Frage:
Gibt es eine "Black Box", die den Internetverkehr entschlüsselt?
user1
2016-11-23 19:48:42 UTC
view on stackexchange narkive permalink

Ich habe über die Snoopers Charter Bill gelesen, die diese Woche in Großbritannien verabschiedet wurde.

Es wird eine "Black Box" erwähnt, die hier zitiert wird: 'Black Boxes' zur Überwachung aller Internet- und Telefondaten .

Es heißt, dass dies folgendermaßen funktioniert:

Wenn eine Person verwendet einen Webmail-Dienst wie Google Mail. Beispielsweise wird die gesamte Webseite vor dem Senden verschlüsselt. Dies macht es ISPs unmöglich, den Inhalt der Nachricht zu unterscheiden. Nach den Home Office-Vorschlägen müssten die ISPs die Daten nach dem Senden von Google Mail über eine von der Regierung genehmigte „Black Box“ weiterleiten, die die Nachricht entschlüsselt, den Inhalt von den „Header-Daten“ trennt und diese zurückgibt zur Speicherung an den ISP.

Es ist sehr vage, wie die Daten "entschlüsselt" werden.

Gibt es so etwas wie eine "Black Box"? und sollte ich besorgt sein?

Es scheint, als würden sie einen Mann im mittleren Angriff mit den Kisten ausführen.Der gesamte Datenverkehr würde vor dem Ziel an die "Black Box" weitergeleitet, wo sie über die richtigen Zertifikate verfügen, um den Datenverkehr zu entschlüsseln.Davon abgesehen gibt es keine "Black Box", die Sie kaufen können, um * jeden * TLS-Verkehr mitzumachen.Ich glaube, in diesem Moment wurden diese Boxen nur konzipiert und nicht produziert.Und wenn sie es jemals sind, kann es niemand in die Hände bekommen.
Ich hatte den Eindruck, dass bereits ein erheblicher Verkehrsaufkommen davon betroffen war.GCHQ verfügt über eine große Überwachungsstation an den großen Untersee-Glasfaserkabeln von den USA nach Großbritannien.
Wow, scheiß drauf.Ich kehre nur zur persönlichen Kommunikation zurück und sende Briefe per Post.Zumindest wird diese Kommunikation nicht aufgezeichnet / überwacht ... heh, oder?* nervöses Kichern *
Kann Tor verwendet werden, um ein solches MITM zu umgehen?
@Tim Ich denke, GCHQ überwacht bereits den gesamten Verkehr, der in das Land ein- oder ausfährt.Aber wenn diese Daten verschlüsselt sind, haben sie alle kein Glück.Hier wird gefragt, ob sie diese Daten entschlüsseln können
Die in der ursprünglichen Frage enthaltenen Links sind einige Jahre veraltet ... Ich habe mir die Details des neuen Gesetzentwurfs nicht angesehen, um zu sehen, wie sie mit dem nicht mehr existierenden vorherigen Vorschlag verglichen werden.Es hat keinen wesentlichen Einfluss auf die eigentliche Frage, aber der dargestellte "emotionale" Kontext ist nicht unbedingt korrekt ... nur zu sagen.
@MonkeyZeus vor über 70 Jahren: https://en.wikipedia.org/wiki/Project_SHAMROCK
@kayleeFrye_onDeck Ja, es sei denn, sie blockieren es.Dann müssen Sie Wege finden, um Tor zu verwenden, ohne so auszusehen, als würden Sie Tor verwenden.Oder sie machen es illegal, Tor zu benutzen, und dann haben Sie zu viel Angst, um das zu tun, denn wenn Sie etwas falsch machen, gehen Sie ins Gefängnis (ohne zu gehen).
@immibis Vielleicht möchten Sie https://www.youtube.com/watch?v=J1q4Ir2J8P8 ansehen - wenn Sie es eilig haben, beginnen Sie in ungefähr 27 Minuten. Tor wurde entwickelt, um alle Tor-Benutzer gleich aussehen zu lassen, nicht umLassen Sie Tor-Benutzer wie Nicht-Tor-Benutzer aussehen. Wenn sich dies nicht in letzter Zeit vollständig geändert hat (diese Präsentation fand Mitte 2014 statt, also in den letzten zwei Jahren oder so), versucht Tor nicht einmal, Tor-Benutzer so aussehen zu lassen, als wären sie es nichtIch benutze Tor nicht.
@MichaelKjörling Ich kann mich nicht erinnern, jemals gesagt zu haben, dass Tor versucht hat, Tor-Benutzer so aussehen zu lassen, als würden sie Tor nicht verwenden.
@immibis Ich antwortete auf Ihren Kommentar mit den Worten: "Dann müssen Sie Wege finden, um Tor zu verwenden, ohne so auszusehen, als würden Sie Tor verwenden."
@MichaelKjörling Nun ja ... das macht es standardmäßig nicht, weshalb man einen Weg finden muss.
Danke, @immibis - es wäre interessant zu wissen, wie man das schaffen kann.Irgendwelche Vorschläge?
@kayleeFrye_onDeck Ich vermute, es kann mit 3 Buchstaben gemacht werden, V P N.
@user1 hypothetisches Szenario: Sie verwenden einen ISP mit proprietärer Routing-Hardware und nur gewerbliche / Unternehmensbenutzer dürfen ein VPN "verwenden".IIRC, es ist möglich, die VPN-Nutzung einiger VPNs mit Router-Einstellungen zu blockieren, aber ich kann mich nicht erinnern, ob Sie dies für alle VPNs tun können.Wenn Sie kein VPN verwenden können, hätten Sie eine Alternative oder sind Sie SOL?
Zehn antworten:
Matthew
2016-11-23 19:59:03 UTC
view on stackexchange narkive permalink

Ja. Es wird ein Man-in-the-Middle-Angriff genannt. Sie beenden die SSL-Sitzung in der Mitte, haben also den Verschlüsselungsschlüssel und erstellen dann eine neue Sitzung auf dem Zielserver, sodass Sie auch diesen Verschlüsselungsschlüssel haben. Der Datenpfad lautet jetzt Benutzer-> MitM-> Server, wobei jeder der Pfeile eine verschlüsselte Verbindung ist. Vom Server zurückgegebene Daten gehen wieder zu Server-> MitM-> Benutzer, wobei jeder Pfeil verschlüsselt ist, die anderen Punkte jedoch nicht.

Es gibt Möglichkeiten, dies zu verhindern, aber im Fall von Bei einem von der Regierung vorgeschriebenen System ist es wahrscheinlich, dass diese gezielt vermieden werden. Es kann Vorschriften für Unternehmen geben, gültige Zertifikate für die "Black Boxes" bereitzustellen, damit beispielsweise HPKP weiter funktioniert. Es ist unklar, ob solche Regeln für Unternehmen gelten würden, die nicht direkt in Großbritannien tätig sind, oder ob es Strafen für den Versuch geben würde, diese Regeln zu umgehen (z. B. durch die Verwendung von VPNs mit Sitz in anderen Ländern). P. >

Bearbeiten basierend auf Kommentaren : Beachten Sie, dass es technisch möglich ist, ein solches Gerät zu erstellen. Die Probleme ergeben sich jedoch hauptsächlich aus der Zusammenarbeit einer großen Anzahl von Parteien. Als Regierung stehen Optionen zur Verfügung, die für kleinere Akteure nicht möglich sind. Zum Beispiel wäre es möglich (wenn es unwahrscheinlich ist), zu verlangen, dass alle in Großbritannien verkauften Geräte mit Internetverbindung mit einem von der Regierung ausgestellten Stammzertifizierungsstellenzertifikat vorkonfiguriert sind, und jeden zu verfolgen, der ein Gerät verwendet, auf dem dieses nicht installiert ist. Dies wäre für die Internetsicherheit schrecklich, aber auch das Gesamtkonzept. Es hängt also davon ab, ob Sicherheitsexperten die Regierung davon überzeugen, wie schlecht diese Idee ist.

Wenn ISPs diese "Black Box" implementieren und einen Man in the Middle-Angriff auf alle Anforderungen ausführen, macht dies die Verschlüsselung nicht unbrauchbar?
Hängt davon ab, wie sehr Sie dem Black-Box-Betreiber vertrauen - die übertragenen Daten würden weiterhin verschlüsselt, aber nichts hindert das Einfügen unterschiedlicher Daten in der Mitte, und Sie benötigen die Black-Box, um absolut sicher zu bleiben.Beachten Sie, dass dies dieselben Unternehmen sind wie http://www.bbc.co.uk/news/business-34743185 und https://www.theguardian.com/technology/2016/sep/23/bt-broadband-Yahoo-Hack
@user1 SSL wird dadurch unbrauchbar.Wenn die Nutzdaten jedoch unabhängig von jemandem verschlüsselt und signiert werden, der seine Schlüssel nicht an MitM übergeben hat, wird die Verschlüsselung der Nutzdaten nicht beeinträchtigt und kann vom Urheber überprüft werden.
@Michael hat einen gültigen Punkt.Es wird die Vertraulichkeit verletzen, aber möglicherweise nicht die Authentizität von Informationen verletzen (obwohl es beides kann).
@user1 Es hängt davon ab, welche Verschlüsselung ... wenn Sie ernsthafte Bedenken haben, sollten Sie so etwas wie PGP verwenden.Die Blackbox kann mit den E-Mails nichts anfangen, da sie so verschlüsselt werden, dass die für SSL verwendeten Zertifikate nicht erforderlich sind.
Haben Sie Belege, wenn Sie Vorschriften erwähnen, die CAs dazu zwingen, gefälschte Zertifikate an Regierungsbehörden (in Großbritannien) weiterzuleiten?Oder sogar ein einziger Bericht darüber, dass dies tatsächlich passiert?Es fällt mir schwer zu glauben, aber ich würde gerne als falsch erwiesen werden
Können Sie erläutern, wie HPKP (Certificate Pinning) möglicherweise weiter funktionieren könnte, wenn man bedenkt, dass [es genau dieses Szenario verhindern soll] (https://en.wikipedia.org/wiki/HTTP_Public_Key_Pinning)?
@goncalopp Du hast recht.Sie können ** HPKP ** nicht umgehen.Aber wenn Sie zählen, wie viele Websites verwenden heutzutage HPKP.Sogar die Websites, die tatsächlich Sicherheit benötigen, verwenden sie nicht.
@user1 Diese Black Boxes könnten den Datenverkehr nur mit bekannten Schlüsseln und bekannten Verschlüsselungsstandards entschlüsseln.Zum Beispiel ist SSL in diesem Szenario nicht speziell defekt, aber es würde sicherlich nicht mehr in dem Herrenhaus funktionieren, an das die Öffentlichkeit gewöhnt ist.Wenn HPKP wie gewohnt funktioniert, ist ihre Wirkung bei Vorhandensein von HPKP effektiv ein Denial-of-Service.
@goncalopp Derzeit scheint die Regierung keine Ahnung zu haben, wie dies praktisch funktionieren könnte (wahrscheinlich nicht), daher handelt es sich um Spekulationen, bis sie ihre Pläne bekannt geben.Es gibt jedoch nicht viele Möglichkeiten, wie Sie blind abfangen können, und der britische Markt ist für einige Unternehmen groß genug, um ihn für akzeptabel zu halten.Ich würde wirklich hoffen, dass MS und Google dies nicht tun würden, aber technisch gesehen ist die Black Box möglich.Die Probleme entstehen, wenn man jemanden davon überzeugt, dass es eine gute Idee ist, mit ihm zusammenzuarbeiten!
@Michael Bei allem Respekt glaube ich, dass Sie völlig falsch liegen.SSL oder besser TLS wurde speziell gegen MITM-Angriffe entwickelt.Damit eine solche Black Box existiert, müssen Sie zuerst SSL / TLS besiegt oder umgangen haben.Ergo ist es nicht die Blackbox, die SSL unbrauchbar gemacht hat, sondern wir haben angenommen, dass SSL angesichts der Existenz der Black Box nutzlos ist.
@Aron "speziell gegen MITM-Angriffe entwickelt": True;Voraussetzung ist jedoch, dass das MITM kein Zertifikat hat, das ihn betrügerisch als Endpunkt authentifiziert, denke ich.Das heißt, der Benutzer stellt eine Verbindung zu https://secure.site.com her, und die Black Box gibt vor, diese Site zu sein (und kann dies "beweisen").Anscheinend hat Symantec (eine Zertifizierungsstelle) BlueCoat ein [Zwischenzertifikat] (https://crt.sh/?id=19538258) ausgestellt.Dadurch kann bluecoat Zertifikate für * beliebige * Domains (gmail.com) ausstellen, denen alle Browser vertrauen (dh alle Browser, die Symantec vertrauen).
@PeterA.Schneider: Und wenn sie das tun, werden die Browserhersteller Maßnahmen ergreifen, um sie von der vertrauenswürdigen Liste zu streichen.Es ist schon einmal passiert: https://www.entrust.com/google-fraudulent-certificates/
@Matthew stimmte zu - aber das OP fragte nicht, ob es unter bestimmten Umständen * technisch * möglich sei.Sie fragten ** gibt es so etwas ** und ** sollte ich besorgt sein **.Nach Ihrem eigenen Kommentar gibt es so etwas nicht ("die Regierung scheint keine Ahnung zu haben, wie das funktionieren könnte").Ich denke, die Antwort ist in der jetzigen Form etwas irreführend
Das Gerät funktioniert aufgrund des Anheftens des Zertifikatschlüssels nicht mehr so gut.Ein korrekt signiertes Zertifikat für Google mit einem anderen öffentlichen Schlüssel (erforderlich, damit es überhaupt funktioniert) wird von Firefox und Chrome nicht akzeptiert.Dabei erwischt -> Ihr Root-Zertifikat sperren lassen.
@user334283 Da HPKP auf Zertifizierungsstellen verweist, können sie HPKP in einer großen Anzahl von Fällen umgehen, wenn sie eine ausreichende Anzahl von Zertifizierungsstellen davon überzeugen können, kurzfristig betrügerische Zertifikate für verschiedene Domänen auszustellen.Gummischlauch-Kryptographie funktioniert!
Diese Antwort, insbesondere das anfängliche "Ja", ist falsch.TLS schließt MITM ausdrücklich aus, indem es nicht nur die Verschlüsselung, sondern auch die Authentifizierung des Dienstes bereitstellt, zu dem Sie eine Verbindung herstellen.Die einzige Möglichkeit, die fehlschlägt, besteht darin, dass das Clientgerät kompromittiert wird, um betrügerischen Zertifikaten zu vertrauen, oder wenn die Zertifizierungsstelle kompromittiert oder böswillig ist.Im letzteren Fall werden sie in allen vernünftigen Browsern und anderen Clientanwendungen aus der Liste der vertrauenswürdigen Stammzertifizierungsstellen entfernt.
Die Regierung kann einfach die Installation eines benutzerdefinierten CA-Zertifikats vorschreiben.Ich bin mir nicht sicher, ob dies der Fall wäre, aber es ist schon einmal passiert: https://www.ietf.org/mail-archive/web/perpass/current/msg01979.html (bearbeiten: besserer Link)
goncalopp
2016-11-24 04:11:44 UTC
view on stackexchange narkive permalink

Nein, so etwas könnte möglicherweise für einen längeren Zeitraum nicht existieren.

Im Artikel selbst gibt es zwei wichtige Hinweise:

Viele technische Experten äußern ebenso ernsthafte Zweifel an der Machbarkeit.

Ein Sprecher des Home Office sagte: „Wir haben keine Hardware- oder Softwarespezifikationen herausgegeben.

Auf einer ordnungsgemäß gesicherten Website kann dies nur dann funktionieren, wenn:

  • Der Benutzer hat mit der Überwachung zusammengearbeitet
  • Die Website Zusammenarbeit mit der Regierung
  • Alle Regierungen der Welt haben beschlossen, zusammenzuarbeiten, um alle zu überwachen.

Offensichtlich gibt es immer noch eine hohe (aber sinkende) Anzahl von unsichere Websites. Und Telefoniesysteme sind aus kryptografischer Sicht völlig unsicher. Das zitierte Beispiel - Google Mail - ist jedoch so sicher wie möglich.

Im Allgemeinen wenn man bedenkt, wie viel Lärm Snoopers Charta in Sicherheitskreisen verursacht hat, selbst wenn es eine solche "Black Box" gibt "Wenn es entworfen wird, wird es lange vor seiner tatsächlichen Verwendung nutzlos sein.

Die Gründe dafür sind etwas komplex zu verstehen, aber lesen Sie weiter, wenn Sie an den blutigen Details interessiert sind


Wie andere Antworten erwähnen, ähnelt der von Ihnen beschriebene Mechanismus dem gut untersuchten Man-in-the-Middle-Angriff.

MITM diagram Diagramm von Miraceti sup>

Mal sehen, wie es in der Praxis funktioniert. Hier möchten Alice (z. B. der Benutzer) und Bob (z. B. die Website) vertraulich kommunizieren. Sie kommunizieren über ein Kommunikationsmedium, das Mallory kontrolliert. Wenn die Nachrichten nicht verschlüsselt sind, kann Mallory natürlich alle Nachrichten lesen und ändern.

Was passiert jedoch, wenn Alice und Bob einen ordnungsgemäß gesicherten Kanal verwenden? stark>

  • Mallory kann die Nachrichten überhaupt nicht lesen. Diese Eigenschaft wird als Vertraulichkeit bezeichnet und normalerweise durch symmetrische Verschlüsselung bereitgestellt.
  • Mallory kann die Nachrichten nicht ändern. Diese Eigenschaft wird als Integrität bezeichnet und normalerweise durch einen Nachrichtenauthentifizierungscode bereitgestellt.
  • Mallory kann höchstens die Zustellung von Nachrichten verhindern.

Jetzt kommt der schwierige Teil. Damit all diese Mechanismen funktionieren, müssen Alice und Bob sich auf einen geheimen Schlüssel einigen - etwas, das a ähnelt langes zufällig generiertes Passwort. Da Alice und Bob möglicherweise noch nicht miteinander kommuniziert haben, erfolgt dies normalerweise über asymmetrische Kryptografie.


Angenommen, Alice und Bob haben noch nie zuvor kommuniziert. Wie können sie sich auf ein geheimes "Passwort" einigen, das Mallory möglicherweise nicht lernen kann? Verwenden wir eine Analogie zum alten Postsystem:

  • Alice sendet einen Brief an Bob, in dem sie sagt, dass sie kommunizieren möchten.
  • Bob empfängt die Nachricht und sendet Alice ein Paket mit einem offenen Vorhängeschloss
  • Alice empfängt das Vorhängeschloss, generiert ein "Passwort", legt es in eine Box, verschließt die Box mit dem Vorhängeschloss und sendet die Box an Bob.
  • Bob holt die verschlossene Box, entsperrt sie und liest das "Passwort".

Offensichtlich kann Mallory das Vorhängeschloss nicht ohne Bobs Vorhängeschlossschlüssel öffnen. Was Mallory jedoch tun kann, ist, das Vorhängeschloss abzufangen, wenn Bob sendet es an Alice und ersetzt es durch ein eigenes Vorhängeschloss .

Um diesen einfachen Angriff zu verhindern, gibt es normalerweise einen vertrauenswürdigen Dritten - nennen wir sie Faythe . Faythe ist dafür verantwortlich, alle Vorhängeschlösser zu "fotografieren" und diese (sehr detaillierten) Fotos zu verteilen. Da Alice Faythe vertraut, kann sie das Vorhängeschloss, das sie erhält, anhand des Fotos überprüfen und sicherstellen, dass es Bob gehört.

In der Webwelt wird Faythe als Certificate Authority (CA) bezeichnet, und die Fotos werden als Zertifikate (technisch signierte Zertifikate) bezeichnet ).


Jetzt wird klar, wie der Plan der Regierung funktionieren könnte: weil sie Alice (den Benutzer) oder Bob (die Website) nicht zur Zusammenarbeit zwingen können (im Allgemeinen) können sie versuchen, Faythe (die Zertifizierungsstelle) davon zu überzeugen, gefälschte Zertifikate an Alice zu "senden".

Forscher in der Sicherheitsgemeinschaft sind sich dieses Szenarios bewusst, und es gibt verschiedene Mechanismen, um dies zu verhindern. sowohl technisch als auch sozial:

  • Schade, dass Zertifizierungsstellen dies tun . Obwohl dies ziemlich einfach klingt, ist es enorm mächtig. Zertifizierungsstellen sind in der Regel kommerzielle Einheiten. Ihr Ruf ist buchstäblich ihr einziges Kapital. Sobald ihr Ruf ruiniert ist, sind sie im Wesentlichen wertlos. Eine Zertifizierungsstelle, die Zertifikate gefälscht hat , würde sehr schnell misstrauen . Wenn Alice der Zertifizierungsstelle nicht mehr vertraut, funktioniert der Angriff der Regierung nicht mehr.

  • Überprüfen Sie das Zertifikat . In der Praxis ändern sich Zertifikate für eine bestimmte Website nicht oft und normalerweise nur in genau definierten Intervallen. Wenn sie sich außerhalb des erwarteten Intervalls ändern, können Sie davon ausgehen, dass das Zertifikat gefährdet ist. Diese Technik wird als Anheften von Zertifikaten bezeichnet.

  • Überprüfen Sie das Zertifikat . Da das Zertifikat einer bestimmten Website global konstant bleibt, können Sie gefährdete Zertifizierungsstellen erkennen, indem Sie die Zertifikate überprüfen, die Benutzer weltweit erhalten. Es gibt mehrere Projekte, die dies tun, darunter Googles Zertifikatstransparenz, EFFs SSL-Observatorium, MonkeySphere, Konvergenz, Perspektiven und wahrscheinlich auch andere, die mir nicht bekannt sind.

Beachten Sie, dass alle diese Mechanismen entwickelt wurden, bevor eine Regierung überhaupt dachte dies öffentlich zu tun.


Angesichts all dieses Wissens und unter der Annahme eines schlimmeren Falls (einer "Blackbox", die nur für kurze Zeit funktioniert) - was können Sie tun, um sich zu schützen?

Es gibt eine Sache, die noch niemand erwähnt hat.Die Regierung (sie!) Kann eine CA oder SubCA werden und diese verwenden, um Zertifikate im laufenden Betrieb zu erstellen, wenn eine SSL-Sitzung erstellt wird.Die Blackbox muss nur den SSL-Handshake abfangen und entsprechend ändern.Peoble vertraut dieser Zertifizierungsstelle möglicherweise nicht, es stellt sich jedoch heraus, dass jedes Zertifikat, das Sie jemals sehen, von dieser ominösen Zertifizierungsstelle signiert ist, da die Black Box Zertifikate immer durch ihre eigenen entsprechenden ersetzt.Ja, als Benutzer würden Sie die Black Box erkennen, aber das ist keine große Sache, da die Regierung mit Bestimmtheit sagte, dass sie diese verwenden würden.
Nachdem ich die beiden anderen Antworten gelesen hatte, wollte ich eine Antwort veröffentlichen, die besagt, dass ein solches Gerät nicht realisierbar ist (ohne massive Zusammenarbeit zwischen vielen verschiedenen Parteien).Ihre Antwort erklärt die Probleme sehr gut - und enthält eine hervorragende Erklärung der Funktionsweise von CA-basierter PKI.Dies sollte wirklich die akzeptierte Antwort sein.
@user1129682 ganz richtig - dies ist das Szenario "Benutzer kooperiert mit der Überwachung".Tatsache ist, dass die meisten Benutzer dieses Problem überhaupt nicht kennen.Ich würde denken, wenn die Regierung plötzlich alle Browser dazu bringen würde, "Ihre Verbindung ist nicht sicher!" Zu schreien, würde die Menge an negativer Werbung sicherstellen, dass sie sie ziemlich bald zurückziehen würden.Selbst wenn dies nicht der Fall wäre, würde SSL / TLS mit einer einzigen Zertifizierungsstelle bald durch etwas Sichereres ersetzt.
@user1129682 Nicht nur "kann" - mehrere Regierungen führen bereits Zertifizierungsstellen aus, denen Ihr Browser vertraut.Wenn Sie ziemlich bestürzt sein möchten, sollten Sie die Liste der Zertifizierungsstellen in Ihrem Browser eingehend untersuchen ...
Wirklich gute Erklärung, wie die asymmetrische Verschlüsselung funktioniert.Vielen Dank :)
+1 für Mallory !!Ich wusste nicht, dass Eva einen Komplizen hat!= O.
@Mehrdad Eve ist nur eine Traufe und kann daher keinen MITM-Verkehr, sondern nur beobachten.Aus diesem Grund ist es in diesem Fall sinnvoller, Mallory (einen viel allgemeineren, bösartigen Angreifer) zu verwenden.https://en.wikipedia.org/wiki/Alice_and_Bob#Cast_of_characters
@Ajedi32: Ja, mir wurde klar, als ich es sah, haha.
TTT
2016-11-23 21:57:44 UTC
view on stackexchange narkive permalink

Die Black Box ist theoretisch möglich, aber praktisch unmöglich. Damit dies funktioniert, müssten die Zertifizierungsstellen zusammenarbeiten und bereit sein, der Black Box legitime Zertifikate für jede Website bereitzustellen, die E-Mail-Dienste bereitstellt. Andernfalls würden Endbenutzer in ihren Browsern Zertifikatswarnungen erhalten, die sie vor einem MITM-Angriff warnen würden. Selbst wenn die Zertifizierungsstellen dem zustimmen würden (und ich bezweifle, dass dies der Fall ist), würde dies nur für Datenverkehr funktionieren, der für ein bestimmtes Land weitergeleitet wird, sodass jeder Benutzer ein VPN verwenden kann, das sich außerhalb dieses Landes befindet, und die Black Box würde umgangen . Einige Länder haben versucht, den Zugang zu ausländischen VPNs zu verhindern, indem sie bekannte IPs auf die schwarze Liste setzen. Da sich VPNs jedoch tendenziell schnell bewegen, besteht die einzig wirksame Möglichkeit, ihre Verwendung zu verhindern, darin, alles außer von der Regierung genehmigten IP-Blockierungen zu blockieren, und meiner Meinung nach kein Land mit echten demokratischen Wahlen würde jemals in der Lage sein, mit dieser Zensur davonzukommen.

Wie würde ein Browser erkennen, dass ein MitM-Angriff stattgefunden hat?Nach meinem Verständnis stellt der Mann in der Mitte sicher, dass für den Endbenutzer alles gleich aussieht?
@user1 - Es ist schwierig, einen MITM-Angriff über http zu erkennen, aber über https ist es viel einfacher, da der Browser erkennen kann, ob das vorgelegte Zertifikat von der richtigen Site stammt UND von einer zugelassenen Zertifizierungsstelle authentifiziert wurde.Ist dies nicht der Fall, zeigt Ihr Browser einen roten Balkenfehler oder eine andere Warnung an.Beachten Sie, dass dies der Hauptgrund ist, warum CAs und bezahlte SSL-Zertifikate überhaupt existieren - um MITM-Angriffe zu erkennen, wenn SSL verwendet wird.
Ich wusste das nie, daher leistet der Browser zusätzliche Arbeit, um das Zertifikat zu validieren, mehr als das [hier erläuterte Wiki-Beispiel] (https://en.wikipedia.org/wiki/Man-in-the-middle_attack#Example).Gibt es bestimmte Browser, die dies besser können als andere?
@TTT - In dem besprochenen Fall (z. B. wenn die Zertifizierungsstellen legitime Zertifikate ausstellen) würde Sie Ihr Webbrowser nicht benachrichtigen, da es sich bei dem zugestellten Zertifikat tatsächlich um ein legitim signiertes Zertifikat handelt.
@user1 - Ja, der Browser erledigt zusätzliche Arbeit.In dem Wiki-Artikel, den Sie verlinkt haben, wird er unter "Abwehr gegen den Angriff" erwähnt. Sehen Sie sich den Aufzählungspunkt "Infrastrukturen mit öffentlichem Schlüssel: Sicherheit der Transportschicht" und den Unteraufzählungspunkt an.Der Browser führt eine zusätzliche Überprüfung durch, um sicherzustellen, dass das Zertifikat von einer gemeinsamen Zertifizierungsstelle stammt.Ich würde erwarten, dass alle gängigen Browser dies gleich gut können, obwohl einige Browser dazu führen, dass Sie trotz der Warnung durch mehr Rahmen springen als andere, um "fortzufahren".
@JoelC - Sie haben Recht.Das ist der Punkt meines zweiten Satzes.Ich glaube nicht, dass eine einzige Regierung eine seriöse Zertifizierungsstelle davon überzeugen könnte, all diese Zertifikate auszustellen, und selbst wenn dies der Fall wäre, würde die Zertifizierungsstelle schnell nicht mehr vertrauenswürdig sein und die Browser würden sie von ihrer genehmigten Zertifizierungsstellenliste entfernen.
@TTT Es scheint, dass einige Regierungen ihre eigenen Zertifizierungsstellen in einigen großen Browsern wie Firefox implementiert haben.Ein kurzer Blick auf die Liste in Firefox zeigt mir: Niederlande, Belgien, Deutschland, Taiwan, China, Türkei, ... Sie können es also einfach alleine tun, ohne jemanden überzeugen zu müssen.
@Thorchy - Ich glaube nicht, dass alle Browser diese standardmäßig haben.Auf jeden Fall können Sie sie entfernen, wenn Sie möchten: http://security.stackexchange.com/questions/7086/do-i-really-need-all-these-certificate-authorities-in-my-browser-or-in-my-keycha
Die Regierung konnte nur CAs im selben Land zur Zusammenarbeit zwingen.Wenn dies jedoch der Fall ist, entfernen Browser diese Zertifizierungsstellen schnell aus der Liste der vertrauenswürdigen Zertifizierungsstellen.Alles, was erreicht werden konnte, war, alle Zertifizierungsstellen im Land aus dem Geschäft zu bringen und gleichzeitig zuzulassen, dass SSL mit Zertifizierungsstellen aus anderen Ländern genauso sicher bleibt.Daher müsste die Regierung ihre Bevölkerung zwingen, das Stammzertifikat einer von der Regierung genehmigten Zertifizierungsstelle ohne die Hilfe eines großen Browser-Anbieters zu installieren.
@kasperd Außer, dass viele staatliche Zertifizierungsstellen bereits von Browsern als vertrauenswürdig eingestuft werden.
@immibis-Browser neigen dazu, diese Zertifizierungsstellen zu entfernen, wenn sie gegen Regeln verstoßen, die von den Browser-produzierenden Unternehmen festgelegt wurden.Und ein landesweiter Mitm-Angriff * würde * bemerkt werden.Zum Beispiel haben Mozilla und Google kürzlich beschlossen, ihre Browser dazu zu bringen, StartCom nicht mehr zu vertrauen, da Verstöße im Vergleich zu diesem Nationalstaat-Mitm-Szenario lächerlich sind.(Sie haben nicht das Vertrauen für alle Zertifikate aufgehoben, sondern nur für neue, wodurch das Unternehmen effektiv aus dem Geschäft genommen wurde, ohne die Endbenutzer zu beeinträchtigen. Ich bin sicher, dass sie das Vertrauen vollständig entfernt hätten, wenn es einen echten Sicherheitsverstoß gegeben hätte.)
CAs müssten nicht nur zusammenarbeiten, sondern der Besitzer der Black Box müsste auch das in aktuellen Browsern integrierte Anheften von Zertifikaten verwechseln. Beispielsweise können Sie Chrome nicht einfach ein gefälschtes google.com-Zertifikat bereitstellen, auch nicht von einemgültige Wurzel.
"Der einzig wirksame Weg, um ihre Verwendung zu verhindern, besteht darin, alles außer von der Regierung genehmigten IP-Sperren zu blockieren, und meiner Meinung nach würde kein Land mit echten demokratischen Wahlen jemals damit durchkommen können." => Genau das tut Netflix bereits.Ich weiß, dass sie (noch) kein Land sind, aber es ist machbar und es wird getan.
@ThatBrazilianGuy Netflix verhindert, dass Sie * ihren Dienst * über ein VPN nutzen.Eine Regierung, die Sie daran hindert, * das Internet * zu nutzen, ist ein etwas anderes Thema.
@kasperd Ich habe diesen Punkt in meiner Antwort erweitert
@Nobody Hat auch Ihr Argument in meine Antwort integriert
@kasperd FYI, genau das passiert [in Kasachstan] (http://www.zdnet.com/article/kazakhstan-forces-its-citizens-into-installing-internet-backdoors/).
@jduncanator Ich weiß.Und Mozilla weigert sich, diese Zertifizierungsstelle zur Liste der vertrauenswürdigen Zertifizierungsstellen hinzuzufügen.Ich weiß nicht, ob sie versucht haben, einen anderen Browser-Anbieter dazu zu bringen, es hinzuzufügen.
_ "Kein Land mit echten demokratischen Wahlen würde jemals mit dieser Zensur davonkommen können." _ Nur wenn es eine politische Partei gibt, die den Willen und die Macht hat, diesen Plan nicht umzusetzen (oder das Projekt nachträglich abzubrechen)Tatsache), die auch genug Unterstützung haben, um überhaupt gewählt zu werden.Viel Glück.
@LightnessRacesinOrbit Die ursprüngliche Aussage ist wahr.Denn wenn ein Land ein solches Maß an Zensur einführen würde, wäre es keine echte Demokratie mehr.
@kasperd: Ich glaube nicht, dass "Demokratie" bedeutet, was Sie denken, dass es bedeutet.
@LightnessRacesinOrbit Um eine echte Demokratie zu haben, müssen die Wähler in der Lage sein, frei eine fundierte Entscheidung darüber zu treffen, wen sie wählen sollen.Sie können die Wähler nicht informiert haben, wenn Sie Zensur haben.
Kommentare sind nicht für eine ausführliche Diskussion gedacht.Diese Konversation wurde [in den Chat verschoben] (http://chat.stackexchange.com/rooms/49110/discussion-on-answer-by-ttt-is-there-such-a-thing-as-a-black-Box-die-entschlüsselt).
Serge Ballesta
2016-11-24 16:45:37 UTC
view on stackexchange narkive permalink

Konzeptionell ist dies eine britische Version des US-amerikanischen Patriot Act. Dies erfordert die Zusammenarbeit der ISPs - einfach nach britischem Recht - und der großen Postanbieter. Für den letzten Teil verwenden viele Benutzer einfach die Mailbox ihres Providers, hauptsächlich wenn sie SMTP / IMAP verwenden. Hier ist es kein Problem, dass jede nicht verschlüsselte E-Mail auf der Serverseite unverschlüsselt ist und problemlos an die BlackBox übergeben werden kann.

Einige Benutzer verwenden direkt Webmails von internationalen (US-) Unternehmen wie Google . In diesem Fall können alle unverschlüsselten Daten aufgrund des Patriot Act an US-Behörden weitergegeben werden, die für gesetzliche Bestimmungen zuständig sind. In diesem Fall werden Server in der Regel in verschiedenen Ländern implantiert, um die Last auszugleichen. Hier gibt es zwei Möglichkeiten: Bitten Sie den Mailserver, alle auf einem Server in Großbritannien empfangenen E-Mails an die BlackBox zu senden, oder bitten Sie die E-Mail-Firma, der Backbox einen gültigen Schlüssel zu geben, damit sie einen Man In The Middle Attack ausführen kann. P. >

Ist dies wirklich eine neue Bedrohung für die Vertraulichkeit? Nein, da SSL nur die E-Mails zwischen dem Absender und dem Server schützt. Wenn der Server ein US-amerikanisches Unternehmen ist, können US-Regierungsbehörden bereits eine Kopie davon haben. Wenn Sie eine End-to-End-Verschlüsselung verwenden (die Daten selbst sind verschlüsselt), erhält die BlackBox nur diese verschlüsselten Daten.

Da die US-Regierungsbehörden möglicherweise bereits eine Kopie haben, ist dies kein Problem, wie dies in Großbritannien der Fall ist.Können Sie mir auch eine Kopie Ihrer E-Mail senden?
@goncalopp Wenn Sie nichts tun, um Ihre Privatsphäre vor dem Patriot Act zu schützen, sehe ich keinen Grund, warum Sie für Großbritannien anders handeln sollten.Soweit es mich betrifft, werde ich niemals Google Mail oder eine US-Organisation für private Daten verwenden.Und wenn ich weiß, dass mein ISP eine solche BlackBox verwendet, werde ich meine Mails verschlüsseln.
@goncalopp Aber ich werde US- und UK-Agenturen auf gleicher Ebene in Betracht ziehen, vielleicht weil ich kein US-Bürger bin.
Das sollte als * PATRIOT Act * großgeschrieben werden.
Aria
2016-11-24 16:02:46 UTC
view on stackexchange narkive permalink

Es ist normalerweise nur möglich, den Internetverkehr zu entschlüsseln, wenn alle Websites wie Google und Facebook regelmäßig ihre privaten Schlüssel übermitteln. Dies ist nicht möglich, da Google und Facebook US-amerikanische Unternehmen sind, die die Privatsphäre ihrer Nutzer schützen und eine so große Menge entschlüsseln Der Datenverkehr würde zu einer massiven Beeinträchtigung der Privatsphäre führen.

Es ist jedoch durchaus möglich, dass sie MITM -Angriffe unter Verwendung von Zertifizierungsstellen (CAs) ausführen wäre in der Lage, pro Fall Entschlüsselung zu implementieren. Zum Beispiel könnten sie E-Mails an bestimmte E-Mail-Adressen MITM und entschlüsseln.

Dies führt uns zu einer sehr wichtigen Frage, wie viele Zertifizierungsstellen ihre Schlüssel schützen und mit wem sie diese nicht teilen andere Parteien und wenn sie mit Behörden zusammenarbeiten, um MITM-Angriffe durchzuführen. Dies ist eine wichtige Frage, da sich Rooot-Zertifizierungsstellen hauptsächlich in englischsprachigen Ländern mit Ausnahme von China usw. befinden. Daher kann es sein, dass die Regierung in der Lage ist, von öffentlichen Zertifizierungsstellen unterstützten verschlüsselten Datenverkehr MITM zu verwalten. Die einzige Lösung besteht darin, Ihre eigene Zertifizierungsstelle zum Verschlüsseln zu verwenden Daten.

Private Zertifizierungsstellen helfen beim Einrichten von SSL auf öffentlichen Websites nicht, funktionieren jedoch für interne Unternehmenssysteme einwandfrei. Eine andere Sache ist, wie die Stammschlüssel geschützt sind und wie die Zertifikate ausgestellt werden. Es wäre unklug, dies auf einem Windows-Computer mit konfigurierten Windows-Updates zu tun, da die Regierung auf diese Weise weiterhin Zugriff auf diesen Computer hätte. Es wird empfohlen, ein vom Internet getrenntes System mit minimaler Sicherheit auszuführen.

rackandboneman
2016-11-24 18:05:07 UTC
view on stackexchange narkive permalink

Ein Typ solcher Geräte wird regelmäßig für Unternehmens-LANs verkauft und bereitgestellt. Er arbeitet jedoch mit einem zusätzlichen Satz von Zertifikaten, die die IT-Abteilung auf jedem Client-PC bereitstellen muss. Diese Geräte verschlüsseln den Datenverkehr mit dem vom Eigentümer kontrollierten Zertifikat erneut.

Das Einrichten eines solchen Systems im ganzen Land kann über die Einhaltung von CAs erfolgen, oder die Benutzer über die Installation solcher Zertifikate und / oder über die Bereitstellung Ihrer MITM-Zertifikate über PC- und Betriebssystemanbieter (dies würde nicht die gesamte installierte Basis abdecken, sondern einen erheblichen Teil).

Ein anderer Gerätetyp, und genau das plant Großbritannien, nach Ihrer Beschreibung zu urteilen, ist vorgeschrieben Sie werden in ISP-Rechenzentren bereitgestellt und erhalten direkten Zugriff auf die Mailserver (oder andere Anwendungsserver) selbst, sodass nichts zu entschlüsseln ist. Dies ist in einigen europäischen Ländern seit geraumer Zeit in der Praxis (siehe das deutsche TKüV -Gesetz, das solche Geräte für deutsche E-Mail-Anbieter mit mehr als 10.000 Posteingängen vorschreibt!).

Free Radical
2016-11-26 15:44:44 UTC
view on stackexchange narkive permalink

Der verknüpfte Artikel Channel 4 in der Frage stellt falsch dar, was im Investigatory Powers Act 2016 tatsächlich vorgeschlagen wird. Am Anfang des Artikels steht ein Hinweis, in dem es heißt:

Die Regierung hat darauf bestanden, dass der tatsächliche Inhalt von Nachrichten nicht gespeichert wird, aber bis jetzt war nicht klar, wie Kommunikationsunternehmen können Inhalte von „Header-Daten“ wie Absender und Empfänger einer Nachricht sowie dem Datum ihrer Übermittlung trennen.

Der Investigatory Powers Act 2016 verlangt von Kommunikationsunternehmen, dass sie für ein Jahr Quell- und Ziel-IP-Adressen und die Zieldomäne (jedoch nicht die vollständige URL) aus Paketen extrahieren, die über das Internet gesendet werden und nicht den tatsächlichen Paketinhalt. Es ist nichts unklar, wie Sie dies tun. Dies sind die Routing-Informationen für das Paket und es ist nicht verschlüsselt. Selbst wenn der tatsächliche Inhalt verschlüsselt ist (unter Verwendung von SSL / TLS, wie dies bei Google Mail der Fall ist, das weiter unten im Artikel als Beispiel verwendet wird).

Daher ist das gesamte Die Geschichte von Channel 4 basiert auf der falschen Annahme, dass Investigatory Powers Act 2016 von Kommunikationsunternehmen verlangt, Inhalte zu entschlüsseln, anstatt unverschlüsselte Metadaten beizubehalten. (Für die Aufzeichnung: Ich denke nicht, dass die Regierung verlangen sollte, dass Metadaten wahllos gesammelt werden - diese Handlung ist also böse -, aber das wurde vorgeschlagen, nicht dass Inhalt entschlüsselt werden muss).

Die im Investigatory Powers Act 2016 vorgeschriebene „Black Box“ muss also nichts entschlüsseln. Es ist erforderlich, die erforderlichen Metadaten aus dem Umschlag des Pakets zu extrahieren und ein Jahr lang aufzubewahren.

Was Google Mail betrifft (auch im Artikel erwähnt), wissen wir aus den Snowden-Lecks, dass die NSA auf den Inhalt zugreifen kann, nachdem er am empfangenden Ende entschlüsselt wurde und dass die NSA diese Daten mit dem GCHQ teilt, sodass der Inhalt von Google Mail zweifellos gefährdet ist - jedoch nicht über eine „Black Box“, die Nachrichten unterwegs entschlüsselt .

Was die Frage betrifft: Es ist möglich , als Teil der britischen ISP-Infrastruktur eine MitM-Blackbox zu erstellen und bereitzustellen, die SSL / TLS entschlüsselt, wenn die Regierung so etwas gemacht hat obligatorisch?

Da der Schlüsselaustausch über SSL / TLS im Band erfolgt, ist dies möglich: Sie müssen nur ein MitM einfügen, das sich als angeforderter Webdienst tarnt, und jeden, der DNS verarbeitet (was ein ISP tut) Standard für seine eigenen Kunden) ist in der richtigen Position, um dies zu tun. Damit dies funktioniert, müssen Sie auch Inhaltsstoffe wie DNS-Cache-Vergiftung und das Verbot von DNSSEC hinzufügen, was Großbritannien auch zu einem Paradies für nichtstaatliche Cyberkriminalität machen würde - daher hoffe ich, dass dieses Szenario ist unwahrscheinlich.

Wenn die britische Regierung es für britische ISPs obligatorisch machen würde, MitM-Angriffe gegen ihre eigenen Kunden durchzuführen, haben diejenigen, die ernsthaft über ihre Privatsphäre nachdenken, eine Reihe von Abhilfemaßnahmen . Am einfachsten wäre es, dem DNS-Dienst des Internetdienstanbieters nicht mehr zu vertrauen (da dies gefährdet sein muss, damit dies funktioniert). Ein etwas fortgeschrittener Benutzer würde eine End-to-End-Verschlüsselung (anstelle von SSL / TLS) verwenden, bei der der Schlüsselaustausch über sichere Kanäle erfolgt (d. H. Außerhalb der Kontrolle der Regierung oder des ISP). Es gibt bereits eine Reihe benutzerfreundlicher Implementierungen von PKI ( Enigmail für Thunderbird, die ich verwende), mit denen jeder, der an der Verwaltung seiner eigenen Schlüssel interessiert ist, in der Lage ist davon.

* "Wir wissen aus den Snowden-Lecks, dass die NSA auf den Inhalt zugreifen kann, nachdem er am empfangenden Ende entschlüsselt wurde" * Nicht ganz.Wir wissen, dass sie Zugriff auf die Google Trans-Datacenter-Links hatten, über die Daten im Klartext flossen.Wir wissen auch, dass Google * behauptet *, alle Daten, die zwischen ihren Rechenzentren fließen, verschlüsselt zu haben.Ich glaube nicht, dass wir mit Sicherheit wissen können, dass es * tatsächlich * verschlüsselt ist und / oder dass Gegner des Nationalstaates die Verschlüsselung nicht aufheben können, aber es wäre ein ziemlich großes PR-Chaos für Google, aufzuräumen, wenn es bekannt würdeSie verschlüsseln es nicht.
* "Quell- und Ziel-IP-Adressen und die Zieldomäne (aber nicht die vollständige URL)" * Also IP-Header plus [SNI] -Daten (https://en.wikipedia.org/wiki/Server_Name_Indication) (im Klartext)) von TLS.Wenn Sie die Überwachung des DNS-Verkehrs hinzufügen, haben Sie auch den kleinen Teil des TLS-Verkehrs, der kein SNI verwendet, ziemlich gut abgedeckt.Sie müssen nichts MITM, um Zugriff darauf zu erhalten.
Andere Antworten sind großartig, aber diese ist die beste. Sie haben das eigentliche Problem anstelle der Fantasie angesprochen und erklärt, dass es unmöglich ist, MitM-Angriffe durchzuführen, wenn der Benutzer und die andere Partei sich darauf einigen, den Schlüssel über einen sicheren Kanal zu teilen, den die Regierung kannnicht überwachen.
Yazz
2016-11-27 07:34:56 UTC
view on stackexchange narkive permalink

Es hängt davon ab, wie die Daten gesendet werden, und es werden ständig neue Möglichkeiten zum Entsperren verschiedener Arten von Daten gefunden, obwohl diese normalerweise behoben sind. Ich weiß von meinem früheren Gov Job (in den USA), dass ihre Proxyserver automatisch einen MITM-Angriff ausführten. Das S in HTTPS wurde tatsächlich mit dem Proxy und nicht mit dem Remote-Server eingerichtet, aber Sie können leicht die Zertifikatkette einsehen und sehen, wer alle sind unterschrieb es. (Sie besaßen die PCs und hatten sie alle so eingerichtet, dass sie den von der Root-Regierung ausgestellten Zertifikaten vertrauen.)

Wie andere gesagt haben, benötigen sie den Proxy, um ein Signaturzertifikat zu haben, das Ihr Computer ansonsten als vertrauenswürdige Root-Autorität betrachtet Es würde eine Fehlermeldung angezeigt, AUSSER wenn die Regierung eine Sicherheitslücke mit dem verwendeten Verschlüsselungstyp kennt und diese Informationen geheim hält. Viele Verschwörungstheoretiker glauben, dass die NSA, seit sie zur Schaffung von AES beigetragen hat, das allgemein als die beste Form angesehen wird, es mit einer Hintertür gestalten konnte, die noch niemand entdeckt hat. Manchmal werden Sicherheitslücken gefunden, die in den letzten 15 bis 20 Jahren nahezu sofortigen Zugriff auf jede Version eines Softwareprogramms ermöglichen.

Und wie ich beinahe zu sagen begann: die letzte wahrscheinlich kleine, aber mögliche Chance; Wenn die Regierung einen extrem schnellen Computer hätte, wie er in weiteren 10 Jahren durchschnittlich bei jedem zu Hause sein könnte. Fast alle online verwendeten Verschlüsselungen können mit der Zeit dekodiert werden. Was jetzt 10 oder 100 Jahre dauert, kann von durchschnittlichen Computern innerhalb weniger Jahrzehnte problemlos im laufenden Betrieb dekodiert werden.

CoffeDeveloper
2016-12-01 23:32:12 UTC
view on stackexchange narkive permalink

Nein, aus einem einfachen Grund würde es die Zusammenarbeit mit Google und einer Regierungsbehörde + die Zusammenarbeit mit all den verschiedenen ISPs erfordern, die die Einführung von neuem Code erfordern würde, viele neue Codes , die Fehler und Fehler aufweisen könnten fehlerhaft sein.

Wenn dieses Szenario ein reales Szenario wäre, müsste Google für jeden Nutzer ein anderes Zertifikat verwenden , und Sie werden feststellen, dass (mit einigen einfachen) Programm- oder Browsererweiterung), dass jede Verbindung / jedes Konto über ein anderes SSL-Zertifikat verfügt.

Der Grund für die Verwendung großer Mengen von Zertifikaten in diesem Fall besteht darin, dass Untersuchungen von Behörden einer Regierung "die Türen" für alle öffnen würden andere Regierungen, die im Falle eines Lecks des Zertifikats zulassen, dass alle Google-E-Mails für alle Nutzer auf der ganzen Welt aus allen Ländern gelesen werden.

  • Wenn das Szenario real ist, werden Sie sehen ungewöhnliche Zertifikatsmenge auf Ihrer Verbindung oder entweder die Regierung / Google gehen bei Exposi ein großes Risiko ein ng nationale Sicherheit! (Was ich sehr bezweifle).

  • Beachten Sie auch, dass Sie davon ausgehen, dass das Zertifikat manipuliert werden kann (es sei denn, ein Wissenschaftler hat einen Weg gefunden, große Primzahlen schnell zu faktorisieren) und daher groß Webagenturen und Regierungen sind ohnehin schon involviert. Es ist viel praktikabler, dass Google Regierungsbehörden eine schreibgeschützte API zur Verfügung stellt (dies wäre technisch sicherer und praktikabler und würde es auch ermöglichen, vorhandene Software wiederzuverwenden stark>, ganz zu schweigen davon, dass es noch einfacher ist, die Datenmenge, auf die zugegriffen werden kann, zu "begrenzen".

  • Auch das von Ihnen zitierte Papier weiß überhaupt nicht, wie SSL funktioniert: Es gibt einen "Handshake", der einen starken asymmetrischen Schlüssel verwendet, aber dann verwendet die Transaktion nur einen simmetrischen Schlüssel, s o Eigentlich braucht die "BlackBox" nur Zugriff auf den simmetrischen Schlüssel . O_O

John U
2016-11-25 22:00:52 UTC
view on stackexchange narkive permalink

Ja, durchaus möglich, derzeit bereits erledigt, wurde für immer getan.

Allen, die sagen, dass dies unmöglich ist, fehlt es an Vorstellungskraft. & erforscht die verschiedenen coolen Tech- und Listentricks, die die Spooks im Laufe der Zeit angewendet haben Jahre.

Vieles ist nichts Neues. & ist in frei verfügbaren Büchern von Ex-Spionen und Leitern von Organisationen. Es wurde auf die eine oder andere Weise gemacht, seit sie die Umschläge der Leute aufgedampft und Schreibmaschinen im Jahr abgehört haben, aber extrapolieren Sie diese Aktivität vorwärts und Sie müssen zu dem Schluss kommen, dass alles ganz im Bereich des möglichen & liegt - und ehrlich gesagt Es ist das, was die meisten Leute von ihren nationalen Spionageagenturen im Interesse der nationalen Sicherheit erwarten würden.

Andere Details, modernere Versionen usw. des Abfangens von &-Überwachungsanrufen und des Internetverkehrs wurden von Herrn Snowden und dergleichen. Ich habe mich nicht darum gekümmert, aber die großen Striche sind, dass sie alles sehen können, wenn sie müssen. Ich gehe einfach davon aus, dass sie alles sehen können, was sie wollen. Selbst wenn Ihre Regierung nicht hinschaut, könnten es die Russen oder Chinesen sein, so dass es am sichersten ist anzunehmen, dass jeder Ihre Sachen sehen kann.

Übrigens empfehle ich das Buch Spycraft von H. Keith Melton und Henry Robert Schlesinger Dies ist eine Geschichte des CIA Office of Technical Services und deckt einige dieser Arten von Spielereien ab.

Es gibt konkrete mathematische Gründe zu der Annahme, dass die derzeitige Generation symmetrischer Chiffren bei korrekter Verwendung unzerbrechlich ist und dies auf absehbare Zeit auch bleiben wird.Ihre Position ist viel zu pessimistisch.
@zwol Obwohl ich Ihrer Aussage zustimme, gibt es eine große Einschränkung in Ihrer Aussage: ** Bei korrekter Verwendung. ** Viel zu viele Leute installieren nicht einmal Sicherheitsupdates, bis zu dem Punkt, dass Microsoft jetzt Nicht-Unternehmen * erzwingt *Windows-Versionen zum Installieren von Updates;Das Ausführen von altem Code mit Sicherheitslücken schwächt die Endpunktsicherheit erheblich.Und ich glaube nicht, dass wir den letzten sicherheitsrelevanten Fehler in einem der großen Browser gesehen haben.** Das heißt, ** aktive Angriffe beinhalten hohe Einsätze, denn solange die Maschine nicht vollständig ausgelastet ist, können sie erkannt werden, wenn jemand an der richtigen Stelle sucht.
Warum die Abstimmungen?Ich dachte, es sei ziemlich weithin bekannt (besonders in Sicherheitskreisen), welche Fähigkeiten sie haben (insbesondere nach dem Schneefall), und dass eine Regierung, wenn sie so etwas tun will, dies kann und wird.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...