政府が秘密を保持でき、不正な従業員が存在しないと仮定すると、エンドツーエンドの通信プロトコルのバックドアを秘密にして、犯罪者に悪用されないようにすることができますか?
これはコメントの混乱につながるため:この質問は、必ずしもシステムへのバックドアや、エンドツーエンドの暗号化プロトコルでそのようなバックドアのネットワークトラフィックを隠すことではなく、政府の監視手段によって悪用される可能性がありますたとえば、PIIを収集する犯罪者。
あなたの仮定は間違っています:政府は秘密を守るのが得意ではなく、彼らには悪党の従業員もいません。
それでも、あなたの仮定が実際に成り立つと仮定しましょう。
このようなバックドアが正確にどのように見えるかは、機密性を侵害しようとしているプロトコルに大きく依存します。
それでは、抽象的にしましょう。
エンドツーエンドの暗号化されたチャネルを盗聴するには、次のいずれかの部分に弱点がなければなりません。
暗号自体。
悪名高い高速のDoubleROT13暗号化スキームなどの弱い暗号化システムを使用すると、盗聴が可能になります。それでも、それを実装するすべての人がこれについて知っている必要があり、自分のネットワークトラフィックを盗聴するすべての人がそれを見ることができます。
ただし、暗号システムは通常、本番環境に移行する前に非常に徹底的に調査されますが、弱い暗号化を使用する「ステルス」な方法は他にもあります。また、通常はオープンソースであり、十分にレビューされています。誰でもそれらをチェックして、弱点があるかどうかを確認できます。弱点がある場合は、強力な暗号を使用して別の製品に切り替えることができます。
信頼モデル。
鍵交換が機能するためには(そして、MITMとしての政府ではなく、あなたが想定されている人と話すことを知っている)、会話の相手の身元を保証する第三者に頼らなければならないことがよくあります。それがCAまたは信頼のウェブまたはAppleまたはFacebookまたはWhatsAppサーバーである場合、あなたは何かに基づいて信頼を行います。したがって、これは偽のキーを導入するための良いポイントのようです、MITM'ingすべての会話。
ここでの問題は、ほとんどのエンドツーエンド暗号化対応クライアントでは、ユーザーが自分で、または所属するはずのエンティティを使用して別のチャネルを介してキーフィンガープリントを確認できることです。 Threemaは、信頼モデルにおいて、これ(そしてこれだけ)を「緑」と呼んでいます。サーバーだけからキーを取得するのは「黄色」です。 Whatsappもそれを許可し、キーが変更されたとき(電話が切り替えられたときなど)にユーザーに警告します。したがって、これも簡単に検出でき、1と同じ結果になります。-ユーザーは、サービスビジネスプランに大混乱をもたらす別のサービスに切り替えるだけです。
エンドポイント。
エンドツーエンドの暗号化を破る最も妥当な方法はエンドポイントの侵害かもしれませんが、他のオプションとは異なり、単一障害点が存在しないため、これは広範な展開で大規模な作業になります。
さて、本当の問題は、そのような裏口が実装されたとしても、遅かれ早かれそれを見つける研究者がいるだろうということです。おそらく彼らはそれが機能ではなくバグだと思うでしょうが、特に野生で広く使用されている場合、それは発見され、悪用されるでしょう。
このテクノロジーは、1つのベンダーによってのみ提供されるものでも、特定の国の法律に拘束されるソフトウェアでもないため、その国で禁止されている場合でも簡単に複製できることに注意してください。
簡単に言えば、パイを持って食べることもできません。あなたが裏口に入れるならば、それはそこにあります-そして他の人はそれを見つけるでしょう。