後門戰爭:端到端加密聊天如何成為安全逆鱗?

naojiti發表於2018-12-18

在這個月初,澳大利亞政府透過了“獲取援助法案”。這一訊息在國內雖然關注的人不多,但在澳大利亞當地以及歐美國家都卻引起了轟動,甚至很多人認為這一法案是澳大利亞網際網路產業發展的倒退。

獲取援助法案主要說了些什麼呢?簡單描述一下就是,澳大利亞政府有權要求科技企業幫助他們破解使用者終端和雲服務,獲取一切聊天記錄、圖片、影片等等資料。根據法案的禁言政策,這一切都將在秘密狀態中進行,如果企業拒絕合作,將會被處以1000萬澳元的罰款。

而且澳大利亞即將與加拿大、美國、英國和紐西蘭一起成立五眼聯盟,也就是說未來可能出現這種情況:加、美、英、新任何一國想以不合理的方式獲取公民資訊,都可以透過澳大利亞向科技企業施壓。

造成如今這種情況的,絕非一日之寒。此前我們就在關於“數字取證”的分析中提到過,由於智慧硬體和我們生活之間的聯絡越來越緊密,很多時候犯罪分子之間的通訊記錄或者其他破案關鍵資訊和證據都在智慧硬體或雲端。由於科技公司大多都有不合作政策,政府常常為此頭痛,因此才有了此前美國一件槍擊案中,FBI向蘋果施壓要求破解犯罪分子手機,最終找了駭客解決。

尤其是當端到端加密技術出現,問題就愈發嚴重了。

端到端加密:讓你的資訊比你想象中更安全

在澳大利亞剛剛宣佈透過這一法案時,一家名為Signal的企業立刻表明了強烈反對,CEO Fund宣告,為了保護使用者隱私,他們絕對不會為政府開後門。CEO還表示,他知道這種行為可能會讓Signal在澳大利亞境內被封殺,讓使用者做好使用科學上網方式使用的準備。

而Signal這款軟體,就是一款端到端加密聊天軟體。

以文字訊息為例,端到端加密聊天軟體大多都基於加密通訊協議signal protocol。這一通訊協議中利用了迪菲-赫爾曼金鑰交換協議,對話的雙方傳送資訊時,彼此擁有自己的金鑰和對方的公鑰,兩者結合才能揭秘訊息。這樣駭客即使透過網路攔截某一方的公鑰,沒有秘鑰也不能破解。而且在儲存使用者公鑰的伺服器中,還設定了三種和使用者身份秘鑰對應的公鑰。也就是說,在傳送一條訊息時,要聊天的彼此利用終端和伺服器中的五組資料相互對應驗證才能破解。就好比A給B發資訊時,B要用口袋裡的五把鑰匙分別開啟伺服器和自己口袋裡的若干把鎖,才能獲知資訊。

後門戰爭:端到端加密聊天如何成為安全逆鱗?


同時這一協議還採取了棘輪演算法源源不斷地產生訊息秘鑰,讓聊天雙方的每一條訊息都有一套獨立的秘鑰,這樣即使被駭客強行破解了,也只能看到一條訊息內容。

除了立場鮮明的Signal,我們熟知的facebook messenger、iMassage、WhatsApp和Skype等等通訊軟體都利用這種演算法提供端到端聊天模式——看來我們的通訊遠比想象中安全。

從戀童到恐襲,當加密聊天成為逆鱗

端到端聊天加密一開始只是以開源的模式,在小眾開發者的圈子裡小範圍流傳。但自從稜鏡門時間爆發後,人們開始對自己的通訊安全充滿了不信任,這些知名的App才開始引入相關技術。

在端對端加密聊天剛剛被大眾熟知時,這一技術通常被應用在一些“小眾”產品裡。例如一些主打已婚出軌或小眾性癖的社交平臺,他們告訴使用者這種方式可以幫助他們儲存秘密。同時當很多人懷疑通訊軟體會抓取聊天資料提供給廣告商時,這種加密模式變得格外受歡迎。

但很快,隨著端到端聊天加密越來越多的進入主流產品中,這種無法追責的通訊模式就開始造成難以預計的後果。

最先觸碰到人們神經的,是兒童的安全。

很多歐美家庭都會選擇讓兒童和家人共用一個雲端ID,藉此在不接觸終端的前提下對兒童使用平板電腦、手機等產品進行一些監管。但端對端加密讓資訊停留在單一終端上,無法在雲端用家長模式進行監管。而且此前在印尼發生的媽媽臥底WhatsApp戀童癖群組事件,同樣也是因為戀童癖們使用端到端加密模式,最終讓整個事件不了了之。

後門戰爭:端到端加密聊天如何成為安全逆鱗?


同時,開始有越來越多的極端組織藉助這種技術的加密特性來傳播極端的思想。

在一款名為Telegram的端對端加密聊天軟體中,一直有極端分子在公共廣播中宣傳恐怖主義思想。在2015年,Telegram對於這些公共頻道進行了封禁。可在2017年印尼清真寺襲擊警員事件發生後,經調查發現涉世恐怖組織仍然在利用Telegram的群組功能宣傳恐怖思想,但由於端對端加密的匿名性,他們無法透過調查挖掘更多的相關資訊。

而最可怕的是,那些恐怖分子真的在利用這種端對端加密聊天來聯絡行事。

2016年德國和法國遭受了一系列恐怖襲擊,在法國諾曼第一教堂中發生的襲擊事件的攻擊者就是透過端到端加密聊天進行的聯絡,時任法國內長就表示,這類軟體要對恐怖襲擊事件負主要責任,如果這些產品能夠給政府“留後門”,或許可以阻止這類事件的發生。

可話又說回來了,對於普通民眾來說,他們沒有犯罪的心思,卻要被隨時可能會被政府獲取私人通訊記錄這種不安全感所圍繞,確實讓人難以忍受。可在當權者看來,這是一道選擇題:要隱私就沒有安全。

從Clipper到後門,老大哥只有了一點小進步

那麼獲取援助法案真的能夠順利實施嗎?或許我們可以參照Clipper晶片的案例。

政府對網際網路資訊破解的渴求,其實從上個世界90年代就開始了。上個世紀現代密碼學得以發展,公開金鑰密碼體系得以橫空出世。這種原本應用於間諜體系的技術最終成為了網際網路的基石,也讓政府開始感到緊張。

後門戰爭:端到端加密聊天如何成為安全逆鱗?


於是美國國家安全域性和FBI聯手設計了一套名為Clipper的晶片,安裝在電腦中,就可以給這兩個部門提供一套後門秘鑰,方便他們獲取資訊(現在我們知道彭博社關於中國間諜晶片的“靈感”來自哪裡了)。在FBI原本的設想中,美國生產出售的每一款電腦都要搭載這款晶片。

答案顯而易見,根本沒有一家廠商搭理這種無理要求,Clipper計劃最終也不了了之。到如今澳洲政府透過獲取援助法案,老大哥只能說有了一點小進步。

同樣,針對端對端加密聊天也存在很多無解的問題。

1、 端到端加密演算法有其特殊性,即使是研發者也做不到“破解”並且獲取資料,頂多停止這種加密方式。

2、 目前大多數產品的市場都涉及全球,為某一國家安全機構開啟後門,必然是為其他國家所反感的,很可能使其在一些國家市場中遭受限制。

3、 在Facebook資訊洩露事件發生不久的如今,人們對資訊保安正在處於高度敏感之中,科技企業也都在忙著洗清嫌疑。這時強制執行“開後門”,其實很容易引起大眾反感。

不過想要獲取通訊軟體中的違法資訊,開後門絕不是唯一選擇。從終端進行資訊脫敏和分析,或像德國政府那樣嘗試在犯罪分子通訊過程中對資訊進行攔截和破解,都是可行之道。只不過從當前技術發展狀況來說,“開後門”是最偷懶也是最高效的方法。

其實,把加密通訊和犯罪行為掛上鉤本來就是一件很模糊的事。在此前幾次關於恐襲的調查中,涉事端對端加密聊天軟體都聲稱自己與這件事無關。何況加密聊天並不能導致犯罪,頂多是加大了犯罪調查的難度。沒有加密聊天他們也可以找到其他溝通方式:講方言、說黑話……

在海外很多科技媒體也表示,澳大利亞的援助法案僅僅提出了自己的要求,卻沒有明確權力的範圍——這種不設限才是企業和民眾們最擔心的。或許當有一天我們打造出了一個合適的籠子,才能讓這種權力發揮正向作用。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31561483/viewspace-2285667/,如需轉載,請註明出處,否則將追究法律責任。

相關文章