この質問は、テロリストであると疑われる人々をスパイするためにエンドノードとノード間の暗号化を危うくする米国と英国のスパイ機関に関する正規の質問として意図されています。ただし、これには、罪のない人々の個人データを公開するリスクを大幅に高めるという副作用があります。
最近 ガーディアンによって記事が公開されました 詳細:
元請負業者のエドワードスノーデンが明らかにした最高機密の文書によると、米国および英国の諜報機関は、個人データ、オンライントランザクション、および電子メールのプライバシーを保護するために数億人が信頼していたオンライン暗号化の多くを無事に解読しました。
これの影響は何ですか?それらは実際にすべての暗号を破壊しましたか?
この質問に関しては多くの憶測が出てきます。私は記事で述べられているのと同じくらい多くの情報を提供するよう努めます。私はまた、コメントで提供された事実で定期的に回答を更新します。
この回答に関連する記事:
まず第一に私は言いたいと思います:
文書をどれだけ信頼できるかに応じて、セキュリティ機関がソフトウェアまたは暗号化エンドポイントでバックドアを正常に実装したという意味で、それは本当の脅威と見なされるべきです。私はこれがおそらく本当だと思います。評判の良い3つの新聞が記事を公開しないように親切に要求されたからです。これは、ストーリーの少なくとも一部が真実である可能性が高いことを意味します。
記事からわかる限り、主に3つの戦略があります。
オプション2と3は、SSLなどのリアルタイムでの復号化に成功していないことを示しています。ブルース・シュナイアーが述べたように:
NSAは、秘密の数学的ブレークスルーを利用するよりも、基盤となる暗号を破壊することで、遭遇する暗号化データを処理します。まず、世の中には悪い暗号法がたくさんあります。たとえば、MS-CHAPで保護されたインターネット接続が見つかった場合、キーを簡単に破壊して回復できます。ハッカーが未分類の世界で使用するのと同じ辞書攻撃を使用して、不十分に選択されたユーザーパスワードを悪用します。
それでも、バックエンドを密かに実装するか、テクノロジー会社にシステムを通過するトラフィックの解読を手助けしてもらうように、どちらかのエンドノードの人々に要求します。おそらく、認証局のいくつかの暗号化/復号化/署名キーを持っている可能性が高いため、プロキシを設定して中間者攻撃を実行できます。信頼できる証明書により(自分で署名できるため)、これらの攻撃は、スパイしているユーザーには気づかれません。
リアルタイムの復号化を実行するシステムが提案されている提案されていることに注意してください。ただし、実際にこれを構築することに成功したことを示す指標はありません。現時点でできることは推測のみです。
また、暗号化アルゴリズムが backdooredランダムジェネレーター (Wiredによる)を使用したという事例も1つあります。
ご注意ください:暗号化標準はpublicです。つまり、それらを精査したい人は誰でもそれらを調べることができます。 NSAを使用すると、それらを確認することがはるかに困難になります。 (ただし、実装はまったく別のものです。)
オプション2では、特に商用ソフトウェアをターゲットにしているようです。侵害されたソフトウェアを使用していないことをより確信したい場合は、オープンソース製品を使用してバイナリを自分でコンパイルする必要があります。 (ただし、理論的には、コンパイラーもバックドアされる可能性があります。)コードはピアレビューすることも、自分でレビューすることもできます。 (残念ながら、後者はしばしば実行可能または実用的ではありません。)さらに、エドワードスノーデンからのこの引用は、強力な暗号を解読できなかったことも示唆しています:
「暗号化は機能します。適切に実装された強力な暗号化システムは、信頼できる数少ないものの1つです。」と警告する前に、NSAは、通信の両端
また、彼らはできるだけ多くのインターネットノード/ハブ(おそらく第1層プロバイダー)を侵害したいと考えているようです。これは論理的です。インターネット上のほとんどのトラフィックは、ある時点でティア1プロバイダーを通過するからです。
最大のリスクは、バックドアの導入に関する過失によるデータ漏洩です。 NSAが本当にあなたの後にある場合、いくつかの暗号があなたのお尻を救うのに役立つとは思えません。 彼らはおそらくあなたをある時点で切り上げてあなたを失踪させるでしょう。 NSAは通常、著作権侵害者やスクリプトキディ/ハッカーの後に来ることはありません。彼らはハードコアで熱心な(サイバー)テロリストにもっと興味を持っています。あなたがテロリストであることを示す指標がない限り、彼らがその情報を使ってあなたを訴えたり、その情報を別の機関に渡したりすることはないと私は強く疑います。
ただし、NSA内の危険は、Snowdenのような誰かが悪意を持って、すべての個人データを漏洩するか、個人的な利益(またはその他の目的に使用しない目的)に使用することを決定した場合です市民はNSAが「保護」しようとします)。現在のところ、監視の範囲は非常に限定的であり、それほど公的にはそれほど多くありません。これは、システムの悪用を促進するのに非常に役立ちます。
NSA:Bruce Schneierによって書かれた監視に対して安全を保つ方法 の記事を読むことから始めます。
私の個人的な見解では、NSAはおそらく大量の機密データにアクセスでき、強力な暗号を使用している場合でも、システムに導入されたバックドアまたは理由により機密データにアクセスできるということです。協力会社のNSAを与えます。あなたが取ることができるいくつかの予防策があります:
Bruce Schneierが言ったように、ソフトウェアとプロトコルを開く必要もあります。
監視を再び高額にすることができます。特に、オープンプロトコル、オープン実装、オープンシステムが必要です。これらは、NSAが破壊するのが難しくなります。
NSAだけがこのようなことをしていると考えるのも幻想です。中国とロシア(またはその件に関して警察の予算が大きい他の国家)に同様のプログラムがなかったとしたら、私は驚きます。中国人には、NSAと同様の慣行に関与しているという指標(APT-1)がすでにあります。これにより、米国/英国の誤り/偽善が少なくなりますか?おそらく違います。ブルース・シュナイアーが言ったように:
私はそれを言って悲しいですが、米国はインターネットの非倫理的な執事であることを証明しました。英国は良くない。 NSAの行動は、中国、ロシア、イランなどによるインターネットの悪用を正当化しています。強力なハイテク国がすべてを監視することを困難にするインターネットガバナンスの新しい手段を理解する必要があります。たとえば、政府や企業に透明性、監視、説明責任を要求する必要があります。
これの影響は何ですか?それらは実際にすべての暗号を破壊しましたか?
実際の影響は、個人の個人情報が非公開のままになる可能性がはるかに低いことです。実際のリスクは、各個人とその国のつながりに依存します。明らかに、米国への愛着を持つイラン国民は、南極への愛着を持つ英国国民よりもはるかに高いリスクを持っています。
私の意見では、単一の国家機関がすべての暗号保護を破ったことは不可能です。
アルゴリズムの個々の実装がアルゴリズム自体と同じではないことを思い出してください。たとえば、crypto-js-Triple DESのJavaScript実装を壊す可能性がありますが、必ずしもMicrosoft .NETのTriple DES実装ではありません。
さらに複雑なのは、特定の目的のためのソフトウェアによる実装の使用です。 ATMマシンは、認証にIBMのTriple DES=の実装を使用する場合があります。一方、IBM = Single DES=の実装に機密性を依存しています。
ターゲットを選択する場合、脆弱な暗号化実装を備えた一般的に使用される特定のソフトウェアを探します。ソフトウェアの暗号化の効果的な使用を妥協することは、暗号化自体よりもはるかに簡単です。
私が興味を持っている限り、この質問は既知の事実ではなく憶測を招くのではないかと思います。だから私は自分の投機的なアイデアをリストに追加します。
一部のCAルート機関の秘密署名キーのコピーを持っている可能性があります。これにより、偽の証明書を作成して、透過的なMiTMプロキシを有効にすることができます(BlueCoatと同様ですが、警告はありません)。このようなアクティブな干渉は、広範囲にわたって実行された場合、気付かれないかもしれませんが、いくつかの特定の傍受に使用できます。不注意なターゲット。