事實還是虛構:加密可以防止數字竊聽

存在有效的資料加密方法,無論資料是在傳輸中還是在儲存中,但是如果資料在其路徑上的任何時候處於未加密狀態,它就容易遭受盜竊或篡改


關於支援科學新聞

如果您喜歡這篇文章,請考慮訂閱我們的獲獎新聞以支援我們。 訂閱。 透過購買訂閱,您將幫助確保未來有關塑造我們當今世界的發現和想法的有影響力的故事。


自從網際網路出現以及過去二十年中普遍存在的免費電子郵件服務以來,線上保護個人資訊的需求顯而易見,但常常被忽視。上個月曝光的美國國家安全域性的稜鏡計劃用於收集涉嫌策劃恐怖襲擊、間諜活動或其他形式不當行為的個人的資料(pdf),這有助於將隱私問題重新推向聚光燈下。事實上,關於稜鏡計劃的訊息甚至促使一些著名的網際網路先驅譴責這種做法,並呼籲網際網路使用者及其服務提供商重新努力加密更多資料,以保護其免受窺探。

文特·瑟夫,谷歌的首席網際網路福音傳播者以及使網際網路運轉的TCP/IP通訊協議的共同開發者,最近告訴倫敦時報,計算機科學家應該使用加密通訊為網路設計一種反窺探解決方案。瑟夫鼓勵開發人員重新審視網際網路的一些核心安全功能(特別是網際網路協議安全(IPsec))是如何設計來實現端到端加密的。

不幸的是,密碼學阻止線上監視或盜竊的能力存在許多警告和限定條件。瑟夫的評論突出了使用加密來保護資料在網際網路上傳輸並最終到達計算機或儲存驅動器時的一個關鍵困難。鑑於數字地形的多樣性,資料很少從頭到尾都進行加密。即使資料在網路中從一臺計算機傳輸到另一臺計算機時進行了加密,它通常也必須在每個點解密並在移交給下一臺計算機時重新加密。如果這些中轉站中的任何一個(無論是 PC、Web 伺服器還是網路裝置)沒有得到很好的保護,未加密的資料就容易受到窺探。

靜態資料
有幾種程式可用於在資料儲存在 PC 或筆記型電腦等終端後對其進行加密,包括Microsoft BitLockerApple FileVaultPGPdiskTrueCrypt。這些程式通常會在硬碟驅動器上建立一個加密卷,或者使用從您在啟動過程中鍵入的密碼派生的金鑰對整個硬碟驅動器進行加密。

問題在於使用者必須主動設定這些程式。它們不是預設執行的,而且很多人甚至不知道這些程式的存在。

動態資料
資料在網路內的傳輸可以使用多種不同的方法進行加密,密碼學家 保羅·科切爾 說,他是資料、計算機和網路安全系統設計公司密碼學研究公司的總裁兼首席科學家。一個廣泛使用的例子是受密碼保護的 Wi-Fi 網路,其中密碼本質上用作加密金鑰或派生加密金鑰,以便只有知道密碼的人才能訪問從您的計算機返回到路由器的資料。優秀隱私加密軟體 (PGP) 和安全/多用途網際網路郵件擴充套件 (S/MIME) 是另外幾種常見的加密技術,但主要限於電子郵件交易。

安全套接層 (SSL) 協議提供了一個更廣泛的例子,說明如何加密傳輸中的資料。科切爾幫助 Netscape 開發了 SSL,這是一種用於在 1990 年代中期透過網際網路傳輸私人文件的加密協議,用於編碼透過 TCP/IP 網路進行的通訊。SSL 使用具有兩個金鑰的加密系統——一個用於加密資料的公鑰和一個只有訊息接收者知道的私鑰來解密資料。

如果使用得當,SSL 會將使用者的資料從他們的 Web 瀏覽器加密到 Web 伺服器。例如,瀏覽器可以使用 SSL 來驗證您的計算機是否正在與真實的網站通訊,而不是與設定為竊取資料或傳播惡意軟體的冒名頂替者通訊。(請注意,需要 SSL 連線的 URL 以 “https” 而不是 “http” 開頭。)

偷襲
像 SSL 這樣的協議的主要限制是安全性取決於每一端的機器。如果這些裝置中的任何一個感染了病毒或其他惡意軟體,則該機器上的解密金鑰可能會被盜,從而使傳輸中的資料容易受到盜竊或篡改。鑑於加密演算法本身往往非常強大,竊賊或竊聽者更有可能透過類似於側門的東西進入,而不是試圖破解該演算法並解密資料,科切爾說。“終端點不可避免地比演算法的數學弱。”

SSL 的另一個威脅來自所謂的 “中間人”攻擊,其中攻擊者攔截訊息然後重新傳輸它們。這樣做的方式是使兩個原始方仍然看起來在彼此通訊。彈出警告通常會在可能發生這種情況時警告使用者,但科切爾說,使用者常常會忽略這些警告而沒有意識到後果。(其中一個警告通知網路衝浪者:“此連線不受信任”,並提供選項“讓我離開這裡!”以終止連線或“我瞭解風險”以繼續。)

當訊息從使用者的計算機發送到其 ISP 時,大多數電子郵件程式都支援 SSL 加密。但是,當訊息在網際網路的核心中移動時,它們通常是未加密的。“除非有人故意對訊息進行加密,否則訊息會在沿途的每個躍點處解密並在那裡可見,”科切爾說。

絕對不社交
在其他形式的線上訊息傳遞(特別是社交網路)中使用的加密也是時好時壞。科切爾說,在大多數情況下,當您擁有這些基於伺服器的雲服務之一時,雲可以訪問所有資料,您的所有安全性都取決於託管您資訊的機器。

在 NSA 舉報人愛德華·斯諾登揭露其前僱主稜鏡計劃後,蘋果公司發表宣告稱,透過其 iMessage 和 FaceTime 服務進行的對話“受端到端加密保護,因此除了傳送者和接收者之外,沒有人可以檢視或閱讀它們。” 該公司進一步表示,“我們無法解密該資料。同樣,我們不會以任何可識別的形式儲存與客戶位置、地圖搜尋或 Siri 請求相關的資料。”

蘋果公司對端到端加密的主張意味著任何試圖透過其服務破壞通訊的人都必須破壞終端點才能捕獲它們。但是,科切爾說,這並非難事,尤其是對於情報機構或有經驗的攻擊者而言。“這意味著[他們]必須針對特定的終端點,而不是開啟吸塵器並自動吸走[每條訊息]。”

Skype 過去聲稱擁有端到端加密。“據我所知的一些評估來看,過去似乎確實如此,”科切爾說。然而,最近,微軟(於 2011 年收購了 Skype)修改了協議,以便在伺服器上解密資料,然後在傳送到通訊的另一端之前重新加密。“因此,他們實際上似乎已經從更強大的模型轉向了更弱且更容易受到監視的模型,”他補充道。最近的報告表明,微軟實際上幫助美國政府規避了公司自己的加密,允許聯邦機構訪問 Skype 視訊通話以及 Outlook Web 聊天和電子郵件,以及透過微軟基於雲的 SkyDrive 線上備份和儲存軟體儲存的資訊。

如果更多人使用加密,網路竊賊和政府機構進行竊聽將會更加困難(但並非不可能)。儘管如此,即使人們更好地保護了他們的電子郵件通訊和儲存在裝置上的資料,他們也需要同樣監控他們對社交網路和對公眾可見的其他網站的使用。當如此多的資訊透過諸如 Facebook 和 Twitter 之類的網站自願提供時,誰還需要法院命令或計算機病毒?

© .