主页 > B生活图 >现在开始学加密,就算全世界都想监视你也不用怕 >

现在开始学加密,就算全世界都想监视你也不用怕

现在开始学加密,就算全世界都想监视你也不用怕

自从今年六月以来, Edward Snowden 每个月都会爆料更多关于美国国安局(NSA)监听的内幕。 最近一爆是: NSA 真的  以三亿台币  的价码  诱骗(还是买通?) 大哥级资安公司 RSA, 在其产品植入后门。

不是说好的, end-to-end encryption 不怕窃听吗? 那现在…… 到底地球上还有什幺通讯工具是真正能够保障私密通讯权的呢? 所以我就画一张图来解释各种可能攻击加密通道的方式好了。

现在开始学加密,就算全世界都想监视你也不用怕

(都加密了, 还怕什幺?)

键盘、信件、封包都能侧录,现在开始学习善用加密的自由软体保护自己

捍卫私密通讯权利的最佳方式, 就是加密。 以简讯 / 即时通软体来说, 自由软体界的大大们共同推荐「支援 OTR 的通讯软体」(改天再写一帖好了); 以 e-mail 来说, 那就非 GnuPG 莫属了。

图片中的两位主角採用加密通讯软体来传递讯息; 但如果他们不像贵哥一样坚持(几乎)只使用自由软体的话,那幺 NSA 跟黄世铭(还有尚未被爆料出来的不知道谁)还是可以试着从这几个切入点下手:

侧录键盘萤幕的软体, 基本上就是未经你允许而入侵了你的电脑的恶意程式。 在电脑上要避免侧录键盘萤幕, 最主要的方法就是安装防毒软体之类的(linux 与 *bsd 则不需要)。 另外, 也要避免乱点 e-mail 里面的附加档(一般 linux 与 *bsd 的预设设定, 稍微比较不怕这类错误)。 浏览器安装 noscript 之类的, 可以避免来自陌生网站上的恶意程式;不过有时要开某些网页 — 特别是那些「只针对特定浏览器甚至特定版本设计、 不遵循公开标準」的网页 — 会变得比较麻烦。

至于在手机上要避免侧录键盘萤幕, 就比电脑更困难一些了。  FinFisher 透过 Windows 版 iTunes 多年未补的升级「漏洞」, 让人不知从何防起。 Carrier IQ( android 版 / iPhone 版  则是直接烧在原厂手机里面,谁会想得到?知道了又能怎幺办呢? 看来把 Android 手机刷成开放原始码版本的 CyanogenMod(CM), 然后 不要 root CM, 这似乎是可以大幅提升安全度的策略 — 因为 CyanogenMod 绝不可能被植入 Carrier IQ 这样的程式 。 贵哥自己都还没做到。

 拒绝公司网管在手机里安装 MDM,否则你随时都在侧录之下

但是不只是网路上的溃客(Cracker)会试图在你的电脑 / 手机植入恶意程式侧录键盘萤幕。 最近  台湾政府 /  苹果 / 美国政府  的一连串动作显示: 你们公司的网管也有可能会以 统一管理公司所有行动装置  为由, 要求安装 MDM 软体。

你可以选择拒绝相信这背后有阴谋,但你至少要知道一个不争的事实: MDM 就是公司网管安装在你的手机里的 rootkit, 它当然可以侧录你的键盘萤幕 。

它会不会真的这幺做? 我不知道。 但请不要跟我谈「以小人之心度君子之腹」— 加密的意义就是要让所有人都没有机会成为小人 ; 如果私密通讯还需要仰仗第三者的君子风範, 那一开始就不需要谈加密了啊!

同样地, 像是  脸书侧录你未 po 的文章 , 这也都不在加密保护的範围之内, 因为脸书的 javascript 直接在你的电脑上执行, 它看到的是加密之前跟解密之后的资讯。  脸书版的 OTR 可能可以解决这个问题, 我还没仔细研究过。

 中间人攻击碰到多数加密资料也无辄

再来是「中间人攻击」。 它主要是针对未加密的资料,但是某些加密演算法(例如原始版的 Diffie–Hellman)本身具有这样的弱点, 让中间人不需要破解也可进行窃听。 比较奇特的是 iMessage 的后门 : 苹果电脑原本明明採用不怕 MitM 攻击的加密演算法, 但是苹果却不是让通话的两者直接看见对方的公钥、 直接对话, 而是在当中穿插了不必要的複杂机制, 反而让 MitM 有机可乘。

总之, 要避免 MitM, 就要坚持:(1)选用不怕 MitM 的加密演算法(2)直接看到对话方的公钥。 这样, 就算政府 /ISP/ 网管进行深度封包检测(deep packet inspection), 也无法打开你的讯息。 GnuPG 符合这两点; 自由软体的 OTR 实作应该也都会符合这两点。

 乱数产生器也可能成为加密软体漏洞,填补漏洞,收件人请使用公开的加、解密软体

最后是乱数产生器(RNG)。 因为当今的加密演算法大多要产生极大的数字作为金钥, 所以几乎都会用到它。 这两天爆开的 NSA 诱骗 / 买通 RSA 安置后门一事, 证实了  RSA 演算法的 RNG 后门  不只是理论而已; 它所採用的 Dual EC DRBG 乱数演算法, 正好也就是 埋在微软 Windows 里的同一个后门 。

这种类型的后门, 受影响的是收件人的金钥。  也就是说, RNG 后门的中镖者, 他所寄出去的讯息并不必然会被监听; 但别人寄给他的讯息则会被监听。 (图中右侧的兔子如果他产生金钥时, 使用的是中了镖的 RNG, 那幺因此而被窃听的, 却会是左侧的猫耳女寄给兔子的讯息。)

想要避免成为 RNG 后门的受害者, 就要确认你在寄出私密讯息时,  收件人 所使用的加解密软体的程式(包含乱数产生器!)的原始码有公开。 不过… Intel Ivy Bridge 系列 CPU 里  充满争议的硬体乱数产生器 , 会不会是 传说中的 linux 后门 ? 这还有待进一步研究…… 不过我相信 GnuPG 与 OTR 自由软体应该没去使用它, 所以不会有问题。

 

谈了那幺多, 最重要的结论还是同一个:  如果你在乎私密通讯权, 那幺就请下定决心, 努力劝说 自己 以及 可能接收自己私密讯息的朋友们  逐步改用自由软体  吧。

另外,「隐私 / 安全」跟「方便」经常是成反比的。「Linux/*BSD 比较难用」有很大一部分原因跟这个因素有关。 然后, 因为今天(12/22)是冬至, 所以应该也可以算是世界末日满一週年, 我决定要以正面的态度看待这个新世界。 我要在此公开向 NSA 跟黄世铭铭谢, 因为有你们的努力, 让我们推动自由软体的工作变得比旧世界的年代更省力一些 :-)(被殴)

延伸阅读:

Edward Snowden 曾说:「反对加密,可以类比为反对诗或画中所蕴含的意义。」想知道 Snowden 为何选择挺身揭漏美国国安局不法监听手段,请阅读 〈《TIME》2013 十大风云人物:你怎幺可以不认识的 Edward Snowden〉

(图片来源: Trevor Blake, CC Licensed)


上一篇:
下一篇:

相关推荐