Domanda:
Esiste una "scatola nera" che decifra il traffico Internet?
user1
2016-11-23 19:48:42 UTC
view on stackexchange narkive permalink

Ho letto del disegno di legge sul noleggio di Snoopers approvato nel Regno Unito questa settimana.

Cita una "scatola nera" che è citata qui: "Scatole nere" per monitorare tutti i dati di Internet e del telefono .

Afferma che funziona così:

Quando un individuo utilizza un servizio di webmail come Gmail, ad esempio, l'intera pagina web viene crittografata prima di essere inviata. Ciò rende impossibile per gli ISP distinguere il contenuto del messaggio. Secondo le proposte del Ministero dell'Interno, una volta inviato Gmail, gli ISP dovrebbero instradare i dati tramite una "scatola nera" approvata dal governo che decritterà il messaggio, separerà il contenuto dai "dati di intestazione" e restituirà questi ultimi all'ISP per l'archiviazione.

È molto vago su come funziona "decrittografare" i dati.

Esiste una "scatola nera" e dovrei essere preoccupato?

Sembra che eseguano un attacco da uomo in mezzo con le scatole.Tutto il traffico sarebbe stato indirizzato alla loro "scatola nera" prima della sua destinazione, dove avrebbero avuto i certificati appropriati per decrittografare il traffico.Detto questo, non esiste una "scatola nera" che puoi acquistare che mitM * qualsiasi * traffico TLS.Credo che in questo momento queste scatole siano state solo concettualizzate, non prodotte.E * se * lo saranno mai, non sarà qualcosa su cui chiunque può mettere le mani.
Avevo l'impressione che una quantità significativa di traffico fosse già soggetta a questo.GCHQ dispone di una grande stazione di monitoraggio presso i grandi cavi sottomarini in fibra dagli Stati Uniti al Regno Unito.
Wow, fanculo.Torno solo alla comunicazione faccia a faccia e all'invio di lettere tramite posta ordinaria.Almeno quella comunicazione non viene registrata / monitorata ... eh, giusto ragazzi?* risatina nervosa *
Tor può essere utilizzato per aggirare un MITM come questo?
@Tim Penso che GCHQ già monitori tutto il traffico in entrata / uscita dal paese.Ma se quei dati sono crittografati, allora sono tutti sfortunati.Questo sta chiedendo se hanno la capacità di decrittografare quei dati
I link inclusi nella domanda originale sono obsoleti di alcuni anni ... Non ho esaminato i dettagli del nuovo progetto di legge per vedere come si confronta con la proposta precedente defunta.Non ha un impatto materiale sulla domanda reale, ma il contesto 'emotivo' presentato non è necessariamente accurato ... solo dicendo.
@MonkeyZeus 70+ anni fa: https://en.wikipedia.org/wiki/Project_SHAMROCK
@kayleeFrye_onDeck Sì, a meno che non lo blocchino.Quindi devi trovare modi per usare Tor senza sembrare che tu stia usando Tor.Oppure rendono illegale l'uso di Tor, e allora sei troppo spaventato per farlo perché se sbagli vai in prigione (senza passare go).
@immibis Potresti voler guardare https://www.youtube.com/watch?v=J1q4Ir2J8P8 - se hai fretta, inizia a circa 27 minuti. Tor è progettato per far sembrare tutti gli utenti Tor uguali, non perfar sembrare gli utenti Tor come utenti non Tor e, a meno che non sia completamente cambiato di recente (quella presentazione era a metà del 2014, quindi negli ultimi due anni circa), Tor non cerca nemmeno di far sembrare che gli utenti Tor non lo sianosto usando Tor.
@MichaelKjörling Non ricordo di aver mai detto che Tor abbia cercato di far sembrare che gli utenti Tor non lo stessero usando.
@immibis Stavo rispondendo al tuo commento dicendo che * "Allora devi trovare dei modi per usare Tor senza sembrare che tu stia usando Tor." * Probabilmente avrei dovuto essere più esplicito su questo, però.
@MichaelKjörling Beh sì ... non lo fa per impostazione predefinita, motivo per cui devi trovare un modo per farlo.
Grazie, @immibis - sarebbe interessante sapere come si potrebbe farcela.Eventuali suggerimenti?
@kayleeFrye_onDeck Immagino che possa essere fatto usando 3 lettere, V P N
@user1 scenario ipotetico: stai utilizzando un ISP con hardware di routing proprietario e solo gli utenti commerciali / aziendali sono "autorizzati" a utilizzare una VPN.IIRC, è possibile bloccare alcuni utilizzi VPN di alcune VPN con le impostazioni del router, ma non ricordo se puoi farlo per tutte le VPN.Se non riesci a utilizzare una VPN, avresti un'alternativa o sei SOL?
Dieci risposte:
#1
+63
Matthew
2016-11-23 19:59:03 UTC
view on stackexchange narkive permalink

Sì. Si chiama attacco Man-in-the-Middle. Si termina la sessione SSL a metà, quindi si dispone della chiave di crittografia, quindi si crea una nuova sessione sul server di destinazione, in modo da avere anche quella chiave di crittografia. Il percorso dei dati ora va Utente-> MitM-> Server, dove ciascuna delle frecce è una connessione crittografata. I dati restituiti dal server vanno di nuovo Server-> MitM-> Utente, dove ogni freccia è crittografata, ma gli altri punti no.

Ci sono modi per impedire che funzioni, ma nel caso di un sistema imposto dal governo, sembra probabile che questi verranno evitati in modo specifico: potrebbero esserci delle normative per le aziende che forniscono certificati validi per le "scatole nere", in modo che HPKP continui a funzionare, per esempio. Non è chiaro se tali regole si applicheranno alle società che non operano direttamente nel Regno Unito o se ci sarebbero sanzioni per il tentativo di aggirare queste regole (ad esempio, mediante l'uso di VPN con sede in altri paesi).

Modifica in base ai commenti : tieni presente che è tecnicamente possibile creare un dispositivo di questo tipo, ma i problemi derivano principalmente dalla richiesta della collaborazione di un gran numero di parti. Come governo, ci sono opzioni disponibili che non sono possibili per attori più piccoli. Ad esempio, sarebbe possibile (se improbabile) richiedere che tutti i dispositivi connessi a Internet venduti nel Regno Unito siano preconfigurati con un certificato CA radice emesso dal governo e perseguire chiunque utilizzi un dispositivo che non lo ha installato. Questo sarebbe terribile per la sicurezza di Internet, ma lo è anche il concetto generale, quindi dipende dagli esperti di sicurezza che convincono il governo quanto sia negativa questa idea.

Se gli ISP dovessero implementare questa "scatola nera" ed eseguire un attacco Man in the Middle su tutte le richieste, questo non renderebbe inutile la crittografia?
Dipende da quanto ti fidi dell'operatore della scatola nera: i dati in transito sarebbero comunque crittografati, ma non c'è nulla che impedisca l'inserimento di dati diversi nel punto centrale e hai bisogno della scatola nera per rimanere assolutamente al sicuro.Tieni presente che si tratta delle stesse società di http://www.bbc.co.uk/news/business-34743185 e https://www.theguardian.com/technology/2016/sep/23/bt-broadband-yahoo-hack
@user1 Rende SSL inutile.Tuttavia, se il payload è crittografato in modo indipendente e firmato da qualcuno che non ha ceduto le proprie chiavi al MitM, la crittografia del payload non viene compromessa e può essere verificato che provenga dall'originatore.
@Michael ha un punto valido.Violerà la riservatezza ma potrebbe non violare l'autenticità delle informazioni (anche se potrebbe fare entrambe le cose).
@user1 Dipende da quale crittografia ... se sei seriamente preoccupato dovresti usare qualcosa come PGP.La scatola nera non sarebbe in grado di fare nulla con le e-mail poiché sarebbero crittografate in un modo che non richiede i certificati utilizzati per SSL.
Hai prove a sostegno quando menzioni regolamenti che obbligano le CA a fornire certificati falsi alle autorità governative (nel Regno Unito)?O anche un solo rapporto di ciò che sta realmente accadendo?Trovo difficile crederlo, ma mi piacerebbe essere smentito
Puoi approfondire come HPKP (pinning del certificato) potrebbe continuare a funzionare, considerando [è stato progettato per prevenire questo stesso scenario] (https://en.wikipedia.org/wiki/HTTP_Public_Key_Pinning)?
@goncalopp Hai ragione.Non possono bypassare ** HPKP **.Ma se conti, quanti siti web usano HPKP al giorno d'oggi.Anche i siti Web che effettivamente necessitano di sicurezza non lo utilizzano.
@user1 Queste scatole nere sarebbero in grado di decrittografare solo il traffico con chiavi note e standard di crittografia noti.Ad esempio, SSL non è specificamente rotto in questo scenario, ma certamente non funzionerebbe più nel maniero a cui il pubblico è abituato.Per quanto riguarda HPKP, avendo le scatole nere funzionanti come al solito, il loro effetto in presenza di HPKP è di fatto negazione del servizio.
@goncalopp Attualmente, il governo non sembra avere la minima idea di come potrebbe funzionare praticamente (probabilmente non può), quindi questa è una speculazione fino a quando non annunciano i loro piani.Non ci sono molti modi in cui potresti intercettare ciecamente, tuttavia, e il mercato del Regno Unito è abbastanza grande per alcune aziende che potrebbero considerarlo accettabile.Spero davvero che MS e Google non lo facciano, ma tecnicamente la scatola nera è possibile.I problemi vengono dal persuadere qualcuno con cui è una buona idea collaborare!
@Michael Con tutto il rispetto, credo che tu abbia completamente torto.SSL o meglio TLS è stato progettato specificatamente CONTRO gli attacchi MITM.Affinché tale scatola nera esista, devi prima aver sconfitto o aggirato SSL / TLS.Ergo, non è la scatola nera che ha reso SSL inutile, ma piuttosto abbiamo ipotizzato che SSL fosse inutile, data l'esistenza della scatola nera.
@Aron "specificamente progettato CONTRO l'attacco MITM": True;ma la condizione preliminare è che il MITM non abbia un certificato che lo autentichi fraudolentemente come punto finale, credo.Cioè, l'utente si connette a https://secure.site.com e la scatola nera finge di essere quel sito (e può "provarlo").Apparentemente Symantec (una CA) ha rilasciato un [certificato intermedio] (https://crt.sh/?id=19538258) a BlueCoat;iiuc consente a bluecoat di emettere certificati per domini * arbitrari * (gmail.com) considerati attendibili da tutti i browser (tutti i browser che si fidano di Symantec, cioè).
@PeterA.Schneider: E se lo fanno, i produttori di browser intraprenderanno un'azione per rimuoverli dall'elenco di fiducia.È già successo: https://www.entrust.com/google-fraudulent-certificates/
@Matthew concordava, ma l'OP non ha chiesto se fosse * tecnicamente * possibile in circostanze limitate.Hanno chiesto ** esiste una cosa del genere ** e ** dovrei essere preoccupato **.Secondo il tuo commento, ** non ** una cosa del genere ("il governo non sembra avere idea di come potrebbe funzionare").Penso che la risposta sia un po 'fuorviante così com'è
Il dispositivo non funziona più così bene a causa del blocco della chiave del certificato.Un certificato firmato correttamente per Google con una chiave pubblica diversa (necessaria per farlo funzionare) non è accettato da Firefox e Chrome.Preso a fare questo -> bandisci il tuo certificato di root.
@user334283 Poiché HPKP punta verso le CA, possono bypassare HPKP in un gran numero di casi se riescono a convincere un numero sufficiente di CA a emettere certificati fraudolenti per vari domini con preavviso.La crittografia dei tubi di gomma funziona!
Questa risposta, soprattutto il "sì" iniziale, è sbagliata.TLS preclude specificamente MITM fornendo non solo la crittografia ma l'autenticazione del servizio a cui ti stai connettendo.Gli unici modi in cui si verifica un errore sono se il dispositivo client è compromesso per considerare attendibili certificati fraudolenti o se l'autorità di certificazione è compromessa o dannosa.In quest'ultimo caso verranno rimossi dall'elenco delle CA radice attendibili in tutti i browser ragionevoli e altre applicazioni client.
Il governo può semplicemente richiedere l'installazione di un certificato CA personalizzato.Non sono sicuro che sia così, ma è già successo in passato: https://www.ietf.org/mail-archive/web/perpass/current/msg01979.html (modifica: collegamento migliore)
#2
+34
goncalopp
2016-11-24 04:11:44 UTC
view on stackexchange narkive permalink

No, non è possibile che una cosa del genere possa esistere , per un periodo di tempo significativo.

Ci sono due grandi suggerimenti nell'articolo stesso:

molti esperti tecnici sollevano dubbi altrettanto seri sulla sua fattibilità

Un portavoce del Ministero dell'Interno ha dichiarato: "Non abbiamo rilasciato alcuna specifica hardware o software.

L'unico modo in cui questo potrebbe funzionare su un sito web adeguatamente protetto è se:

  • L'utente ha collaborato con la sorveglianza
  • Il sito web ha collaborato con il governo
  • Tutti i governi del mondo hanno deciso di collaborare per sorvegliare tutti

Ovviamente c'è ancora un numero elevato (ma in calo) di siti web non sicuri. E i sistemi di telefonia sono completamente insicuri, dal punto di vista della crittografia. Tuttavia, l'esempio citato, Gmail, è il più sicuro possibile.

In generale, considerando quanto rumore ha causato la Carta di Snooper nei circoli di sicurezza, anche se esiste una "scatola nera" "in fase di progettazione, sarà inutile molto prima che venga effettivamente utilizzato.

Le ragioni di questo sono un po 'complesse da capire, ma continua a leggere se sei interessato ai dettagli cruenti


Come menzionato in altre risposte, il meccanismo che hai descritto assomiglia al ben studiato attacco man-in-the-middle.

MITM diagram diagramma di Miraceti

Vediamo come funziona in pratica. Qui, Alice (es .: l'utente) e Bob (es .: il sito web) vogliono comunicare in modo confidenziale. Comunicano attraverso un mezzo di comunicazione controllato da Mallory. Chiaramente, se i messaggi non sono crittografati, Mallory può leggere e modificare qualsiasi messaggio .

Cosa succede se Alice e Bob utilizzano un canale adeguatamente protetto, però?

  • Mallory non può leggere i messaggi . Questa proprietà è chiamata riservatezza e in genere viene fornita dalla crittografia simmetrica.
  • Mallory non può modificare i messaggi . Questa proprietà è chiamata integrità e di solito è fornita da un codice di autenticazione del messaggio
  • Mallory può, al massimo, impedire che i messaggi vengano recapitati.

Ora arriva la parte difficile. Perché tutti questi meccanismi funzionino, Alice e Bob devono concordare una chiave segreta , qualcosa di simile a una password lunga generata in modo casuale. Poiché Alice e Bob potrebbero non aver comunicato prima, questo di solito viene fatto tramite la crittografia asimmetrica.


Supponiamo che Alice e Bob non abbiano mai comunicato prima. Come possono concordare una "password" segreta da utilizzare, in un modo che Mallory non può assolutamente apprenderla? Usiamo un'analogia con il vecchio sistema postale:

  • Alice invia una lettera a Bob dicendo che desidera comunicare
  • Bob riceve il messaggio e invia ad Alice un pacchetto con un lucchetto aperto
  • Alice riceve il lucchetto, genera una "password", la mette in una scatola, la blocca con il lucchetto e invia la scatola a Bob
  • Bob prende la scatola chiusa, la sblocca e legge la "password".

Ovviamente Mallory non può aprire il lucchetto senza la chiave del lucchetto di Bob. Quello che può fare Mallory, però, è intercettare il lucchetto quando Bob lo invia ad Alice e sostituiscilo con un lucchetto tutto loro .

Per prevenire questo facile attacco, di solito c'è una terza parte fidata - chiamiamola Faythe . Faythe è responsabile di "fotografare" i lucchetti di tutti e di distribuire queste fotografie (molto dettagliate). Poiché Alice si fida di Faythe, può controllare il lucchetto che riceve sulla fotografia e assicurarsi che appartenga a Bob.

Nel mondo del web, Faythe è chiamata Autorità di certificazione (CA) e le fotografie sono chiamate certificati (tecnicamente, certificati firmati ).


Ora diventa chiaro come potrebbe funzionare il piano del governo: perché non possono costringere Alice (l'utente) o Bob (il sito web) a cooperare (in generale) , possono provare a persuadere Faythe (la CA) a "inviare" certificati falsi ad Alice.

I ricercatori della comunità della sicurezza sono a conoscenza di questo scenario e ci sono diversi meccanismi per prevenirlo, sia tecnico che sociale:

  • Vergogna CA che lo fanno . Sebbene questo suoni abbastanza semplice, è tremendamente potente. Le CA sono generalmente entità commerciali. La loro reputazione è, letteralmente, la loro unica risorsa. Una volta che la loro reputazione è rovinata, sono essenzialmente inutili. Una CA che falsificasse i certificati diventerebbe diffidente molto rapidamente . Se Alice non si fida più della CA, l'attacco del governo smetterebbe di funzionare.

  • Verifica integrità del certificato . In pratica, i certificati per un determinato sito Web non cambiano spesso e di solito solo a intervalli ben definiti. Se cambiano al di fuori dell'intervallo previsto, puoi presumere che il certificato sia compromesso. Questa tecnica è chiamata blocco del certificato.

  • Verifica incrociata del certificato . Poiché il certificato di un determinato sito Web rimane costante a livello globale, è possibile rilevare le CA compromesse effettuando un controllo incrociato dei certificati ricevuti dagli utenti in tutto il mondo. Esistono diversi progetti che fanno questo, tra cui Certificate Transparency di Google, Osservatorio SSL di EFF, MonkeySphere, Convergence, Prospettive, e probabilmente altre di cui non sono a conoscenza.

Nota che tutti questi meccanismi sono stati sviluppati prima che qualsiasi governo pensasse di farlo pubblicamente.


Date tutte queste conoscenze e assumendo il caso peggiore possibile (una "scatola nera" che funziona per un breve periodo di tempo), cosa puoi fare per proteggerti?

C'è una cosa che nessuno ha ancora menzionato.Il governo (loro!) Possono diventare una CA o una subCA e utilizzarli per creare certificati al volo, ogni volta che viene creata una sessione SSL.La blackbox deve solo intercettare e modificare di conseguenza l'handshake SSL.Peoble potrebbe scegliere di non fidarsi di questa CA, ma si scopre che ogni certificato che vedi è firmato da questa minacciosa CA, perché la scatola nera sostituisce sempre i certificati con i propri corrispondenti.Sì, come utente rileveresti la scatola nera, ma non è un grosso problema visto che il governo ha detto che li avrebbe usati.
Dopo aver letto le altre due risposte, stavo per pubblicare una risposta affermando che un tale dispositivo non è fattibile (senza una massiccia cooperazione tra molte parti diverse).La tua risposta spiega molto bene i problemi e include un'eccellente spiegazione del funzionamento dell'infrastruttura PKI basata su CA.Questa dovrebbe essere davvero la risposta accettata.
@user1129682 è abbastanza vero: questo è lo scenario "l'utente collabora con la sorveglianza".Il fatto è che la maggior parte degli utenti non è affatto a conoscenza di questo problema.Penserei che se il governo improvvisamente facesse gridare al browser di tutti "la tua connessione non è sicura!", La quantità di pubblicità negativa garantirebbe che la ritirerebbero presto.Anche se non lo facessero, SSL / TLS con una singola CA sarebbe presto sostituito da qualcosa di più sicuro.
@user1129682 Non solo "può": diversi governi eseguono già CA che sono attendibili dal tuo browser.Se vuoi essere abbastanza sgomento, dovresti esplorare in profondità l'elenco delle CA nel tuo browser ...
Davvero una buona spiegazione di come funziona la crittografia asimmetrica.Grazie :)
+1 per Mallory !!Non sapevo che Eve avesse un complice!= O
@Mehrdad Eve è solo un ** eave ** sdropper e quindi non può traffico MITM, ma solo osservarlo.Ecco perché in questo caso ha più senso usare Mallory (un aggressore ** mal ** icious molto più generico).https://en.wikipedia.org/wiki/Alice_and_Bob#Cast_of_characters
@Ajedi32: Sì, me ne sono reso conto quando l'ho visto ahah.
#3
+12
TTT
2016-11-23 21:57:44 UTC
view on stackexchange narkive permalink

La scatola nera è teoricamente possibile, ma è praticamente impossibile. Affinché funzioni, le CA dovrebbero cooperare ed essere disponibili a fornire a Black Box certificati legittimi per ogni sito web che fornisce servizi di posta elettronica. In caso contrario, gli utenti finali riceverebbero avvisi sui certificati nei loro browser che li avviserebbero che è in corso un attacco MITM. Inoltre, anche se le CA accettassero di farlo (e dubito che lo farebbero), funzionerebbe solo per il traffico instradato per un determinato paese, quindi qualsiasi utente potrebbe utilizzare una VPN al di fuori di quel paese e la Black Box verrebbe aggirata . Alcuni paesi hanno cercato di impedire l'accesso a VPN straniere inserendo nella blacklist IP noti, ma poiché le VPN tendono a muoversi rapidamente, l'unico modo efficace per impedirne l'uso è bloccare tutto tranne i blocchi IP approvati dal governo, e IMHO nessun paese con vere elezioni democratiche sarebbe mai riuscito a farla franca con quel livello di censura.

In che modo un browser si accorge che si sta verificando un attacco MitM?Dalla mia comprensione, l'uomo al centro si assicura che tutto sia uguale per l'utente finale?
@user1 - È difficile rilevare un attacco MITM su http, ma su https è molto più semplice perché il browser può rilevare se il certificato presentato proviene dal sito corretto E autenticato da una CA approvata.Se non lo è, il tuo browser ti mostrerà un errore con una barra rossa o un altro avviso.Si noti che questo è il motivo principale per cui esistono in primo luogo CA e certificati SSL a pagamento: per rilevare gli attacchi MITM quando viene utilizzato ssl.
Non l'ho mai saputo, quindi il browser sta facendo un lavoro extra per convalidare il certificato, più di [esempio wiki spiegato qui] (https://en.wikipedia.org/wiki/Man-in-the-middle_attack#Example).Qualche browser in particolare è migliore in questo rispetto ad altri?
@TTT - nel caso in discussione (ad es. Dove le autorità di certificazione stanno emettendo certificati legittimi), anche il tuo browser web non ti avviserebbe poiché il certificato che viene servito è in realtà un certificato legittimamente firmato.
@user1 - Sì, il browser fa un lavoro extra.In realtà, l'articolo wiki a cui ti sei collegato lo menziona sotto "Difese contro l'attacco" Controlla il punto elenco chiamato "Infrastrutture a chiave pubblica: Transport Layer Security" e anche il punto elenco secondario.Il browser esegue una convalida aggiuntiva per assicurarsi che il certificato provenga da una CA comune.Mi aspetto che tutti i browser più diffusi lo facciano ugualmente bene, sebbene alcuni browser ti facciano saltare più ostacoli di altri per "continuare" nonostante l'avvertimento.
@JoelC: hai ragione.Questo è il punto della mia seconda frase.Non credo che un singolo governo potrebbe convincere una CA rispettabile a rilasciare tutti quei certificati, e anche se lo facessero, quella CA diventerebbe rapidamente inaffidabile ei browser le rimuoverebbero dal loro elenco di CA approvate.
@TTT Sembra che alcuni governi abbiano implementato le proprie CA in alcuni dei principali browser come Firefox.Guardare rapidamente l'elenco in Firefox mi dà: Paesi Bassi, Belgio, Germania, Taiwan, Cina, Turchia, ... Quindi possono farlo da soli senza bisogno di convincere nessuno.
@Thorchy - Non credo che tutti i browser ne abbiano di default.Ad ogni modo, puoi rimuoverli se lo desideri: http://security.stackexchange.com/questions/7086/do-i-really-need-all-these-certificate-authorities-in-my-browser-or-in-my-keycha
Il governo poteva solo costringere le autorità competenti dello stesso paese a collaborare.Ma se lo fanno, i browser rimuoveranno rapidamente quelle CA dall'elenco delle CA attendibili.Quindi tutto ciò che si otterrebbe era mettere fuori servizio tutte le CA del paese, consentendo al contempo a SSL di continuare a essere altrettanto sicuro utilizzando le CA di altri paesi.Quindi il governo dovrebbe costringere la propria popolazione a installare il certificato di origine di una CA autorizzata dal governo senza l'aiuto di alcuno dei principali fornitori di browser.
@kasperd Tranne che molte CA governative sono già considerate attendibili dai browser.
I browser @immibis tendono a rimuovere tali CA quando violano le regole stabilite dalle società produttrici di browser.E un attacco mitm a livello nazionale * verrebbe * notato.Ad esempio, recentemente Mozilla e Google hanno entrambi deciso di fare in modo che i loro browser smettano di fidarsi di StartCom a causa di infrazioni che sono ridicole rispetto a questo scenario di stato-nazione-mitm.(non hanno rimosso l'attendibilità per tutti i certificati, ma solo per quelli nuovi, mettendo effettivamente l'azienda fuori dal mercato senza impattare sugli utenti finali. Sono sicuro che avrebbero rimosso completamente la fiducia se ci fosse stata una vera violazione della sicurezza)
Non solo le autorità di certificazione dovrebbero collaborare, ma il proprietario della scatola nera dovrebbe anche confondere il blocco del certificato che è integrato nei browser attuali - ad esempio non puoi semplicemente fornire un falso certificato google.com a Chrome anche da unradice valida.
"L'unico modo efficace per impedirne l'uso è bloccare tutto tranne i blocchi IP approvati dal governo, e IMHO nessun paese con vere elezioni democratiche sarebbe mai in grado di farla franca" => Bene, questo è esattamente quello che Netflix sta già facendo.So che non sono (ancora) un paese, ma è fattibile e viene fatto.
@ThatBrazilianGuy Netflix ti impedisce di utilizzare * il loro servizio * tramite una VPN.Un governo che ti impedisce di utilizzare * Internet * è una questione leggermente diversa.
@kasperd Ho ampliato questo punto nella mia risposta
@Nobody ha anche integrato il tuo argomento nella mia risposta
@kasperd Cordiali saluti, questo è esattamente quello che sta [accadendo in Kazakistan] (http://www.zdnet.com/article/kazakhstan-forces-its-citizens-into-installing-internet-backdoors/).
@jduncanator Lo so.E Mozilla si rifiuta di aggiungere quella CA all'elenco delle CA attendibili.Non so se hanno provato a convincere altri fornitori di browser ad aggiungerlo.
_ "nessun paese con vere elezioni democratiche sarebbe mai in grado di farla franca con quel livello di censura." _ Solo se c'è un partito politico con la volontà e il potere di non attuare questo piano (o di cancellare il progetto dopoInfatti), che hanno anche abbastanza sostegno per essere eletti in primo luogo.In bocca al lupo.
@LightnessRacesinOrbit L'affermazione originale è vera.Perché se un paese implementasse un tale livello di censura, non sarebbe più una vera democrazia.
@kasperd: Non credo che "democrazia" significhi ciò che pensi significhi.
@LightnessRacesinOrbit Per avere una vera democrazia gli elettori devono essere in grado di prendere liberamente una decisione informata su chi votare.Non puoi avere elettori informati se hai la censura.
I commenti non sono per discussioni estese;questa conversazione è stata [spostata in chat] (http://chat.stackexchange.com/rooms/49110/discussion-on-answer-by-ttt-is-there-such-a-thing-as-a-black-box-that-decrypts).
#4
+5
Serge Ballesta
2016-11-24 16:45:37 UTC
view on stackexchange narkive permalink

Concettualmente, questa è una versione britannica del patriot act statunitense. Richiederà la collaborazione degli ISP, cosa facile secondo la legge britannica, e dei principali fornitori di servizi postali. Per quest'ultima parte, molti utenti utilizzano semplicemente la casella di posta del proprio provider, principalmente se utilizzano SMTP / IMAP. Qui nessun problema ogni email non crittografata è non crittografata sul lato server e può essere facilmente passata a BlackBox.

Alcuni utenti utilizzano direttamente webmail di società internazionali (USA) come Google . In tal caso, tutti i dati non crittografati possono essere forniti alle agenzie statunitensi responsabili delle normative legali a causa del Patriot Act . In tal caso, i server vengono generalmente impiantati in paesi diversi per bilanciare il carico. Due possibilità qui: chiedere al server di posta di consegnare tutta la posta ricevuta su un server nel Regno Unito al BlackBox, o chiedere all'azienda di posta di fornire una chiave valida alla backbox per consentirle di eseguire un Man In The Middle Attack.

È davvero una nuova minaccia per la riservatezza? No, perché SSL protegge solo la posta tra il mittente e il server e, se il server è una società statunitense, le agenzie governative statunitensi possono già averne una copia. E se utilizzi una crittografia end-to-end (i dati stessi sono crittografati), il BlackBox otterrà solo quei dati crittografati.

Quindi, poiché le agenzie governative degli Stati Uniti potrebbero già avere una copia, non è un problema quelle del Regno Unito?Potete inviare a ** me ** anche una copia della vostra email?
@goncalopp Se non fai nulla per proteggere la tua privacy contro l'atto patriottico, non vedo motivo per cui dovresti agire in modo diverso per il Regno Unito.Per quanto mi riguarda, non userò mai Gmail né alcuna organizzazione statunitense per i dati privati.E se so che il mio ISP utilizza un tale BlackBox, cripterò le mie mail.
@goncalopp Ma prenderò in considerazione allo stesso livello le agenzie statunitensi e britanniche, forse perché non sono un cittadino statunitense.
Dovrebbe essere scritto in maiuscolo come * PATRIOT Act *.
#5
+2
Aria
2016-11-24 16:02:46 UTC
view on stackexchange narkive permalink

Normalmente è possibile decrittografare il traffico Internet solo se tutti i siti Web come Google, Facebook inviano regolarmente le proprie chiavi private, il che non è fattibile perché Google e Facebook sono società statunitensi che proteggono la privacy dei propri utenti e la decrittazione di tali enormi quantità del traffico porterebbe a una massiccia compromissione della privacy.

Tuttavia, è del tutto possibile che eseguano attacchi MITM con l'uso di autorità di certificazione (CA), quindi sarebbe in grado di implementare la decrittazione per caso. Ad esempio, sarebbero in grado di MITM e decrittografare i messaggi di posta elettronica diretti a indirizzi di posta elettronica specifici.

Questo ci porta a una domanda molto importante riguardante la quantità di CA che proteggono le loro chiavi e se non la condividono con altre parti e se collaborano con le autorità per eseguire attacchi MITM. È una domanda importante poiché le CA root si trovano principalmente nelle contee di lingua inglese tranne la Cina, ecc., Quindi potrebbe essere che il governo sia in grado di MITM qualsiasi traffico crittografato supportato da CA pubblico e l'unica soluzione è utilizzare la tua CA per crittografare dati.

Le CA private non funzioneranno aiutando la configurazione di SSL su siti Web pubblici, ma funzionerebbero perfettamente per i sistemi aziendali interni. Un'altra cosa è come vengono protette le chiavi di root e come vengono emessi i certificati. Non sarebbe saggio farlo su una macchina Windows con gli aggiornamenti di Windows configurati, perché in questo modo il governo avrebbe ancora accesso a questa macchina. Si consiglia di eseguire un sistema di sicurezza minimo disconnesso da Internet.

#6
+2
rackandboneman
2016-11-24 18:05:07 UTC
view on stackexchange narkive permalink

Un tipo di tali dispositivi viene venduto e distribuito regolarmente per le LAN aziendali, ma funziona con un set aggiuntivo di certificati che il reparto IT deve distribuire a ogni PC client. Questi dispositivi crittografano nuovamente il traffico con il certificato controllato dal proprietario.

L'impostazione di un sistema di questo tipo in tutto il paese potrebbe avvenire tramite CA minacciose in conformità, OPPURE convincendo gli utenti a installare tali certificati E / O distribuendo i certificati MITM tramite Fornitori di PC e sistemi operativi (non coprirebbe l'intera base installata, ma una quantità significativa).

Un altro tipo di dispositivo, ed è quello che il Regno Unito intende introdurre a giudicare dalla tua descrizione, è obbligato a essere distribuito nei data center dell'ISP e ha accesso direttamente ai server di posta (o ad altre applicazioni) stessi, quindi non c'è nulla da decifrare. Questo è stato in uso pratico in alcuni paesi europei (controlla la legge tedesca TKüV, che impone tali apparecchiature per i provider di posta elettronica tedeschi con più di 10.000 caselle di posta!) Per un periodo piuttosto lungo.

#7
+1
Free Radical
2016-11-26 15:44:44 UTC
view on stackexchange narkive permalink

L'articolo Canale 4 collegato nella domanda travisa ciò che è effettivamente proposto nell ' Investigatory Powers Act 2016 . C'è un indizio all'inizio dell'articolo, dove si dice:

Il governo ha insistito sul fatto che il contenuto effettivo dei messaggi non verrà archiviato, ma fino ad ora non è stato chiaro come le società di comunicazione potranno separare il contenuto dai "dati dell'intestazione", come il mittente e il destinatario di un messaggio, e la data in cui è stato inviato.

L ' Investigatory Powers Act 2016 richiede alle società di comunicazione di estrarre la conservazione per un anno indirizzi IP di origine e di destinazione e il dominio di destinazione (ma non l'URL completo) dai pacchetti inviati su Internet e non il contenuto effettivo del pacchetto. nulla non è chiaro su come eseguire questa operazione. Queste sono le informazioni di instradamento per il pacchetto e non sono crittografate. Anche se il contenuto effettivo è crittografato (utilizzando SSL / TLS come nel caso di Gmail utilizzato come esempio più in basso nell'articolo).

Quindi, l'intero La storia di Channel 4 si basa sul falso presupposto che l ' Investigatory Powers Act 2016 richiederà alle società di comunicazione di decrittografare i contenuti, invece di conservare metadati non crittografati. (Per la cronaca: non credo che il governo dovrebbe richiedere la raccolta indiscriminata dei metadati - quindi questo atto è malvagio - ma questo è ciò che è stato proposto, non quel contenuto deve essere decrittografato).

Quindi la "scatola nera" richiesta dall ' Investigatory Powers Act 2016 non è necessaria per decriptare nulla. È necessario estrarre i metadati richiesti dalla busta del pacco e conservarli per un anno.

Per quanto riguarda Gmail (menzionato anche nell'articolo) sappiamo dalle perdite di Snowden che la NSA accede al contenuto dopo che è stato decrittografato all'estremità ricevente e che la NSA condivide questi dati con il GCHQ, quindi il contenuto di Gmail è senza dubbio compromesso, ma non per mezzo di una "scatola nera" che decrittografa i messaggi in viaggio .

Quanto alla domanda: è possibile costruire e distribuire come parte dell'infrastruttura ISP del Regno Unito una "scatola nera" MitM che decifra SSL / TLS se il governo ha fatto una cosa del genere obbligatorio?

Poiché lo scambio di chiavi tramite SSL / TLS avviene in banda, ciò è fattibile: è sufficiente inserire un MitM che si maschera come il servizio web richiesto e chiunque gestisca il DNS (cosa che fa un ISP default per i propri clienti) è nella posizione giusta per farlo. Tuttavia, per farlo funzionare è necessario anche aggiungere ingredienti come avvelenamento della cache DNS e fuorilegge DNSSEC al mix, il che renderebbe anche il Regno Unito un paradiso per la criminalità informatica non governativa, quindi spero che questo scenario è improbabile.

Se il governo del Regno Unito dovesse rendere obbligatorio per gli ISP del Regno Unito eseguire attacchi MitM contro i propri clienti, coloro che pensano seriamente alla loro privacy hanno una serie di rimedi . Il più semplice sarebbe smettere di fidarsi del servizio DNS del proprio ISP (poiché deve essere compromesso affinché funzioni). Un utente leggermente più avanzato utilizzerebbe la crittografia end-to-end (piuttosto che SSL / TLS) dove lo scambio di chiavi è condotto attraverso canali sicuri (cioè fuori dal controllo del governo o dell'ISP). Esiste già una serie di implementazioni di PKI facili da usare ( Enigmail per Thunderbird è quella che uso) che consente a chiunque sia interessato a gestire le proprie chiavi in ​​grado di farlo.

* "sappiamo dalle perdite di Snowden che la NSA accede al contenuto dopo che è stato decrittografato dal destinatario" * Non proprio.Sappiamo che avevano accesso ai link trans-data center di Google, dove i dati scorrevano in testo normale.Sappiamo anche che Google * afferma * di aver iniziato a crittografare tutti i dati che scorrono tra i loro data center.Non penso che possiamo sapere con certezza che è * effettivamente * crittografato e / o che gli avversari dello stato nazionale non possono violare la crittografia, ma sarebbe un bel pasticcio di PR per Google ripulire se si sapesse chenon lo stanno crittografando.
* "indirizzi IP di origine e di destinazione e dominio di destinazione (ma non l'URL completo)" * Quindi intestazioni IP più dati [SNI] (https://en.wikipedia.org/wiki/Server_Name_Indication) (che sono in testo normale) da TLS.Aggiungi il monitoraggio del traffico DNS e hai coperto abbastanza bene anche la piccola frazione di traffico TLS che non utilizza SNI.Non c'è bisogno di MITM nulla per avere accesso a quello.
Altre risposte sono fantastiche ma questa è la migliore, hai affrontato il vero problema invece della fantasia e hai spiegato che è impossibile eseguire attacchi MitM se l'utente e l'altra parte concordano sulla condivisione della chiave utilizzando un canale sicuro che il governo puòmonitorare.
#8
+1
Yazz
2016-11-27 07:34:56 UTC
view on stackexchange narkive permalink

Dipende da come vengono inviati i dati e vengono trovati continuamente nuovi modi per sbloccare diversi tipi di dati, sebbene di solito vengano risolti. So dal mio ex Gov Job (negli Stati Uniti) che i loro server proxy hanno eseguito automaticamente un attacco MITM, la S in HTTPS è stata effettivamente stabilita con il proxy non con il server remoto, ma puoi facilmente guardare la catena di certificati e vedere chi è tutto firmato. (Possedevano i PC e li avevano impostati tutti per fidarsi dei certificati rilasciati dal Gov di root).

Come altri hanno detto che avrebbero bisogno del proxy per avere un certificato di firma, altrimenti il ​​tuo computer considera un'autorità di root affidabile ci sarebbe un messaggio di errore, TRANNE se il governo è a conoscenza di una falla di sicurezza con il tipo di crittografia utilizzato e mantiene segrete tali informazioni; molti teorici della cospirazione pensano che poiché la NSA ha contribuito a creare AES che è generalmente considerata la forma migliore, sono stati in grado di progettarlo con una backdoor che nessuno ha ancora scoperto. A volte si trovano falle di sicurezza che consentono un accesso quasi istantaneo a ogni versione di un programma software negli ultimi 15-20 anni +.

E come ho quasi iniziato a dire: l'ultima probabile piccola ma possibile possibilità; se il governo avesse una sorta di computer estremamente veloce, come quello che potrebbe potenzialmente essere nella media della casa di tutti tra altri 10 anni. Quasi tutta la crittografia utilizzata online può essere decodificata nel tempo. Ciò che richiede 10 o 100 anni in questo momento sarà sicuramente decodificabile al volo dai computer medi entro un paio di decenni, facilmente.

#9
-1
CoffeDeveloper
2016-12-01 23:32:12 UTC
view on stackexchange narkive permalink

No, per un semplice motivo, richiederebbe la cooperazione con Google e un'agenzia governativa + collaborazione con tutti i diversi ISP, che richiederebbe l'introduzione di nuovo codice, molto nuovo codice che potrebbe contenere bug e essere difettoso.

Se quello scenario fosse uno scenario reale, Google dovrebbe utilizzare un certificato diverso per ogni utente e noterai (utilizzando alcuni semplici programma o estensione del browser) che ogni connessione / account ha un certificato SSL diverso.

Il motivo per utilizzare grandi quantità di certificati in questo caso è che le indagini di agenzie di 1 governo aprirebbero "le porte" a tutti altri governi che consentono in caso di fuoriuscita del certificato di leggere tutte le mail di google per tutti gli utenti in tutto il mondo da tutti i paesi.

  • Se lo scenario è reale, vedrai quantità insolita di certificati sulla tua connessione o il governo / Google stanno correndo un grosso rischio di esposizione ng sicurezza nazionale! (Di cui dubito fortemente).

  • Nota anche che poiché presumi che il certificato possa essere manipolato (a meno che qualche scienziato non abbia trovato un modo per calcolare rapidamente numeri primi grandi) agenzie web e governi sono già coinvolti comunque, è molto più fattibile che Google esponga un'API di sola lettura alle agenzie governative (ciò sarebbe molto più tecnicamente sicuro e fattibile e consentirebbe anche di riutilizzare il software esistente , per non parlare del fatto che è ancora più semplice "limitare" la quantità di dati a cui è possibile accedere).

  • Anche il documento che citi non sa affatto come funziona SSL: c'è una "stretta di mano" che usa una forte chiave asimmetrica, ma poi la transazione usa solo una chiave simmetrica, s o in realtà la "BlackBox" deve solo accedere alla chiave simmetrica . O_O

#10
-2
John U
2016-11-25 22:00:52 UTC
view on stackexchange narkive permalink

Sì, del tutto possibile, attualmente è già stato fatto, è stato fatto per sempre.

Tutti quelli che dicono che è impossibile mancano in qualche modo di immaginazione. & fa ricerche sulle varie fantastiche tecnologie e trucchi astuti che i fantasmi hanno impiegato nel anni.

Molto non è una novità & è nei libri liberamente disponibili di ex spie e capi di organizzazioni. È stato fatto in un modo o nell'altro da quando stavamo aprendo le buste delle persone e infastidendo le macchine da scrivere nel punto dell'anno, ma estrapola quell'attività in avanti e devi concludere che è tutto interamente nel regno del possibile & probabilmente - e francamente è ciò che la maggior parte delle persone si aspetterebbe che le loro agenzie nazionali di spionaggio facessero nell'interesse della sicurezza nazionale.

Altri dettagli, versioni più moderne ecc. sull'intercettazione delle chiamate di monitoraggio di & e del traffico Internet sono trapelati da Snowden e il simile. Non mi sono preoccupato di approfondirlo, ma i tratti generali sono che possono vedere tutto se necessario. Presumo solo che possano vedere tutto ciò che vogliono. Anche se il tuo governo non sta guardando, i russi oi cinesi potrebbero certamente esserlo, quindi è più sicuro presumere che tutti possano vedere le tue cose.

Per inciso, consiglio il libro Spycraft di H. Keith Melton e Henry Robert Schlesinger che è una storia dell'Ufficio dei servizi tecnici della CIA e copre alcuni di questo genere di imbrogli.

Ci sono concrete ragioni matematiche per ritenere che l'attuale generazione di cifrari simmetrici sia indistruttibile se usata correttamente e rimarrà tale per il prossimo futuro.La tua posizione è troppo pessimista.
@zwol Anche se sono d'accordo con quello che dici, c'è un enorme avvertimento in quello che dici: ** se usato correttamente. ** Troppe persone non installano nemmeno gli aggiornamenti di sicurezza, al punto che Microsoft ora * forza * non-enterpriseversioni di Windows per installare gli aggiornamenti;l'esecuzione di codice vecchio con falle di sicurezza indebolisce notevolmente la sicurezza degli endpoint.E non credo che abbiamo visto l'ultimo bug relativo alla sicurezza in nessuno dei principali browser.** Detto questo, ** gli attacchi attivi comportano una posta in gioco alta, perché a meno che e fino a quando la macchina non sia completamente dotata, possono essere rilevati se qualcuno guarda nel posto giusto.
Perché i voti negativi?Ho pensato che fossero abbastanza conosciute (specialmente nei circoli di sicurezza) le capacità che hanno (specialmente dopo lo snowden), e che se un governo vuole fare qualcosa del genere, può e lo farà.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...