Das Gespräch über Hintertiere in verschlüsselten Diensten erledigt die Runden später erneut Berichte entstanden dass die britische Regierung versucht, Apple zum Öffnen zu zwingen Sicherungsangebot von verschlüsselten Geräten von Ende zu Ende von iCloud (E2EE). Es wurde gesagt, dass die Behörden von Apple unterstützt wurden, um eine „Hintertür“ im Dienst zu erstellen, mit dem staatliche Akteure in klarem Zugriff auf Daten zugreifen können.
Das Vereinigte Königreich hatte umfassende Befugnisse, um die Verwendung einer starken Verschlüsselung durch Technologieunternehmen zu begrenzen 2016 Update für staatliche Überwachungsbefugnisse. Nach dem Bericht der Washington PostDie britischen Behörden verwendeten die Ponsses of Investigation Law (IPA), um die Nachfrage in Apple-gerateligen „Bulleton-Zugriff auf Daten zu stellen, die ihr erweiterter Datenschutzdienst in iCloud (ADP) zum Schutz vor Zugang von Dritten, einschließlich Apple selbst, geschützt ist.
Die technische Architektur des ADP -Service von Apple wurde so konzipiert, dass selbst der Technologiegigant keine Verschlüsselungsschlüssel enthält – dank der Verwendung von Verschlüsselung von Ende zu Ende (E2EE) – Lassen Sie Apple versprechen, „null Wissen“ über die Daten seiner Benutzer zu verfügen.
EINS Hintergrund Es handelt sich um einen Begriff, der normalerweise implementiert ist, um eine geheime Verwundbarkeit zu beschreiben, die in den Code eingefügt wurde, um Sicherheitsmaßnahmen zu umgehen oder zu untergraben, um Dritte zu ermöglichen. Im Falle von iCloud ermöglicht die Anforderung den britischen Intelligenzagenten oder die Anwendung von Rechtsanwälten, Zugriff auf die verschlüsselten Daten der Benutzer zu erhalten.
Während sich die britische Regierung regelmäßig weigert, Berichte über Warnungen der IPA zu bestätigen oder zu verweigern Könnte globale Zweige haben Wenn der iPhone -Hersteller gezwungen ist, den Sicherheitsschutz für alle Benutzer zu schwächen, einschließlich derjenigen außerhalb Großbritanniens.
Da in der Software eine Anfälligkeit besteht, besteht das Risiko, dass sie von anderen Arten von Agenten untersucht werden kann, sagen Hacker und andere schlechte Akteure, die für schädliche Zwecke Zugang erhalten möchten – wie Identitätsdiebstahl oder Kauf und Verkauf sensibler Daten oder sogar Ransomware bereitzustellen.
Dies könnte erklären, warum die vorherrschende Phrasierung, die in Bezug auf Zustand versucht, Zugang zu E2EE zu erhalten, diese visuelle Abstraktion einer Hintertür ist. nach einem frage Verwundbarkeit zu sein absichtlich Um den Code hinzugefügt, erleichtert Kompromisse.
Um ein Beispiel zu verwenden: Wenn es um physische Türen geht – in Gebäuden, Wänden oder dergleichen – wird nie garantiert, dass nur der Eigentümer oder der Eigentumsunterstützung die ausschließliche Verwendung dieses Einstiegspunkts hat.
Sobald es eine Öffnung gibt, schafft es ein Zugangspotential – beispielsweise kann jemand eine Kopie des Schlüssels erhalten oder sogar den Weg erzwingen, um die Tür zu brechen.
Schlussfolgerung: Es gibt keine perfekt selektive Tür, die existiert, um nur eine Person insbesondere zulassen. Wenn jemand eingeben kann, folgt logischerweise, dass jemand auch die Tür verwenden kann.
Das gleiche Risikoprinzip des Zugriffs gilt für Schwachstellen, die der Software (oder in der Tat Hardware) hinzugefügt wurden.
Das Konzept von Nobus („Niemand außer uns“) Hintertüren wurden in der Vergangenheit von Sicherheitsdiensten gestartet. Diese bestimmte Art von Hintertür basiert normalerweise auf einer Bewertung seiner technischen Fähigkeiten, um eine bestimmte anfällige Anfälligkeit zu untersuchen, die allen anderen überlegen ist, eine angeblich sicherere Hintertür, die nur von ihren eigenen Agenten ausschließlich ausschließlich zugegriffen werden kann.
Für viel Natur ist die Technologiekapazität und Kapazität jedoch eine mobile Leistung. Es ist unwahrscheinlich, dass die technischen Fähigkeiten anderer unbekannter Personen eine genaue Wissenschaft sein. Das Konzept „Nobus“ ist in bereits fragwürdigen Annahmen; Jeder Zugang von Drittanbietern schafft das Risiko, neue Vektoren für Angriffe zu eröffnen, z.
Es ist nicht überraschend, dass viele Sicherheitsexperten Nobus als grundlegend Versagensidee verwerfen. Einfach ausgedrückt, jeder Zugang schafft Risiken; Daher ist das Drücken nach Hintertouren gegen starke Sicherheit.
Unabhängig von diesen aktuellen und aktuellen Sicherheitsbedenken, jedoch, Die Regierungen drängen weiterhin auf Hintertüren. Deshalb müssen wir immer wieder über sie sprechen.
Der Begriff „Backdoor“ impliziert auch, dass diese Anfragen geheim sein können, nicht öffentlich-so wie Hintertoors keine Einstiegspunkte für die Öffentlichkeit sind. In Apples iCloud -Fall kann eine Anfrage zur Kompromisse die Verschlüsselung, die unter der britischen IPA erstellt wurde – durch eine „technische Kapazitätswarnung“ oder TCN – vom Empfänger nicht gesetzlich bekannt gegeben werden. Die Absicht des Gesetzes ist, dass diese Hintertüren durch Design geheim sein werden. (Details, die von einer TCN zur Presse austreten, ist ein Mechanismus zum Umgang mit einem Informationsblock. Es ist jedoch wichtig zu beachten, dass Apple diese Berichte noch nicht öffentlich kommentiert hat.)
Nach Angaben der Rechtegruppe die Frontier Electronic FoundationDer Begriff „Backdoor“ stammt aus den 1980er Jahren, als Backdoor (und „Trapdoor“) verwendet wurden, um auf geheime Konten und/oder Passwörter zu verweisen, damit jemand, der unbekannt ist, Zugriff auf ein System hat. Im Laufe der Jahre wurde das Wort jedoch verwendet, um eine breite Palette von Versuchen zu kennzeichnen, die durch Verschlüsselung qualifizierte Datensicherheit zu verschleiern, zu umgehen oder zu beeinträchtigen.
Während die Hintertoors dank des Vereinigten Königreichs wieder in den Nachrichten sind, ist es wichtig zu wissen, dass der Datenzugriffsanforderungen aus den Jahrzehnten entspricht.
In den 1990er Jahren entwickelte beispielsweise die US National Security Agency (NSA) verschlüsselte Hardware, um Sprachnachrichten und Daten mit einer signierten Hintertür zu verarbeiten – mit dem Ziel, Sicherheitsdienste zu ermöglichen, verschlüsselte Kommunikation abzufangen. Der „Clipper -Chip“ verwendete, wie bekannt, ein benutzerdefiniertes Chave -System – was bedeutet, dass ein Kryptographieschlüssel von Regierungsbehörden erstellt und gespeichert wurde, um den Zugang zu verschlüsselten Daten zu erleichtern, falls die staatlichen Behörden dies wünschen.
Die versuchte NSA von Hintertoors -Rücken -Chips hatte nach einer Sicherheits- und Datenschutzreaktion nicht fehlgeschlagen. Obwohl Clipper Chip dazu zugeschrieben wird, dass die Bemühungen der Kryptoologen zur Entwicklung und Verbreitung von starker Verschlüsselungssoftware abgewiesen werden, um Daten gegen die Überholung der Nachahmung der Regierung zu gewährleisten.
Der Clipper -Chip ist auch ein gutes Beispiel dafür, wo ein Versuch, Zugang zum System zu fordern, öffentlich gemacht wurde. Es ist erwähnenswert, dass Hintertüren nicht immer geheim sein müssen. (Im Falle des britischen iCloud wollten die staatlichen Agenten eindeutig Zugriff erhalten, ohne dass Apple -Benutzer davon wussten.)
Hinzu kommt, dass Regierungen emotionale Werbung für die Forderung implementieren, um auf Daten zuzugreifen, um die öffentliche Unterstützung und/oder die Pressendienstleistungsanbieter zu erhöhen, um zu argumentieren, dass der Zugang zu E2EE erforderlich ist, um den Kindesmissbrauch zu bekämpfen oder andere zu verhindern oder andere zu verhindern. abscheuliches Verbrechen.
Hintertoors haben jedoch möglicherweise eine Möglichkeit, wieder Ihre Schöpfer zu beißen. Zum Beispiel, Hacker unterstützt von China Sie standen hinter dem Engagement von Telefonhörsystemen, die von der Bundesregierung gefordert wurden im vergangenen Herbst -Alfreally den Zugriff auf US-Nutzer von US-Telcos und ISPs dank eines 30-jährigen Bundesgesetzes, das den Zugriff auf Hintertüre erforderte (obwohl in diesem Fall nicht 2EE Systeme.
Die Regierungen müssen sich auch um ausländische Hintertüren kümmern und Risiken für ihre eigenen Bürger und die nationale Sicherheit schaffen.
Im Laufe der Jahre wurden mehrere Fälle von chinesischen Hardware und Software vermutet. Bedenken hinsichtlich möglicher Risiken von Hintertüren führten einige Länder an, einschließlich des Vereinigten KönigreichsSchritte zum Entfernen oder Einschränken der Verwendung chinesischer Technologieprodukte wie Komponenten, die in den letzten Jahren in der kritischen Telekommunikationsinfrastruktur verwendet werden. Die Ängste von Backdoors können auch ein starker Motivator sein.