web-dev-qa-db-ja.com

オフサイトに安全に保管される追加のキーを生成する暗号化スキームは、安全なバックドアでしょうか?

まず何よりもはっきりさせておきます。セキュリティアルゴリズムにバックドアをインストールすることは良い考えではないと思います。彼らはソフトウェアとサービスを提供する会社への信頼を損なう。とはいえ、暗号化は犯罪者や悪意のある人物を当局からの合法的な問い合わせからある程度保護することで、危険な状況につながる可能性があることに同意します。

また、暗号化は非常に複雑な主題であることを認識しています。これは、長年の経験を持つ専門家に任せる必要があります。とはいえ、以下の質問では、暗号化アルゴリズムの作成は専門家に任せます。

さて、主な質問:次のようなスキームを想像してみてください:

  1. 新しいアルゴリズムは、現在の標準と同等のセキュリティで開発されています。実際、AESを置き換えるアルゴリズムは、キーがわからない場合、AESと同じくらい解読するのが難しいでしょう。
  2. このアルゴリズムを使用すると、1つの追加の一意の復号化キーが生成されます。このキーは、安全なチャネル(HTTPSまたは同等のもの)を介して、これらのキーを保護する唯一の義務を持つNGOに送信されます。ツールが配信の確認を受け取るとすぐに、ツールはこのキーを安全に削除します。キーは常に異なり、総当たり攻撃を実行できないほど十分強力です。さらに、暗号化ソフトウェアは、暗号化が開始されたときにインターネットを介してNGOへの使用可能な接続を要求して、鍵を確実に送信できるようにします。
  3. 鍵が届くと、それはオフラインのエアギャップデータベースに格納され、厳格な安全性を備えた単一の部屋でのみアクセスできます。さらに、データベースとそれが配置されているマシンには、銀行のトランスポートの改ざん防止と同様の改ざん防止機能があります。特定の期間内にリクエストが多すぎる、またはリクエストが多すぎてマシンがワイプされるなど、通常とは異なるアクセス。
  4. 正当な法執行機関が解読のための鍵を必要とするとき、それは正式な要求をNGOに送信します。 NGOはまず、リクエストの重要性に基づいてリクエストを分析します。 NGOは、容疑者が他の証拠によって強く差別されている場合、およびテロ、殺人または未成年者の虐待の場合にのみ、解読を許可します(おそらく世論の理由として広く受け入れられている唯一の理由です)。
  5. NGOが復号化を許可する場合、NGOの信頼できる従業員は、データベースにアクセスできる部屋に行き、データベースと同様の改ざん防止機能を備えた読み取り専用メディアにキーをダウンロードします。この媒体は、最初にそれを要求した法執行機関に引き渡されます。この時点で、通常の法執行機関が引き継ぎます。

上記のすべてが可能であると仮定すると、このシステムからどのような問題が発生する可能性がありますか?

16
Nzall

ルーカス・カウフマンが言及したポイントに加えて、ポイント2について詳しく説明します。

2.このアルゴリズムを使用すると、追加の一意の復号化キーが1つ生成されます。このキーは、安全なチャネル(HTTPSまたは同等のもの)を介して、これらのキーを保護する唯一の義務を持つNGOに送信されます。ツールが配信の確認を受け取るとすぐに、ツールはこのキーを安全に削除します。

誰かがアルゴリズムを実装するのを止めるが、2番目のキーがNGOに送信される部分を省略できるのは何ですか。そのような実装は、通常のキーを出力し、暗号システムの他のユーザーと完全に互換性があります。

これを行う唯一の方法は、アルゴリズムをクローズドソースにして、実装をリバースエンジニアリングから強力な難読化によって保護することです。しかし、セキュリティコミュニティの誰もが完全に頭から離れていないので、パブリックピアレビューに公開されていないアルゴリズムを信頼することはできません。

また、法執行機関が見つけたい人々はすでに法律を破っている人々であることも覚えておいてください。犯罪者は、違法であると宣言されている場合でも、現在利用可能な他の暗号システムを使用して情報を暗号化することはできません。もちろん、政府が承認していない暗号化ソフトウェアを使用した場合の罰は、テロ、殺人、または未成年者の虐待に対する罰と同じくらい過酷ですが、IMOを正当化することは困難です。

つまり、高価なキーエスクローインフラストラクチャを作成し、実際に影響を与えたい人に影響を与えることなく、使用を許可されているソフトウェアに関して、何百万もの市民や企業に法的拘束を課します。

58
Philipp

オフサイトに安全に保管される追加のキーを生成する暗号化スキームは、安全なバックドアでしょうか?

いいえ、単にいいえ。バックドアが安全であるとは決して見なされません。

あなたが説明しているものは一般に key escrow として知られています。

主要なエスクローに問題があったことに注意してください。

国家レベルでは、エスクローアレンジメントのセキュリティに対する技術的な不信のために、多くの国でこれは物議を醸しています(長い歴史の中で、情報が異なる場合でも、公的および私的な組織による他の組織の適切な保護には不十分です。不正アクセスからシステムを保護するための肯定的な法的義務の下でのみ保持され、システムが設計どおりに機能していても、システム全体に対する不信感が生じます。これまでのところ、両方の異議申し立てを満たす主要なエスクローシステムは設計されておらず、ほとんどすべてが1つでも満たすことができませんでした。

あなたの声明に従って:

  1. 新しいアルゴリズムは、現在の標準と同等のセキュリティで開発されています。実際、AESを置き換えるアルゴリズムは、キーがわからない場合、AESと同じくらい解読するのが難しいでしょう。

アルゴリズムが暗号化コミュニティまたはいくつかの独立した知識のある団体から広く調査されていない限り(読み取り:暗号化の作成と検証に豊富な経験を持つ適切な学術暗号学者)、これは非常に太字ステートメント。

このアルゴリズムを使用すると、1つの追加の一意の復号化キーが生成されます。このキーは、安全なチャネル(HTTPSまたは同等のもの)を介して、これらのキーを保護する唯一の義務を持つNGOに送信されます。ツールが配信の確認を受け取るとすぐに、ツールはこのキーを安全に削除します。キーは常に異なり、総当たり攻撃を実行できないほど十分強力です。さらに、暗号化ソフトウェアは、暗号化が開始されたときにインターネットを介してNGOへの使用可能な接続を要求して、鍵を確実に送信できるようにします。

NGOの公開鍵で鍵を暗号化するのではなく、なぜHTTPSを使用して鍵を送信するのですか? HTTPS経由で送信する前にキーを暗号化する追加の手順を使用します。

  1. 鍵が届くと、それはオフラインのエアギャップデータベースに格納され、厳重な安全性を備えた単一の部屋でのみアクセスできます。さらに、データベースとそれが配置されているマシンには、銀行のトランスポートの改ざん防止と同様の改ざん防止機能があります。特定の期間内にリクエストが多すぎる、またはリクエストが多すぎてマシンがワイプされるなど、通常とは異なるアクセス。

これを特別に設計されたHSMに適切に保存しない限り、これは十分ではないようです。この保護メカニズムは、ユーザーがハードドライブを取り外したり、ダイレクトメモリ攻撃を使用したりする場合(通常のサーバーを実行している場合)には不十分な場合があります。

  1. 正当な法執行機関が解読のための鍵を必要とするとき、それは正式な要求をNGOに送信します。 NGOはまず、リクエストの重要性に基づいてリクエストを分析します。 NGOは、容疑者が他の証拠によって強く差別されている場合、およびテロ、殺人または未成年者の虐待の場合にのみ、解読を許可します(おそらく世論の理由として広く受け入れられている唯一の理由です)。

既知のバックドアアルゴリズムを進んで使用して犯罪を犯し、そのアルゴリズムを使用して自分の秘密を保護する人は、あまり賢くありません。

  1. NGOが復号化を許可する場合、NGOの信頼できる従業員は、データベースにアクセスできる部屋に行き、データベースと同様の改ざん防止機能を備えた読み取り専用メディアにキーをダウンロードします。この媒体は、最初にそれを要求した法執行機関に引き渡されます。この時点で、通常の法執行機関が引き継ぎます。

これは主要なエスクローの最大の問題です。信頼の部分は非常に重要であり、ほとんどのエスクローの落とし穴です。信頼できる当事者は、必ず複数の人物である必要があります。単一の人がいかなる状況でもキーにアクセスできないようにする必要があります。少なくとも3〜5人の多眼機構を設置する必要があります。

推奨読書:

" 安全な距離からのキーエスクロー "-マットブレイズ
" キーエスクローと回復エージェントの違いは何ですか? "-セキュリティスタック交換
" 鍵の回復、鍵のエスクロー、信頼できるサードパーティの暗号化のリスク" -シュナイアー他.

35
Lucas Kauffman

私はWordコンボ「安全なバックドア」には医学的注意が必要だと思います;)NO "GOOD NGO"不正な政府はありません-Ed Snowdenはそれを徹底的かつ徹底的に証明しました。この質問に対する答えは、古いAppleの公式声明であり、「善良な人の手と正当な状況でのみ機能するキーを作成することは技術的に不可能です」と述べています。

16
Alexey Vesnin

正当な法執行機関が解読のための鍵を必要とするとき、それは正式な要求をNGOに送信します。 NGOはまず、リクエストの重要性に基づいてリクエストを分析します。 NGOは、容疑者が他の証拠によって強く差別されている場合、およびテロ、殺人または未成年者の虐待の場合にのみ、解読を許可します(おそらく世論の理由として広く受け入れられている唯一の理由です)。

米国には「 National Security Letters 」というシステムがあります。これらにより、政府はギャグ命令の下で情報の公開を強制することができます。 1日目、NGOはすべてのキーを漏らすバックドアをインストールするように命令されます。すべての従業員はNSLの対象となり、これについて内部告発することは違法です。彼らは、エドワード・スノーデンがそうしなければならなかったように、米国と引き渡し契約を結んでいない国に永久に逃げることによってのみそうすることができました。

または:

キーはインターネット経由で送信されます。この時点では、それらは明らかにエアギャップされていません。 NGOのこの時点で密かにタップが設置されています。

または:

すべてのキーが送信された1台のコンピューターが、世界で最も知名度の高いハッカーターゲットになります。それは、外国の諜報機関と第三世界のハッカーの競合するチームによって毎月ハッキングされています。

または:

他の暗号化が禁止されていない限り、人々がこれを採用する理由はないので、改定第1号の訴訟の準備を再度行ってください。また、米国以外の人や企業がそれを使用する理由はありません。したがって、暗号化を使用したい人は、侵害された暗号化チャネルを介して送信する前にすべてをPGP暗号化します。

15
pjc50

上記のすべてが可能であると仮定すると、このシステムからどのような問題が発生する可能性がありますか?

キーエスクローシステムとバックドアクリプトの最大の問題の1つについてはまだ誰も触れていません。ユーザーの採用。無許可のサードパーティがトラフィックを復号化できるシステムを実際に使用する人は誰もいません。

試されました

Clipperチップは、米国国家安全保障局(NSA)が開発した暗号化デバイスとしてのチップセットで、バックドアが組み込まれており、電気通信会社が音声伝送に採用することを目的としています。それは1993年に発表され、1996年までに完全に消滅しました。

複数回

2014年4月21日、NISTは「Dual_EC_DRBGの現在のユーザーが、残りの3つの承認済みアルゴリズムのいずれかにできるだけ早く移行する」ことを推奨する乱数ジェネレーターに関するドラフトガイダンスからDual_EC_DRBGを撤回しました。

毎回、人々はそれを無視するか、バックドアが発見されると、猛烈なスピードで逃げ出します。故意に意図的に破壊されていない暗号システムがあるのに、なぜ誰かがあなたのバックドアまたはエスクローされた暗号システムを使いたがるのでしょうか?キーエスクロースキームを100%安全にすることができても、それは不可能ですが、問題にはなりません。人々はバックドアが付いていない無料のより良い代替品を使い続けます。

8
HopelessN00b

免責事項のようなものもあります。

他の人は以前に行ったものの一部を繰り返した非常に良い点を作りました、そして私はそれらを繰り返したくありません。それで、ちょっと長すぎてコメントには長すぎます。

また、この回答には技術的な詳細の多くが含まれていないことも理解しています。それは単に、質問がそれらのすべてを含めるには広すぎるためです。特定のサブトピックに関する技術的な質問がある場合は、コメントを残してください。対応させていただきます。

実際のコンテンツ。

情報フローの冗長性と制御

したがって、HDDや磁気テープなど、キーの不要な複製に対して非常に強力になるように構築されたものを格納する、この集中管理された施設があります。燃え尽きる。または、そこにいる誰かがすべてが道徳的に非難できると決定します。または何か他のことが起こります。頑張ってください。少なくとも3つ作成することをお勧めします。すばらしいので、今、あなたは追跡するために異なる都市に3つの施設を持っています。これらの場所で許可なしに誰もコピーしないことを確認する必要がありますが、すべてが適切に管理されていることを確認する必要があります。何かが漏洩した場合、誰がそれを行ったかを知る方法はありません。少なくともあなたの説明にはこれに対する計画の遠い概念はないようです。

将来の法律

それで、あなたはあなたが賢明であると考えるたくさんの法律を持っていて、何とかして情報の流れの冗長性と制御を理解しました。すごい。そして、私はあなたが独裁者である、または党の考えを表すような権限を持っていると思います。少なくともこのシナリオでは。驚くばかり。

それはあなたがいつも力を持っているわけではなく、あなたが好きではない方法で法律を変えた後に人々がいるからではなく、好ましいまたは嫌いでさえあるからです。彼らは全員のデータにアクセスできるようになります。つまり、記録された主要な情報にアクセスできるのは、大量の基準が満たされ、すべてが非常に重要である場合に限られるという法律を作りました。また、まだ違法ではなかったときに行った行為に対して政府が人々を罰することを禁止する法律があることを確認しました。

残念ながら、これらの法律は誰かが引き継ぐときに変更される可能性があります。そうすれば、それが合法だったときにしたことで人々は罰せられる可能性があります。ポルノを見て保存する、政府を批判する、政府が好まないアイデアを発表するなど。そのため、政府がそのようなことについて人々を振り返り、罰することはありそうもないと言うかもしれません。まあ、中国が前世紀に何をしたか見てください。そのことはすでに起こりました。それを調べてください、それは本当の事実です、ウィキペディア。今日、それはさらに悪いことです。これらのマシンには大量の情報をほんのわずかなスペースでほんの少しのお金で保存できるからです。そして人々はそれを使います。中国の政府批評家を取り締まるための情報はそれほど多くなかったが、彼らはそれを行った。現在、信じられないほどの量の情報があり、それは成長します。

暗号化とは何ですか?

ランダムなデータ(単に/dev/urandom)には最大のエントロピーがあります。これは多くのことを意味し、そのうちの1つはパターンをまったく見つけることができないことです。エントロピーが最大のものも知っていますか?暗号文。ええ、それで頑張ってください。ランダムデータと暗号化データを区別することはおそらく不可能です。

帰属

だからあなたは私が犯罪を犯した疑いがあります。本当に、本当に悪いもの。そして、あなたは私があなたの裏話を使うほど愚かだったと思っています。しかし、どういうわけか私がなんとかしてそれをするのに十分な脳細胞を失ったと仮定しよう。昨年、私の家の近くのカフェから約1000個の鍵が送られてきました。そして、私のランダムなデータしか持っていないように見える私のHDDや、英語の単語が含まれていないように見える電子メールがあるのではないかと疑っています。前の段落から、情報を暗号化できることがわかります。あきらめる前にいくつのキーを試そうとしていますか?暗号化されたドキュメントまたはコンテナーを作成したとき、または暗号化された電子メールなどを送信したときに、私が彼らのWi-Fiを使用してそのカフェにいたことをどのように知っていますか?.

キーの数

ええ、私が前の段落で書いた1千個のキーについて、1年間、公共のwifiホットスポットなどについて話しました。単一のトランスポートキーやセッションキーを使用すると、数分で作成されます。

スパム

私は政府のサーバーに毎分1,000個のキーを送信し始めます。彼らはいつ私の鍵の記録を停止するのですか?それはウェブサイトのリクエストのようなものではありません。彼らは多くのトラフィックを引き起こしているので、誰かに応答を停止することはできません。それは記録されなければならないものです。

ロックされる可能性があるため、良い考えではありませんか?さて、次の段落を読んでください。

スパムの偽の帰属

だから私はあなたにハックします(「あなた」は今では政府ではなく個人としてあなたを指します。)コンピューター、あなたの電話、あなたのルーター、あなたのNAS、なんでも構いません。基本的にあなたの名前で物を送ることができます。突然、1分あたり1,000個のキーがIPによって政府のサーバーに送信されます。そして、繰り返しますが、私があなたのシステムの1つにハッキングし、whitehouse.govを1分あたり1,000回ロードした場合、彼らはあなたを単に無視することはできません。彼らはそれを記録し、怒り、誰かがあなたのシステムの1つにハッキングした痕跡が残っていないことを確認した後、ずっとあなたのところに行きます。

また、これは道徳的に非難される方針であり、人々はそれと戦うため、これが発生する可能性があることにも注意してください。

7
UTF-8

上記のすべてが可能であると仮定すると、このシステムからどのような問題が発生する可能性がありますか?

他の人がすべて述べてきたシステムから生じる問題は、単一のことに帰着します。 「安全なバックドア」の定義はこれまで与えられていません。あなたの質問と、米国およびその他の国で進行中の現在の議論の両方で、「当局」(つまり、政府および法執行機関)は、「安全なバックドア」が何を意味するかを実際に言ったことはありません。達成しようとしている目的がわからない場合、提案された技術的ソリューションをどのように判断して、それが十分であるかを判断できますか?

たとえば、米国で提案された 2016年の裁判所命令法への準拠 は、

通信サービスおよび製品(ソフトウェアを含む)のすべてのプロバイダーは、米国人のプライバシーを保護する必要があります

次に、

情報またはデータの承認された司法命令を受け取ったすべての人は、タイムリーな方法で、応答性のある、理解できる情報またはデータ、またはそのような情報またはデータを取得するための適切な技術支援を提供する必要があります

法案はさらに、「コミュニケーション」、「データ」、「了解」、「技術支援」などの中で使用される言葉を定義しますが、「プライバシー」または「タイムリー」で「対応」を定義することはありません。

4
mikeazo

以前に言及されていないポイント:二重暗号化。つまり、最初にお気に入りの安全な非バックドア方式でメッセージを暗号化し、次に政府認可のエスクローシステムを使用してメッセージを再度暗号化して送信します。これは、エスクローシステムを使用して平文を暗号化する場合と同じように見えます。政府に関する限り、あなたは正直な市民であり、正直なコミュニケーションを行っています。そして、何かが起こって政府を不審にした場合、彼らはエスクローキーを取り出し、メッセージを復号化し、-OOPS!彼らはまだあなたが何をしてきたのかわからない! OK、はい、「許可されていない暗号化スキームを使用する」ためにあなたを今持っています-しかし、彼らがエスクローキーを取得することを正当化するためにその事実を使用することはできなかったことに注意してください。

2
PMar

私はこのトピックについてはあまり詳しくありませんが、「改ざん防止」データベースが実際にこのスキームを妨害する可能性があるようです。

  1. キーが到着すると、それはオフラインのエアギャップデータベースに格納され、厳格な安全性を備えた単一の部屋でのみアクセスできます。さらに、データベースとそれが配置されているマシンには、銀行のトランスポートの改ざん保護と同様の改ざん保護があります。特定の期間内の要求が多すぎる、または要求が多すぎるなど、通常とは異なるアクセスで、マシンがワイプされます。 。

(少なくとも私は思うが)データベースにキーを書き込むことができなければ、データベースを完全にエアギャップする方法はないので、ハッカーは誤ったリクエストをスパムする方法を見つけることができる。

その後、彼らは通信がスパイされることを望まないときはいつでも、彼らのキーが保存されたデータベースにスパムを送り、彼らのキーをワイプするためにそれに対する「改ざん防止」を使用します。

1
Blue