手握NSA機(jī)密文件的愛德華·斯諾登近日披露了一份NSA 2016年戰(zhàn)略的文件,斯諾登對記者格倫·格林沃爾德表達(dá)了自己對于這份文件內(nèi)容的觀點(diǎn),斯諾登認(rèn)為,毫無疑問美國情報(bào)部門將致力于監(jiān)控整個(gè)網(wǎng)絡(luò),監(jiān)控每一個(gè)人,如果事情沒有改變,沒有開源軟件和開源的加密工具,那么互聯(lián)網(wǎng)不再存在所謂的隱私。擺在所有人面前的問題是:如何才能夠保護(hù)互聯(lián)網(wǎng)用戶的隱私?誰將為此而努力?
到目前為止,盡管是一片批評的聲音,但是美國情報(bào)機(jī)構(gòu)完全沒有停止監(jiān)控的意思。巨大的猶他州數(shù)據(jù)中心(Utah Data Center),也稱“情報(bào)體系綜合性國家計(jì)算機(jī)安全計(jì)劃數(shù)據(jù)中心(Intelligence Community Comprehensive National Cybersecurity Initiative Data Center)”已于2013年年中開始投入運(yùn)營,并且還不斷地進(jìn)行升級擴(kuò)張。有關(guān)該中心的數(shù)據(jù)容量外界一直存有爭議,維基百科等許多人和組織相信該中心的設(shè)計(jì)容量為堯字節(jié)(Yottabyte,簡稱YB,1015GB),不過,考慮到2011年整個(gè)互聯(lián)網(wǎng)的估算容量總和不超過525艾字節(jié)(Exabyte,簡稱EB,109GB)另有一種比較保守的容量估計(jì)是12EB。假設(shè)后者是正確的數(shù)字,那么相當(dāng)于全世界每天傳輸?shù)臄?shù)據(jù),該容量還是小了一些。然而,要知道這只是猶他州數(shù)據(jù)中心的容量,美國國家安全局擁有數(shù)個(gè)類似的設(shè)施,并且還在繼續(xù)擴(kuò)建中。按照計(jì)劃,2016年米德堡數(shù)據(jù)中心將開始運(yùn)營,該中心是猶他州的一半大小。事實(shí)上美國國家安全局已經(jīng)擁有了足夠永久存儲(chǔ)全局所有的連接數(shù)據(jù)和一段時(shí)間內(nèi)容拷貝的容量。同時(shí),NSA也從來不缺收集數(shù)據(jù)的方法,他們采用的手段大致是:破解網(wǎng)絡(luò)中央接口、與其他情報(bào)部門合作、通過秘密法庭命令迫使第三方合作。
無止境的盲目占有欲
一個(gè)眾所周知的事實(shí)是,英國政府通訊總部(BGCHQ)長期利用連接歐洲與亞洲的亞歐3號海底光纜(SEA-ME-WE-3)收集往來的通信數(shù)據(jù)。根據(jù)斯諾登披露的資料,NSA在這一件事情上起到了一定的作用,因而,2010年以來GCHQ一直為NSA提供收集到的國際通信數(shù)據(jù)。
除此之外,美國國家安全局還有直接訪問互聯(lián)網(wǎng)用戶個(gè)人資料的官方途徑。外國情報(bào)監(jiān)視法庭(Foreign Intelligence Surveillance Court,簡稱FISC)是一個(gè)不對公眾開放的法庭,可以責(zé)成網(wǎng)絡(luò)供應(yīng)商和IT服務(wù)提供商與NSA合作。這其中包括運(yùn)營全球骨干網(wǎng)的供應(yīng)商,例如美國Level 3通信公司,這些供應(yīng)商負(fù)責(zé)網(wǎng)絡(luò)數(shù)據(jù)的傳輸以及連接各個(gè)不同的網(wǎng)絡(luò)。FISC還下令大型網(wǎng)絡(luò)服務(wù)提供商與NSA合作,例如Google、微軟和雅虎等。換句話說,這些網(wǎng)絡(luò)服務(wù)提供商也無法保證自己的隱私,包括他們提供的軟件,例如微軟的Skype,一切盡在NSA的掌控之中。而真正恐怖的是,當(dāng)美國國家安全局針對一個(gè)特定用戶進(jìn)行監(jiān)控時(shí),除了關(guān)閉電腦之外,根本就沒有什么其他的辦法能夠保護(hù)該用戶。
很明顯,美國國家安全局所能使用的手段和方法可以說是取之不盡,用之不竭,甚至他們自己也公開表示現(xiàn)在正是一個(gè)情報(bào)工作的“黃金時(shí)代”。對于NSA如此饑渴的數(shù)據(jù)收集行為,如果人們認(rèn)為只是出于好奇心的話,那么他們顯然不知道“信號情報(bào)戰(zhàn)略”文件。這份NSA的機(jī)密文件已經(jīng)明確寫下2016年的目標(biāo),隨時(shí)隨地收集每一個(gè)人的數(shù)據(jù),也就是所有人在互聯(lián)網(wǎng)上留下的痕跡。
即使有新的數(shù)據(jù)和通信服務(wù)出現(xiàn),NSA也能夠很快地找到合適的間諜工具。對于美國國家安全局來說,只有兩個(gè)障礙,即政治和加密。NSA并不擔(dān)心通過立法對他們的行為進(jìn)行限制,因?yàn)槟菍?shí)現(xiàn)起來需要很長的時(shí)間。NSA真正在意的是當(dāng)局和政客是否會(huì)成為阻礙他們行動(dòng)的力量。除此之外,NSA不擔(dān)心其他可能遏制其行為的政治活動(dòng),即使最近美國總統(tǒng)奧巴馬所謂的NSA改革計(jì)劃,也僅僅是著眼于FISC的透明度問題,但對NSA攔截和收集私人數(shù)據(jù)不加任何干預(yù)。
除政治之外,強(qiáng)大的加密技術(shù)可以防止數(shù)據(jù)被竊聽,導(dǎo)致NSA無計(jì)可施。為了防止這種情況,美國國家安全局準(zhǔn)備在幕后影響商業(yè)加密市場,建立自己應(yīng)對加密技術(shù)的核武庫。NSA希望未來互聯(lián)網(wǎng)的數(shù)據(jù)即使全部加密,仍然可以繼續(xù)進(jìn)行監(jiān)聽。
可能支離破碎的網(wǎng)絡(luò)
2016年NSA有很多計(jì)劃和準(zhǔn)備,但是實(shí)際上到了2016年,世界也可能發(fā)生翻天覆地的改變,變化完全超出美國國家安全局的設(shè)想。例如,全球網(wǎng)絡(luò)有可能已經(jīng)支離破碎,前德國電信首席執(zhí)行官勒內(nèi)·奧伯曼已經(jīng)提出了以區(qū)域中心分割網(wǎng)絡(luò)的建議。不過,無論是分割成覆蓋申根協(xié)議(一項(xiàng)歐洲國家間的條約協(xié)定,目的是取消相互之間的邊境檢查站)國家的所謂申根網(wǎng)絡(luò),還是建立德國網(wǎng)絡(luò)的想法,都已經(jīng)受到了強(qiáng)烈的批評,因?yàn)閮H在德國或者申根國家之間進(jìn)行網(wǎng)絡(luò)通信路由違背了當(dāng)前互聯(lián)網(wǎng)的路由協(xié)定,同時(shí)也不太實(shí)際。
從組織上,互聯(lián)網(wǎng)由許多獨(dú)立的自治系統(tǒng)(Autonomous systems,AS)所組成,AS控制一個(gè)或多個(gè)IP網(wǎng)絡(luò),分別由不同的供應(yīng)商管理,這其中的供應(yīng)商規(guī)模大小完全不同。在最頂層(第一層)的是經(jīng)營全球性的骨干網(wǎng)絡(luò)的Level 3和Verizon等公司,而最低級別(第三層)的是地區(qū)的互聯(lián)網(wǎng)接入服務(wù)商。德國電信正是屬于最低級別的第三層供應(yīng)商,但是他們誤以為自己是一個(gè)最頂層的第一層供應(yīng)商。實(shí)際上,Verizon作為頂層供應(yīng)商之一,其網(wǎng)絡(luò)由總共超過700 000km的光纖線路組成,其中包括80條海底光纜。數(shù)據(jù)流經(jīng)Verizon的網(wǎng)絡(luò)線路,具體應(yīng)該如何傳輸,完全由Verizon根據(jù)各種技術(shù)因素決定,例如電纜、路由器的負(fù)載等因素決定。因而,頂層服務(wù)商不可能保證數(shù)據(jù)流只流經(jīng)特定的國家,一般情況下,數(shù)據(jù)流都會(huì)貫穿幾個(gè)AS網(wǎng)絡(luò),甚至地區(qū)用戶之間的通信也可能通過其他AS網(wǎng)絡(luò)轉(zhuǎn)發(fā)。
申根網(wǎng)絡(luò)的錯(cuò)誤構(gòu)思
采用本地路由的方式很容易造成網(wǎng)絡(luò)瓶頸,所謂的申根網(wǎng)絡(luò)將遭遇各種無法忽略的技術(shù)限制,相比之下,德國電信公司或許可以使用自己的網(wǎng)絡(luò)為基礎(chǔ),通過向其他本地網(wǎng)絡(luò)供應(yīng)商支付報(bào)酬的方式,建立一個(gè)封閉式的德國網(wǎng)絡(luò)。但是這很難實(shí)現(xiàn),同時(shí)也將會(huì)遇到開放網(wǎng)絡(luò)節(jié)點(diǎn)的問題。事實(shí)上,許多網(wǎng)絡(luò)通信是不限于在德國和申根國家的,最簡單的例子是Google的搜索,雖然Google在愛爾蘭和芬蘭建有13個(gè)數(shù)據(jù)中心,但是仍有可能需要路由到其他數(shù)據(jù)中心進(jìn)行查詢以及通過互聯(lián)網(wǎng)在全球范圍內(nèi)的數(shù)據(jù)中心創(chuàng)建定期備份。endprint
所有大的互聯(lián)網(wǎng)公司如Google、雅虎和微軟都有自己的線路用于傳輸內(nèi)部數(shù)據(jù),它們沒有連接互聯(lián)網(wǎng),并使用超長的密碼,事實(shí)上Google之類的公司大多并不愿意與NSA合作,微軟、雅虎等公司已經(jīng)開始采取行動(dòng)將內(nèi)部傳輸?shù)臄?shù)據(jù)加密,越來越多的服務(wù)開始提供受保護(hù)的HTTPS連接方式。當(dāng)然,這并不奇怪,根據(jù)市場分析師Forrester Research的分析,至2016年,斯諾登披露的監(jiān)控丑聞將導(dǎo)致美國主要的網(wǎng)絡(luò)服務(wù)提供商損失約1 800億美元。
加密是不得已的選擇
專家認(rèn)為,強(qiáng)大的加密將是應(yīng)對NSA竊聽最好的選擇,幾乎也是唯一的辦法。然而,事實(shí)上這樣并不一定就能夠擺脫NSA的監(jiān)聽。到目前為止,相關(guān)的技術(shù)全世界基本上都是跟隨美國的腳步,包括新加密標(biāo)準(zhǔn)的實(shí)施也不例外。無論是出于美國政府的影響力,還是美國在標(biāo)準(zhǔn)制定上確實(shí)有一套有效的系統(tǒng),幾乎整個(gè)IT行業(yè)都遵循美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)的指導(dǎo)方針,而這些指導(dǎo)方針最終將確定加密軟件的性能。但是NIST有義務(wù)與國家安全局合作,因?yàn)楸Wo(hù)國家的網(wǎng)絡(luò)結(jié)構(gòu)同樣是情報(bào)部門的工作。
在斯諾登披露的資料中,人們已經(jīng)證實(shí)了一個(gè)長久以來的懷疑,那就是雙橢圓曲線確定性隨機(jī)比特生成器(dual elliptic curve deterministic random bit generator,縮寫Dual_EC_DRBG)有美國國家安全局后門。更重要的是,NSA向RSA信息安全公司支付了10萬美元,使Dual_EC_DRBG成為了BSAFE加密庫的默認(rèn)生成器。RSA信息安全公司不是一家普通的公司,它是由研究RSA非對稱加密算法的科學(xué)家創(chuàng)立的公司,幾乎所有HTTPS連接都使用該算法。
如果說加密是互聯(lián)網(wǎng)通信擺脫NSA監(jiān)控的唯一出路,那么首先必須修改加密的方法。目前,歐洲網(wǎng)絡(luò)與信息安全局(ENISA)已經(jīng)發(fā)出了加密指引,要求盡可能地避免使用不安全的RC4加密算法。像雅各阿貝爾·鮑姆和布魯斯·施奈爾之類的密碼學(xué)專家都認(rèn)為,NSA可以實(shí)時(shí)破解RC4加密的數(shù)據(jù),然而,目前大多數(shù)的服務(wù)器在建立HTTPS加密連接時(shí),仍然使用RC4加密算法。
因此,使用安全的算法僅僅是第一步,接下來,更為重要的是讓大家都使用。為此,互聯(lián)網(wǎng)工程任務(wù)組(IETF)決定更新HTTP協(xié)議,據(jù)新版本HTTP協(xié)議項(xiàng)目組成員馬克·諾丁漢介紹,F(xiàn)irefox和Chrome的開發(fā)人員希望HTTP 2.0應(yīng)該完全采用加密的形式,但是強(qiáng)制性加密的規(guī)定有一個(gè)最大的障礙,那就是這將要求所有的網(wǎng)站都安裝驗(yàn)證身份的證書,這需要一筆花銷,對于Google之類的大型網(wǎng)絡(luò)服務(wù)提供商來說這不是問題,但小網(wǎng)站未必負(fù)擔(dān)得起。
最終加密將會(huì)是被HTTP 2.0支持的,但是不會(huì)是強(qiáng)制性的。然而不同于目前執(zhí)行的HTTP 1.1,HTTP 2.0將由瀏覽器端發(fā)起加密連接的請求,并由瀏覽器選擇加密的算法。如果服務(wù)器無法支持瀏覽器的請求,那么未經(jīng)加密的連接將通過HTTP 1.1建立而不是通過HTTP 2.0建立,瀏覽器將在第一時(shí)間通知用戶這一情況。另外,IETF正在討論無需證書的HTTP加密方法,這種寬松的加密方法不能防止有針對性的攻擊,但是可以使攔截海底電纜數(shù)據(jù)的行為失去意義。如果結(jié)合完全正向保密(PFS)技術(shù)實(shí)施加密,那么將沒有任何情報(bào)機(jī)構(gòu)可以對通信數(shù)據(jù)進(jìn)行解密,這樣就可以有效地保護(hù)通信。與傳統(tǒng)的非對稱加密方法相反,瀏覽器和服務(wù)器通信使用PFS加密的將使用一次性密鑰,該密鑰在使用后即被刪除。而以往的非對稱加密,情報(bào)機(jī)構(gòu)可以通過各種方法從服務(wù)器上獲得解密所需的密鑰。
使用加密的Web服務(wù)
要存儲(chǔ)服務(wù)徹底地支持加密傳輸,數(shù)據(jù)本身卻以未加密擺脫NSA的監(jiān)控,許多互聯(lián)網(wǎng)軟件和服務(wù)都必須支持加密技術(shù)。目前,許多云形式的存儲(chǔ),最佳的選擇是讓用戶在客戶端將數(shù)據(jù)加密,例如Spideroak或Wuala之類的服務(wù)就采用這種模式,在數(shù)據(jù)離開用戶的電腦時(shí)已經(jīng)是加密的。但大部分主流的提供商并不支持這樣做,例如數(shù)據(jù)存儲(chǔ)量巨大的Dropbox,對于客戶端加密一點(diǎn)也不感興趣。這是因?yàn)榇鎯?chǔ)未加密的數(shù)據(jù),Dropbox可以對相同的文件只保存一份,節(jié)省大量的存儲(chǔ)空間。不過,也有Dropbox插件可以為用戶實(shí)現(xiàn)這一功能。
電子郵件服務(wù)的情況比較麻煩,因?yàn)樗^難以加密的方式存儲(chǔ)于服務(wù)器上。要做到這一點(diǎn),發(fā)件人和收件人必須使用非對稱加密技術(shù)加密電子郵件,例如使用PGP,用戶要自行實(shí)現(xiàn)這一點(diǎn)并不可能,可以使用GnuPG之類的工具,但是電子郵件服務(wù)的提供商不能夠使用這些工具來提供加密功能。此外,Gmail之類的免費(fèi)電子郵件服務(wù)提供商需要分析郵件并顯示相應(yīng)的廣告,加密的郵件將使他們的廣告投放系統(tǒng)無法正常工作,同時(shí),垃圾郵件過濾器也將失效。比較容易實(shí)施的是聊天服務(wù),例如BitTorrent Chat聊天服務(wù),用戶之間的通信完全不依賴服務(wù)器,并且默認(rèn)使用完全正向保密技術(shù)進(jìn)行加密。
不論NSA接下來將做什么,互聯(lián)網(wǎng)都將改變,因?yàn)闆]有人希望別人窺探自己的隱私。幸運(yùn)的是通過技術(shù)手段,擺脫NSA的監(jiān)控并不是完全不可能的事情。希望通過大家的努力,最終修復(fù)被破壞的安全標(biāo)準(zhǔn),建立一個(gè)更加穩(wěn)定和安全的互聯(lián)網(wǎng)。
訪談
在不被NSA監(jiān)視下沖浪
CHIP對話蓋爾森基興威斯特法倫州大學(xué)應(yīng)用科學(xué)系專門研究網(wǎng)絡(luò)安全的主管諾伯特·波爾曼教授。
申根網(wǎng)絡(luò)能夠阻止NSA監(jiān)控嗎?
大約50 000個(gè)網(wǎng)絡(luò)IP中,只有1 500個(gè)來自德國,即使我們不去考慮這些,只考慮在兩個(gè)德國IP地址之間進(jìn)行互聯(lián)網(wǎng)通信,據(jù)統(tǒng)計(jì),實(shí)際上通信所使用的線路,仍有22%是國外提供商的線路,因?yàn)樗鼈冎苯踊蜷g接地連接其他IP網(wǎng)絡(luò)。而從技術(shù)角度上來講,22%的意義并不代表風(fēng)險(xiǎn)就是22%,IP網(wǎng)絡(luò)之間的連接,無論是穿過森林和原野,還是鉆過大陸和海洋,技術(shù)上仍然有部分可以進(jìn)行攔截。
一個(gè)好的加密技術(shù)似乎是理想的解決方案,在德國這方面有什么計(jì)劃呢?
只有安全可靠的加密技術(shù),才可以確?;ヂ?lián)網(wǎng)通信不被監(jiān)控。在這方面,我們一直過于依賴美國人,因?yàn)樗麄冇幸粋€(gè)有效的系統(tǒng),可以引入新的加密機(jī)制。但他們所利用的密碼技術(shù)往往是歐洲在研究的,例如此前的AES和現(xiàn)在的SHA-3加密技術(shù)。我們?nèi)狈Φ氖悄軌蛟谌蚍秶鷥?nèi)推廣和實(shí)施相關(guān)技術(shù)的專家和IT企業(yè)。
對于世界如何走出NSA監(jiān)控危機(jī)的問題你怎么看?
目前,我們正在使用的IT技術(shù)并不安全,如防病毒產(chǎn)品的檢測率不佳。首先,我們必須優(yōu)化自己的技術(shù),然后,單機(jī)都去使用它。企業(yè)應(yīng)該加密重要的數(shù)據(jù),提供可靠的產(chǎn)品,沒有后門也沒有不安全的密碼。我們還需要政府、企業(yè)和專家之間的合作,我們的安防行業(yè)和研究在技術(shù)上和美國不相上下,但是很少能夠成為廣泛使用的終端產(chǎn)品。不過,電子郵件加密證書和SSL證書,這些應(yīng)該可以更多地由德國和歐洲各地的機(jī)構(gòu)來發(fā)行。endprint