Frage:
Können wir trotzdem Vertraulichkeit gewährleisten, wenn Kryptografie verboten ist?
user185
2011-04-19 14:41:23 UTC
view on stackexchange narkive permalink

In bestimmten Ländern ist die Verwendung von Kryptografie durch den privaten Sektor begrenzt: z. Es gibt Berichte, dass in den VAE und anderen Ländern nicht alle Verschlüsselungsfunktionen des BlackBerry zulässig sind. In ähnlicher Weise versuchte die US-Regierung in den 1990er Jahren, die Verwendung von Clipper zu erzwingen, einer Verschlüsselungshardware, die dazu geführt hätte, dass alle Verschlüsselungsschlüssel des privaten Sektors hinterlegt wurden.

Nehmen wir an, dass Ihr Unternehmen muss in einer Region betrieben werden, in der die Verschlüsselung entweder vollständig verboten ist oder deren Verwendung auf den Punkt beschränkt ist, an dem Sie nicht glauben, dass sie effektiv ist. Natürlich haben sich die Vertraulichkeitsanforderungen Ihrer Organisation nicht geändert ...

Was machen Sie? Glauben Sie, dass es immer noch möglich ist, vertrauliche Daten zu schützen? Wenn ja, wie?

Aktualisieren Da verschiedene Souveränitäten unterschiedliche Arten des Schreibens, Änderns, Erlassens und Durchsetzens von Gesetzen haben, ist es schwierig, genau zu sagen, wie der Text solcher Gesetze aussehen würde . Sie können im Rahmen des oben beschriebenen Szenarios Annahmen treffen (und angeben): Verschlüsselung ist nicht legal oder nicht nützlich .

Das Gerät mit automatischer Schlüsselübergabe wurde "Clipper" genannt. Skipjack ist der Name einer Blockverschlüsselung, die Clipper verwendet hat, aber das ist nicht der Kern des Treuhandsystems (Skipjack ist eine relativ anständige Blockverschlüsselung - wenn auch mit 64-Bit-Blöcken und 80-Bit-Schlüsseln -, die so konzipiert ist, dass sie effizient auf dem Computer funktioniert Art der Hardware, die Clipper verwendet).
Tangens: Erinnert sich jemand an den Fall mit einem Jungen, dem es von einem Gericht untersagt war, Verschlüsselung (zusammen mit einigen anderen Dingen) zu verwenden? Das ist einfach absurd. messaging-programs.shtml
Es wurde ein Kopfgeld hinzugefügt, da ich mehr kreative Antworten auf diese Frage sehen möchte. Denken Sie über die Verschleierung hinaus oder versuchen Sie so zu tun, als hätten Sie immer noch Krypto: Was haben Sie sich ausgedacht?
Es ist einfach durch einen Safe und legen Sie Ihre Daten darin. Wenn Sie Daten mit einem kleinen tragbaren Safe an eine andere Person senden möchten, legen Sie alle Daten, die Sie senden möchten, auf einen tragbaren USB-Stick und legen Sie sie in den kleinen Safe und senden Sie sie per UPS! Problemlösung i cal it IRL Crypto;)
Schauen Sie sich diesen Artikel über Stenografie an ... er erschien heute auf Threatpost: http://threatpost.com/en_us/blogs/researchers-propose-new-steganography-system-hiding-data-042511
@Ormis, Ich nehme an, Sie meinen Steganographie? Obwohl einige Stenagrophisten das auch wirklich tun könnten ...
@AvID haha, yep, ich glaube ich habe angenommen, dass das erste Ergebnis der Rechtschreibprüfung korrekt war. Eine Kurzschrift ist aber auch eine interessante Idee, wenn es um Pseudo-Verschlüsselung geht.
Länder, die die Kryptographie so stark einschränken, werden keine Reue haben, um Sie zu zwingen, diese Informationen preiszugeben, selbst wenn Sie sie verbergen wollen / können. Der Versuch, Informationen zu verbergen, könnte riskanter sein als das "Verstecken in der Übersicht", da jede Entdeckung, dass Sie absichtlich Informationen vor ihnen verstecken, ausreicht, um Ihr Unternehmen in wenigen Minuten zu schließen. Gehen Sie dieses Risiko nicht ein und halten Sie diese Länder fern.
Siebzehn antworten:
#1
+21
George
2011-04-19 15:43:16 UTC
view on stackexchange narkive permalink

Danke für die aufschlussreiche Frage. Je mehr ich darüber nachdenke, desto mehr fühlt es sich an, als hätte jemand den Lappen unter meine Füße gezogen (ohne kryptografischen Schutz).

Analyse der daraus resultierenden Bedrohungen (streng aus geschäftlicher Sicht - die Anforderungen von Dissidenten usw. sind eine andere Geschichte), ich sehe sie als:

  1. Korrupte Regierungsbeamte, die ihre Position (ab) nutzen, um vertrauliche Unternehmensinformationen über Kanäle zu verkaufen, die sie kontrollieren.

  2. Geschäftsgegner, die versuchen, Ihre Kommunikationskanäle zu belauschen.

  3. ol>

    Ein allererster Gedanke wäre, daran zu arbeiten zwei Fronten; Diversifizierung der Pfade und Leckidentifikation:

    Ohne (oder mit verwässerter) Verschlüsselung würde ich denken, dass man a versuchen sollte. kritische Nachrichten in kleinere Teile aufzuteilen und dann b. Diversifizieren Sie die Wege, die jeder einschlagen würde. Er würde den Menschen das Leben etwas erschweren, indem er die Wege multipliziert, mit denen sie arbeiten müssten. Ich nehme an, einige dieser Pfade sollten "traditioneller" sein, wie normale Post, Boten usw., die die Regierung inspizieren kann, aber nicht die Antagonisten.

    Dies schließt die Regierung natürlich nicht aus, alle Nachrichten von zu lesen alle Kanäle gleichzeitig, daher würde ich eine Art Wasserzeichenlösung vorschlagen, um "nicht autorisierte Lecks" von korrupten Regierungsbeamten zu identifizieren. Oder vielleicht auch gefälschte (aber nachvollziehbare) Nachrichten in die Mischung aufnehmen?

    Selbst Regierungen, die aus eigenen Gründen die gesamte Kommunikation überprüfen möchten, möchten nicht als "geschäftsunfreundlich" eingestuft werden. Sie würden dann wahrscheinlich Schritte unternehmen, um einen ihrer Beamten zu bestrafen, der die Abhörfähigkeit zum persönlichen Vorteil missbraucht. Ein paar gut bekannt gemachte Fälle von Regierungsbeamten, die auf frischer Tat ertappt wurden, oder nur eine Ankündigung, dass das Unternehmen Leckagen effektiv verfolgen kann, würden dazu beitragen, die Prävention auf lange Sicht zu verhindern. auf "Blackberry Crowds?

Ja, die Crackberry ist eines der wichtigsten Probleme, die ich mir vorstelle. Die Beschädigung des Treuhandmechanismus ist ein sehr interessantes Angriffsszenario.
Die Sache ist jedoch, dass sie nicht unter der gleichen Einschränkung arbeiten. Sie können "die Cloud" nutzen, was sie wollen, und das ist bereits mit vielen unserer Daten besiedelt.
#2
+18
frankodwyer
2011-04-19 15:41:29 UTC
view on stackexchange narkive permalink

Theoretisch sollten Sie unter bestimmten Umständen immer noch in der Lage sein, einen Vertraulichkeitsschutz zu erreichen, da Krypto nicht die einzige Möglichkeit ist, Vertraulichkeit bereitzustellen, sondern auch über die Zugriffskontrolle.

Realistisch gesehen ist dies jedoch der Fall Es ist schwierig, sich ein reales System vorzustellen, in dem Sie dies ohne SSL in der Toolbox sinnvoll erreichen können, und die Regierungen bestehen möglicherweise darauf, auch die Zugriffskontrolle umgehen zu können. Außerdem beruht die verteilte Zugriffskontrolle im Allgemeinen auf einer Form von Krypto, obwohl Regierungen, die die Verschlüsselung einschränken, manchmal Ausnahmen machen.

Ich denke auch, wenn Sie ein Bedrohungsmodell akzeptieren können, bei dem die Regierungen (und nur die Regierung) Wenn Sie Ihre Kontrollen umgehen können, lohnt es sich möglicherweise immer noch, Kontrollen zum Schutz vor anderen Bedrohungen zu implementieren.

Der letzte Punkt ist, dass Sie möglicherweise versuchen können, ein System zu implementieren, bei dem Sie, wenn die Regierung auf Kundendaten zugreift, zumindest davon wissen.

Update: als Nebenpunkt, Es ist vielleicht erwähnenswert, dass es nützlich ist, die folgenden Bedenken auszuräumen:

  1. Krypto, die für den Datenschutz verwendet wird

  2. Krypto zum Schutz der Integrität

  3. Krypto zur Authentifizierung von Principals

  4. ol>

    Eine Reihe von Gründen dafür Erstens haben Gesetze in einigen Ländern historisch zwischen diesen Anwendungsfällen unterschieden - z. B. Krypto für Datenschutz nicht erlaubt, Krypto für Integrität / Authentifizierung OK. Zweitens sind 2&3 für sich allein nützlich (z. B. für die verteilte Zugriffskontrolle). Drittens verwenden einige Protokolle einen anderen Schlüssel für Integrität und Vertraulichkeit oder können den Integritätsschutz unabhängig von der Vertraulichkeit anwenden. Daher ist es nicht immer erforderlich, den Integritätsschutz und die Authentifizierung zu schwächen, nur weil eine Regierung darauf besteht, dass Sie die Privatsphäre schwächen.

Es wäre interessant zu überlegen, ob "tragbare" Daten (Smartphones, Laptops) weiterhin verwendet werden können, wenn die Zugriffskontrolle der einzige Geheimhaltungsmechanismus ist, den Sie haben.
Wenn Sie eine Möglichkeit hätten, das Gerät zu löschen (oder die Daten überhaupt nicht zu speichern), dann vielleicht. Sehr oft ist das, was auf diesen Geräten als "Verschlüsselung" bezeichnet wird, nur eine schnelle Möglichkeit, das Gerät zu löschen (d. H. Den Schlüssel anstelle des Speichers zu löschen).
Das zuverlässige Löschen von Smartphone-ähnlichen Geräten erfordert derzeit eine Verschlüsselung ...
Stimmt, aber dies ist eher ein SSD / Flash-Implementierungsfehler / eine Besonderheit als etwas, das den tragbaren Daten innewohnt. Ein Laptop mit Vanilla HD ist möglicherweise akzeptabel, wenn er beispielsweise mit einem Remote-Löschschema gekoppelt ist. Manchmal ist es eine Option, die Daten auf dem tragbaren Gerät überhaupt nicht zu speichern, wenn auch wahrscheinlich auf Kosten der Leistung und des Komforts im Allgemeinen.
@frankodwyer: sicher, es ist eine Besonderheit der Funktionsweise von Smartphones, aber "die Funktionsweise aller Smartphones ändern" ist eine ziemlich teure Lösung.
@graham - wie? Wer redet davon zu ändern, wie etwas funktioniert? Mein Punkt war nur, dass das Problem nur bei Flash-basierten / SSD-Geräten auftritt - und nicht bei allen.
@frankodwyer Wenn Sie vorschlagen, dass wir unsere Smartphones sicher und schnell löschen können, ohne auf Krypto zurückgreifen zu müssen, und ich beobachte, dass dies bei aktuellen Smartphones nicht möglich ist, muss die Funktionsweise von Smartphones irgendwo auf der Strecke sein geändert. Siehe zum Beispiel http://nvsl.ucsd.edu/sanitize/
@graham - Nein, die Trennung ist, dass die ursprüngliche Frage über tragbare Daten (= Laptops + Smartphones) war. Irgendwo auf der Strecke kam es zu einem Umschalten, bei dem das Thema nur zu Smartphones wurde. Es gibt jedoch einige tragbare Daten, die nicht auf einem Flash-Speicher jeglicher Art gespeichert sind - z. B. herkömmliche Laptops, die sich drehende HDs verwenden. Dann gibt es einige tragbare Daten, die auf einem Flash-basierten Speicher gespeichert sind (= Smartphones + Laptops mit SSDs). Einige davon können ohne Krypto gelöscht werden, andere nicht (und selbst bei solchen, die dies nicht können, ist die forensische Wiederherstellung von Daten ziemlich schwierig!).
Das Thema wurde nie nur zu Smartphones, sie waren immer ein Teil des Themas :). Und heutzutage ein immer wichtigerer Teil: Niemand wird bald eine Festplatte in eine einsetzen, sodass wir uns nicht auf Techniken verlassen können, die für Festplatten in allen tragbaren Datenspeichern funktionieren.
Nein, aber die Frage war, ob tragbare Geräte / Daten weiterhin verwendet werden können, wenn Sie nur Zugriffskontrolle haben ... und die Antwort lautet unter bestimmten Bedingungen vielleicht Ja :-) Nicht alle derartigen Geräte, aber möglicherweise einige davon. dann ist es natürlich umstritten und eine Art Urteil, ob einer von ihnen (mit oder ohne Krypto) verwendet werden sollte oder nicht, abhängig von der Wichtigkeit der beteiligten Daten.
Fair genug, ich denke wir können uns da einig sein ;-)
Wenn man über diese Frage in den letzten Tagen nachdenkt, ist sie einer anderen aktuellen Frage sehr ähnlich, d. H. "Was ist, wenn Krypto versagt?". Dies (govt fiat) ist ein Mechanismus, durch den es könnte (in der Tat einer der wahrscheinlichsten, da es bereits passiert ist). Und es lohnt sich immer, Systeme so zu gestalten, dass mehr als eine Steuerung ausfallen muss, bevor das gesamte System ausfällt.
In der Tat, aber die Antworten dort waren "eine fehlerfreie Version der Krypto". Ich hatte gehofft, dass diese Frage zu einigen seitlichen Überlegungen über das Problem führen könnte, indem diese (Nicht-) Lösung als Option entfernt wird.
#3
+15
D.W.
2011-04-23 10:51:26 UTC
view on stackexchange narkive permalink

Ich denke, es gibt nicht genug Informationen, um zu antworten. Ohne den genauen Wortlaut des Gesetzes zu sehen, können wir nicht sagen, ob es möglich sein wird, sicher zu kommunizieren. es hängt davon ab, ob. Trotzdem werde ich zwei kleine Punkte ansprechen.

  1. Ich denke, wenn der Gesetzgeber wirklich eine sichere Kommunikation verhindern will, wird er das tun. Manchmal denken technische Leute, dass Gesetzgeber dumm sind und etwas Enges schreiben, wie "jeder Verschlüsselungsalgorithmus ist verboten". Alles, was benötigt wird, ist ein cleveres technisches Schema, das nicht als Verschlüsselungsalgorithmus gilt. Vielleicht, aber ich denke auf lange Sicht, das ist kein großartiges mentales Modell. Ich denke, wenn der Gesetzgeber alle Methoden der sicheren Kommunikation verbieten will, wird er das Gesetz allgemein schreiben.

    Wenn die Regierung beispielsweise Krypto verbietet, wird sie wahrscheinlich auch den Zugriff auf Ihre Daten verlangen. und überlassen Sie es Ihnen, wie Sie den Zugang gewähren. (Betrachten Sie CALEA als Modell. Die US-Regierung hat kein Gesetz geschrieben, das besagt, dass "Verschlüsselung illegal ist". Stattdessen haben sie ein Gesetz geschrieben, das besagt, dass "Telekommunikationsanbieter dem FBI eine Kopie ihrer Mitteilungen geben müssen, wenn das FBI dies verlangt "und überließ es den Telekommunikationsanbietern, wie dies erreicht werden kann. Eine Konsequenz ist, dass dies die Verwendung von Krypto einschränkt, aber auch die Verwendung anderer Alternativen, die einige Leute hier vorschlagen.

  2. Es gibt alternative Möglichkeiten zum Schutz der Vertraulichkeit, die nicht wie übliche Verschlüsselung aussehen. Siehe Ron Rivests Scheuern und Gewinnen für ein Beispiel. Das heißt, auf lange Sicht (und möglicherweise auf lange Sicht) kurzfristig auch), wenn der Gesetzgeber die Verschlüsselung verbieten will, wird er wahrscheinlich auch Ersatz verbieten.

  3. ol>
+1, um eine Prämisse aufzudecken: Die Beziehung zwischen der rechtlichen Definition des Begriffs "Kryptographie" und dem in der Informatik verwendeten Begriff ist nicht klar.
Es gibt andere Möglichkeiten, die Kommunikation zu schützen, die schwer zu verbieten wären. Es gab eine Science-Fiction-Geschichte (sorry, kein Zitat) über Leute, die ein Unternehmen dafür bezahlen, riesige Mengen verleumderischen Materials über sie zu veröffentlichen, um es den Ermittlern unmöglich zu machen, die Tatsache von der Fiktion zu trennen. Solange Lauscher nicht für Verleumdungen gegen Sie stehen, ist dies möglich. Eine große Anzahl gefälschter, aber ebenso plausibler Nachrichten kann einen Angreifer erraten lassen, aber der beabsichtigte Empfänger kann ein Geheimnis verwenden, um die echte zu finden. Keine Krypto, aber ein gemeinsames Geheimnis kann immer noch einen sicheren Kanal einrichten.
#4
+13
alastair
2011-04-19 18:59:01 UTC
view on stackexchange narkive permalink

Auch ohne Kryptografie können Sie die Steganografie verwenden, um Informationen schwer oder in einigen Fällen nahezu unmöglich zu finden. Es scheint schwierig, sich eine Situation vorzustellen, in der die Regierung dies effektiv verbieten könnte, da man behaupten könnte, dass eine geheime Nachricht überall versteckt war und es für eine beschuldigte Person sehr schwierig ist, etwas anderes zu demonstrieren (im Wesentlichen läuft dies darauf hinaus

Die Regierung könnte natürlich auch die Steganographie verbieten, obwohl ich denke, dass es sehr schwierig wäre, sie durchzusetzen.

+1: Ich stimme zu, dass Steganographie schwer zu verbieten wäre und dass sie Daten zumindest teilweise "in Sichtweite" verbirgt. Ich frage mich, woher all die notwendigen "gefälschten" Informationen kommen, in denen die wirklichen Informationen versteckt sind ...
@Graham Lee - die "gefälschten" Daten würden aus den realen Daten anderer Personen bestehen. Das Konzept wurde vor einigen Jahren von Rivest (von RSA) vorgeschlagen. Weitere Informationen finden Sie unter https://people.csail.mit.edu/rivest/Chaffing.txt
Steganographie kann unmöglich verboten werden, ohne die Gesellschaft völlig zu destabilisieren. Nicht, dass es nicht versucht worden wäre. Es gibt viele Berichte über Menschen, die im Laufe der Geschichte verbannt oder hingerichtet wurden, weil sie etwas gesagt hatten, das sie für umständlich kryptisch genug hielten, aber tatsächlich nicht, oder für etwas Unschädliches, das im Verdacht stand, eine verborgene Bedeutung zu haben. Geschichten über diese Art von Exzess sind eines der häufigsten Beispiele für Überheblichkeit in der Regierung.
#5
+8
AviD
2011-04-27 00:39:28 UTC
view on stackexchange narkive permalink

Obwohl ich mich viel lieber auf die Zugriffskontrolle verlasse (wenn irgendeine Form von Krypto nicht verfügbar ist) und sogar Steganographie als eine Möglichkeit in Betracht ziehen würde, sagt mir mein Bauch "NICHT wirklich möglich" ... aber da Sie nach einer anderen gefragt haben Arten von Antworten ...

Und ich gehe davon aus, dass @ Andrews hervorragende Lösung, die Daten nicht an erster Stelle zu behalten , keine Option ist, da dies Vertraulichkeit bieten würde, aber bei die Kosten für Verfügbarkeit (und Integrität, wenn Sie eine modifizierte Version des Überschreibens mit zufälligen Daten in Betracht ziehen) ... Und ein Teil der CIA-Triade ist nicht sehr nützlich.

Ich gehe auch davon aus, dass Nekrographie für Sie keine Option ist (ich habe mir das nur ausgedacht - aber "Tote erzählen keine Geschichten" ...;))


Aber für eine echte Antwort würde ich vorschlagen, dass eine andere Option Wissen teilen ist.

Wenn Sie nur die Hälfte der Daten kennen, die so aufgeteilt sind, dass sie im Wesentlichen nutzlos sind, können Sie nicht verraten, was Sie nicht wissen.
Es besteht immer noch das Risiko von Absprachen, oder da wir es sind Wenn sie mit der Regierung sprechen, können sie beide Dateninhaber schnappen, aber dies wird das Risiko immer noch exponentiell senken. Und natürlich kann es auf mehr als zwei Arten aufgeteilt werden ...

Aber es besteht immer noch das Risiko, wenn diese Daten kombiniert werden.

Ich wünschte, Sie könnten +1 für geteiltes Wissen und +1 für Nekrographie haben :-D
#6
+8
Marcin
2011-04-19 23:46:25 UTC
view on stackexchange narkive permalink

Zwischen Klartext und kryptografischer Verschlüsselung gibt es einen großen Bereich der Verschleierung. Von natürlichen Dingen (eine Fremdsprache / ein Fremdwort) über technische (Little-Endian, UTF-16, EBSDIC), über Kuriositäten / Unklarheiten (große Binärdateien mit internen, unveröffentlichten Strukturen) bis hin zu nicht kryptografischer Verschlüsselung (ROT13) . Sie können alle mit genügend Zeit und Ressourcen besiegt werden, aber wenn die Daten selbst nicht viel wert sind (dh "Ich bin 15 Minuten zu spät zum Abendessen" -E-Mails), könnten solche Maßnahmen ausreichen, um die Verbrechen von zu verhindern Gelegenheit (WiFi-Schnüffeln, verlorene Laptops).

+1 für den Kontext von Risiko und Wert, d. H. * Manchmal * könnte dies die richtige Lösung sein. Natürlich sollte man sich nicht darauf verlassen, wenn man die Vertraulichkeit wirklich braucht.
Nitpick, aber rot13 verschlüsselt, nicht verschlüsselt.
#7
+8
Thomas Pornin
2011-04-27 02:07:50 UTC
view on stackexchange narkive permalink

Über die VAE und Blackberry: Wie Schneier es ausdrückt, "ist dies aus mehreren Gründen eine seltsame Geschichte". Die VAE sind in komplexe Verhandlungen mit RIM verwickelt, verbieten jedoch nicht Google Mail, das nur HTTPS-fähig und somit vollständig verschlüsselt ist und außerhalb der Reichweite der Strafverfolgungsbehörden der VAE liegt (es sei denn, die VAE haben einen geheimen Deal abgeschlossen mit Google natürlich). Die Verschlüsselung ähnelt hier eher einem Vorwand als einem Hauptmotiv.

Für Ihr Problem müssen Sie das Angriffsmodell etwas genauer definieren. Ist die Regierung ein Feind? Der Zweck der Anti-Krypto-Vorschriften besteht darin, das Abhören durch Regierungsbehörden zu ermöglichen. Sie müssen sich also entscheiden, ob Ihnen das etwas ausmacht oder nicht.

Wenn nicht, lautet das Szenario wie folgt: Sie möchten Ihre Daten vor Wettbewerbern schützen, jedoch innerhalb der gesetzlich zulässigen Grenzen. Was Sie also suchen, ist ein Deal mit den örtlichen Polizeikräften, so dass Sie Daten verschlüsseln können, aber mit einem Schlüssel-Treuhandsystem. Es besteht die Möglichkeit, dass sie bereits über eine praktische Softwarelösung verfügen (genau wie der Clipper-Chip als Hardwarelösung gedacht war).

Wenn die lokale Regierung ein Feind ist (z. B. Sie stark) vermuten, dass die lokale Regierung versuchen wird, einem staatlich geförderten Konkurrenten eine Kopie Ihres Geschäftsgeheimnisses zu geben), dann sind die Dinge schwieriger. Sie haben die Wahl:

  1. Entweder Sie verstoßen gegen lokale Gesetze und verwenden Kryptografie, aber Sie tun dies auf verdeckte Weise, sodass die Polizei nichts bemerkt. Dieser Weg führt zur Steganographie. In einem Geschäftskontext scheint dies schwer zu verwenden zu sein, da Sie Ihre vertraulichen Daten übertragen müssten, die in unschuldig aussehendem Verkehr verborgen sind, was wiederum einen legitimen Grund für so viel Verkehr erfordert, der nicht wie ein normaler Datenfluss für Ihr Unternehmen aussieht .

  2. Oder Sie beschließen, innerhalb der Grenzen des örtlichen Rechts zu bleiben, aber mit lästigen Tricks, um das Abhören zu verhindern. Zu den möglichen Tricks gehören:

    • Implementieren Sie benutzerdefinierte Übertragungsprotokolle, die keinem veröffentlichten Standard entsprechen. Verwenden Sie insbesondere die Komprimierung (Datenkomprimierung ist eine sehr gute Ausrede, um Dinge völlig unlesbar zu machen). Die wiederkehrenden Beschwerden von OpenSource-Befürwortern gegen geschlossene Formate zeigen, dass Reverse Engineering nicht einfach ist - und Sie können das Protokoll von Zeit zu Zeit aus absolut gültigen Gründen ändern ("Optimierung": ein Zauberwort).
    • Die Verschlüsselung bezieht sich normalerweise auf eine "geheime Konvention": Die Daten sind für jeden unlesbar, der mit einer bestimmten Konvention, die geheim gehalten wird, nicht vertraut ist (in der Kryptographie wird diese Konvention normalerweise durch einen Schlüssel verkörpert). Sie könnten also versuchen, eine "diskrete Konvention" zu verwenden: eine Konvention, die nominell öffentlich ist, die der Lauscher jedoch nur schwer lernen kann. Weisen Sie Ihre Mitarbeiter als extremes Beispiel an, nur in Navajo telefonisch zu sprechen (etwas weniger exotische Sprachen wie Niederländisch oder Finnisch reichen normalerweise aus).
    • Verwenden Sie immer physischen Schutz möglich. Dies kann einige drastische Maßnahmen mit sich bringen: Statt Daten über ein Netzwerk zu übertragen, sollten Sie beispielsweise das regelmäßige Senden von Festplatten organisieren. In Bezug auf Netzwerke hat ein Koffer voller Festplatten eine schreckliche Latenz, aber eine hervorragende Bandbreite.
    • Lassen Sie Daten mehrere verschachtelte gesetzeskompatible Systeme durchlaufen. Verwenden Sie beispielsweise Google Mail. Selbst wenn die örtliche Polizei weiß, wie Google Mail-Daten zu entschlüsseln sind (aufgrund eines ausgehandelten Treuhandsystems, falls ein solches System vorhanden ist), wird das Abhören komplexer, daher teurer und daher weniger wahrscheinlich.

    All dies beruht auf der Idee, dass wenn das Gesetz Kryptographie verbietet, damit Polizeikräfte Menschen und Unternehmen ausspionieren können, sie selten bereit sind, dies in einfachen Worten zuzugeben; Sie werden sich also nicht offen darüber beschweren, wie Ihre "Optimierungen" ihre Arbeit erschweren.

  3. ol>

    Es ist zu beachten, dass nicht alle Länder Verschlüsselungsgesetze haben. Auf dieser Seite finden Sie eine Umfrage zu diesem Thema. Zum Beispiel gibt es in Syrien kein Krypto-Verbotsgesetz (was angesichts der politischen Situation in diesem Land etwas überraschend ist).

Sind Sie sicher, dass Browser, die mit in den VAE verkauften OEM-Geräten installiert sind, keine zusätzliche Zertifizierungsstelle enthalten, die ihre Google Mail-Spionage mit einem guten alten MITM-Angriff gut lösen würde? So bedrückend hat Tunesien es mit Hilfe des guten alten Microsoft gemacht, ich bezweifle, dass sie allein waren. Es gibt viel zu viele CAs, denen standardmäßig vertraut wird. Ich kann nur davon ausgehen, dass einige von ihnen gespenstisch gesteuert werden. Unter http://news.ycombinator.com/item?id=2138565 erfahren Sie, wie Tunesien Google Mail ausspioniert hat
#8
+8
Andrew Russell
2011-04-26 12:18:08 UTC
view on stackexchange narkive permalink

Wie wäre es mit dem radikalen Ansatz "Speichern Sie keine Informationen mehr über Ihre Kunden"?

Dies funktioniert nur in einfachen Anwendungsfällen, in denen die Kosten für die Daten den Wert dieser Daten überwiegen.

Offensichtlich ist dies ein ziemlich wichtiges Ziel für diese "Hypothese". Wenn Sie in einem Land Geschäfte tätigen müssen, hören Sie auf, alle Informationen über einen Kunden zu speichern.

  • Machen Sie Ihre Kunden anonym.
  • Werfen Sie die Informationen weg, sobald sie ihren Zweck erfüllt haben.
  • Erstellen Sie Ihre Informationen ohne Querverbindungen zwischen Datensätzen.
  • Hash-Informationen (falls gesetzlich vorgeschrieben) erlaubt), die Verwendung davon einzuschränken.
  • Vergessen Sie, benutzerfreundliche / soziale Websites zu erstellen (dh Amazon ist nur einen Klick entfernt)
  • Erstellen Sie plausible Verleugnung der von Ihnen verwendeten Informationen behalten (wahrscheinlich braucht es einen eigenen Posten).

Ich weiß, dass dies mich eher als Antikapitalisten brandmarken lässt, aber der effektivste Weg, Regierungen zu stoppen (und [cr | h ] ackers) schnüffeln heißt, die informa wegzuwerfen

BEARBEITET ZUM HINZUFÜGEN: Dies ist ein ernsthafter Versuch, das Problem zu lösen. Beispiele hierfür sind sehr häufig.

  • Illegale Waren und Transaktionen verwenden Bargeld Sie haben keine Informationen über Ihre Kunden (und sie über Sie).
  • Der klassische "Zell" -Ansatz zur Organisation einer Widerstands- oder Terrororganisation.
  • Anonyme Mitgliedschaft in einer Gruppe: KuKluxKlan tragen Masken.
  • Plausible Deniability: Der Mob wäscht Geld durch Casinos.
Gute Antwort!Schneller Vorlauf bis 2017, und die europäische DSGVO macht genau dies im Wesentlichen zu einer gesetzlichen Anforderung mit erheblichen Strafen für Verstöße. Dies gilt für alle Personen auf der ganzen Welt, die personenbezogene Daten von EU-Bürgern speichern.Datenschutz durch Design!
#9
+7
brannerchinese
2011-04-25 07:22:53 UTC
view on stackexchange narkive permalink

Ich werde dies allgemein beantworten. Ich habe viel Zeit in China in einer gut sichtbaren, aber eigentlich ziemlich unwichtigen Rolle verbracht und musste viel über dieses Thema nachdenken. Ich gehe davon aus, dass Sie nur an legitimer Privatsphäre interessiert sind, anstatt das Gesetz auf moralisch schwerwiegende Weise zu brechen. Sie möchten keine Probleme bekommen, wenn Sie illegale Mittel verwenden, um Informationen privat zu halten, aber Sie möchten auch nicht Ihre Privatsphäre aufgeben, nur weil die Wartung unpraktisch ist.

Wenn es einen einzelnen Schlüssel gibt Ich fand es nützlich, in allem, was man in einer sensiblen Umgebung tut, natürlich, normal und aufmerksam zu sein. Das bedeutet, dass alles, was Vertraulichkeit erfordert, nur ein kleiner Teil von allem sein muss, was Sie tun, damit die eigenen Aktivitäten normal sind und einem Beobachter normal erscheinen. Wenn Sie viel Vertraulichkeit benötigen, müssen Sie entweder eine wirklich große Menge an ablenkenden "normalen" Aktivitäten generieren, um sie zu verbergen, oder es wäre am einfachsten, einen anderen Ort zum Leben und Arbeiten zu finden.

Ein zweiter Punkt: Es gibt eine Art Tanz, der zwischen dem datenschutzliebenden Bürger und den Durchsetzern von Datenschutzbeschränkungen stattfindet - wenn einer zurücktritt, der andere vorrückt und dann in Abständen wieder zurückkehrt. Das heißt, Sie können sich auf Perioden verlassen, in denen niemand darauf achtet, was Sie tun, und wenn Sie bis zu diesen Zeiten warten können, um Dinge zu tun, die als sensibel gelten könnten, werden Sie nicht bemerkt. Natürlich ist es nicht immer so einfach herauszufinden, wie diese Zeiten sind ...

#10
+6
Phoenician-Eagle
2011-04-25 00:18:26 UTC
view on stackexchange narkive permalink

Wenn Sie uns den Gesetzestext zeigen können, ist dies am besten. Meine Antwort wäre (und durch diese Antwort halte ich es einfach, da ich Ihre Szenarien nicht kenne). Erhöhen Sie den Lärm auf alles, was Sie senden oder speichern.

Das würde bedeuten, dass sie am Ende einen enormen Ressourcenverbrauch verursachen, GÜLTIGE Ressourcen / Daten, die einfach nur Rauschen sind. Natürlich sollten Sie wissen, wie Sie Ihre Daten schnell und gültig identifizieren können.

Da ich davon ausgehe, dass sie die Verschlüsselung verbieten, um den Datenverkehr und Ihren Speicher zu überwachen, würden sie durch viel gültiges Rauschen einen hohen Anteil an FALSE POSITIVE erhalten, der ihre Analyse nahezu nutzlos machen würde .

Dann wäre die Kirsche auf dem Kuchen, Ihre ganz besonderen Daten mit einer Tarnmethode zu schützen, Daten in Bildern, Bilder in Ton, ... Sie fügen eine Steganographie hinzu, um die Überwachungsprozesse zu beenden.

Diese Lösung würde viel zusätzlichen Aufwand kosten, wäre aber angesichts der von Ihnen hinzugefügten Einschränkungen der beste Schuss in meinen Augen.

Nachdem ich geschrieben habe, was ich geschrieben habe, denke ich jetzt: Sicherheit durch Dunkelheit macht manchmal Sinn;)

Ich bin beeindruckt, wie viele der Antworten im Wesentlichen dasselbe aussagen, was Sie hier am deutlichsten beschrieben haben. Aber Rivests Winnowing and Chaffing ist im Wesentlichen eine Möglichkeit, Dinge unter viel Lärm zu verstecken. Und die Antwort von texmad sagt dasselbe in menschlicheren Begriffen. Und natürlich ist Steganographie eine andere Technik dafür.
Das Problem ist, dass es keine magische Lösung gibt. Wenn Sie sich an das Gesetz halten möchten (in diesem Fall strenges Gesetz), würden Sie die vertraulichen Daten Ihres Kunden verbergen. IMHO, wenn die Regierung solche Beschränkungen auferlegt, weder Steganographie noch Lärm noch irgendetwas, würde sie daran hindern, sie zu bekommen. Ich meine, IT-Sicherheit ist eine Sache, aber wenn sie Ihre Daten wollen, kennen sie andere Mittel (und denken Sie daran, dass sie ihr Gesetz erstellen), um zu ihnen zu gelangen.
Hier ist ein Link zu Winnowing and Chaffing für interessierte Leser https://people.csail.mit.edu/rivest/Chaffing.txt
#11
+6
user185
2011-04-20 00:37:48 UTC
view on stackexchange narkive permalink

Hier ist mein bisheriges £ 2e-2 (obwohl Sie bitte nicht aufhören, Antworten zu geben, es gibt viele interessante Diskussionen):

  • Cloud-Hosting von Drittanbietern würde unbeliebt werden . Ich weiß, dass diese Personen meine Daten nicht verschlüsseln können, und ich habe nur das Wort, dass sie ihren Mitarbeitern / der Regierung / meinen Konkurrenten - absichtlich oder versehentlich - keinen anderen Zugriff darauf gewähren. Dies kommt Ihnen vielleicht bekannt vor.
  • Server-Hosting von Erstanbietern ist beliebter, da Unternehmen die lokale Dateispeicherung auf Smartphones, Laptops und Tablets vermeiden möchten. Das Standardverhalten für ein Tool besteht darin, dass alle Daten auf dem Server mit einer nativen App auf der (verwalteten) Client-Seite für die Benutzeroberfläche gehostet werden.
  • Wenn es eine andere Gerichtsbarkeit gibt, in der Verschlüsselung zulässig ist, Unternehmen werden dort hosten, soweit die lokale Gesetzgebung dies zulässt . Bei dieser Frage bin ich jedoch bereit anzunehmen, dass die lokale Regierung diese Problemumgehung nicht zulässt.
  • Der Grund für die Anforderung einer nativen App auf dem Client besteht darin, dass auf alle Unternehmensdaten über das Web zugegriffen wurde Dann würde Spear Phishing viel einfacher werden. Bei nativen Apps müssten die Angreifer dann den Datenverkehr beobachten oder ein Trojanisches Pferd einsetzen. Letzteres wird erschwert, weil die Clientgeräte verwaltet werden.
  • Unternehmen hätten Richtlinien darüber, welche Informationen über E-Mail / Telefonkonferenzen im Vergleich zu persönlichen Besprechungen (wie sie wahrscheinlich bereits haben sollten) besprochen werden können.
  • Die Arbeit im Café hört auf zu existieren. Natürlich ersetzen kabelgebundene LANs an den meisten Orten WLAN: Die Integration von Smartphones bleibt dem Leser als Übung.

Die verschiedenen Antworten auf Verschleierung / Steganografie verringern die Wahrscheinlichkeit, dass ein Angreifer etwas findet wenn sie Ihre Daten sehen sehen, aber sie scheinen mir die Position einzunehmen "Ich würde immer noch gerne glauben, dass ich Verschlüsselung habe". Es wäre schlecht, sich darauf als Datenschutzmechanismus zu verlassen.

* Speicher * von Drittanbietern wäre nützlich, solange Sie die Möglichkeit haben, Ihre Daten auf Ihrer Seite zu verschlüsseln, bevor Sie sie versenden. Wenn Sie der Stärke Ihrer Verschlüsselung vertrauen, können Sie sie sogar in Sichtweite speichern.
Die Frage ist, ob keine Verschlüsselung verwendet werden kann.
#12
+6
Dad
2011-04-25 01:29:03 UTC
view on stackexchange narkive permalink

Ich frage mich, inwieweit man Kryptografie so verwenden könnte, dass die Betrachter nicht wissen, dass es sich um verschlüsselte Daten handelt. Es ist also eine Art Verschlüsselung und verwendet dann Steganographie, so dass es wie echte Daten aussieht, aber darunter verschlüsselte Daten?

Geek nahm an einem Verschlüsselungskurs beim Johns Hopkins Center for Talented Youth teil (eine großartige Klasse, wenn Sie ein Kind haben, das sich für solche Dinge interessiert), und für sein letztes Projekt versteckte er Text in Musik (Steganographie), der tatsächlich so klang echte Musik. Ich frage mich, ob er den Text zuerst hätte verschlüsseln und dann in der Musik verstecken können.

Sie würden also die Steganographie verwenden, um die Tatsache zu verbergen, dass Sie verbotene Verschlüsselung verwendet haben.

Ich mag das :-)
#13
+5
vsltd
2011-04-19 15:35:20 UTC
view on stackexchange narkive permalink

Ich bin mir nicht sicher, welches Schutzniveau Sie benötigen. Ich denke, dass ich in dieser Situation wahrscheinlich in Betracht ziehen würde, meine vertraulichen Daten außerhalb der Gerichtsbarkeit des blockierten Landes zu hosten und VPN-Verbindungen nach Bedarf zu den Daten zurückzusortieren. Die Verwendung von OpenVPN oder ähnlichen Open Source-Apps würde Ihnen ein gewisses Vertrauen geben, dass die von Ihnen verwendete VPN-Software nicht kompromittiert wurde.

Es funktioniert nicht für alle, kann aber eine sein akzeptable Lösung.

Ich frage mich, ob die Krypto-Einschränkungen das Brechen des SSL für Ihr VPN beinhalten :-)
Ja, ich stimme @Rory, zu, dass Sie sich nicht auf die Verschlüsselung als Lösung verlassen können, wenn die Verschlüsselung verboten ist.
Dies könnte in einigen sehr engen Situationen funktionieren, z. B. bei der sicheren Aufbewahrung von Krankenakten für eine Gruppe von Reisenden, einschließlich eines Arztes. Im Notfall könnte der Arzt über einen unverschlüsselten Link auf die relevanten Informationen des verletzten Reisenden zugreifen - obwohl jeder weiß, dass Lauscher diese Informationen auch mithören können -, ohne die Informationen des anderen Reisenden preiszugeben.
#14
+4
Rory Alsop
2011-04-20 00:37:04 UTC
view on stackexchange narkive permalink

Eine, die derzeit verwendet wird, wenn eine herkömmliche Verschlüsselung nicht möglich ist (häufig, weil verschlüsselte Kommunikation Identitäten preisgibt), sind einmalige Pads für ganze Phrasen. Ich denke offensichtlich an Spione:

"Der alte Schwan sucht ein neues Zuhause für den Winter"

könnte alles bedeuten, was Sie wollen - dies würde eine vorherige Anordnung von Phrasen erfordern und ist es auch nur wirklich geeignet für gelegentliche hochwertige Nachrichten aus einer kleinen Liste, aber es funktioniert.

Wahrscheinlich nicht ganz dem Geist der Frage treu :-)

#15
+3
Bradley Kreider
2011-04-29 23:54:33 UTC
view on stackexchange narkive permalink

Dies ist eine sehr zum Nachdenken anregende Frage, und jeder vor mir scheint alles gesagt zu haben, was ich gesagt hätte, sowie eine Reihe von Ideen, an die ich nie gedacht hätte.

Die meisten Antworten kommen auf dieselbe Antwort: Stenographie. Ich denke dabei an die Stenographie aus einem anderen Blickwinkel. Was ist, wenn Sie die Nachricht sogar vor Ihrem Empfänger als verborgen betrachten und der Empfänger einen Seitenkanalangriff auf Ihre Noise + -Nachricht ausführt? Einige Nachrichten enthalten Informationen für jemanden, der weiß, wonach er suchen muss.

Die täglichen Protokolldaten Ihres Laptops scheinen eine Menge harmlosen Datenverkehrs zu sein, der jeden Tag leicht moduliert nach Hause gemeldet werden könnte.

#16
+2
youjustreadthis
2012-11-10 18:51:02 UTC
view on stackexchange narkive permalink

Eine Methode zum Schutz von Daten während der Übertragung könnte, wie von @dad angedeutet, das Verschlüsseln einer steganografischen Nachricht in der ISN-Nummer des TCP-Headers unter Befolgung aller korrekten Protokolle sein. Erstens wäre dies sehr schwer zu erkennen, wenn Sie nicht einen Wärter haben, der alle ISN-Nummern überprüft, die über einen Server übertragen werden. Zweitens würde jeder Aufseher, da die ISN zufällig generiert wird, Probleme haben, verschlüsselte Daten zu erkennen. Und da die Daten verschlüsselt sind, sind sie natürlich relativ sicher, wenn sie entdeckt werden.

Dies wird hier http://team.gray-world.net ausführlicher und klarer erläutert /papers/ih05coverttcp.pdf

#17
+1
mirimir
2014-01-22 11:02:21 UTC
view on stackexchange narkive permalink

Die beste Lösung ist, in diesem Land keine Geschäfte zu machen. Ohne sichere Verschlüsselung können vertrauliche Daten nicht zuverlässig geschützt werden.

Wenn dies nicht funktioniert, tun Sie alles, um vertrauliche Daten von dort fernzuhalten.

Die Verwendung illegaler Verschlüsselung ist ein guter Weg, dies zu tun Verlieren Sie Ihr Geschäft und Ihre Freiheit.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...