特定の法域では、民間部門による暗号化の使用は制限されています。 UAEおよびその他の国では BlackBerryのすべての暗号化機能ではない が許可されているという報告があります。同様に、1990年代に米国政府は、すべての民間部門の暗号化キーがエスクローされる原因となる暗号化ハードウェアである Clipperの使用を強制する を試みました。
暗号化が完全に禁止されている地域、または暗号化が有効であると思わないところまで使用が制限されている地域でビジネスを運営する必要があるとします。もちろん、組織の機密保持要件は変更されていません...
職業はなんですか?機密データを保護することはまだ可能だと思いますか?もしそうなら、どうですか?
更新主権によって法律の作成、修正、制定、施行の方法が異なるため、そのような法律の本文がどのようになるかを正確に述べることは困難です。上記のシナリオの範囲内で、自由に仮定(および状態)を決めてください。つまり、暗号化は合法ではないか、役に立たない。
洞察に満ちた質問をありがとう。考えれば考えるほど、ぼろぼろが私の足の下に引っ張られたように感じます(暗号保護なしで生活しています)。
結果として生じる脅威を分析する(厳密にはビジネスの観点から-反対者の要件などは別の話です)、私はそれらが次のようであることを理解しています:
自分の管理するチャネルを通過する企業の機密情報を販売するために自分の立場を利用する腐敗した政府当局者。
あなたのコミュニケーションチャネルを盗聴しようとするビジネスアンタゴニスト。
最初に考えたのは、2つの面で作業することです。パスの多様化とリークの特定:
暗号化がなければ(または骨抜きに)、私は試してみるべきだと思います。重要なメッセージを小さなチャンクに分解し、次にb。それぞれがたどる道を多様化する。このように、彼は彼らが一緒に働かなければならない道を増やすことによって、盗聴している人々にとって人生をもう少し難しくするでしょう。これらの経路のいくつかは、政府が検査できるが、敵対者は検査できない通常のポスト、メッセンジャーなどのように、より「伝統的」である必要があると思います。
もちろん、これは政府がすべてのチャネルからすべてのメッセージを同時に読み取ることを除外するものではないので、腐敗した政府高官からの「許可されていないリーク」を識別する一種の透かしソリューションを提案します。あるいは、偽の(しかし追跡可能な)メッセージをミックスに追加することもできますか?
独自の理由ですべての通信を検査したい政府でさえ、「ビジネスに好意的でない」とブランド化されたくない。彼らはおそらく盗聴能力を個人的な利益のために乱用する当局者を罰するための措置を取るでしょう。知名度の高い政府関係者の少数の事件が手荒く捕まったか、企業が漏えいを効果的に追跡できるという単なる告知は、大規模な防止に役立つでしょう。
では、「常時オン」のブラックベリーの群衆に対するソリューションはどうでしょうか。
理論的には、暗号化が機密性を提供する唯一の方法ではないため、アクセス制御を介してそれを提供することもできるため、状況によっては依然として機密保護を達成できるはずです。
ただし現実的には、少なくともツールボックスにSSLのようなものがなくてもこれを効果的に実現できる実際のシステムを考えるのは難しく、政府もアクセス制御をバイパスできると主張する場合があります。また、分散アクセス制御は一般的に何らかの形の暗号に依存しますが、暗号化を制限する政府はそれを例外とする場合があります。
また、政府(および政府のみ)が制御をバイパスできる脅威モデルを受け入れることができる場合は、他の脅威から保護するために制御を実装する価値があるかもしれません。
最後のポイントは、政府がクライアントデータにアクセスする場合、少なくともそれについて知っているシステムの実装を検討できる可能性があることです。
更新:サイドポイントとして、以下の懸念事項を分離することは有用であることを言及する価値があるかもしれません:
プライバシーに使用される暗号
完全性保護に使用される暗号
プリンシパルの認証に使用される暗号
これにはいくつかの理由があります。最初に、法律はこれらのユースケースをいくつかの管轄区域で区別しました。たとえば、プライバシーの暗号化は許可されていません。完全性/認証の暗号化は問題ありません。2番目に、2&3は、独自(分散アクセス制御など)。3番目に、整合性と機密性に異なるキーを使用するプロトコル、または機密性とは無関係に整合性保護を適用できるプロトコルもあります。そのため、政府が脆弱性を主張したからといって、整合性保護と認証を弱める必要は必ずしもありません。プライバシー。
答えるのに十分な情報がないと思います。法律の正確な文章を見なければ、安全なコミュニケーションが可能になるかどうかはわかりません。場合によります。とはいえ、私は2つの小さな点を指摘します。
議員が本当に安全なコミュニケーションを阻止したいのなら、彼らはそれをするでしょう。時々技術者は、立法者は馬鹿であり、「すべての暗号化アルゴリズムは禁止されている」などの狭いものを書くと考えるので、必要なのは暗号化アルゴリズムとして数えられない賢い技術的スキームだけです。たぶん、でも長期的には、それは素晴らしいメンタルモデルではありません。立法者が安全なコミュニケーションのすべての方法を非合法化したいと思うなら、彼らは法律を広く書くでしょう。
たとえば、政府が暗号化を禁止する場合、おそらくデータへのアクセスも要求し、アクセスを提供する方法はあなたに任せます。 (CALEAをモデルとして検討してください。米国政府は「暗号化は違法である」という法律を書きませんでした。代わりに、「通信事業者はFBIが要求するたびに通信のコピーをFBIに提供する必要がある「そして、それをどのように達成するかを通信プロバイダーに任せました。1つの結果は、これが暗号の使用を制限することですが、ここで一部の人々が提案している他の代替の使用も制限します。
機密性を保護する別の方法がありますが、通常の暗号化とは異なります。一例として、Ron Rivestの chaffing and winnowing を参照してください。とはいえ、長期的には(そしておそらく短期的にも)、立法者が暗号化を禁止したい場合は、おそらく代理人も禁止するでしょう。
暗号化がなくても、ステガノグラフィを使用して情報を見つけにくくしたり、場合によっては見つけられないようにすることができます。秘密のメッセージが隠されていると主張することができるので、政府がそれを効果的に禁止できる状況を想像するのは難しいようですanywhereネガティブを証明する法則では不可能です)。
もちろん政府はステガノグラフィーを禁止することもできますが、執行するのは非常に難しいと思います。
「顧客に関する情報の保存をやめる」という根本的なアプローチはどうですか?
これは、データのコストがそのデータの価値を上回る、単純なユースケースでのみ機能します。
明らかに、これはこの「仮説」にとってかなり重要な目標であり、国でビジネスを行う必要がある場合は、顧客に関するあらゆる情報の保存を停止します。
これは私が反資本主義者と名付けられる可能性が高いことを知っていますが、政府(および[cr | h]攻撃者)の詮索を阻止する最も効果的な方法は情報を捨てることです。
追加用に編集:これは問題を解決するための真剣な試みであり、この例は非常に一般的です。
私はアクセス制御に依存することを好みます(暗号化のいずれかの形式が使用されている場合)、そしてステガノグラフィを可能性として考えさえします、そして私の腸は「実際には不可能」と私に言っています... ...
そして、@ Andrewの最初の場所にデータを保持しないの優れた解決策はオプションではないと思います。可用性(および、整合性、ランダムデータで上書きした変更バージョンを検討する場合)...そしてCIAトライアドの1つのレッグはあまり使用されません。
私はまた、ネクログラフィーはあなたにとっての選択肢ではないと思います(私はそれを作り上げたばかりですが、"Dead men tell no tales"
...;))
しかし、実際の答えとしては、別のオプションとしてsplit Knowledgeをお勧めします。
データの半分しかわからない場合、本質的に役に立たないように分割すると、わからないことを明らかにすることはできません。
依然として共謀のリスクがあり、または政府と話しているため、両方のデータ所有者を奪う可能性がありますが、これによりリスクは指数関数的に低下します。もちろん、2つ以上の方法で分割できます...
ただし、これらのデータを組み合わせた場合にもリスクは存在します。
UAEとブラックベリーについて: Schneierによると のように、「これはいくつかの理由で奇妙な話です」。 UAEはRIMとの複雑な交渉に関与していますが、同時にHTTPSのみであり、完全に暗号化されており、UAEの法執行機関の範囲外であるGmailを禁止していません(UAEが秘密の契約を結んだ場合を除く)もちろん、Googleで)。暗号化は、ここでは主な動機というよりは口実のように見えます。
問題については、もう少し正確に攻撃モデルを定義する必要があります。政府は敵ですか?アンチクリプト規制の要点は、政府機関による盗聴を許可することです。だから、気にするかどうか決める必要があります。
そうでない場合、シナリオは次のとおりです。データを競合相手から保護したいが、現地の法律で許可されている制限内にあります。したがって、あなたが求めているのは、地元の警察との取引です。つまり、データを暗号化することはできますが、鍵エスクローシステムが必要です。おそらく、彼らはすでに便利なソフトウェアソリューションを持っているでしょう(ちょうどクリッパーチップがハードウェアソリューションであることを意図していたように)。
地方自治体isが敵である場合(たとえば、地方自治体が営業秘密のコピーを国営の競合他社に渡そうとすることを強く疑う場合)、状況はより困難になります。あなたは選択肢があります:
あなたは地元の法律を破って暗号を使いますが、警察が何にも気づかないような秘密の方法でそれをします。この道はステガノグラフィーにつながります。ビジネスコンテキストでは、これは使いにくいように見えます。これは、無害に見えるトラフィック内に隠された機密データを送信する必要があるため、ビジネスの通常のデータフローとは異なるトラフィックが大量に存在する正当な理由が必要になるためです。 。
または、現地法の範囲内に留まることを決定しますが、盗聴を阻止するための厄介なトリックを使用します。可能なトリックには次のものがあります。
これはすべて、警察が人や企業をスパイできるように法律で暗号化が禁止されている場合、彼らが平易な言葉でそれを認める準備がほとんどできていないという考えに依存しています。したがって、彼らはあなたの「最適化」がどのように仕事を難しくするかについて公然と不満を言うことはありません。
すべての国で暗号化に関する法律があるわけではないことに注意してください。この件に関する調査については このページ を参照してください。たとえば、シリアには暗号禁止法はありません(シリアの政治情勢を考えると、これは驚くべきことです)。
クリアテキスト暗号化と暗号化暗号化の間には、難読化の広大な領域があります。自然のもの(外国語/アルファベット)、テクニカル(リトルエンディアン、UTF-16、EBSDIC)から、奇妙さ/あいまいさ(内部の非公開構造を持つ大きなバイナリファイル)、非暗号化グレードの暗号化(ROT13)まで。それらはすべて、十分な時間とリソースで敗北する可能性がありますが、データ自体がそれほど価値がない場合(つまり、「夕食まで15分遅れます」という電子メール)、そのような措置は、犯罪を防ぐのに十分かもしれません機会(WiFiスニッフィング、ノートパソコンの紛失)。
一般的な方法でこれに答えます。私は中国で非常に目に見えるが実際には非常に重要でない役割で多くの時間を費やしており、この問題について多くのことを考えなければなりませんでした。私は、道徳的に深刻な方法で法律を破るのではなく、正当なプライバシーにのみ関心があると仮定します。情報を非公開にしておくために違法な手段を使用することで困ることは避けたいですが、維持するのが不便であるという理由だけでプライバシーを放棄したくもありません。
重要なアイデアが1つあるとしたら、それは、敏感な環境で行うすべてのことにおいて、自然で、正常で、注意深いことを組み合わせることです。つまり、機密性を必要とするものはすべて、行うことのごく一部である必要があるため、人の活動は正常になり、観察者にとっては正常に見えるようになります。多くの機密性が必要な場合は、非常に大量の気を散らすような「通常の」アクティビティを生成してそれを隠蔽するか、他の場所に住み、仕事をするのが最も簡単です。
2番目のポイント:プライバシーを愛する市民とプライバシー制限の施行者の間で行われる一種のダンスがあります-1つが後退すると、もう1つは前進し、その後間隔をおいて再び戻ります。つまり、あなたがしていることに誰も注意を払わない期間を当てにすることができます。そして、それらの時間まで待って機密と見なされるかもしれないことをすることができるなら、あなたは気づかれません。もちろん、それらの時が何であるかを理解することは必ずしもそれほど簡単ではありません...
これが私の£2e-2です(回答の提供を止めないでください。興味深い議論がたくさんあります)。
さまざまな難読化/ステガノグラフィーの回答により、攻撃者があなたのデータをdoするときに何かを見つける可能性を減らしますが、私にはその立場を取っているようです "まだ暗号化されていると信じたい」データ保護メカニズムとしてこれに依存するのは悪いことです。
あなたが私たちに最高の法律の文章を見せてくれるなら。私の答えは(そして、この答えにより、私はあなたのシナリオを知らないので、私はそれを単純に保ちます)あなたが送信または保存しているものでノイズを増やします。
つまり、リソースの中で膨大な量を消費することになります。これは、単なるノイズである有効なリソース/データです。もちろん、データと有効なデータをすばやく特定する方法に注意する必要があります。
トラフィックとストレージを監視するために暗号化を禁止していると思いますので、有効なノイズが多いため、分析結果がほとんど役に立たなくなるFALSE POSITIVEの比率が高くなります。
次に、ケーキの桜は、迷彩の方法で非常に特別なデータ、画像のデータ、音声の画像などを保護することです...監視プロセスを終了するためにステガノグラフィーを追加します。
このソリューションでは追加のオーバーヘッドが多くかかりますが、追加する制約を考えると、私の目には最高のショットになります。
私が書いたものを書いた後、今、私は考えています:Obscurityによるセキュリティは時々理にかなっています;)
暗号化を使用して、それを見る人が暗号化されたデータであることを知らないようにするには、どの程度使用できるのでしょうか。だからそれは暗号化のようなものであり、ステガノグラフィーを使用して実際のデータのように見えますが、その下には暗号化されたデータがありますか?
オタクはジョンズホプキンスセンターフォータレントユース(暗号化クラス)で暗号化クラスを受講し(そのようなことに興味のある子供がいる場合は素晴らしいクラスです)、彼の最後のプロジェクトでは、実際の音楽のように聞こえる音楽(ステガノグラフィー)にテキストを隠しました。彼が最初にテキストを暗号化し、それを音楽に隠したのではないかと思います。
したがって、禁止された暗号化を使用していたという事実を隠すためにステガノグラフィーを使用することになります。
どのレベルの保護が必要かはわかりません。この状況では、ブロックされた国の管轄外で機密データをホストし、必要に応じてVPN接続を整理してデータに戻すことを検討すると思います。 OpenVPNまたは同様のオープンソースアプリを使用すると、一部使用しているVPNソフトウェアが侵害されていないことを確信できます。
誰にとってもうまくいくわけではありませんが、許容できる解決策かもしれません。
従来の暗号化が不可能である場合に現在使用されているもの(多くの場合、暗号化された通信の事実によりIDが漏洩するため)は、フレーズ全体のワンタイムパッドです。私は明らかにスパイについて考えています:
「オールドスワンは冬の新しい家を探す」
あなたが望むものを意味するかもしれません-これはフレーズを事前に準備する必要があり、小さなリストからの時折の高価値のメッセージにのみ本当に適していますが、それは機能します。
おそらく、質問の精神に完全に忠実ではありません:-)
これは非常に考えさせられる疑問であり、私の前にいる誰もが私が言ったことすべてに加えて、私が考えたこともないであろう多くのアイデアを言っているようです。
答えのほとんどは同じ答えである、速記です。速記を別の角度から考えさせられます。メッセージを受信者からも隠されていると見なし、受信者がノイズ+メッセージに対してサイドチャネル攻撃を行っている場合はどうなりますか?一部のメッセージは、何を探すべきかを知っている誰かに情報を漏らします。
あなたのラップトップのロギングデータは毎日、わずかに変調されて毎日家に報告することができる多くの無害なトラフィックのようです。
転送中のデータを保護する1つの方法は、@ dadが示唆するように、すべての正しいプロトコルに従って、TCPヘッダーのISN番号でステガノグラフィックメッセージを暗号化することです。サーバーを通過するすべてのISN番号をスクリーニングする監視員がいない限り、検出するのは困難です。次に、ISNがランダムに生成されるため、監視員は暗号化されたデータを検出するのに問題があります。もちろん、暗号化されているため、データは比較的安全です発見される。
これについては、ここでより詳細かつ明確に説明します http://team.gray-world.net/papers/ih05coverttcp.pdf
最善の解決策は、その国でビジネスを行わないことです。安全な暗号化がなければ、機密データを確実に保護することはできません。
それが機能しない場合は、機密データをそこから遠ざけるために必要なことは何でもしてください。
違法な暗号化を使用することは、ビジネスと自由を失う良い方法です。