Крипто-войны продолжаются и по сей день: Политики говорят, что "черные ходы" нужны правоохранительным органам для выполнения их работы, а эксперты по безопасности утверждают, что создать шифровальный "черный ход" будет легко, но защитить его будет невозможно.
Или, как выразился Брюс Шнайер: "Нас не просят выбирать между безопасностью и конфиденциальностью. Нас просят выбрать между меньшей безопасностью и большей безопасностью". Мы, как служба шифрованной электронной почты, можем полностью согласиться с этим утверждением.
В Глобальный день шифрования мы хотели бы напомнить всем, что будет означать, если мы допустим любой вид черного хода, с помощью этого короткого видеоролика:
Шифровальный бэкдор - это универсальный ключ. Этот ключ должен быть доступен только "хорошим" парням, например, правоохранительным органам. Но, во-первых, нет никакой гарантии, что "хорошие" парни - это хорошие парни, а во-вторых, всегда существует риск, что третья сторона получит доступ к универсальному ключу.
Своим требованием отменить шифрование, политики хотят защитить нас от одной угрозы - преступников, включая террористов, игнорируя при этом целый ряд угроз, от которых нас защищает шифрование: сквозное шифрование защищает наши данные и коммуникации от подслушивания, например, хакеров, иностранных правительств и террористов.
Без него диссиденты в Китае не смогли бы общаться в Интернете, не подвергаясь аресту. Журналисты не смогли бы безопасно общаться с разоблачителями, правозащитники и многие НПО не смогли бы выполнять свою работу в репрессивных странах, адвокаты и врачи не смогли бы конфиденциально общаться со своими клиентами.
Вы не смогли бы вести приватный разговор в Интернете ни с кем.
Зак Вайнерсмит сделал потрясающий комикс, показывающий, что будет, если у правительства будет универсальный ключ, например, шифровальный бэкдор:
Невозможно создать шифровальный бэкдор, доступ к которому смогут получить только "хорошие парни". Если ФБР может расшифровать вашу электронную почту или получить доступ к жесткому диску вашего компьютера, то это могут сделать и преступники, и террористы, и правительства других стран.
Например, в 2009 году китайские хакеры взломали базу данных Google через "черный ход", предназначенный только для правительства США. "Чтобы выполнить правительственные ордера на поиск пользовательских данных, Google создал систему "черного хода" в учетные записи Gmail. Именно этой функцией воспользовались китайские хакеры, чтобы получить доступ", - объяснил эксперт по безопасности Брюс Шнайер.
В этой конфиденциальной базе данных содержалась многолетняя информация об объектах слежки в США".
Если правительствам будет предоставлен доступ к зашифрованным данным через черный ход, то, по мнению экспертов по криптографии, таких как Мэтью Грин и Брюс Шнайер, это будет равносильно установлению небезопасности:
Исключительный доступ заставил бы разработчиков интернет-систем отказаться от практики проектирования прямой секретности, которая стремится минимизировать воздействие на частную жизнь пользователей при взломе систем. Сложность сегодняшней интернет-среды с миллионами приложений и глобально подключенных сервисов означает, что новые требования правоохранительных органов, скорее всего, приведут к появлению непредвиденных, трудно обнаруживаемых недостатков в системе безопасности. Помимо этих и других технических уязвимостей, перспектива глобального развертывания систем исключительного доступа поднимает сложные проблемы, связанные с тем, как такая среда будет управляться и как обеспечить соблюдение прав человека и верховенства закона.
Чтобы пролить свет на то, почему шифровальный бэкдор окажет такое разрушительное воздействие на Интернет, представьте следующее:
Если бы технологическая компания внедрила бэкдор, ей бы понадобился доступ к закрытым ключам своих пользователей, чтобы иметь возможность расшифровать данные по запросу. Это означает, что им пришлось бы хранить все личные ключи всех пользователей в особо защищенном хранилище, доступ к которому имели бы только особо доверенные сотрудники.
Каждый раз, когда правоохранительные органы выдают ордер на получение одного из этих ключей, один высокодоверенный сотрудник должен открыть хранилище, достать нужный ключ и передать его - безопасно! - в правоохранительный орган.
Теперь, чтобы сделать эту картину немного более тревожной: Для крупной технологической компании это означает тысячи запросов в день от тысяч различных правоохранительных органов.
Для любой технологической компании было бы невозможно защитить это хранилище от некомпетентности и ошибок. Кроме того, если бы технологическая компания создала такое хранилище, где хранятся все закрытые ключи, оно стало бы весьма привлекательной платформой для любого злоумышленника в Интернете, даже для влиятельных государственных акторов.
Поскольку утечки данных по всему миру становятся все более изощренными, очевидно, что защитить такое хранилище от преднамеренных атак будет невозможно, и именно поэтому закрытый ключ должен оставаться локально у пользователя и никогда не должен храниться на центральном сервере.
Правительства США, Великобритании, Канады, Австралии и Новой Зеландии (также известные как "Пять глаз") с 2018 года ясно дали понять, что планируют заставить поставщиков технологий, расположенных в их странах, обеспечить законный доступ к зашифрованным коммуникациям пользователей через шифровальный бэкдор.
В 2020 году генеральный прокурор Уильям Барр предпринял еще одну попытку разрушить онлайн-безопасность своими требованиями о шифровальных черных ходах: законопроект EARN IT. Хотя EARN IT прямо не запрещает шифрование, в нем говорится, что технологические компании должны применять "передовые методы" для сканирования данных перед их загрузкой.
Поскольку решение об этих "лучших практиках" будет принимать правительственная комиссия во главе с генеральным прокурором Барром, становится очевидным, что шифрованию угрожают через черный ход.
Вот как вы можете бороться с законопроектом EARN IT.
Кроме того, три сенатора США представили Закон о законном доступе к зашифрованным данным, который направлен на прекращение использования "защищенной от ордеров" зашифрованной технологии террористами и другими недобросовестными субъектами для сокрытия незаконных действий".
Скандал BlueLeaks в 2020 году доказал, что значит, если конфиденциальные данные не защищены должным образом. Эксперт по безопасности Брайан Кребс пишет в своем блоге:
"Предварительный анализ данных, содержащихся в этой утечке, позволяет предположить, что источником компрометации была компания Netsential, предоставляющая веб-услуги, которыми пользуются многочисленные центры синтеза, правоохранительные органы и другие государственные учреждения по всей территории США", - пишет NFCA. "Netsential подтвердила, что эта компрометация, скорее всего, была результатом действий субъекта угрозы, который использовал взломанную учетную запись пользователя клиента Netsential и функцию загрузки веб-платформы для внедрения вредоносного контента, что позволило эксфильтровать данные других клиентов Netsential".
Эта массовая утечка особо важных полицейских документов, которые также содержали номера маршрутизации ACH, номера международных банковских счетов (IBAN), а также личную информацию и изображения подозреваемых, стала возможной благодаря тому, что злоумышленники смогли загрузить вредоносное ПО через взломанную учетную запись пользователя. Это и было слабым звеном: Входных данных пользователя было достаточно для того, чтобы затем получить целую кучу данных, поскольку эти данные не были зашифрованы.
Не вызывает сомнений, что атака BlueLeaks не была бы успешной, если бы данные были зашифрованы из конца в конец.
Это показывает, почему так опасны "черные ходы" в шифровании: если злоупотребляемый аккаунт сотрудника - или сам сотрудник - может стать слабым звеном, имеющим доступ к общему ключу расшифровки, все данные рискуют попасть в чужие руки.
Когда политики просят предоставить им доступ к онлайн-общению через черный ход, они также игнорируют тот факт, что тотальная слежка никогда не была возможной в офлайновом мире: Не запрещено запирать дверь. Не запрещено шептаться. Не запрещено выходить из поля зрения камеры видеонаблюдения.
Конечно, правоохранительным органам доставляет неудобство то, что некоторые шифры невозможно взломать, так же как и то, что в наших спальнях не установлены телеэкраны из антиутопического романа "1984".
С этим правоохранительным органам приходится мириться, чтобы все мы могли наслаждаться свободой демократии, а не жить в государстве слежки.
Мы должны раз и навсегда понять, что запрет на шифрование в онлайн-сервисах и общее наблюдение не помогут лучше преследовать преступников. Вместо этого преступники будут создавать свои собственные зашифрованные инструменты, использовать "горящие" телефоны и другие методы, что еще больше затруднит слежку для правоохранительных органов.
Известная цитатаФила Циммермана по-прежнему актуальна: "Если частная жизнь будет объявлена вне закона, она останется только у преступников".
Бэкдор для шифрования - это настолько серьезный риск для безопасности всех нас, что мы никогда не должны его допускать.
По этой причине мы опубликовали все клиенты Tutanota с открытым исходным кодом, чтобы технически подкованные люди могли убедиться, что мы делаем то, что обещаем: защищаем каждую частную почту встроенным сквозным шифрованием, гарантированно свободным от любых черных ходов в шифровании.
Мы сделали своей миссией остановить массовую слежку с помощью шифрования. И мы приглашаем всех присоединиться к нам.
Получитесвой собственный защищенный почтовый аккаунт прямо сейчас.