文章提交注意事项:
请在发布文章时用HTML代码加上至少一条新闻来源的链接;原创性消息,可加入相关信息(如涉及公司的网址)的链接。有任何问题,邮件至:he.fang#zhiding.cn
注意:收到邮件乱码的用户请修改客户端的默认字体编码,从"简体中文(GB2312)"修改为"Unicode(UTF-8)"。
solidot新版网站常见问题,请点击这里查看。
加密消息应用 Signal 宣布它收到了加州中区检察官办公室的传票,索要 Signal 用户数据,但在其它应用中很容易提取的用户信息在 Signal 服务器上是基本上不存在的。传票要求获得用户的地址、通信和账号相关的姓名。但 Signal 默认启用了端对端加密,不访问用户信息、好友列表、群组、通讯录、贴纸、用户档案名称等,它能向检方提供的信息只有用户账号创建的 Unix 时间戳和账号上一次连接服务器的时间。
美国国防部高级研究计划署(DARPA)与芯片巨人签署了协议,开发实用的全同态加密。全同态加密(Fully homomorphic encryption,简写 FHE)允许对密文进行特定的代数运算得到仍然是加密的结果,与对明文进行同样的运算再将结果加密一样。这项技术可以在加密的数据中进行检索、比较等操作,整个处理过程中无需对数据进行解密。同态加密技术从根本上解决将数据及其操作委托给第三方时的保密问题。由于 FHE 会带来巨大的性能开销,因此其普及相对比较缓慢。英特尔声称,相比现有的 CPU 驱动的 FHE,它开发的专用加速芯片能将处理时间降低五个量级。
2014 年前,我们很多人并不知道许多关键基础组件虽然人人用但却无人维护。Heartbleed 漏洞的披露让人们意识到 OpenSSL 就是这样一个组件。这促使 Linux 基金会发起了 Core Infrastructure Initiative 倡议,资助关键基础组件的开发和维护。OpenBSD 项目则采用了另一种方法:创建 OpenSSL 分支 LibreSSL。该分支之后被 OpenBSD 发行版使用并活跃开发至今。自 2018 年底发布的 2.9.0 起,LibreSSL 项目合并了 36 名开发者的 1,554 个补丁。但在同一时间内,OpenSSL 合并了 276 名开发者的 5000 多个补丁。绝大部分工作是由使用 OpenSSL 的组织完成的,包括了 Oracle、Siemens、Akamai、Red Hat、IBM、VMware、Intel 和 Arm,以及 OpenSSL 软件基金会。如此程度的支持让 OpenSSL 项目解决了它的许多长期问题,它更安全也更稳定了。结果是很少有 Linux 发行版迁移到 LibreSSL。Alpine Linux 和 Gentoo 发行版尝试提供 LibreSSL,其中 Alpine Linux 很快就返回到了 OpenSSL,而 Gentoo 对 LibreSSL 的支持将在今年 2 月结束。Gentoo 开发者指出,LibreSSL 相比 OpenSSL 并没有提供多少好处,反而增加了更多成本。
一个密码破解团队破译了十二宫杀手(Zodiac killer)留下的一段 340 字符长的密码。但破译结果对于破解十二宫杀手身份之谜并无帮助。十二宫杀手是一名于 1960 年代晚期在加州北部犯下多起凶案的连环杀手。直至 1974 年为止,他寄送了许多封以挑衅为主的信件给媒体,并在其中署名。信件中包含了四道密码。David Oranchak、Sam Blake 和 Jarl Van Eycke 成功破译了密码 Z340——1969 年 11 月 8 日寄给《旧金山纪事报》的密码。这一结果已获得 FBI 确认。破译后的明文并没有多少意义,仍然只是在挑衅。
IBM 透露它成功完成了全同态加密的实地测试。全同态加密(FHE)允许对密文进行特定的代数运算得到仍然是加密的结果,与对明文进行同样的运算再将结果加密一样。这项技术可以在加密的数据中进行检索、比较等操作,整个处理过程中无需对数据进行解密。同态加密技术从根本上解决将数据及其操作委托给第三方时的保密问题。今天的文件通常是在传输和存储时加密,使用时解密,存在安全漏洞,FHE 可解决该问题。当然 FHE 也有它的问题,那就是开销巨大。相比未加密,FHE 加密的机器学习模型需要 40-50 倍的计算能力,10-20 倍的内存占用。IBM 为一家美国大型银行和一家欧洲大型银行执行了全同态加密的实地测试,美国的研究已经在 2019 年发表,欧洲的研究则仍然保密。
在法国警方破解犯罪组织使用的加密通讯网络植入间谍程序监视其通讯之后,欧洲警方通力协作逮捕了数百人,扣押了大量的毒品、枪支和现金,如英国扣押了 5400 万英镑现金,荷兰扣押了 8000 公斤海洛因和 1200 公斤冰毒以及 2000 万欧元现金。本案的规模前所未见。犯罪分子使用的加密网络是名叫 Encrochat 的加密 Android 手机。Encrochat 自称是一个端对端的安全解决方案,其部分型号是基于西班牙公司的 BQ Aquaris X2 手机,手机可以切换运行两个系统,一个是未加密的标准 Android 系统,另一个则是加密版本,安装了 Encrochat 加密消息应用,所有消息都路由经过其服务器,手机还移除了 GPS、摄像头和麦克风功能。Encrochat 以订阅的模式出售手机,一部手机一年的订阅费用多达数千美元。Encrochat 自称是一家合法的公司,但没人知道公司所有者和位置。它的很多客户被认为都是犯罪分子,法国当局称超过九成的法国 Encrochat 客户从事犯罪活动。Encrochat 手机有一项功能,在需要的时候可以输入 Pin 码清空手机。正是这项功能的失效让 Encrochat 注意到它成为了政府机构的目标。今年 5 月 Encrochat 用户报告清空手机的功能失效了。在调查之后 Encrochat 发现手机功能失效的原因是手机被安装了恶意程序。恶意程序能在消息加密发送前读取和将其储存,恶意程序是专门为 X2 型号手机定制的。Encrochat 随后推送了更新恢复了功能,但恶意程序也紧跟着更新并变得更强大。Encrochat 还意识到它的 SIM 卡供应商 KPN 可能正在与当局合作。它决定立即关闭 SIM 和其网络。它向所有客户发去通知,警告设备已经不再安全,建议立即关机并将其抛弃。但为时已晚,欧洲各国警方发起了大规模行动,逮捕了数以百计的毒贩和武器交易商。
Zoom 正在开发端对端加密技术,公司 CEO 袁征本月初表示,该公司正在为企业级客户开发端对端加密,但免费的用户不会享受到这种程度的隐私,因为端对端加密将让第三方不可能解密通信。袁征说,为防止用户将 Zoom 用于恶意目的,配合 FBI 和当地执法机构,免费用户不会获得端对端加密服务。他的说法遭到了广泛的批评。现在,Zoom 改变了主意,宣布将为所有用户提供端对端加密。虽然 Zoom 总部位于加州,但公司的主要技术团队都位于中国。
以色列本古里安大学的安全研究人员找到了一种方法利用悬挂着的白炽灯监听 25 米外的对话。他们的监听设备是一台配备了电光传感器的望远镜,需要视线清晰没有障碍物,监听质量依赖于人与灯泡之间的距离和对话声音的响度。其背后的原理是对话或音乐的声音会在挂灯表面产生气压变化,导致其发生细微的振动。研究人员开发了名为 Lamphone 的算法去将灯泡振动的光学测量信息还原为声音。这种监听可以被动完成,不需要待在同一个房间。
在新冠疫情期间,因远程办公的需要,远程视频会议应用 Zoom 变成了一种基础性服务,其日活用户数从一千万增长到了 3 亿。随着企业复工,今天 Zoom 的日活用户数比 3 亿低了一点,但该公司预计未来会不断超越这一里程碑。因 Zoom 的流行,它的隐私和安全也日益引发关注。公司 CEO 袁征表示,该公司正在为企业级客户开发端对端加密,但免费的用户不会享受到这种程度的隐私,因为端对端加密将让第三方不可能解密通信。袁征说,为防止用户将 Zoom 用于恶意目的,配合 FBI 和当地执法机构,免费用户不会获得端对端加密服务。
今年 2 月,《华盛顿邮报》和德国 ZDF 披露瑞士加密设备公司 Crypto AG 在冷战的大部分时间里被 CIA 和西德的情报机构秘密控制,情报机构纂改了加密设备使他们能更容易的破解加密信息。现在,又一篇学术论文披露了类似五眼的欧洲情报联盟 Maximator。Maximator 成立于 1976 年,成员包括丹麦、法国、德国、瑞典和荷兰。荷兰间谍机构 TIVC 是 Maximator 的关键成员,在 1982 年的英国和阿根廷之间的马岛战争中扮演了重要角色。TIVC 向英国情报机构 GCHQ 详细解释了阿根廷使用的 HC500 Crypto AG 设备,并提供了密码破解方案。
Matrix 项目宣布,其私聊功能将默认启用端对端加密。Matrix 是一个端对端加密、去中心化的实时通讯系统,它没有中心服务器,通过网桥与其它平台互通,它在去年六月发布了 1.0 版本。Matrix 开发者表示,自它首次宣布端对端加密和开始在 Riot 客户端中测试已过去了三年,在大量的打磨和改善用户体验之后,它现在宣布结束测试,在 Riot 中默认对所有新私聊启用端对端加密。 Riot 是最常用的 Matrix 客户端,这意味着 Matrix 作为一个整体默认启用了端对端加密。
因新冠疫情,Zoom 被数以百万计的人用于举行远程会议。但其安全性也日益引起关注。加拿大多伦多大学公民实验室的研究人员对软件进行了逆向工程,发现该公司在加密方案上有虚假宣传。Zoom 称其会议使用 AES-256 加密,但实际上只在 ECB 模式下使用了简单的 AES-128 密钥,密钥由 Zoom 的服务器产生,在某些情况下密钥由来自中国的服务器产生。它还声称使用端对端加密,但事实上距离真正的端对端加密还比较遥远,该公司对端对端加密的定义与通常的定义有差距。Zoom 虽然是一家硅谷公司,但在中国有三家公司至少 700 名雇员从事软件工作工作,三家公司的名字都叫软视软件。Zoom 的 SEC 文件显示它的收入中有 81% 来自北美。
2019 年 12 月,MongoDB 引入了一个全新的安全功能:字段级数据库加密。在有了静态存储加密和传输加密之后,为什么还要字段加密?字段级加密的第一批客户包括了 Apervita,该公司为 2000 家医院和 200 万个体病人处理机密数据。Apervita 与 MongoDB 密切合作开发和改进了该技术。在 12 月正式推出之后,该技术被多个政府机构和财富五十强企业使用。数据保密面临的最大风险是人,具有最高访问权限的系统管理员和数据库管理员基本上可以访问系统中的所有数据。静态存储无法解决系统管理员和数据库管理员可能访问机密数据的问题。字段级加密设计旨在解决这个问题。数据在进入数据库前就加密了,从数据库返回后才解密,这就解决了具有最高访问权限的管理员可能泄露数据的问题。字段级加密对数据库性能的影响最高 10%。
提供远程会议服务的 Zoom 因新冠疫情而火热无比,它的隐私安全问题也日益引起关注。Zoom 的创始人兼 CEO 是中国人,技术团队也在中国。它声称实现了端对端加密。端对端的加密和解密是在通讯端的双方进行的,因此服务商也无法知道会话内容,这能有效防止第三方监听。但 Zoom 并没有真正的端对端加密,远程会议的视频和音频对 Zoom 这家公司而言都是透明的。公司发言人表示,Zoom 视频会议目前不可能启用端对端加密,视频会议组合使用了 TCP 和 UDP,TCP 连接使用了 TLS,UDP 连接使用 AES 加密。Zoom 声称包括其雇员在内的任何人都无法访问用户在会议期间分享的数据。对此纽约检查总长 Letitia James 正在调查 Zoom 的隐私和安全实践。私人太空公司 Spacex 则决定禁止使用 Zoom。
Let's Encrypt 上周宣布在 CAA(Certification Authority Authorization)代码中发现 bug,它将从美国东部时间 3 月 4 日下午 3 点开始撤销受到影响的客户证书。在 Let's Encrypt 签发的 1.16 亿活跃证书中有 3,048,289 个证书需要替换。但由于时间过于仓促,Let's Encrypt 宣布暂缓撤销证书。它表示已经有 170 万受影响的网站更换了证书,但还有一百多万网站不太可能在截止日期前完成证书更替。为了避免影响这些网站给其访问者造成困惑,Let's Encrypt 认为还是暂缓为最佳策略。Let's Encrypt 的证书有效期只有 90 天,130 万尚未撤销的证书构成的安全风险很低。300 万个受影响证书只有 445 个确实违反了规定,而它们都已经撤销。
旨在让每一个网站都启用 HTTPS 加密的 Let's Encrypt 项目宣布在 2 月 27 日签发了第 10 亿个证书。Let's Encrypt 是在 2017 年 6 月签发了第一亿个证书。三年后的今天互联网在加密情况上已经出现了巨大变化:当时浏览器加载的网页有 58% 启用了 HTTPS,美国是 64%;今天这一比率提高到了 81%,美国是 91%。 2017 年 Let's Encrypt 项目有 11 个全职雇员和 261 万美元预算,服务于 4600 万网站;今天它有 13 名全职雇员和 335 万美元预算,服务于 1.92 亿个网站。它的雇员只增加两人预算增加 28% 但服务的网站数量是以前的四倍。
一个国际研究小组去年底在《Nature Communications》期刊上发表论文,描述了一种完美保密的新加密系统,声称能对抗未来的量子计算机。英特尔公司的加密专家 Rafael Misoczki 称,完美保密是加密学中最高等级的安全观念,一个加密系统如果能实现完美保密,那么不管对手的计算能力有多强它将仍然是安全的。绝大多数实现完美保密的尝试都集中在开发量子密钥分发系统(QKD),但部署 QKD 系统需要企业和政府投入大量资金去建造新的量子通信线路。但研究人员描述的新完美保密加密方法是基于现有的光纤通信基础设施。它不是依赖于量子物理学,而是基于混沌光状态。受人指纹的启发,研究人员在硅芯片表面使用反射纳米盘印上点状图案,芯片的图案表面充当了激光的迷宫,光波以随机方式穿过时会正在里面反弹。不管输入条件如何,进入图案的光会产生混沌运动。利用这套系统 Alice 和 Bob 可以创造无法拦截和监听的一次性密钥,类似 QKD。但计算机科学家对此有不同看法,他们认为论文作者对加密学的看法有着明显错误,量子计算机并不能破解所有经典加密学方法,如 AES 只要增加密钥长度仍然能抵抗量子计算机。在加密学中运用混沌理论早在 1989 年就有人提出过,但因为存在漏洞而没有流行起来。
奇虎 360 的一位安全研究员披露了流行 SOCKS5 代理 Shadowsocks 的流密码重定向攻击漏洞。流密码是一种对称加密算法,加密和解密双方使用相同伪随机加密数据流作为密钥,明文数据每次与密钥数据流顺次对应加密,得到密文数据流。流行的流密码算法包括 ChaCha、RC4、A5/1、A5/2、Chameleon、FISH、Helix 等。研究人员发现 Shadowsocks 协议存在漏洞,会破坏流密码的保密性。利用重定向攻击被动攻击者可以轻松解密所有 Shadowsocks 的加密数据包。中间人攻击者还能实时修改流量,就好像加密根本不存在。受影响的版本包括 shadowsocks-py、shadowsocoks-go 和 shadowsocoks-nodejs,shadowsocks-libev 和 go-shadowsocks2 不受影响,研究人员还建议使用 AEAD 加密算法。漏洞是在 2018 年 12 月发现的,2019 年 3 月发布了概念验证攻击。
Git 源码管理系统是基于 SHA‑1 哈希算法,Git 库储存的不同对象类型都使用 SHA‑1 哈希来进行识别。Linus Torvalds 在设计 Git 时并没有考虑 SHA‑1 有一天可能会不安全,他没有设计能切换到不同哈希算法的功能,而哈希类型深入到代码之中。但 SHA‑1 已经迟暮,Google 在 2017 年宣布了对 SHA-1 哈希算法的首个成功碰撞攻击。所谓碰撞攻击是指两个不同的信息产生了相同的哈希值。今年早些时候,研究人员将攻击成本降至 4.5 万美元,未来几年攻击成本还会继续下降。使用 SHA-1 的项目需要尽快切换到更安全的哈希算法。在考虑了多个替代之后,Git 社区在 2018 年宣布它的下一代哈希算法将是 SHA‑256。对小的项目来说,过渡到 SHA‑256 比较容易,但对 Linux 内核这样庞大的项目来说,这并非轻而易举。