it-swarm.com.de

Gibt es eine "Black Box", die den Internetverkehr entschlüsselt?

Ich habe über die Snoopers Charter Bill gelesen, die diese Woche in Großbritannien verabschiedet wurde.

Es wird eine "Black Box" erwähnt, die hier zitiert wird: "Black Box" zur Überwachung aller Internet- und Telefondaten.

Es heißt, es funktioniert so:

Wenn eine Person einen Webmail-Dienst wie beispielsweise Google Mail verwendet, wird die gesamte Webseite vor dem Senden verschlüsselt. Dies macht es ISPs unmöglich, den Inhalt der Nachricht zu unterscheiden. Nach den Home Office-Vorschlägen müssten die ISPs die Daten nach dem Senden von Google Mail über eine von der Regierung genehmigte „Black Box“ weiterleiten, die die Nachricht entschlüsselt, den Inhalt von den „Header-Daten“ trennt und diese zurückgibt an den ISP zur Speicherung.

Es ist sehr vage, wie es funktioniert, um die Daten zu "entschlüsseln".

Gibt es so etwas wie eine "Black Box" und sollte ich mir Sorgen machen?

61
user1

Ja. Es wird ein Man-in-the-Middle-Angriff genannt. Sie beenden die SSL-Sitzung in der Mitte, haben also den Verschlüsselungsschlüssel und erstellen dann eine neue Sitzung auf dem Zielserver, sodass Sie auch diesen Verschlüsselungsschlüssel haben. Der Datenpfad lautet jetzt Benutzer-> MitM-> Server, wobei jeder der Pfeile eine verschlüsselte Verbindung ist. Vom Server zurückgegebene Daten gehen wieder zu Server-> MitM-> Benutzer, wobei jeder Pfeil verschlüsselt ist, die anderen Punkte jedoch nicht.

Es gibt Möglichkeiten, dies zu verhindern, aber im Fall eines von der Regierung vorgeschriebenen Systems ist es wahrscheinlich, dass diese speziell vermieden werden. Es kann Vorschriften für Unternehmen geben, gültige Zertifikate für die "Black Boxes" bereitzustellen, damit HPKP diese behält zum Beispiel arbeiten. Es ist unklar, ob solche Regeln für Unternehmen gelten würden, die nicht direkt in Großbritannien tätig sind, oder ob es Strafen für den Versuch geben würde, diese Regeln zu umgehen (z. B. durch die Verwendung von VPNs in anderen Ländern).

Bearbeiten basierend auf Kommentaren: Beachten Sie, dass es technisch möglich ist, ein solches Gerät zu erstellen, aber die Probleme ergeben sich hauptsächlich aus der Notwendigkeit einer Zusammenarbeit von einer großen Anzahl von Parteien. Als Regierung stehen Optionen zur Verfügung, die für kleinere Akteure nicht möglich sind. Beispielsweise wäre es möglich (falls dies unwahrscheinlich ist), zu verlangen, dass alle in Großbritannien verkauften Geräte mit Internetverbindung mit einem von der Regierung ausgestellten Stammzertifizierungsstellenzertifikat vorkonfiguriert sind, und jeden zu verfolgen, der ein Gerät verwendet, auf dem dieses nicht installiert ist. Dies wäre für die Internetsicherheit schrecklich, aber auch das Gesamtkonzept. Es hängt also davon ab, ob Sicherheitsexperten die Regierung davon überzeugen, wie schlecht diese Idee ist.

63
Matthew

Nein, es gibt keine Möglichkeit, dass so etwas für einen signifikanten Zeitraum existiert .

Der Artikel selbst enthält zwei wichtige Hinweise:

viele technische Experten äußern ebenso ernsthafte Zweifel an der Machbarkeit

Ein Sprecher des Innenministeriums sagte: „Wir haben keine Hardware- oder Softwarespezifikationen herausgegeben.

Dies kann auf einer ordnungsgemäß gesicherten Website nur dann funktionieren, wenn:

  • Der Benutzer hat an der Überwachung mitgearbeitet
  • Die Website arbeitete mit der Regierung zusammen
  • Alle Regierungen der Welt beschlossen, zusammenzuarbeiten, um alle zu überwachen

Offensichtlich es gibt immer noch eine hohe (aber sinkende) Anzahl unsicherer Websites . Und Telefoniesysteme sind völlig unsicher aus kryptografischer Sicht. Das zitierte Beispiel - Google Mail - ist jedoch so sicher wie möglich.

Im Allgemeinen , wenn man bedenkt, wie viel Lärm die Snooper-Charta in Sicherheitskreisen verursacht hat, ist eine solche "Black Box", selbst wenn sie entworfen wird, lange bevor sie tatsächlich verwendet wird, nutzlos.

Die Gründe dafür sind etwas komplex zu verstehen, aber lesen Sie weiter, wenn Sie an den blutigen Details interessiert sind


Wie andere Antworten erwähnen, ähnelt der von Ihnen beschriebene Mechanismus dem gut untersuchten Man-in-the-Middle-Angriff .

(MITM diagram diagramm von Miraceti

Mal sehen, wie es in der Praxis funktioniert. Hier möchten Alice (z. B. der Benutzer) und Bob (z. B. die Website) vertraulich kommunizieren. Sie kommunizieren über ein Kommunikationsmedium, das Mallory kontrolliert. Wenn die Nachrichten nicht verschlüsselt sind, kann Mallory natürlich alle Nachrichten lesen und ändern .

Was passiert jedoch, wenn Alice und Bob einen ordnungsgemäß gesicherten Kanal verwenden?

  • Mallory kann die Nachrichten überhaupt nicht lesen. Diese Eigenschaft heißt Vertraulichkeit und wird normalerweise von symmetrische Verschlüsselung bereitgestellt.
  • Mallory kann die Nachrichten nicht ändern . Diese Eigenschaft heißt Integrität und wird normalerweise durch einen Nachrichtenauthentifizierungscode bereitgestellt
  • Mallory kann höchstens die Zustellung von Nachrichten verhindern.

Jetzt kommt der schwierige Teil. Damit all diese Mechanismen funktionieren, müssen Alice und Bob sich auf einen geheimen Schlüssel einigen, der einem langen, zufällig generierten Passwort ähnelt . Da Alice und Bob möglicherweise noch nicht miteinander kommuniziert haben, erfolgt dies normalerweise über asymmetrische Kryptographie .


Angenommen, Alice und Bob haben noch nie miteinander kommuniziert. Wie können sie sich auf ein geheimes "Passwort" einigen, das Mallory unmöglich lernen kann? Verwenden wir eine Analogie zum alten Postsystem ::

  • Alice schickt Bob einen Brief, in dem sie sagt, dass sie kommunizieren wollen
  • Bob empfängt die Nachricht und sendet Alice ein Paket mit einem offenen Vorhängeschloss
  • Alice erhält das Vorhängeschloss, generiert ein "Passwort", legt es in eine Box, verschließt die Box mit dem Vorhängeschloss und sendet die Box an Bob
  • Bob holt die verschlossene Box, entsperrt sie und liest das "Passwort".

Offensichtlich kann Mallory das Vorhängeschloss nicht ohne Bobs Vorhängeschlossschlüssel öffnen. Was Mallory jedoch tun kann, ist, das Vorhängeschloss abzufangen, wenn Bob es an Alice sendet, und es durch ein eigenes Vorhängeschloss zu ersetzen ).

Um diesen einfachen Angriff zu verhindern, gibt es normalerweise einen vertrauenswürdigen Dritten - nennen wir sie Faythe . Faythe ist dafür verantwortlich, alle Vorhängeschlösser zu "fotografieren" und diese (sehr detaillierten) Fotos zu verteilen. Da Alice Faythe vertraut, kann sie das Vorhängeschloss, das sie erhält, anhand des Fotos überprüfen und sicherstellen, dass es Bob gehört.

In der Web-Welt wird Faythe als Certificate Authority (CA) bezeichnet, und die Fotos heißen Zertifikate (technisch signiert ) Zertifikate).


Jetzt wird klar, wie der Plan der Regierung funktionieren könnte: Weil sie Alice (den Benutzer) oder Bob (die Website) nicht zur Zusammenarbeit zwingen können (im Allgemeinen), können sie versuchen, Faythe zu überzeugen (die CA), um gefälschte Zertifikate an Alice zu "senden".

Forscher in der Sicherheitsgemeinschaft sind sich dieses Szenarios bewusst, und es gibt verschiedene Mechanismen, um es sowohl technisch als auch sozial zu verhindern:

  • Schade, dass CAs dies tun . Obwohl dies ziemlich einfach klingt, ist es enorm mächtig. Zertifizierungsstellen sind in der Regel kommerzielle Einheiten. Ihr Ruf ist buchstäblich ihr einziger Vermögenswert. Sobald ihr Ruf ruiniert ist, sind sie im Wesentlichen wertlos. Eine Zertifizierungsstelle, die Zertifikate gefälscht hat würde sehr schnell misstrauen. Wenn Alice der CA nicht mehr vertraut, würde der Regierungsangriff aufhören zu funktionieren.

  • Überprüfen Sie das Zertifikat . In der Praxis ändern sich Zertifikate für eine bestimmte Website nicht oft und normalerweise nur in genau definierten Intervallen. Wenn sie sich außerhalb des erwarteten Intervalls ändern, können Sie davon ausgehen, dass das Zertifikat gefährdet ist. Diese Technik heißt Anheften von Zertifikaten .

  • Überprüfen Sie das Zertifikat . Da das Zertifikat einer bestimmten Website global konstant bleibt, können Sie gefährdete Zertifizierungsstellen erkennen, indem Sie die Zertifikate überprüfen, die Benutzer weltweit erhalten. Es gibt mehrere Projekte, die dies tun, einschließlich Googles Zertifikatstransparenz , EFFs SSL-Observatorium , MonkeySphere , Konvergenz , Perspektiven und wahrscheinlich andere, die mir nicht bekannt sind.

Beachten Sie, dass alle diese Mechanismen entwickelt wurden, bevor eine Regierung überhaupt daran dachte , dies öffentlich zu tun.


Angesichts all dieses Wissens und unter der Annahme des schlimmsten möglichen Falls (einer "Blackbox", die für kurze Zeit funktioniert) - Was können Sie tun, um sich zu schützen?

34
goncalopp

Die Black Box ist theoretisch möglich, aber praktisch unmöglich. Damit dies funktioniert, müssten die Zertifizierungsstellen zusammenarbeiten und bereit sein, der Black Box legitime Zertifikate für jede Website bereitzustellen, die E-Mail-Dienste bereitstellt. Andernfalls würden Endbenutzer in ihren Browsern Zertifikatswarnungen erhalten, die sie vor einem MITM-Angriff warnen würden. Selbst wenn die Zertifizierungsstellen dem zustimmen würden (und ich bezweifle, dass dies der Fall ist), würde dies nur für Datenverkehr funktionieren, der für ein bestimmtes Land weitergeleitet wird, sodass jeder Benutzer ein VPN verwenden kann, das sich außerhalb dieses Landes befindet, und die Black Box würde umgangen . Einige Länder haben versucht, den Zugang zu ausländischen VPNs zu verhindern, indem sie bekannte IPs auf die schwarze Liste setzen. Da sich VPNs jedoch tendenziell schnell bewegen, besteht die einzig wirksame Möglichkeit, ihre Verwendung zu verhindern, darin, alles außer von der Regierung genehmigten IP-Blockierungen zu blockieren, und meiner Meinung nach kein Land mit echten demokratischen Wahlen würde jemals in der Lage sein, mit dieser Zensur davonzukommen.

12
TTT

Konzeptionell ist dies eine britische Version der USA Patriot Act. Dies erfordert die Zusammenarbeit der ISPs - einfach nach britischem Recht - und der großen Postanbieter. Für diesen letzten Teil verwenden viele Benutzer einfach die Mailbox ihres Providers, hauptsächlich wenn sie SMTP/IMAP verwenden. Hier kein Problem, jede nicht verschlüsselte E-Mail ist auf der Serverseite unverschlüsselt und kann problemlos an die BlackBox übergeben werden.

Einige Benutzer verwenden direkt Webmails von internationalen (US) Unternehmen wie Google. In diesem Fall können alle unverschlüsselten Daten aufgrund des Patriot Act an US-amerikanische Behörden weitergegeben werden, die für gesetzliche Bestimmungen zuständig sind. In diesem Fall werden Server in der Regel in verschiedenen Ländern implantiert, um die Last auszugleichen. Hier gibt es zwei Möglichkeiten: Bitten Sie den Mailserver, alle auf einem Server in Großbritannien empfangenen Mails an die BlackBox zu senden, oder bitten Sie die Mailfirma, der Backbox einen gültigen Schlüssel zu geben, damit sie einen Man In The Middle Attack ausführen kann.

Ist dies wirklich eine neue Bedrohung für die Vertraulichkeit? Nein, da SSL nur die E-Mails zwischen dem Absender und dem Server schützt. Wenn der Server ein US-amerikanisches Unternehmen ist, können US-Regierungsbehörden bereits eine Kopie davon haben. Und wenn Sie eine End-to-End-Verschlüsselung verwenden (die Daten selbst sind verschlüsselt), erhält die BlackBox nur diese verschlüsselten Daten.

5
Serge Ballesta

Normalerweise ist es nur möglich, den Internetverkehr zu entschlüsseln, wenn alle Websites wie Google und Facebook regelmäßig ihre privaten Schlüssel übermitteln. Dies ist nicht möglich, da Google und Facebook US-amerikanische Unternehmen sind, die die Privatsphäre ihrer Nutzer schützen, und die Entschlüsselung eines derart großen Verkehrsaufkommens zu massiven Kompromissen bei der Privatsphäre führen.

Es ist jedoch durchaus möglich, dass sie MITM Angriffe unter Verwendung von Zertifizierungsstellen (CAs) ausführen, sodass sie auf diese Weise Per- Fallentschlüsselung. Zum Beispiel könnten sie E-Mails an bestimmte E-Mail-Adressen MITM und entschlüsseln.

Dies führt uns zu einer sehr wichtigen Frage, inwieweit CAs ihre Schlüssel schützen und ob sie diese nicht mit anderen Parteien teilen und ob sie mit Behörden zusammenarbeiten, um MITM-Angriffe durchzuführen. Dies ist eine wichtige Frage, da sich Rooot-Zertifizierungsstellen hauptsächlich in englischsprachigen Ländern mit Ausnahme von China usw. befinden. Daher kann es sein, dass die Regierung in der Lage ist, von öffentlichen Zertifizierungsstellen unterstützten verschlüsselten Datenverkehr mit MITM zu verwalten. Die einzige Lösung besteht darin, Ihre eigene Zertifizierungsstelle zum Verschlüsseln zu verwenden Daten.

Private Zertifizierungsstellen helfen beim Einrichten von SSL auf öffentlichen Websites nicht, funktionieren jedoch für interne Unternehmenssysteme einwandfrei. Eine andere Sache ist, wie die Stammschlüssel geschützt sind und wie die Zertifikate ausgestellt werden. Es wäre unklug, dies auf einem Windows-Computer mit konfigurierten Windows-Updates zu tun, da die Regierung auf diese Weise weiterhin Zugriff auf diesen Computer hätte. Es wird empfohlen, ein minimales sicheres System auszuführen, das nicht mit dem Internet verbunden ist.

2
Aria

Ein Typ solcher Geräte wird regelmäßig für Unternehmens-LANs verkauft und bereitgestellt, funktioniert jedoch mit einem zusätzlichen Satz von Zertifikaten, die die IT-Abteilung auf jedem Client-PC bereitstellen muss. Diese Geräte verschlüsseln den Datenverkehr mit dem vom Eigentümer kontrollierten Zertifikat neu.

Das landesweite Einrichten eines solchen Systems kann über die Einhaltung von CAs erfolgen, OR Benutzer über die Installation solcher Zertifikate informieren und/oder Ihre MITM-Zertifikate über PC- und Betriebssystemanbieter bereitstellen (dies würde das nicht abdecken) ganze installierte Basis, aber eine erhebliche Menge).

Ein anderer Gerätetyp, den Großbritannien nach Ihrer Beschreibung einführen möchte, muss in ISP-Rechenzentren bereitgestellt werden und erhält direkten Zugriff auf die Mail oder anderen Anwendungs-) Server selbst, sodass nichts zu tun ist entschlüsseln. Dies ist in einigen europäischen Ländern seit geraumer Zeit in praktischer Anwendung (siehe deutsches --- (TKüV Gesetz, das solche Geräte für deutsche E-Mail-Anbieter mit mehr als 10.000 Posteingängen vorschreibt!).

2
rackandboneman

Dies hängt davon ab, wie die Daten gesendet werden, und es werden ständig neue Möglichkeiten zum Entsperren verschiedener Arten von Daten gefunden, obwohl diese normalerweise behoben sind. Ich weiß von meinem früheren Gov Job (in den USA), dass ihre Proxyserver automatisch einen MITM-Angriff ausführten. Das S in HTTPS wurde tatsächlich mit dem Proxy und nicht mit dem Remote-Server eingerichtet, aber Sie können leicht die Zertifikatkette einsehen und sehen, wer alle sind unterschrieb es. (Sie besaßen die PCs und hatten sie alle so eingerichtet, dass sie den von der Root-Gov ausgestellten Zertifikaten vertrauen).

Wie andere bereits gesagt haben, muss der Proxy über ein Signaturzertifikat verfügen, das Ihr Computer als vertrauenswürdige Root-Autorität betrachtet. Andernfalls wird eine Fehlermeldung angezeigt, AUSSER wenn die Regierung eine Sicherheitslücke mit dem verwendeten Verschlüsselungstyp kennt und diese Informationen aufbewahrt Geheimnis; Viele Verschwörungstheoretiker glauben, dass sie, da das NSA] zur Schaffung von AES beigetragen hat, das allgemein als die beste Form angesehen wird, es mit einer Hintertür gestalten konnten, die noch niemand entdeckt hat. Manchmal werden Sicherheitslücken gefunden die einen nahezu sofortigen Zugriff auf jede Version eines Softwareprogramms in den letzten 15 bis 20 Jahren ermöglichen.

Und wie ich schon sagte: die letzte wahrscheinlich kleine, aber mögliche Chance; Wenn die Regierung einen extrem schnellen Computer hätte, wie er in weiteren 10 Jahren durchschnittlich bei jedem zu Hause sein könnte. Fast alle online verwendeten Verschlüsselungen können mit der Zeit dekodiert werden. Was jetzt 10 oder 100 Jahre dauert, kann von durchschnittlichen Computern innerhalb weniger Jahrzehnte problemlos im laufenden Betrieb dekodiert werden.

1
Yazz

Der verlinkte Kanal 4 Artikel in der Frage stellt falsch dar, was tatsächlich im Investigatory Powers Act 2016 vorgeschlagen wird. Am Anfang des Artikels steht ein Hinweis, in dem steht:

Die Regierung hat darauf bestanden, dass der tatsächliche Inhalt von Nachrichten nicht gespeichert wird. Bisher war jedoch nicht klar, wie Kommunikationsunternehmen Inhalte von „Header-Daten“ wie Absender und Empfänger einer Nachricht trennen können das Datum, an dem es gesendet wurde.

Der Investigatory Powers Act 2016 schreibt vor, dass Kommunikationsunternehmen die Aufbewahrung für ein Jahr extrahieren müssen Quell- und Ziel-IP-Adressen und die Zieldomäne = (aber nicht die vollständige URL) von Paketen, die über das Internet gesendet wurden, und nicht den tatsächlichen Paketinhalt. Es ist nichts unklar, wie Sie dies tun. Dies sind die Routing-Informationen für das Paket und es ist nicht verschlüsselt. Auch wenn der tatsächliche Inhalt verschlüsselt ist (unter Verwendung von SSL/TLS, wie dies bei Google Mail der Fall ist, das weiter unten im Artikel als Beispiel verwendet wird).

Daher basiert die gesamte Channel 4 Story auf der falschen Annahme, dass Investigatory Powers Act 2016 Kommunikationsunternehmen dazu verpflichtet, Inhalte zu entschlüsseln, anstatt unverschlüsselte Metadaten beizubehalten. (Fürs Protokoll: Ich denke nicht, dass die Regierung verlangen sollte, dass Metadaten wahllos gesammelt werden - diese Handlung ist also böse -, aber das wurde vorgeschlagen, nicht dass Inhalt entschlüsselt werden muss) .

Die im Investigatory Powers Act 2016 vorgeschriebene „Black Box“ ist also nicht erforderlich, um etwas zu entschlüsseln. Es ist erforderlich, die erforderlichen Metadaten Aus dem Umschlag des Pakets zu extrahieren und ein Jahr lang aufzubewahren.

Was Gmail (auch im Artikel erwähnt) betrifft, wissen wir aus den Snowden-Lecks, dass die NSA, um auf den Inhalt zuzugreifen nach es wurde am empfangenden Ende entschlüsselt und der NSA teilt diese Daten mit dem GCHQ, also Gmail Inhalt ist ohne Zweifel kompromittiert - aber nicht mittels einer „Black Box“, die Nachrichten entschlüsselt unterwegs.

Was die Frage betrifft: Ist es möglich, im Rahmen der britischen ISP-Infrastruktur eine MitM-Blackbox zu erstellen und bereitzustellen, die SSL/TLS entschlüsselt, wenn die Regierung dies vorgeschrieben hat?

Da der Schlüsselaustausch über SSL/TLS im Band erfolgt, ist dies möglich: Sie müssen lediglich ein MitM einfügen, das sich als angeforderter Webdienst tarnt, und jeder, der DNS verarbeitet (was ein ISP standardmäßig für seine eigenen Kunden tut), befindet sich im richtige Position, um das zu tun. Damit es funktioniert, müssen Sie jedoch auch Inhaltsstoffe wie DNS-Cache-Vergiftung und das Verbot von DNSSEC hinzufügen, was Großbritannien auch zu einem Paradies für nichtstaatliche Cyberkriminalität machen würde - also hoffe ich Dieses Szenario ist unwahrscheinlich.

If Die britische Regierung sollte es für britische ISPs obligatorisch machen, MitM-Angriffe gegen ihre eigenen Kunden durchzuführen. Diejenigen, die ernsthaft über ihre Privatsphäre nachdenken, haben eine Reihe von Abhilfemaßnahmen. Am einfachsten wäre es, dem DNS-Dienst des Internetdienstanbieters nicht mehr zu vertrauen (da dies gefährdet sein muss, damit dies funktioniert). Ein etwas fortgeschrittener Benutzer würde eine End-to-End-Verschlüsselung (anstelle von SSL/TLS) verwenden, bei der der Schlüsselaustausch über sichere Kanäle erfolgt (d. H. Außerhalb der Kontrolle der Regierung oder des ISP). Es gibt bereits eine Reihe benutzerfreundlicher Implementierungen von PKI ( Enigmail für Thunderbird, die ich verwende), die es jedem erlauben Wer ist daran interessiert, seine eigenen Schlüssel zu verwalten, die dazu in der Lage sind?.

1
Free Radical