標籤彙整: 密鑰

英國政府索取解密密鑰 電郵服務商寧可結束業務

資料來源:英國政府索取解密密鑰 電郵服務商寧可結束業務

曾經獲得斯諾登信任的電郵服務商 Lavabit,和網絡安全通訊服務商 Silent Circle,因不肯把解密密鑰交給美國國家安全局 (NSA) 而先後被逼結束業務,同樣事件原來在今年初亦曾經在英國發生。英國國家通訊總局 (GCHQ) 在年初向 CertiVox 索取可解密用戶電郵的密鑰,CertiVox 寧可結束他們的電郵加密系統 PrivateKey,也不向 GCHQ 低頭。

國際財經時報報導,在斯諾登還未泄露 NSA 的機密文件,Lavabit 和 Silent Circle 還在提供安全可靠的電郵服務,2013 年初 GCHQ 便已經向 CertiVox 索取可以解密用戶電郵的密鑰,當時 CertiVox 正向用戶提供一個可進行端對端加密的安全電郵系統,稱為 PrivateKey,用戶可透過網頁界面或 Outlook 把電郵加密,加密後的內容連 CertiVox 的員工也無法解密。但是 GCHQ 要求 CertiVox 給 PrivateKey 建立後門,讓他們可以讀取用戶的電郵,CertiVox 的行政總裁 Brian Spector 說:

 我們有兩個選擇,一是建構世界上最安全的加密系統,安全得連 CertiVox 也無法讀取你的數據;一是花 500,000 英鎊在系統建立一個後門,讓 GCHQ 讀取數據,再把數據交給美國國家安全局,但是這與我們當初向用戶宣揚的價值觀和訊息背道而馳。

CertiVox 最後選擇取消 PrivateKey 服務,GCHQ 雖然目標未達,但也不是沒有收獲,至少他們成功結束一個他們無法破譯的電郵加密系統,原有的用戶惟有使用一些安全性較低的服務,一些可以被 GCHQ 截取內容,或者窺看電郵元數據 (送件者、收件者、標題、日期時間等等) 的服務。

HTTPS 可靠嗎?

資料來源:HTTPS 可靠嗎?

當你連接上社交網站,怎樣知道在屏幕上見到的頁面,真的是從這個網站的伺服器送出?怎樣確保你與伺服器之間的通訊不會被第三者截聽?聰明的你一定會說「HTTPS」,HTTPS 通訊協定採用的 SSL/TLS 技術,確保網站不能被偽冒,通訊的內容也得到充分的加密。錯了,以下的故事將告訴你駭客怎樣在你毫不知情的情況下,竊聽你與伺服器間的通訊,甚至偽冒網站的伺服器,令你明白你的隱私是多麼的沒有保障。

為了方便解說,假設這個網站叫做 www.my-site.com,它當然使用 HTTPS 通訊協定,即使說你必須使用 https://www.my-site.com/ 進入。

首先,你在辦公室的電腦上開啓瀏覽器,看看左右沒有旁人,便在瀏覽器的網址列上輸入 https://www.my-site.com/,再三覆核沒有錯誤,跟著按下 Return。瀏覽器首先探訪 DNS 伺服器把 www.my-site.com 翻譯成機器喜歡的數碼 IP 地址,然後發送一個請求到這個 IP 地址建立一個安全連線。很不幸地,這個請求被一台由駭客架設的「HTTPS 代理」(HTTPS Proxy) 截取,它試圖假冒自己就是 www.my-site.com 網站,並發送一個自己制作的數碼證書回給瀏覽器,簽署這份這份虛假證書的,是一個較早時以其他方法植入你的電腦或瀏覽器的核證機關 (Certificate Authority)。

這張虛假的數碼證書沒有破綻,它具備合法證書所需的一切條件,瀏覽器也會認為這是一個合法的安全通訊,並且顯示一個令你安心的「掛鎖」標誌。當然,這些全是謊言。

建立安全連線後,瀏覽器便會開始從 www.my-site.com 下載頁面,這時 HTTPS 代理開始與真正的 www.my-site.com 建立安全連線,這次 HTTPS 代理試圖偽冒你。由現在開始,從你那兒收到的資料會被解密、分析、紀錄,然後重新加密並送到真正的 www.my-site.com,從 www.my-site.com 收到的資料經過相反的程序送回到你的瀏覽器,整個過程在你毫不知道的情況下進行。

有一點需要補充,就是那個虛假的核證機關怎樣被植入你的電腦或瀏覽器內呢?途徑包括:

  1. 故事中你用的是公司提供的電腦,你公司的 IT 部門可能為麼某些原因,例如老板希望知道員工用公司的設備到什麼網站,做什麼,有沒有泄漏公司的秘密,有沒有浪費公司的資源等等,IT 部門於是架設了這個 HTTPS 代理機器,並在所有公司的電腦植入這個虛假核證機關,從而截聽員工的網絡通訊。類似的情況也可以發生在大學的網絡。
  2. 你的電訊服務商透過「安裝光碟」植入這個虛假的核證機關,HTTPS 代理機器很可能也是裝置在它的數據中心。
  3. 你的電腦受病毒入侵,或者安裝了不明來歷的惡意軟體,所以被植入了這個虛假的核證機關,和一個隱藏得很好的 HTTPS 代理程式。

這種情況可以避免嗎?答案是不可能。就是說若果真的有一個 HTTPS 代理機器站在我們和 www.my-site.com 中間,我們不可能繞過它,我們和 www.my-site.com 之間的通訊也無可避免地被它截取。

不過,我們有辦法知道它的存在,關鍵在數碼證書的「指紋」(Fingerprint)。

首先,真正 www.my-site.com 的數碼證書與由 HTTPS 代理發出的偽冒證書不可能相同,因為 HTTPS 代理不知道 www.my-site.com 的密鑰 (Private Key),制作偽冒證書時只能使用新的密鑰,於是便產生了新的公鑰 (Public Key),於是所制作的偽冒證書便與真正的證書不同。

瀏覽器收到證書後會用 SHA1 離散算法計算證書的「指紋」,不同的瀏覽器有不同的方法檢驗這個「指紋」,通常點擊一下那個(現在不那麼令人安心的)掛鎖便會見到證書的詳細資料,其中一項資料便是證書的 SHA1 指紋,把它與已知的指紋比較便知道你收到的證書是否真實無訛,GRC 的網站便提供一個查詢網站證書指紋的服務

 

加密程式出錯引致台灣身分證的保安功能作廢

資料來源:http://arstechnica.com/security/2013/09/fatal-crypto-flaw-in-some-government-certified-smartcards-makes-forgery-a-snap/

台灣的身分證使用 RSA 公鑰加密技術來實現自然人憑證 (Citizen Digital Certificate),市民憑藉著憑證在網上確認自己的身份,使用政府的網上服務,例如交稅,汽車登記等。將於本年十二月在印度 Bangalore 舉行的 Asiacrypt 2013 會議,數位科學家將發表一份論文,指部分憑證存在致命的缺陷,讓攻擊者輕易偽冒憑證持有人的身份。產生憑證的系統都已經通過 FIPS 140-2 Level 2Common Criteria 標準,所以有理由相信其他使用那些系統的國家所產生的憑證,都有相同的缺陷。若果一個科技先進的政府在緊守最佳操作原則下仍然出亂子,其他人應該怎樣做?

該論文指出,缺陷來自產生憑證的系統的隨機數產生器 (Random Number Generator),受影響的市民可能多達 10,000 人,參與研究的科學家已經把發現通知台灣內政部憑證管理中心中華電信,政府回覆說他們將追蹤及更換所有有問題的身分證,但至今仍未有任何行動或公告,所以所有持有 RSA-1024 身分證的台灣人都有身份被冒認的危險。至於較新使用較長密鑰的 RSA-2048 身分證則暫時未發現有問題。