回顾斯诺登泄密事件:写在《永久的证据》出版之际
2019-10-16 15:40:35 Author: www.4hou.com(查看原文) 阅读量:105 收藏

导语:2013年 9 月,格林曾发表了一篇名为《论美国国家安全局》(On the NSA)的博客文章,对美国国家安全局削弱密码学的计划进行了总结和推测。这在当时引起了极大的争议。

作者简介:

马修·D·格林(Matthew Green)是美国知名的密码学家和安全技术专家,也是约翰霍普金斯大学信息安全研究所的计算机科学教授。他曾参与过揭露 RSA BSAFE、Speedpass 和 E-ZPass 的漏洞的组织。

2013年 9 月,格林曾发表了一篇名为《论美国国家安全局》(On the NSA)的博客文章,对美国国家安全局削弱密码学的计划进行了总结和推测。这在当时引起了极大的争议,因此该文章被约翰•霍普金斯大学(Johns Hopkins)的学术系主任撤下,该大学后来向格林道歉,恢复了被撤下的博客文章。

近日,爱德华 · 斯诺登的新书《Permanent Record》(中文名:永久的证据)正式出版,格林在他的名为“关于密码学工程的一些思考”的博客中发表了关于斯诺登泄密事件的回顾文章。

image.png

爱德华 · 斯诺登最近发表了他的回忆录。 在互联网的某些领域,这重新点燃了一场古老的争论: 换句话说,这一切值得吗? 是斯诺登的泄密让我们过得更好了,还是斯诺登让我们变得难堪,还是让美国安全倒退了几十年? 大多数的争论都是如此的熟悉,以至于在这一点上这些争论是多么的无聊。 但是不管我把这些争论看了多少遍,我仍然觉得有一些重要的东西被遗漏了。

这是一个关于密码学的博客,对于我在本文所述的内容而言这并非巧合,这也意味着我不会关心一般公众所关心的事情。 也就是说,我对辩论告密者法律的价值不是特别感兴趣(对于其中的一些内容,请参阅杰克 · 威廉姆斯在 Twitter 上发表的优秀推文)。 相反,当涉及到斯诺登泄密事件时,我认为我们每个人对自己提问的问题是非常不同的。 换句话说:

关于现代社会的监控能力,斯诺登泄密事件告诉了我们什么? 关于我们抵御监控的能力,我们又学到了什么?

尽管泄密事件本身已经过去了一段时间,而且世界还在继续变得更加复杂,但斯诺登泄密事件警示于我们的技术问题只会变得更加突出。

2013年6月前的生活

很难相信斯诺登泄密事件是六年前开始的。 人们也很容易忘记在这几年中发生了多大的变化。

六年前,我们的大部分交流都是用明文进行的。很难相信事情有多糟糕,但是回到2013年,谷歌是唯一默认在其服务中部署 HTTPS 的大型科技公司之一,即便如此,他们也有一些重大例外。 Web 客户端甚至更糟糕。 这些图表(来源请点击这里这里查看)并没有涵盖整个时间段,但它们提供了一些基本信息:

httpsgraph.png

httpsfirefox.png

除了 HTTPS 的问题之外,情况甚至更糟。 2013年,绝大多数短信都是通过未加密的短信、彩信或加密程度较低的即时通讯服务发送的,这简直是隐私的噩梦。 未来的发展,比如在 WhatsApp 中加入默认的端到端的加密功能,还需要数年时间。 可能唯一的(也是令人惊讶的)例外是苹果,它在部署端到端加密方面走在了前列。这在很大程度上被当时Android的“轮胎起火”事件抵消了。

但即使是这些原始的事实也不能说明全部情况。

难以用图表表达的是,在斯诺登之前,人们对监控的态度有多么的不同。政府会对我们的通信流量进行大规模监听,这种想法是很少有某个“正常人”会花时间去考虑的——这主要局限于安全邮件列表和《X 档案》(译者注:美国福克斯公司出品的一部电影作品)。 当然,每个人都明白政府监控是一件抽象的事情。但实际上,谈论这些肯定会让你看起来有点傻,即使在多疑的人际圈子里。

斯诺登为我们做的最重要的事情之一,就是让这些担忧得到了尊重。

那么,斯诺登的泄密到底告诉了我们什么?

斯诺登泄密事件的绝妙之处在于,他并没有告诉我们多少事情。 而是他给我们看了很多东西。 大多数真相都是以 PPT 的形式披露出来的,这种不幸在某种程度上让一切变得更加真实。 尽管人们已经经历了所有的揭露疲劳,但他向我们展示的东西却是非凡的。 我将从我的角度来点明一些亮点。其中很多亮点都与密码学有关,因为这就是与本博客有关的内容。 另一些泄密则向我们讲述了一个更为基本的故事:我们的网络是多么脆弱。

“全部收集起来”

在斯诺登之前,即使是对监控持怀疑态度的人也可能承认,美国国家安全局会收集特定目标的数据。 但是,即便是最多疑的观察人士,也对美国国家安全局在监控中的实际行动的规模之大而感到震惊。

斯诺登泄密事件详细描述了几个项目,这些项目收集的数据的广度和规模都令人震惊,对这些监控项目来说,唯一真正的限制是由于美国国家安全局硬件的技术限制。 我们大多数人都熟悉这些著名的例子,比如全国范围的电话元数据收集。 但是,真正让我们明白这一点的,是那些离奇而晦涩的泄密事件。 例如:

“视神经(Optic Nerve)”。从2008年到2010年,美国国家安全局和政府通信总局从每个 Yahoo! Messenger 的网络聊天流中收集了数百万张静态图片,并使用这些图片建立了一个巨大的人脸识别数据库。数据的收集没有特别的规律或理由。也就是说,这个项目并没有针对可能对国家安全构成威胁的特定用户。这个项目只是针对所有用户。不相信我的说法? 我们知道这是多么不分青红皂白的,请看下文:这个项目甚至不一定针对人脸。还有其他的数据: 

optic.png

MYSTIC/SOMALGET。 除了收集大量的互联网元数据之外,美国国家安全局还记录了在巴哈马群岛的每个手机通话的完整音频。 (注意: 这不是简单地打电话到巴哈马群岛,这可能是一类事情。 他们滥用执法部门的接入功能,以便记录美国国内所有的移动电话通讯。) 不用说,巴哈马政府不是这个秘密的当事人。

MUSCULAR。如果有人认为美国国家安全局避开了对美国供应商的攻击,那我们来看看发生在 2014  年的一系列泄密事件,这些事件证明,美国国家安全局窃听了用来连接谷歌和雅虎数据中心的内部租用线路。这使得情报机构可以获取大量的、可能是不加区分的美国和欧洲用户的海量数据,这些信息的数量可能超出了这些公司在现有项目(如棱镜计划)中已经与美国政府共享的数据。这次泄密最出名的可能是这张 PPT:

addedremoved.png

Yahoo!, post-Snowden。 如果你认为这一切在斯诺登泄密之后就结束了,那我们从这次泄密事件之后了解到的更多事情更令人不安。 例如,在2015年,雅虎被发现安装了一个所谓的“rootkit”软件,该软件是应美国政府的要求进行安装的,该软件扫描了数据库中的每一封电子邮件,寻找特定的人。 公司甚至没有告诉他们的 CISO,这太过分了 ,这位 CISO 在一周后就离开了公司。 事实上,多亏了斯诺登,让我们对雅虎在这段时间里的合作有了更多的了解

这些例子并不一定是我们从斯诺登泄密事件中了解到的最糟糕的事情。 我选择解读这些项目,只是为了说明美国国家安全局的监控是多么的不分青红皂白。 不是因为美国国家安全局特别邪恶,而是因为它很容易做到这些事情。 如果你有任何幻想,认为这些数据经过了仔细的过滤,排除掉了属于美国公民或美国公司的数据,那么斯诺登泄露的信息应该会让你明白这一点。

SIGINT Enabling 项目

斯诺登的泄密还粉碎了人们的另一个幻想: 即在加强互联网安全方面,美国国家安全局是站在天使一边的。我已经在我的这个博客上写了很多关于这个的东西(有时会有令人兴奋的结果),但是也要再说一遍。

我们从斯诺登泄密事件中得到的最重要的教训之一是,美国国家安全局非常重视其监控任务,以至于愿意积极地向美国网络使用的加密产品和标准中插入漏洞。这类事情不仅仅是偶然的机会犯罪——该机构每年花费 2.5 亿美元在一个名为 SIGINT Enabling  的项目上。它的目标基本上是不惜一切代价绕过我们的商业加密防护。

sigint.png

不用说,即使是最多疑的安全研究人员也无法从我们自己的情报机构预测到这种破坏活动。这些机构表面上承担着保护美国网络的使命。 

enabling.png

斯诺登的报道不仅揭露了这些项目的存在,还揭露了许多令人不快的细节,引发了大量的后续调查。

例如,斯诺登泄露的文件中包含了 NIST 标准 Dual EC 中的漏洞。 早在几年前,美国安全研究人员 Dan Shumow 和 Niels Ferguson 就已经注意到了这种漏洞的可能性。 但是,尽管为重新设计这个算法提供了合理的理由,这些研究人员(和其他人)的想法基本上被 NIST 的“严肃”人士所拒绝了

schneier.png

斯诺登的文件改变了这一切。 这次泄密事件对美国密码机构来说是毁灭性的打击,并导致了一些实际的改变。 美国国家安全局不仅故意在 Dual EC 上设置后门,似乎他们这样做(并使用 NIST)是为了将后门部署到美国的安全产品中。 后来的调查显示,Dual EC 存在于 RSA 安全公司的软件中(据称是因为与美国国家安全局签订的一份秘密合同)和 Juniper Networks 公司制造的防火墙中。

(为了让一切变得更加可怕,Juniper 的 Dual EC 后门后来被不知名的黑客劫持并转而攻击美国——说明这一切是多么的不计后果。)

最后,还有一些未解之谜。 斯诺登的幻灯片显示,美国国家安全局一直在大规模解密 SSL/TLS 和 IPsec 连接。其破坏程度甚至超出了 SIGINT Enabling 监控项目,人们的脑海里不禁会出现一个巨大的问号,这里究竟发生了什么在这里有一些理论。 这些可能正确,也可能不正确,但至少现在人们在思考这些问题。至少,很明显有些事情是非常非常错误的。 

bullrun.png

50522-nsa_combined.png

情况有所改善吗?

这是一个价值 2.5 亿美元的问题。

一些顶级指标出人意料地良好。 HTTPS 的采用像火箭一样飞速发展,部分原因是谷歌愿意将其作为搜索排名的信号——以及像 LetsEncrypt 这样的免费证书认证机构的兴起。 如果没有斯诺登,这些事情可能最终也会发生,但可能性不大。

端到端的加密消息传递也开始变得流行,这在很大程度上要归功于 WhatsApp 和一系列相对较新的应用采用了这种加密技术。 正如下面的幻灯片所说明的那样,执法机构已经开始感到恐慌了。 

e2e.png

来源: CSIS (或者查看这篇文章)

斯诺登值得为此受到赞扬吗? 也许这不好直接评说,但几乎可以肯定的是,对他所揭露的监控行为的担忧确实起到了一定作用。 (值得注意的是,这种做法在全球范围内的分布并不均匀。)

同样值得指出的是,至少在开源社区,加密软件的质量已经大大提高,这主要是因为大公司在加强系统方面投入了大量资金,部分原因是“心脏出血”(Heartbleed)等严重漏洞的出现,部分原因是该公司自身对监控的担忧。

自斯诺登事件以来,美国国家安全局很可能已经失去了相当一部分能力。

未来不是美国的

我曾经就说过,也像其他人说过的: 即使你支持美国国家安全局的使命,并且相信美国政府做的一切都是正确的,那也没关系。 不幸的是,监控的未来与马里兰州米德堡发生的事情几乎没有关系。 事实上,斯诺登引起我们注意的世界并不一定是美国人有很多话语权的世界。

举个例子: 今天,美国政府正在就华为在全球部署5G 无线网络的问题与中国陷入僵局。 这是一个复杂的问题,经济利益可能扮演着重要角色。 但全球安全在这里也很重要。 这场冲突也许是我们可能会看到的最清楚的认识,我们自己的政府知道对通信网络的控制有多重要,而我们在这些网络上保护通信的无能可能真的会伤害我们。 这意味着,在西方,我们最好把自己的东西准备好,否则我们就得尝尝自食其果的滋味。

如果没有其他事情,我们应该感谢斯诺登帮助我们理解了其中的利害关系。


文章来源: https://www.4hou.com/info/news/20910.html
如有侵权请联系:admin#unsafe.sh