Nein, so etwas könnte möglicherweise für einen längeren Zeitraum nicht existieren.
Im Artikel selbst gibt es zwei wichtige Hinweise:
Viele technische Experten äußern ebenso ernsthafte Zweifel an der Machbarkeit.
Ein Sprecher des Home Office sagte: „Wir haben keine Hardware- oder Softwarespezifikationen herausgegeben.
Auf einer ordnungsgemäß gesicherten Website kann dies nur dann funktionieren, wenn:
- Der Benutzer hat mit der Überwachung zusammengearbeitet
- Die Website Zusammenarbeit mit der Regierung
- Alle Regierungen der Welt haben beschlossen, zusammenzuarbeiten, um alle zu überwachen.
Offensichtlich gibt es immer noch eine hohe (aber sinkende) Anzahl von unsichere Websites. Und Telefoniesysteme sind aus kryptografischer Sicht völlig unsicher. Das zitierte Beispiel - Google Mail - ist jedoch so sicher wie möglich.
Im Allgemeinen wenn man bedenkt, wie viel Lärm Snoopers Charta in Sicherheitskreisen verursacht hat, selbst wenn es eine solche "Black Box" gibt "Wenn es entworfen wird, wird es lange vor seiner tatsächlichen Verwendung nutzlos sein.
Die Gründe dafür sind etwas komplex zu verstehen, aber lesen Sie weiter, wenn Sie an den blutigen Details interessiert sind
Wie andere Antworten erwähnen, ähnelt der von Ihnen beschriebene Mechanismus dem gut untersuchten Man-in-the-Middle-Angriff.
Diagramm von Miraceti sup>
Mal sehen, wie es in der Praxis funktioniert. Hier möchten Alice (z. B. der Benutzer) und Bob (z. B. die Website) vertraulich kommunizieren. Sie kommunizieren über ein Kommunikationsmedium, das Mallory kontrolliert. Wenn die Nachrichten nicht verschlüsselt sind, kann Mallory natürlich alle Nachrichten lesen und ändern.
Was passiert jedoch, wenn Alice und Bob einen ordnungsgemäß gesicherten Kanal verwenden? stark>
- Mallory kann die Nachrichten überhaupt nicht lesen. Diese Eigenschaft wird als Vertraulichkeit bezeichnet und normalerweise durch symmetrische Verschlüsselung bereitgestellt.
- Mallory kann die Nachrichten nicht ändern. Diese Eigenschaft wird als Integrität bezeichnet und normalerweise durch einen Nachrichtenauthentifizierungscode bereitgestellt.
- Mallory kann höchstens die Zustellung von Nachrichten verhindern.
Jetzt kommt der schwierige Teil. Damit all diese Mechanismen funktionieren, müssen Alice und Bob sich auf einen geheimen Schlüssel einigen - etwas, das a ähnelt langes zufällig generiertes Passwort. Da Alice und Bob möglicherweise noch nicht miteinander kommuniziert haben, erfolgt dies normalerweise über asymmetrische Kryptografie.
Angenommen, Alice und Bob haben noch nie zuvor kommuniziert. Wie können sie sich auf ein geheimes "Passwort" einigen, das Mallory möglicherweise nicht lernen kann? Verwenden wir eine Analogie zum alten Postsystem:
- Alice sendet einen Brief an Bob, in dem sie sagt, dass sie kommunizieren möchten.
- Bob empfängt die Nachricht und sendet Alice ein Paket mit einem offenen Vorhängeschloss
- Alice empfängt das Vorhängeschloss, generiert ein "Passwort", legt es in eine Box, verschließt die Box mit dem Vorhängeschloss und sendet die Box an Bob.
- Bob holt die verschlossene Box, entsperrt sie und liest das "Passwort".
Offensichtlich kann Mallory das Vorhängeschloss nicht ohne Bobs Vorhängeschlossschlüssel öffnen. Was Mallory jedoch tun kann, ist, das Vorhängeschloss abzufangen, wenn Bob sendet es an Alice und ersetzt es durch ein eigenes Vorhängeschloss .
Um diesen einfachen Angriff zu verhindern, gibt es normalerweise einen vertrauenswürdigen Dritten - nennen wir sie Faythe . Faythe ist dafür verantwortlich, alle Vorhängeschlösser zu "fotografieren" und diese (sehr detaillierten) Fotos zu verteilen. Da Alice Faythe vertraut, kann sie das Vorhängeschloss, das sie erhält, anhand des Fotos überprüfen und sicherstellen, dass es Bob gehört.
In der Webwelt wird Faythe als Certificate Authority (CA) bezeichnet, und die Fotos werden als Zertifikate (technisch signierte Zertifikate) bezeichnet ).
Jetzt wird klar, wie der Plan der Regierung funktionieren könnte: weil sie Alice (den Benutzer) oder Bob (die Website) nicht zur Zusammenarbeit zwingen können (im Allgemeinen) können sie versuchen, Faythe (die Zertifizierungsstelle) davon zu überzeugen, gefälschte Zertifikate an Alice zu "senden".
Forscher in der Sicherheitsgemeinschaft sind sich dieses Szenarios bewusst, und es gibt verschiedene Mechanismen, um dies zu verhindern. sowohl technisch als auch sozial:
-
Schade, dass Zertifizierungsstellen dies tun . Obwohl dies ziemlich einfach klingt, ist es enorm mächtig. Zertifizierungsstellen sind in der Regel kommerzielle Einheiten. Ihr Ruf ist buchstäblich ihr einziges Kapital. Sobald ihr Ruf ruiniert ist, sind sie im Wesentlichen wertlos. Eine Zertifizierungsstelle, die Zertifikate gefälscht hat , würde sehr schnell misstrauen . Wenn Alice der Zertifizierungsstelle nicht mehr vertraut, funktioniert der Angriff der Regierung nicht mehr.
-
Überprüfen Sie das Zertifikat . In der Praxis ändern sich Zertifikate für eine bestimmte Website nicht oft und normalerweise nur in genau definierten Intervallen. Wenn sie sich außerhalb des erwarteten Intervalls ändern, können Sie davon ausgehen, dass das Zertifikat gefährdet ist. Diese Technik wird als Anheften von Zertifikaten bezeichnet.
-
Überprüfen Sie das Zertifikat . Da das Zertifikat einer bestimmten Website global konstant bleibt, können Sie gefährdete Zertifizierungsstellen erkennen, indem Sie die Zertifikate überprüfen, die Benutzer weltweit erhalten. Es gibt mehrere Projekte, die dies tun, darunter Googles Zertifikatstransparenz, EFFs SSL-Observatorium, MonkeySphere, Konvergenz, Perspektiven und wahrscheinlich auch andere, die mir nicht bekannt sind.
Beachten Sie, dass alle diese Mechanismen entwickelt wurden, bevor eine Regierung überhaupt dachte dies öffentlich zu tun.
Angesichts all dieses Wissens und unter der Annahme eines schlimmeren Falls (einer "Blackbox", die nur für kurze Zeit funktioniert) - was können Sie tun, um sich zu schützen?