acm-header
登录

ACM通信

隐私和安全

加密和监视


键,说明

图片来源:Andrij Borys Associates, Shutterstock

越来越多地使用加密技术是打击犯罪的障碍,还是保护个人隐私、知识产权和计算机安全的必要工具?一方面,执法(LE)机构抱怨“走向黑暗”。另一方面,计算机安全专家警告说,在设备或协议中强制使用执法访问(LEA)特性将带来高昂的成本,并产生不可接受的风险。

这一观点与上世纪90年代的“加密战争”如出一辙:冷战期间受到严格监管的强大加密技术,是否只有在供应商提供“密钥托管”功能、防止罪犯不受惩罚地使用它的情况下,才应该放松监管?密钥托管的反对者通过说服政府密钥托管很难安全实现,美国技术公司的外国竞争对手可以通过向客户保证没有第三方可以访问他们的密钥而获得优势,从而赢得了这场战争。

LEA的呼声重新出现,因为在斯诺登泄密事件之后,技术供应商一直在推动端到端加密协议深入计算和通信基础设施;事实上,现在一些产品和服务的加密是自动的,供应商自己不能解锁设备或解密流量,除非设备的所有者提供密码。这可能导致LE特工无法访问明文数据,即使他们得到了完全授权,或者,用更夸张的说法,导致他们“变黑”;他们呼吁供应商内置LEA功能一个使访问适当的搜查令没有主人的密码。

在本专栏中,我首先总结了支持和反对LEA的一些论点,并解释了为什么我认为LEA特性不应该强制执行在这个时间。然后我认为,某种形式的LEA在技术上是否可行和社会上是否可取的问题不太可能消失,值得进一步研究。

回到顶部

作为政策问题的加密和监视

许多密码学家、计算机安全研究人员和LE官员都加入了LEA争议的行列。一方面是LE的观点,认为科技行业在斯诺登之后对默认加密技术的拥抱,是在故意阻挠合法行使适当授权的授权令。美国联邦调查局(FBI)要求苹果公司(Apple)开发软件解锁一名已故恐怖分子的iPhone的动议,完美地体现了辩论的这一方。b根据这种观点,一个突出的事实是,根据《所有令状法》,个人和组织都有义务c以及其他民主国家的类似法律,以协助政府执行搜查令。4

另一种观点得到了许多技术专家和公民自由倡导者的支持,即自9/11恐怖袭击以来,政府进行了太多的大规模监控,而适当的基层应对措施是大规模加密。此外,声音加密的广泛使用是我们打击知识产权盗窃、身份盗窃和许多其他网络犯罪的最有力武器,这是LE应该为之鼓掌的。就像上世纪90年代的加密战争一样,美国科技公司的客户可能会被迫投入外国竞争对手的怀抱,以寻求他们的数据不会被第三方解密的承诺,即使这些第三方正在追求合法的目标。这一观点得到了诸如Landau和Schneier在Zittran等人的个人陈述中的阐述和支持。9

回到顶部

加密和监视作为一个技术问题

LEA充其量在技术上是困难的,也许在技术上是不可行的,这一点已经被许多专家有力地论证过了。159虽然承认犯罪分子可以使用加密来避免被发现和起诉,而且越来越多的使用加密阻碍了LE,但这些作者指出LE社区还没有量化问题的程度。他们解释说,LE通常有其他获取所需信息的方法,例如,基于漏洞的解锁工具包或可由云服务提供商解密的备份副本。事实上,当FBI发现一个“灰帽子”黑客工具包可以解锁圣贝纳迪诺恐怖分子的iPhone时,它撤回了迫使苹果协助其解锁的动议。正如Bellovin等人所报道的,3.格雷shift公司“将向执法部门出售一款价值1.5万美元的工具,可以打开300部被锁定的手机,或者以3万美元的价格打开执法部门授权的所有手机。”

如果LE想要更通用、更强大、或更严格地由研究团体分析的东西,它将需要精确地指定它的LEA需求是什么。在默认加密的情况下,它期望完成哪些监视任务?它期望LEA技术如何与法律程序相互作用,特别是该技术能否为美国超过15000个警察部门所用?技术供应商是否不仅要与美国政府合作,还要与所有销售其产品的国家的政府合作,包括独裁政府(如果不能,如何阻止罪犯在供应商不合作的国家购买他们的设备)?


广泛使用声音加密技术是我们打击知识产权盗窃、身份盗窃和许多其他网络犯罪的最有力武器。


尽管缺乏完整的具体要求,几位计算机科学家已经提出了LEA问题的一个版本的“解决方案”,即建造设备,在没有设备所有者的密码的情况下,仍然可以解锁,通常在制造商的合作下,由LE代理提供有效的担保。我把“解决方案”加了引号,因为这些通常是高层次的想法,而不是完全具体的建议。其中最受关注的是雷·奥兹,6他是Lotus Notes的发明者,也是前微软副总裁。在Ozzie的方案中,设备的加密密钥存储在设备本身,在制造商的密钥下加密。一名LE特工拥有该设备的物理所有权,并获得解锁该设备的授权,他从手机中提取加密的设备密钥,并将其发送给制造商。制造商解密设备密钥并将其发送回LE, LE随后可以解锁设备。Ozzie方法的一个显著特点是,当目标设备被解锁时,它也会“砖块”自己,防止对其内容的任何进一步更改。用砖头既能保存在法庭上使用的证据,又能通知手机的主人,有人已经解锁了他的手机,这样他就可以关机并把手机放在一个安全的地方,从而防止后续的访问。

奥兹的计划很快就发现了缺陷。3.当然,安全协议的早期迭代经常存在缺陷,这些缺陷在后期迭代中得到了修复。Ozzie的基本方法是否能发展成一个完全指定的、安全的协议还有待观察。从LEA到锁定设备的其他早期设计在Crypto '18研讨会上展示2在相关的论文中。78

回到顶部

一个妥协的位置

尽管这场辩论中的任何一方都不能被简单地驳回,但我认为实施LEA的呼吁缺乏说服力在这个时间。自9/11以来,监控确实太多了,科技行业的反应是让客户对数据真正保密,这是完全合理的。在某些情况下,锁定的设备和默认加密的通信似乎导致LE使用比它喜欢使用的更不方便或更昂贵的方法,而不是导致LE“变暗”。将尚未量化的不便和费用强加给LE社区并不是强制执行LEA特性的充分理由,这些特性可能会使非常受欢迎的产品和服务变得不安全、更昂贵或无法在世界市场上销售。

但我也认为LEA值得进一步研究。许多计算机安全和相关社区希望LEA问题被宣布为“提问和回答”,然后简单地消失,这是不现实的。与纯粹的技术问题不同,令人信服的政策问题很少得到明确的“解决”,也不再被讨论。上世纪90年代加密战争中的败局仍然吸引着许多人,其中一些人在密钥托管的反对者赢得那场战争时还没有出生。如果LEA被拒绝,争论必须继续,新一代必须被说服。


与纯粹的技术问题不同,令人信服的政策问题很少得到明确的“解决”,也不再被讨论。


我和耶鲁学生在一起的经历揭示了对科技界不应该或不能帮助LE的观点的两个阻力点。首先是科技行业的傲慢。政府监管许多消费品:为什么不监管智能手机或电脑?第二个问题本质上是技术问题:许多实力强的学生没有直观地看到,为什么制造个人设备是不可实现的,在典型情况下,只能由其所有者解锁,但在非典型情况下,在适当的司法授权下,也可以由指定的第三方解锁。如果智能手机用户只在适当的情况下信任云服务提供商对备份副本进行解密,为什么就没有一个同样可以信任的机构能够解锁设备呢?在这些问题的明确答案得到更广泛的传播之前,对LEA在技术上不可行的主张的直觉抵制将继续下去。

事实上,还没有证据表明,任何形式的LEA都可以在不产生不可接受的风险的情况下实施。我们听到了令人信服的论点,即授权LEA能力可能是无效的,成本极高,或者被构建它们的目的正是要阻止的犯罪分子所劫持。但是,我们也听说LE并没有明确规定它的要求。用最一般的形式无法实现的加密目标,有时可以用较弱但仍然有用的形式实现。也许对LEA的最终判决将是,它不能以合理的成本安全地完成,但是,为了证明这一点,我们必须确切地知道“它”是什么意思。

回到顶部

参考文献

1.Abelson, H.等。门垫下的钥匙:通过要求政府访问所有数据和通信来强制不安全。网络安全学报11(2015年1月),6979。

2.关联事件:加密和监视。在38人会议记录th国际密码学会议。IACR,(2018年8月19日);https://crypto.iacr.org/2018/affevents/legal/page.html

3.Bellovin, S.等。评论:雷·奥兹的加密提议的技术现实剂量。Ars Technica(2018年5月7日);https://arstechnica.com/information-technology/2018/05/op-ed-ray-ozzies-crypto-proposal-a-dose-of-technical-reality/

4.苹果卖给你的是手机,不是公民自由。Lawfare(2016年2月18日);https://lawfareblog.com/apple-selling-you-phone-not-civil-liberties

5.国家科学、工程和医学科学院。解密加密辩论:决策者的一个框架。国家科学院出版社,华盛顿特区,2018年;https://doi.org/10.17266/25010

6.奥齐,r .清晰。(2017年1月);https://github.com/rayozzie/clear/blob/master/clear-rozzie.pdf

7.没有大规模监视风险的合法设备访问:一个技术设计讨论。在2018年ACM SIGSAC计算机与通信安全会议论文集(1519年10月,加拿大多伦多)。

8.莱特,C.和瓦里亚,M.加密皱褶区:在没有大规模监视的情况下允许有限访问。在会议记录理查德·道金斯IEEE欧洲安全与隐私研讨会。电子学报,2018,288306。

9.J.等。不要恐慌:在“走向黑暗”的辩论上取得进展。Berkman Center Research Publication 2016-1, (2016);http://nrs.harvard.edu/urn-3:HUL.InstRepos:28552576

回到顶部

作者

琼费根鲍姆joan.feigenbaum@yale.edu)是美国康涅狄格州纽黑文耶鲁大学计算机科学格蕾丝·默里·霍珀教授。

回到顶部

脚注

a.术语“特殊访问”通常用于这种能力,但它在技术特性和潜在用户方面都包含更广泛的含义。我使用“执法访问”一词是为了强调,本专栏的范围是执法界在获得授权时要求具备访问信息的技术能力。

b。https://www.clearinghouse.net/detail.php?id=15497

c. 28 USC 1651(a), 1789:“最高法院和所有由国会法案设立的法院,可发布一切必要或适当的令状,以协助其各自的管辖权,并符合法律的惯例和原则。”

这项工作得到了美国国家科学基金会CNS-1407454和CNS-1409599拨款和美国海军研究办公室N00014-18-1-2743拨款的部分支持。


版权归作者所有。
向所有者/作者请求(重新)发布权限

数字图书馆是由计算机协会出版的。版权所有©2019 ACM, Inc.


没有发现记录

Baidu
map