坏crypto-js-Triple DES的JavaScript实现,但不一定是Triple DES的Microsoft .NET实现。”这意味着两者之间存在实现上的差异,这可能会使它们不可互操作(可能很快就会被发现)。用于密钥生成的PRNG更有可能成为攻击媒介;如果您以某种方式削弱了PRNG,则您知道如何利用,而其他(大概)却不知道如何利用,这会为您减少实现的有效密钥长度,但不会损害互操作性。

–用户
2013年9月7日12:26



实现上的差异如何使它们无法运行?我认为this.josh所暗示的不是它们产生不同的结果,而是可能在过程中而不是结果中具有不安全感。

–loneboat
2013年9月9日22:02

#3 楼

我很感兴趣,恐怕这个问题会引起猜测,而不是已知事实。因此,我将自己的推测性想法添加到列表中。

它们可以具有某些CA根权限颁发机构的专用签名密钥的副本。这将使他们创建虚假证书来启用透明的MiTM代理(类似于BlueCoat,但没有警告。)如果对这种主动干扰进行广泛的应用,可能不会不被注意到,但是可以将其用于特定的拦截中。一个粗心的目标。

评论


首选的M.O.是针对秘密行动的对象,即几个人而不是整个团队。在端点信任企业证书且拦截代理由企业证书签名的环境中,BlueCoat未被注意

–this.josh
2013年9月12日下午6:32