更新,2020年5月22日:在新世纪来临时获得它的行为,有关政府颠覆加密技术的辩论重新点燃。鉴于该技术的物质条件没有改变,支持该法案的论据也不新颖,我们决定重新发布以下博客,概述我们在这个问题上的立场。

最初出版于2017年7月25日

我们最近经常听到这样的说法:加密是执法和保障我们安全之间不可逾越的障碍。他们不能收集恐怖分子的情报,因为他们使用加密技术。他们不能给罪犯定罪,因为他们不肯交出加密密钥。他们无法阻止坏事的发生,因为坏人不会解锁他们的手机。因此,严格地说,为了保护我们的安全,科技行业必须为他们提供削弱、规避或以其他方式破坏加密的手段,这一切都是为了公共利益。请注意,没有“后门”;他们只是想要一种加密方式,让好人也能使用,而不是坏人。出于很多原因,这是危险的无稽之谈。

这在技术上是不正确的

加密通过提供端到端的数据保护以及我们所说的“静止数据”来维持其价值。各国政府要求提供观察传输中的数据以及在感兴趣的设备上检索静止数据的两种方法。他们还坚持认为,他们对整体上削弱加密并不感兴趣,只对检索调查所需的信息感兴趣。从技术角度看,这是自相矛盾的胡言乱语。加密算法要么对敏感数据进行编码,要么不对敏感数据进行编码——允许第三方访问纯文本数据的唯一方法是向他们提供相关通信方的私钥,或者在算法中保留可被第三方利用的漏洞。尽管政府的声明与此相反,但这是很直观的:您如何可能生成针对一方(黑客)而非另一方(政府)的加密?算法无法识别善意,所以它们必须安全防范所有人。

2.他们有无数的其他选择来得到他们需要的东西

让我们暂时假设一个政府实体有一个合理的怀疑已经发生了犯罪,一个合理的确定是某个特定的人做了这件事,一个合理的怀疑是导致定罪的证据在一个加密的设备上。从历史上看,政府实体在试图破坏解密之前不会勾选所有这些选项,但现在让我们姑且相信他们。不同级别的执法和/或情报部门可采取的措施包括但不限于:

  • 窃听嫌疑人联系人未加密或配置错误的通信
  • 收集未加密的元数据,以描述加密的数据
  • 无限期拘留嫌疑人直到他们“自愿”解密设备
  • 嫌疑犯靠近犯罪现场的地理位置
  • 联系分析使嫌疑犯与已确认的罪犯有社会接触
  • 从兼容的第三方提供商处获取静止的未加密数据
  • 窃听嫌疑犯描述加密数据的其他通道
  • 扳手解密

鉴于当局可以使用的工具种类繁多,为什么他们需要通过破坏普通用户可以使用的一个工具来启动调查,以保护他们的数据免受黑客攻击?

3.他们并不是真的“变暗”

1993年,一种称为剪刀芯片由政府提出,用于在执法机构控制的“密钥托管”中保存私钥的同时加密数据。执法部门只要有一个可用的解密密钥,就不会破坏加密。适合所有人。一份关于为什么这是一个糟糕透顶的主意的学术分析可以找到在这里.

鉴于该项目因公众的负面意见而被关闭,执法和情报机构是否在过去24年里无法收集数据?或者他们是否转而使用其他适当的调查工具?

4.如果我们真的给他们开后门,他们会怎么办?

1984年风格的高压手段目前不太可能,但政府违约导致失去对后门的控制?更有可能。的在OPM违反最有可能危及多达三分之一的成年美国人的信息,这取决于你是谁和如何计算的。(我们不确定,因为政府没有说他们是怎么算的。)那次泄露涉及敏感的、有价值的政府雇员的数据。如果有一个影响几乎所有人使用的技术的后门,他们会做得更好吗?

没有,他们不会.

让我们看看他们如何保护自己的网络,post OPM。亲爱的….

如果世界上最强大、最富有的政府都不能保护自己的机密数据,我们为什么要信任他们?这位前联邦调查局(FBI)局长曾呼吁就加密问题进行“成人对话”。我们同意。所以这里有一个温和的反建议:

  • 停止将网络威胁情报过度归类。安全部门无法解决他们所不知道的问题。一年多的威胁情报实际上毫无价值。
  • 派遣主题专家参与直接督导下,而不是“联络”
  • 真诚地在ISAC中合作:共享情报应该有背景,合作应该超越IOC列表。
  • 交易所分析交易:政府的分析师经常使用一些虽然晦涩难懂但却不保密的技术。这将改善双方的贸易工艺。
  • 符合美国国土安全部(DHS)保护您自己机器的标准,机密或其他。如果钥匙放在一个漏水的滤器里,没人会相信有钥匙托管的人。

我们认为,这些都是合理的要求,可以帮助保护人们的安全,而不需要破解这个世界赖以开展日常业务、进行私人对话,偶尔还可以表达自己的想法,而不必担心遭到报复。我们希望你能同意。