草稿:加密戰爭

维基百科,自由的百科全书
跳到导航 跳到搜索
一件印有RSA原始碼的「軍火」T恤("munitions" T-Shirt)。RSA原始碼在美國被視為軍火管制出口,印有原始碼的T恤同樣受到限制[1],用於抗議出口禁令對言論自由的限制。 背面印有蓋上VOID標記的美國憲法第一第五第四第九修正案全文[2][3]。。隨著出口法規的放鬆,此T恤的法律問題已經不存在

加密戰爭(英語:Crypto wars)是一個非正式政治術語,用於形容美國聯邦政府與其盟友國家,為了限制美國公民與敵對勢力的保密通訊,防止其無法被國家級情報機構,特別是美國國家安全局(NSA)所破解,而採取一系列措施。[4]

美國的加密技術出口管制[编辑]

冷戰時期[编辑]

在冷戰初期,以美國為首的西方世界各國制定了一系列詳盡的出口管制法規,旨在防止西方國家的各種重要技術落入敵人手中,特別是東方集團。被歸類為「關鍵(Critical)」的技術,都需要經過授權才能出口。西方各國對出口管制的協調,由輸出管制統籌委員會(CoCOM,又稱巴黎統籌委員會,中文簡稱巴統)負責。

有兩種類型的技術受到保護:只會與軍事(軍需品)有關的技術,以及可以同時具有軍事和商業雙重用途的技術。在美國,前者的出口由國務院管理,後者的由商務部管理。由於在第二次世界大戰後不久,加密的市場幾乎完全和軍事有關,因此加密技術與設備(計算機逐漸開始應用於資料加密後,也包含了加密軟體)被列入第十三類美國軍需品管制清單(設備與其他雜項)。通過CoCOM對西方各國的加密技術出口,進行限制。

但是,到了1960年代,金融機構開始需要更強大的商業加密,以應付快速增長的電子匯款領域。美國政府於1975年發布了資料加密標準(DES),這意味著的高品質的商業加密將會變得普遍,並且會開始出現嚴重的出口管制問題。通常,計算機製造商(例如IBM)以及其大型企業客戶,需要逐案向有關單位申請出口授權許可。

個人電腦普及後[编辑]

隨著個人電腦逐漸普及,加密技術的出口管制已經成為公眾關注的問題。菲爾·齊默爾曼在1991年於互聯網上發布加密軟件PGP,受到司法調查,是加密技術出口管制首次個人層面上的挑戰。1990年代電子商務的發展為相關法規製造了更多壓力。1995年,網景推出安全通訊協定(SSL),利用公鑰密碼學,被廣泛應用在保護信用卡交易上。這是後來傳輸層安全性協定(TLS)的前身。

SSL加密採用RC4演算法,密鑰長度為128位。超過40位的密鑰長度在美國出口法規中被視為軍需品,需要申請授權許可。

因此,網景開發了兩個不同版本的Web瀏覽器:「美版」具有完整的128位密鑰長度。通過披露SSL協議中的88位密鑰,「國際版」的有效密鑰長度只剩下40位。即使是在美國,購買美版也需要經過很麻煩的手續,因此大多數用戶最終仍是購買了國際版。一台個人電腦可以在數日內破解40位密鑰。出於同樣的原因,類似情況也發生在IBM的Lotus Notes產品上。

公民自由主義者、隱私權倡導者所發起的一系列訴訟,加密軟件在美國境外的普及,以及許多公司認為對弱加密的不利宣傳,限制了其銷售和電子商務的發展,諸多因素使美國開始放鬆一系列出口管制。最終在1996年,美國總統比爾·柯林頓簽署了13026號行政命令,將商業加密從軍需品管制清單中轉移到商業管制清單。此外,該命令指出:在「出口管制條例」的解釋中,不得把「軟體」視為「技術」。該命令使美國商務部於2000年修訂出口管理條例,簡化了包含加密技術的專有或開源軟件的出口程序。

現況[编辑]

截至2009年,從美國出口的非軍事密碼系統均由美國商務部工業和安全局英语Bureau of Industry and Security(BIS)管理。即使對於大眾市場產品,仍然存在一些限制,特別是在向「流氓國家」和恐怖組織出口方面。軍事化的加密設備,經過TEMPEST英语TEMPEST認證的電子產品,客製化的加密軟件,甚至是加密諮詢服務,都仍需要出口授權許可。對於「具有超過64位密鑰長度,面向的大眾市場加密商品,軟件和組件」的出口,需要依法向BIS進行註冊(75 FR 36494)。此外,其他物品在出口到大多數國家之前,需要獲得BIS的一次性審查或通知。 例如:開源加密軟件在互聯網上公開之前,必須先通知BIS,儘管不需要進行審查。出口法規已經比1996年以前要來的放鬆,但仍然很嚴格。其他國家,特別是瓦聖納協定成員國,也有類似的限制。

相關事件[编辑]

Clipper芯片組[编辑]

Clipper芯片組是1990年代生產的用於手機,具有加密功能的芯片組,由NSA開發。該芯片組中有聯邦政府的後門,聯邦政府試圖讓手機製造商採用該芯片組,但沒有成功。該計劃最終在1996年被取消。

A5 / 1(GSM加密)[编辑]

A5/1是用於在GSM標準中提供行動通訊保密性的串流加密演算法。

安全研究人員Ross Anderson在1994年報導說:「在1980年代中期,北約訊號情報機構之間就GSM的加密是否應該擁有較高的安全性,有著激烈的爭論。德國方面認為應該如此,因為的德國邊界有很長一部分與華沙公約組織接壤,但其他北約成員國沒有這個狀況,目前採用的演算法是法國設計。」

根據Jan Arild Audestad教授的說法,在1982年開始標準化的過程中,最初提出的A5/1密鑰長度為128位。當時,預估128位的安全性足以滿足未來十五年的需求。現在估計,到2014年時,實際上128位仍然是安全的。Audestad,Peter van der Arend和Thomas Haug表示英國堅持使用較弱的加密,Haug表示英國代表告訴他這是安全的。為了讓英國的特勤人員更容易竊聽,英國建議使用48位的密鑰長度,而西德則希望使用安全性更高的加密的來防止東德間諜活動。最後折衷方案是56位的密鑰長度。通常,56位的密鑰長度的實際安全性是, 比長度為128的密鑰更容易破解。

「資料加密標準」後門爭議[编辑]

資料加密標準最初由IBM發展,提交給國家標準局(NBS,國家標準暨技術研究院(NIST)的前身),其密鑰長度為128位。在國家安全局干預以後,最終的方案的密鑰長度為64位,其中8個是奇偶校驗位,因此實際有效密鑰長度只有56位。DES早在1977年就被認為是不安全的,並且在2013年愛德華·史諾登洩漏的文件中表明,它實際上很容易被NSA破解,但仍被NIST推薦。DES挑戰賽是RSA Security發起的一系列暴力攻擊競賽,目的是強調資料加密標準缺乏安全性。作為成功破解DES編碼消息的一部分,電子前哨基金會(EEF)開發了一個專業的DES破解機,暱稱「深譯」(Deep Crack)。

1997年,NIST開始徵求高級加密標準(AES)的提案,希望作為DES的替代品,AES最後在2000年發布。截至2019年,AES仍被認為是安全的,NSA認為AES足夠強大,可以保護歸類為“最高機密”級別的信息。

Bullrun計畫[编辑]

由於擔心加密技術的廣泛採用,NSA開始秘密地影響和削弱基本的加密安全性。並試圖通過協議、法律力量或網路攻擊獲取後門。

《紐約時報》報導宣稱:"但是到了2006年,美國國家安全局(NSA)的一份文件指出,該機構已經成功滲透到三家外國航空公司、一個旅行預訂系統、一個外國政府的核研究部門以及一家的互聯網服務的通訊,通過破解虛擬專用網絡(VPN)。到2010年,英國的Edgehill反加密技術計劃,已將30個目標的VPN流量解密,並設定了另外300個目標。"

作為Bullrun的一部分,NSA還積極於“將漏洞插入到目標使用的商業加密系統,IT系統,網絡和端點通信設備中”。《紐約時報》報導稱,隨機數生成器Dual_EC_DRBG包含了來自NSA的後門,這將使NSA可以依靠該隨機數生成器來破壞加密。儘管在標準發布後不久就知道Dual_EC_DRBG是一種不安全且緩慢的隨機數生成器,並且在2007年發現了潛在的NSA後門,並且沒有這些缺陷的替代品已經通過認證並得到廣泛使用,但是RSA Security在2013年9月之前,繼續在BSAFE Toolkit和Data Protection Manager這兩項產品中使用Dual_EC_DRBG。雖然RSA Security否認有意向BSAFE插入後門程序,但沒有解釋為何在2006年和2007年發現Dual_EC_DRBG的缺陷明顯後,仍然繼續使用。有報導宣稱,2013年12月20日,RSA接受了NSA的1000萬美元付款,將隨機數生成器設置為默認值。

到2010年,NSA已擁有針對互聯網加密流量的「突破性的能力」。 英國政府通信總部(GCHQ)的一份文件警告說,「這個能力是目前信息情報項目中最脆弱的部份,無意洩漏這一簡單『實情』的話,可能會讓對手產生警覺,從而導致我們迅速喪失能力」另一份內部文件指出:「『必須知道』(Need to know)將不再需要」。包括布魯斯·施奈爾和Christopher Soghoian在內的幾位專家推測,針對RC4的攻擊,一種1987公佈的加密算法,該算法在所有SSL/TLS的流量中仍至少使用了50%,考慮到RC4的幾個已知的弱點,這是一個合理的途徑。其他人則推測,NSA已擁有破解1024位RSA和迪菲-赫爾曼密鑰交換的公鑰的能力。一組研究人員指出,在迪菲-赫爾曼密鑰交換的實現中廣泛且重複性的使用了一些1024位素數,NSA可能對這些素數進行了預計算,以便實時地使用它們破壞加密,這可能就是所謂NSA擁有的「突破性能力」。

Bullrun計劃是有爭議的,因為據認為,NSA故意插入或秘密保留漏洞,這些漏洞在其NOBUS政策(Nobody but us)下會影響遵守法律的美國公民以及NSA的目標。從理論上講,國家安全局有兩個工作:防止影響美國的漏洞,以及發現可用於打擊美國目標的漏洞,但是正如布魯斯·施奈爾所論證的那樣,國家安全局似乎優先考慮發現(甚至製造)漏洞和將漏洞保密。布魯斯·施奈爾呼籲將NSA的單位分割,使得負責加強加密的小組不需要和負責破壞加密的小組妥協。

智慧型手機上的加密資料[编辑]

在2013年的史諾登洩密事件透露出,情報機構可以通過合法命令Google和Apple繞過特定手機上的加密來繞過Android和iOS智能手機上存儲的數據的加密。作為對此的回應,Google和Apple在2014年左右重新設計了加密技術,以使他們沒有繞過加密技術的能力,只有知道用戶密碼才能將其解鎖。

即使在有逮捕令的情況下,州政府也沒有辦法取得涉嫌犯罪分子在電子設備上的數據,這讓執法官員難以接受,包括奧巴馬政府時期的總檢察長埃里克·霍爾德在內的各個執法官員都對此強烈譴責。最具代表性的回應之一,是芝加哥警察局偵探長指出「蘋果將成為戀童癖者的首選手機」。《華盛頓郵報》發表社論認為,「智能手機用戶必須接受:只要搜索令有效,用戶就不可以凌駕於法律之上」,並且在同意後門受到普遍的不歡迎之後,建議利用一個「萬能鑰匙(golden key)」形式的後門,來讓警察憑手令解鎖數據。

前聯邦調查局局長詹姆士·柯米列舉了一些案例,以支持解密智能手機的需求。

布魯斯·施奈爾將智能手機的數據加密在人權上的爭議稱為「第二次加密戰爭(Crypto Wars II)」,而科利·多克托羅則將其稱為「加密戰爭的回歸(Crypto Wars redux)」。

美國加州紐約州的立法者皆提出了法案,禁止市場上的智能手機使用不可破解的加密技術。截至2016年2月,尚未通過任何法案。

2016年2月,聯邦調查局獲得法院命令,要求蘋果公司開發一個軟體,或一個特殊版本的IOS,讓解鎖手機不受次數限制,以便聯邦調查局可以暴力破解在2015年加州聖貝納迪諾槍擊案中從其中一名槍手手中追回的iPhone 5C,蘋果對命令提出質疑。最終,FBI僱用了第三方來破解電話。

2016年4月, 黛安·范士丹理查·波爾提出了一項過於含糊的法案,該法案可能會將所有形式的強加密定為刑事犯罪。

2019年12月, 美國參議院司法委員會舉行了一次關於加密和合法訪問的聽證會,重點是智能手機上存儲的加密資料。地方檢察官Cyrus Vance Jr.,Matt Tait教授,蘋果公司的Erik Neuenschwander和Facebook的Jay Sullivan作證。主席林賽·格雷厄姆在開幕詞中表示:「我們所有人都希望使用能夠保護我們隱私的設備。(all of us want devices that protect our privacy.)」 他還說,執法部門應該能夠讀取設備上存儲的加密數據,並威脅說如果必要的話,可以通過立法「你來找到方法完成這一點,或者我們幫你完成這一點(You’re going to find a way to do this or we’re going to do this for you.)」。

民間通訊軟體的端到端加密[编辑]

2017年10月,美國司法部副部長Rod Rosenstein呼籲進行負責任的加密 ,以解決持續存在的“黑暗化(going dark)”問題。這是指法院命令竊聽和警察調查變得越來越無效,因為強大的端到端加密已越來越多地添加到廣泛的通訊軟體當中。 負責任的加密意味著公司需要引入密鑰託管,以便他們可以在忘記密碼的情況下為客戶提供一種恢復其加密數據的方式,從而不會永遠丟失。根據Rosenstein的推理,在這種情況下讓用戶必須為訊息負責任。作為令人愉快的副作用,這將允許法官簽發搜查令,指示通訊軟體業者解密數據,然後公司將能夠遵守命令提供這些數據。由業者而不是政府機構從回收來的關鍵證物的解析出存儲數據,被視為一個額外的保障措施。

「前門」[编辑]

在2015年,國家安全局局長邁克爾·羅傑斯(Michael S. Rogers)上將建議通過在加密中引入「前門」而不是後門,進一步分散密鑰託管。將密鑰分為兩部份,其中一部份由政府機構保存,另一部份由負責加密產品的公司保存。 因此,政府仍然必須獲得搜查令才能從公司獲得另一半密鑰,並且該公司將無法濫用密鑰託管來訪問用戶數據,因為它沒有完整的密鑰。專家們沒有留下深刻的印象。

輕量級加密[编辑]

在2018年,NSA促進了「輕量級加密」的使用,尤其是其密碼Simon和Speck用於物聯網設備。然而,由於密碼學專家委員會的嚴厲批評,使ISO標準化這些密碼的嘗試失敗了,這激起了人們對NSA如何破解密碼的非公開知識的擔憂。

強制安全系統提供執法單位後門[编辑]

在2015年查理週刊總部槍擊案發生後, 英國前首相戴維·卡梅倫呼籲禁止加密技術,除非他们留给政府后门。稱不應有「我們無法閱讀」的「通信方式」。美國總統奧巴馬對此表示支持。

參見[编辑]

通信協助執法法
加密技術進口管制
40位加密

參考來源[编辑]

  1. ^ perl RSA "munitions" T-Shirt homepage. 
  2. ^ UK shirt design. (T恤設計的說明)
  3. ^ Munitions T-shirt. (含有T-恤的正反面照片)
  4. ^ The Crypto Wars: Governments Working to Undermine Encryption. 電子前哨基金會.