泄漏文件显示间谍已经能绕过 Signal 的加密,那么端对端还有用吗? - iYouPort

2021-03-23 原文 #iYouPort 的其它文章

泄漏文件显示间谍已经能绕过 Signal 的加密,那么端对端还有用吗?

  • 端对端加密的确可以被 *绕过*,但不是那么容易被*破解*

由于美国对WL创始人的起诉,一些中国朋友再次谈及WL曾经发布过的经典文件,其中之一就是 Vault 7;这套泄漏文件的确非常惊人,它展示了中情局的黑客工具无孔不入的危险程度。

对于普通互联网用户来说,该文件中提示的技术工具引起了一个争议 —— “如果间谍已经可以入侵端对端加密应用,那端对端还有用吗?”

如果您自2013年5月以来在任何时候使用过互联网,您可能都听说过这样的建议:要使用加密通信。 斯诺登揭露的大规模监视 显示间谍机构一直在记录所有人的电话、短信和电子邮件,这引发了加密应用和服务的开发和使用的激增。

仅仅几年后,加密技术就被广泛用于日常通信,这是斯诺登带来的最明显变化之一,虽然 监视本身并没有被阻止

如果您使用这些加密工具,可能也听说过 “端到端加密” 或 “E2EE” 这个词。这个概念很直接:端到端意味着内容从一个端点(通常是你的手机或电脑)到另一个端点(你的信息的预期收件人的手机或电脑)进行加密。但这对于我们这些用户来说,它承诺的安全程度究竟如何呢?

自特朗普执政以来,美国海关和边境保护局(CBP)加强了对旅客隐私的侵犯。CBP一直要求搜查美国公民和所有游客的手机和笔记本电脑,他们还要求旅客提供密码或登录个人的社交媒体账户,以允许当局搜查。不遵守的旅行者将面临被拒绝入境的威胁。

2017年3月7日,Wikileaks 公布了大量泄露的中情局文件 —— Vault 7 ,包括中情局 花钱买来的漏洞和漏洞知识 ,并对公众保密。现在这些信息已经泄露,知道这些漏洞的不再只是中情局,而是所有人。

换句话说,您的对手不再只有那些间谍,而是知道怎么使用这些技术的任何坏蛋。

然而《纽约时报》和其他主流媒体的报道对此的解释是错误的,他们说,“中央情报局破坏了 Signal 和 WhatsApp 等应用程序中的加密”,而实际上,中央情报局所做的是针对性地损害了特定人群的 Android 设备。

简而言之,这一揭露反而证实了使用端到端加密通信的重要性,它阻碍了国家层面的行为者进行大规模监控的能力。E2EE仍然很重要。

有关 Vault 7 的许多媒体解读给人的印象是,诸如 Signal 之类的加密应用已被破坏。而实际上, 入侵是在设备级别上的 —— 也就是 “端” 。没有理由相信加密本身不起作用。

那么,危险在哪里?

弱点1:端

首先,重要的是要明白,如果你能读到一条信息,那就说明它是明文 —— 也就是说,不再是加密的。通过端对端加密,安全链中的薄弱环节就是你和你的设备,以及你的收件人和他们的设备。如果你的收件人可以读取你的信息,任何可以访问他们设备的人也同样可以读取这条信息。

一个卧底警察可以偷窥你的收件人的手机以读取你发送的信息 —— 比如 肩膀冲浪 ,或者警察可以 没收你的收件人的设备 并将其破解。 如果这些风险中有任何一种可能发生,你应该在发送任何你不想与政府间谍分享的东西之前三思而行。

  • 不要忘了 “ 整体安全 ” 训练中强调的思考方式! 安全不是一个人能完成的工作,也不是哪个软件能帮您做到的,您需要科学的协作才能真正获得安全

Vault 7 ” 的泄漏恰恰证实了这点,它展示了如果你的对手(如CIA)获得了你的电子设备、或你的联系人的电子设备的物理访问权限,并能够解锁它,像 Signal、WhatsApp 和 Telegram 这样的应用程序就完全没用了。

围绕 Vault 7 的许多报道都有些误导性,给人的印象就像是这些加密应用本身已经受到了损害。事实上不是,在这种情况下,妥协是在设备层面 —— 也就是端 —— 发生的。加密本身仍然可信。

弱点2:有针对性的监视

考虑到您很可能无法控制您的联系人的安全状况, 您应该考虑到:您发送给对方的任何信息都有可能被间谍阅读。

如上述,肩膀冲浪和被警察查抄手机,这两种情况可能更多见一些;比如,你的联系人在接收你发送的信息的时候正在乘坐电车、正坐在咖啡馆里、或者在机场大厅的长椅上等等,监视者可以近距离偷窥此人的手机屏幕,这就是肩膀冲浪;并且,在美国和中国,都有很多警察查手机和电脑的情况,您应该知道如何随时防御这种状况 —— 这是彻底毁掉端对端加密的手段

但以上这些并不是全部危险性,还有一种 如今越来越多见的情况 ,就是 —— 恶意软件;也就是说,您的联系人的电子设备已经被恶意监视软件感染,而对方不知道, 这类恶意软件可以记录目标设备上所有传入和传出的通信。

当然,感染者也可能是您自己。

这种妥协的功能也是在端级别的,它可以使 E2EE 完全失效。因为 很难知道 您自己(或您的信息接收者)是否是这种类型的攻击目标,所以,最好的办法是 —— 默认不要通过任何数字通信发送过于敏感的信息。

弱点3:元数据

关于端对端加密,您应该知道的第三件事是,它不一定能保护您的元数据。

根据通信的传输方式,日志仍可能显示通信的时间和长度,以及发送者和接收者都是谁。日志还可能显示通信时发件人和收件人的地理位置。

虽然这通常不足以让某人单独入狱,但是,在证明人与人之间的关联、确定与间谍感兴趣的地点(比如抗议现场)的接近程度、以及追踪通信模式方面,它是非常有用的。所有这些信息都有助于在直接监视的情况下建立更大的目标行为模式。

所以 …

如果端到端加密不一定能保护您的通信内容,而且还放弃了非常有用的元数据,那么使用它的意义何在?

E2EE 做的最重要的事之一就是:确保您的数据永远不会以可读的形式进入别人的服务器。由于端到端加密从您点击 “发送” 的那一刻起就开始了,并且一直持续到收件人的设备上,因此,当一家公司(如 Signal)被传唤到警察局以索取您的通信记录时,他们没有任何明文内容可以交给警察。

这就使当局处于这样的境地,即:如果他们想获取您的通信内容,就不得不花费大量的时间和资源来试图破解加密。在美国,您的快速审判权可能会使这些证据对检察官毫无用处,因为检察官无法迅速解密以取悦法官。在中国,他们可能无限期关押您,而没有任何证据,这期间抗议者可以采取行动给当局施加压力,要求释放您。和国际上的权利组织联合效果会更好。

E2EE 的另一个用途是让间谍部门的大规模监视项目变得更加困难。由于传输过程中没有任何一个点可以抓取您的未加密通信,所以任何抓取所能获得的都是同样的加密文本块,当然这可以通过法庭传票获得。

大规模监控一般是通过收集任何可用的数据,并对其进行自动排序而不是单独分析。使用加密技术可以防止对内容进行算法筛选,从而使这一过程变得更加困难,通常间谍部门会认为这个时间浪费得不值得。

除了大规模数据收集外,间谍和警察还 经常使用被称为黄貂鱼 的手机站点模拟器。黄貂鱼假装成手机信号塔,以欺骗您的手机连接它,使其放弃可识别性信息,包括您的位置。

黄貂鱼也会 抓取并记录您的所有通信。与其他拦截方法一样,加密意味着被间谍检索到的信息基本上是无用的,除非这些间谍愿意花大力气去解密它。

静态加密

除了使用端到端加密来保护正在发送的信息内容外,您还可以使用全盘加密来保护存储在设备上的信息。

适当的全盘加密意味着,如果没有您的加密密钥(通常是口令),您设备上的所有信息都无法破译,从而创建了一个更难入侵的加固端。

虽然全盘加密不一定能防止一些更隐蔽的监控方法,如恶意软件,但它可以防止获得您的设备的警察和间谍从其中提取任何有用的数据。这种提取通常被称为 “取证”(挺讽刺的),您可以在下面看到详细解释和防御方法:

端到端加密绝不是抵御民族国家监视或恶意个人监控的神奇盾牌,但 Vault 7 强调了使用它如何帮助迫使程序从大规模监控模式转向资源密集型目标攻击模式 —— 简单说,如果您不是如斯诺登那样的被全球通缉的 “要犯”,那些间谍很可能就不会愿意把大笔的资金花在您身上。

📌 当与良好的安全意识、加密设备、和其他安全实践 相配合 时,E2EE 可以成为一个强大的工具,显著减少您的攻击面。始终如一地习惯性地使用端到端加密,可以使许多较低级别的威胁失效,甚至可能使一些更高级别的对手决定攻击你太费劲了,根本不值得。

就如我们在 “ 难以被追踪 ” 系列中强调的中心宗旨!—— 不要相信任何100%安全的承诺,那绝对是骗子,真正有效的防御是,为自己争取到足够的时间,尽可能消耗监视者的金钱和资源,让他们因玩不起而放弃追踪您。

并且,切勿小看任何传统的、似乎落伍的间谍手段,当大多数人都把注意力放在那些最新出现的高端的间谍手段上时,反而容易在套路上中招。

您可以在下面这本书中看到更多具体的防御方法, 这本书在这里下载 https://www.patreon.com/posts/nin-ke-neng-bu-38187564

Be careful! and Good Luck! ⚪️


文章版权归原作者所有。
二维码分享本站