Brownstone » Artykuły Instytutu Brownstone » UE chce szpiegować korzystanie z Internetu przez Europejczyków
UE chce szpiegować korzystanie z Internetu przez Europejczyków

UE chce szpiegować korzystanie z Internetu przez Europejczyków

UDOSTĘPNIJ | DRUKUJ | E-MAIL

Połączenia Komisja Europejska jest organem ustawodawczym UE posiadającym władzę regulacyjną w zakresie technologii cyfrowej. Artykuł 45 zaproponowany przez Komisję eIDAS, będący propozycją rozporządzenia, celowo osłabiłby obszary bezpieczeństwa Internetu, które branża starannie rozwijała i udoskonalała przez ponad 25 lat. Artykuł faktycznie przyznałby 27 rządom UE znacznie rozszerzone uprawnienia w zakresie nadzoru nad korzystaniem z Internetu. 

Zasada wymagałaby, aby wszystkie przeglądarki internetowe ufały dodatkowemu certyfikatowi głównemu wydanemu przez agencję (lub podmiot regulowany) każdego z rządów krajowych każdego z państw członkowskich UE. Czytelnikom nietechnicznym wyjaśnię, czym jest certyfikat główny, jak ewoluowało zaufanie do Internetu i co robi z tym artykuł 45. Następnie podkreślę niektóre komentarze społeczności technologicznej na ten temat. 

W następnej części tego artykułu wyjaśniono, jak działa infrastruktura zaufania w Internecie. To tło jest konieczne, aby zrozumieć, jak radykalny jest proponowany artykuł. Wyjaśnienie ma być dostępne dla czytelnika nietechnicznego.

Przedmiotowa regulacja dotyczy bezpieczeństwa w Internecie. W tym przypadku „internet” oznacza w dużej mierze przeglądarki odwiedzające strony internetowe. Bezpieczeństwo w Internecie składa się z wielu odrębnych aspektów. Artykuł 45 ma na celu zmianę infrastruktura klucza publicznego (PKI), część bezpieczeństwa w Internecie od połowy lat 90-tych. PKI zostało początkowo przyjęte, a następnie udoskonalane przez okres 25 lat, aby zapewnić użytkownikom i wydawcom następujące gwarancje: 

  • Prywatność rozmowy pomiędzy przeglądarką a stroną internetową: Przeglądarki i witryny internetowe komunikują się za pośrednictwem Internetu — sieci sieci obsługiwanej przez Dostawcy usług internetowych, Przewoźnicy poziomu 1Lub operatorzy komórkowi jeśli urządzenie jest mobilne. Sama sieć nie jest z natury bezpieczna ani godna zaufania. Twój wścibski domowy dostawca usług internetowych, podróżny w poczekalni na lotnisku gdzie czekasz na swój lot, lub dostawca danych chcący sprzedawać potencjalnych klientów reklamodawcom może chcieć cię szpiegować. Bez żadnej ochrony nieuczciwy aktor mógłby przeglądać poufne dane, takie jak hasło, saldo karty kredytowej lub informacje o stanie zdrowia. 
  • Gwarancja, że ​​przeglądasz stronę dokładnie tak, jak została Ci przesłana przez witrynę: Czy podczas przeglądania strony internetowej mogła zostać naruszona pomiędzy wydawcą a Twoją przeglądarką? Cenzor może chcieć usunąć treści, których nie chce, abyś oglądał. Treści oznaczone jako „dezinformacja” były powszechnie tłumione podczas histerii związanej z pandemią. Haker, który ukradł Twoją kartę kredytową, może chcieć usunąć dowody fałszywych opłat. 
  • Upewnij się, że witryna, którą widzisz, jest naprawdę tą, która znajduje się na pasku lokalizacji przeglądarki: Kiedy łączysz się z bankiem, skąd wiesz, że widzisz stronę internetową tego banku, a nie fałszywą wersję, która wygląda identycznie? Sprawdzasz pasek lokalizacji w przeglądarce. Czy można oszukać Twoją przeglądarkę i wyświetlić fałszywą witrynę internetową, która wygląda identycznie jak prawdziwa? Skąd Twoja przeglądarka wie – na pewno – że jest połączona z właściwą witryną? 

Na początku istnienia Internetu żadne z tych zapewnień nie istniało. W 2010, wtyczka do przeglądarki dostępna w sklepie z dodatkami umożliwił użytkownikowi uczestnictwo w czacie grupowym innej osoby na Facebooku w hotspocie kawiarni. Teraz – dzięki PKI, możesz być tego całkiem pewien. 

Te funkcje bezpieczeństwa są chronione systemem opartym na certyfikaty cyfrowe. Certyfikaty cyfrowe są formą dowodu tożsamości – internetową wersją prawa jazdy. Gdy przeglądarka łączy się z witryną, witryna przedstawia przeglądarce certyfikat. Certyfikat zawiera klucz kryptograficzny. Przeglądarka i witryna współpracują ze sobą, przeprowadzając szereg obliczeń kryptograficznych w celu ustanowienia bezpiecznej komunikacji.

Przeglądarka i witryna internetowa wspólnie zapewniają trzy gwarancje bezpieczeństwa:

  • prywatność: poprzez szyfrowanie rozmowy.
  • kryptograficzne podpisy cyfrowe: aby to zapewnić treść nie jest modyfikowana w locie
  • weryfikacja wydawcy: poprzez łańcuch zaufania zapewniany przez PKI, co wyjaśnię bardziej szczegółowo poniżej. 

Dobra tożsamość powinna być trudna do podrobienia. W starożytnym świecie woskowy odlew pieczęci służył temu celowi. Tożsamość ludzi opierała się na danych biometrycznych. Twoja twarz jest jedną z najstarszych form. W świecie niecyfrowym, gdy będziesz musiał uzyskać dostęp do ustawień objętych ograniczeniami wiekowymi, np. zamówienia napoju alkoholowego, zostaniesz poproszony o dokument tożsamości ze zdjęciem.

Inną biometryką sprzed ery cyfrowej było dopasowanie nowego podpisu sporządzonego piórem i tuszem do oryginalnego podpisu na odwrocie dowodu osobistego. Ponieważ starsze typy danych biometrycznych stają się łatwiejsze do podrobienia, dostosowano weryfikację tożsamości człowieka. Obecnie często zdarza się, że bank wysyła kod weryfikacyjny na Twój telefon komórkowy. Aplikacja wymaga przejścia weryfikacji tożsamości biometrycznej na telefonie komórkowym, aby wyświetlić kod, taki jak rozpoznawanie twarzy lub odcisk palca. 

Oprócz danych biometrycznych drugim czynnikiem decydującym o wiarygodności dokumentu tożsamości jest jego wydawca. Powszechnie akceptowane dokumenty tożsamości zależą od zdolności wystawcy do sprawdzenia, czy osoba ubiegająca się o dowód tożsamości jest tą, za którą się podaje. Większość szerzej akceptowanych dokumentów tożsamości wydawana jest przez agencje rządowe, takie jak Departament Pojazdów Silnikowych. Jeżeli agencja wydająca dysponuje wiarygodnymi sposobami śledzenia, kim i gdzie przebywają jej podmioty, takimi jak płatności podatkowe, dokumentacja dotycząca zatrudnienia lub korzystanie z usług wodociągowych, istnieje duża szansa, że ​​agencja może zweryfikować, czy osoba wymieniona w dokumencie tożsamości jest ta osoba.

W świecie online rządy w większości nie angażują się w weryfikację tożsamości. Certyfikaty wydawane są przez firmy z sektora prywatnego, tzw urzędy certyfikacji (CA). Chociaż certyfikaty były kiedyś dość drogie, opłaty znacznie spadły do ​​tego stopnia, że niektóre są bezpłatne. Najbardziej znane urzędy certyfikacji to Verisign, DigiCert i GoDaddy. Pokaz Ryana Hursta siedem głównych urzędów certyfikacji (ISRG, DigiCert, Sectigo, Google, GoDaddy, Microsoft i IdenTrust) wydaje 99% wszystkich certyfikatów.

Przeglądarka zaakceptuje certyfikat jako dowód tożsamości tylko wtedy, gdy pole nazwy na certyfikacie będzie zgodne z nazwą domeny, którą przeglądarka wyświetli na pasku lokalizacji. Nawet jeśli nazwy się zgadzają, czy oznacza to, że certyfikat stwierdzający: „apple.com” należy do firmy produkującej elektronikę użytkową znanej jako Apple, Inc.? Nie. Systemy tożsamości nie są kuloodporne. Nieletni pijący mogą uzyskać fałszywe dowody tożsamości. Podobnie jak ludzkie identyfikatory, certyfikaty cyfrowe również mogą być fałszywe lub nieważne z innych powodów. Inżynier oprogramowania korzystający z bezpłatnych narzędzi open source może utworzyć certyfikat cyfrowy o nazwie „apple.com”. kilka poleceń Linuksa

System PKI opiera się na urzędach certyfikacji, które wydają certyfikaty wyłącznie właścicielowi witryny internetowej. Przepływ pracy związany z uzyskaniem certyfikatu wygląda następująco:

  1. Wydawca strony internetowej zwraca się do preferowanego urzędu certyfikacji o certyfikat dla domeny. 
  2. Urząd certyfikacji sprawdza, czy żądanie certyfikatu pochodzi od faktycznego właściciela tej witryny. W jaki sposób organ właściwy to ustala? Urząd certyfikacji żąda od podmiotu występującego z żądaniem opublikowania określonego fragmentu treści pod określonym adresem URL. Możliwość dokonania tego świadczy o posiadaniu przez podmiot kontroli nad serwisem internetowym.
  3. Gdy witryna internetowa udowodni, że jest właścicielem domeny, urząd certyfikacji dołącza plik a kryptograficzny podpis cyfrowy do certyfikatu przy użyciu własnego prywatnego klucza kryptograficznego. Podpis identyfikuje urząd certyfikacji jako wystawcę. 
  4. Podpisany certyfikat przekazywany jest osobie lub podmiotowi składającemu wniosek. 
  5. Wydawca instaluje swój certyfikat na swojej stronie internetowej, dzięki czemu może być prezentowany przeglądarkom. 

Kryptograficzne podpisy cyfrowe to „schemat matematyczny służący do weryfikacji autentyczności wiadomości lub dokumentów cyfrowych”. To nie to samo, co podpisywanie dokumentów online oferowane przez DocuSign i podobnych dostawców. Jeżeli podpis mógłby zostać sfałszowany, wówczas certyfikaty nie byłyby godne zaufania. Z biegiem czasu rozmiar kluczy kryptograficznych zwiększał się, aby utrudnić fałszerstwo. Badacze kryptografii uważają, że obecnych podpisów w praktyce nie da się sfałszować. Inną luką jest sytuacja, gdy urzędowi certyfikacji zostaną skradzione tajne klucze. Złodziej mógłby wówczas przedstawić ważne podpisy tego urzędu certyfikacji. 

Po zainstalowaniu certyfikatu jest on używany podczas konfiguracji rozmowy internetowej. Połączenia Zarejestruj się wyjaśnia jak to idzie:

Jeżeli certyfikat został wystawiony przez znany dobry urząd certyfikacji i wszystkie dane są prawidłowe, to witryna jest zaufana, a przeglądarka będzie próbowała nawiązać bezpieczne, szyfrowane połączenie z witryną, tak aby Twoja aktywność w witrynie nie była widoczna do podsłuchiwacza w sieci. Jeśli certyfikat został wystawiony przez niezaufany urząd certyfikacji, certyfikat nie jest zgodny z adresem witryny lub niektóre dane są nieprawidłowe, przeglądarka odrzuci witrynę w obawie, że nie łączy się z rzeczywistą witryną, której chce użytkownik i może rozmawiać z podszywaczem.

Możemy zaufać przeglądarce, ponieważ przeglądarka ufa witrynie. Przeglądarka ufa witrynie, ponieważ certyfikat został wydany przez „znany dobry” urząd certyfikacji. Ale czym jest „znany dobry urząd certyfikacji”? Większość przeglądarek korzysta z urzędów certyfikacji udostępnianych przez system operacyjny. O liście godnych zaufania urzędów certyfikacji decydują dostawcy urządzeń i oprogramowania. Główni dostawcy komputerów i urządzeń – Microsoft, Apple, producenci telefonów z Androidem i dystrybutorzy Linuksa typu open source – wstępnie ładują system operacyjny na swoich urządzeniach za pomocą zestawu certyfikatów głównych.

Certyfikaty te identyfikują urzędy certyfikacji, które sprawdzili i uważają za wiarygodne. Ten zbiór certyfikatów głównych nazywany jest „magazynem zaufania”. Weźmy bliski mi przykład: komputer z systemem Windows, którego używam do pisania tego artykułu, ma 70 certyfikatów głównych w swoim magazynie zaufanych certyfikatów głównych. Witryna pomocy technicznej Apple wyświetla listę wszystkich katalogów głównych zaufanych przez wersję systemu MacOS Sierra

W jaki sposób dostawcy komputerów i telefonów decydują, które urzędy certyfikacji są godne zaufania? Posiadają programy audytu i zgodności w celu oceny jakości właściwych organów. Uwzględniane są tylko te, które przeszły. Zobacz na przykład przeglądarka Chrome (który zapewnia własny magazyn zaufania zamiast korzystać z tego na urządzeniu). EFR (która opisuje siebie jako „wiodącą organizację non-profit broniącą wolności obywatelskich w cyfrowym świecie”) wyjaśnia:

Przeglądarki obsługują „programy root”, aby monitorować bezpieczeństwo i wiarygodność zaufanych urzędów certyfikacji. Te programy root nakładają szereg wymagań, od „jak należy zabezpieczyć materiał klucza”, „jak należy przeprowadzić weryfikację kontroli nazwy domeny” po „Jakie algorytmy muszą być używane do podpisywania certyfikatu”.

Po zaakceptowaniu urzędu certyfikacji przez dostawcę, dostawca w dalszym ciągu go monitoruje. Dostawcy usuną urzędy certyfikacji ze magazynu zaufanych certyfikatów, jeśli urzędy certyfikacji nie będą przestrzegać niezbędnych standardów bezpieczeństwa. Urzędy certyfikacji mogą i faktycznie działają nieuczciwie lub zawodzą z innych powodów. Połączenia Zarejestruj się Raporty:

Certyfikaty i urzędy certyfikacji, które je wydają, nie zawsze są godne zaufania, a twórcy przeglądarek na przestrzeni lat usuwali certyfikaty główne urzędów certyfikacji z urzędów certyfikacji z siedzibą w Turcji, Francji, Chinach, Kazachstanie i gdzie indziej, gdy stwierdzono, że podmiot wydający lub strona powiązana przechwytuje strony internetowe. ruch drogowy. 

Jak poinformował badacz Ian Carroll w 2022 r Kwestie bezpieczeństwa związane z urzędem certyfikacji e-Tugra. Carroll „odkrył wiele niepokojących problemów, które mnie martwią w związku z praktykami bezpieczeństwa w ich firmie”, takich jak słabe referencje. Raporty Carrolla zostały zweryfikowane przez głównych dostawców oprogramowania. W rezultacie e-Tugra została usunięte z zaufanych magazynów certyfikatów

Połączenia Kalendarium awarii urzędów certyfikacji opowiada o innych tego typu zdarzeniach. 

W obecnej wersji infrastruktury PKI nadal występują pewne znane luki. Ponieważ dla zrozumienia art. 45 eIDAS istotna jest jedna konkretna kwestia, wyjaśnię ją poniżej. Zaufanie urzędu certyfikacji nie obejmuje witryn internetowych, które prowadzą współpracę z tym urzędem certyfikacji. Przeglądarka zaakceptuje certyfikat dowolnego zaufanego urzędu certyfikacji dla dowolnej witryny internetowej. Nic nie stoi na przeszkodzie, aby urząd certyfikacji wydał stronę internetową niewłaściwemu aktorowi, o który nie prosił właściciel witryny. Zaświadczenie takie byłoby fałszywe w sensie prawnym ze względu na to, komu zostało wydane. Jednak zawartość certyfikatu byłaby technicznie ważna z punktu widzenia przeglądarki. 

Gdyby istniał sposób powiązania każdej witryny internetowej z preferowanym urzędem certyfikacji, wówczas każdy certyfikat tej witryny wydany przez inny urząd certyfikacji zostałby natychmiast uznany za fałszywy. Przypinanie certyfikatu to kolejny standard, który robi krok w tym kierunku. Ale w jaki sposób to stowarzyszenie miałoby zostać opublikowane i jakie byłoby zaufanie do tego wydawcy? 

Na każdym poziomie tego procesu rozwiązanie techniczne opiera się na zewnętrznym źródle zaufania. Jak jednak buduje się to zaufanie? Polegając na jeszcze bardziej zaufanym źródle na wyższym poziomie? To pytanie ilustruje „żółwie, aż do samego końca„charakter problemu. PKI ma żółwia na dnie: reputację, widoczność i przejrzystość branży zabezpieczeń i jej klientów. Zaufanie buduje się na tym poziomie dzięki stałemu monitorowaniu, otwartym standardom, twórcom oprogramowania i właściwym organom. 

Wydano fałszywe zaświadczenia. W 2013 roku podała ArsTechnica Francuska agencja przyłapała na fałszowaniu certyfikatów SSL podszywających się pod Google:

W 2011… badacze bezpieczeństwa zauważył fałszywy certyfikat dla Google.com co dało atakującym możliwość podszywania się pod usługi pocztowe i inne oferty witryny. Fałszywy certyfikat został wybity po tym, jak napastnicy przełamali zabezpieczenia holenderskiej firmy DigiNotar i przejęli kontrolę nad jej systemami wydawania certyfikatów.

Poświadczenia warstwy bezpiecznych gniazd (SSL) zostały podpisane cyfrowo przez ważny urząd certyfikacji… W rzeczywistości certyfikaty były nieautoryzowanymi duplikatami, które zostały wydane z naruszeniem zasad ustanowionych przez producentów przeglądarek i usługi urzędów certyfikacji.

Może się zdarzyć fałszywe wydanie certyfikatu. Nieuczciwy urząd certyfikacji może go wystawić, ale nie zajdzie to daleko. Zły certyfikat zostanie wykryty. Zły urząd certyfikacji zakończy się niepowodzeniem programów zgodności i zostanie usunięty z zaufanych magazynów. Bez akceptacji urząd certyfikacji przestanie działać. Przejrzystość certyfikatunowszy standard, umożliwia szybsze wykrywanie fałszywych certyfikatów. 

Dlaczego urząd certyfikacji miałby działać nieuczciwie? Jaką korzyść może zyskać przestępca z nieautoryzowanego certyfikatu? Z samym certyfikatem niewiele, nawet jeśli jest podpisany przez zaufany urząd certyfikacji. Jeśli jednak przestępca może nawiązać współpracę z dostawcą usług internetowych lub w inny sposób uzyskać dostęp do sieci, z której korzysta przeglądarka, certyfikat daje przestępcy możliwość złamania wszystkich gwarancji bezpieczeństwa PKI. 

Haker może zamontować plik atak typu man-in-the-middle (MITM) na rozmowie. Osoba atakująca może wkroczyć pomiędzy przeglądarkę a prawdziwą witrynę internetową. W tym scenariuszu użytkownik rozmawiałby bezpośrednio z atakującym, a atakujący przesyłałby zawartość tam i z powrotem do prawdziwej witryny internetowej. Osoba atakująca przedstawia przeglądarce fałszywy certyfikat. Ponieważ został podpisany przez zaufany urząd certyfikacji, przeglądarka go zaakceptuje. Osoba atakująca może przeglądać, a nawet modyfikować to, co wysłała jedna ze stron, zanim otrzymała to druga strona.

Teraz dochodzimy do złowrogiego unijnego eIDAS, art. 45. Proponowane rozporządzenie wymaga, aby wszystkie przeglądarki ufały koszykowi certyfikatów pochodzących od urzędów certyfikacji wyznaczonych przez UE. Dokładnie dwadzieścia siedem: po jednym na każdy kraj członkowski. Certyfikaty te mają być tzw Kwalifikowane certyfikaty uwierzytelniania witryn internetowych. Akronim „QWAC” ma niefortunny homofon szarlataneria – a może KE nas trolluje.

QWAC byłyby wydawane albo przez agencje rządowe, albo, jak nazywa to Michael Rectenwald rządowe: „korporacje i spółki oraz inne podmioty pomocnicze państwa, które inaczej nazywane są «prywatnymi», ale w rzeczywistości działają jako aparaty państwowe, w tym sensie narzucając państwowe narracje i dyktaty”. 

Schemat ten przybliżyłby rządy państw członkowskich UE o krok bliżej do punktu, w którym będą mogły przeprowadzić atak typu „man-the-middle” na własnych obywateli. Musieliby także uzyskać dostęp do sieci. Rządy są w stanie to zrobić. Gdyby ISP działał jako przedsiębiorstwo państwowe, to już by to miał. Jeśli dostawcy usług internetowych to firmy prywatne, to lokalne władze mógł skorzystać z uprawnień policyjnych, aby uzyskać dostęp. 

Jedna kwestia, która nie została podkreślona w rozmowie publicznej, polega na tym, że przeglądarka w którymkolwiek z 27 krajów członkowskich UE byłaby zobowiązana do akceptowania każdego pojedynczego QWAC, po jednym z każdego członek UE. Oznacza to, że przeglądarka na przykład w Hiszpanii musiałaby zaufać QWAC od podmiotów z Chorwacji, Finlandii i Austrii. Hiszpański użytkownik odwiedzający austriacką stronę internetową musiałby przeglądać austriackie części Internetu. Wszystkie kwestie poruszone powyżej miałyby zastosowanie we wszystkich krajach UE. 

The Register w artykule pt Zły eIDAS: Europa gotowa do przechwytywania i szpiegowania Twoich zaszyfrowanych połączeń HTTPS wyjaśnia jeden ze sposobów, w jaki to może działać:

[T]aby rząd mógł poprosić swój przyjazny urząd certyfikacji o kopię certyfikatu [QWAC], aby rząd mógł podszyć się pod witrynę – lub poprosić o inny certyfikat, któremu przeglądarki zaufają i zaakceptują tę witrynę. Zatem za pomocą ataku typu man-in-the-middle rząd ten może przechwycić i odszyfrować zaszyfrowany ruch HTTPS między witryną a jej użytkownikami, umożliwiając reżimowi dokładne monitorowanie w dowolnym momencie, co ludzie robią z tą witryną.

Po przeniknięciu przez tarczę szyfrowania monitorowanie mogłoby obejmować zapisywanie haseł użytkowników, a następnie wykorzystywanie ich w innym momencie w celu uzyskania dostępu do kont e-mail obywateli. Oprócz monitorowania rządy mogą modyfikować treści bezpośrednio. Mogą na przykład usunąć narracje, które chcą cenzurować. Mogą przywiązywać irytujące niania sprawdza fakty i ostrzeżenia dotyczące treści do odmiennych opinii.

W obecnym stanie rzeczy urzędy certyfikacji muszą utrzymać zaufanie społeczności przeglądarek. Przeglądarki obecnie ostrzegają użytkownika, jeśli witryna przedstawia certyfikat, który wygasł lub jest z innego powodu niezaufany. Zgodnie z art. 45 ostrzeżenia lub wyrzucenie osób nadużywających zaufania byłyby zabronione. Przeglądarki są nie tylko zobowiązane do zaufania QWAC, ale art. 45 zabrania przeglądarkom wyświetlania ostrzeżenia dotyczącego certyfikatu podpisanego przez QWAC. 

Ostatnia szansa dla eIDAS (strona internetowa wyświetlająca logo Mozilli) opowiada się przeciwko art. 45: 

Każde państwo członkowskie UE może wyznaczyć klucze kryptograficzne do dystrybucji w przeglądarkach internetowych, a przeglądarkom nie wolno odwoływać zaufania do tych kluczy bez zgody rządu. 

…Nie ma niezależnej kontroli ani równowagi decyzji podejmowanych przez państwa członkowskie w odniesieniu do autoryzowanych przez nie kluczy i sposobu, w jaki je wykorzystują. Jest to szczególnie niepokojące, biorąc pod uwagę przestrzeganie praworządności nie było jednolite we wszystkich państwach członkowskich, z udokumentowanymi przypadkami przymusu ze strony tajnej policji w celach politycznych.

W list otwarty podpisany przez kilkuset badaczy bezpieczeństwa i informatyków:

Artykuł 45 zakazuje również kontroli bezpieczeństwa unijnych certyfikatów sieciowych, chyba że jest to wyraźnie dozwolone na mocy przepisów przy ustanawianiu szyfrowanych połączeń w ruchu internetowym. Zamiast określać zestaw minimalnych środków bezpieczeństwa, które muszą być egzekwowane jako punkt odniesienia, w rzeczywistości określa górną granicę środków bezpieczeństwa, których nie można ulepszyć bez zgody ETSI. Jest to sprzeczne z ugruntowanymi normami światowymi, zgodnie z którymi nowe technologie cyberbezpieczeństwa są opracowywane i wdrażane w odpowiedzi na szybki rozwój technologii. 

Większość z nas polega na naszych dostawcach w zakresie tworzenia listy zaufanych urzędów certyfikacji. Jednakże jako użytkownik możesz dowolnie dodawać lub usuwać certyfikaty na swoich urządzeniach. Microsoft Windows ma narzędzie, aby to zrobić. W systemie Linux certyfikaty główne to pliki znajdujące się w jednym katalogu. Urząd certyfikacji może stracić zaufanie po prostu poprzez usunięcie pliku. Czy to też będzie zabronione? Steve Gibson, znany ekspert ds. bezpieczeństwa, felietonistai gospodarz długotrwały podcast Security Now pyta:

UE stwierdza jednak, że przeglądarki będą miały obowiązek honorować te nowe, niesprawdzone i nieprzetestowane urzędy certyfikacji, a tym samym wszelkie wystawiane przez nie certyfikaty, bez wyjątku i bez możliwości odwołania. Czy to oznacza, że ​​moja instancja Firefoksa będzie prawnie zobowiązana odrzucić moją próbę usunięcia tych certyfikatów?

Gibson zauważa, że ​​niektóre korporacje wdrażają podobny nadzór swoich pracowników w ramach własnej sieci prywatnej. Niezależnie od Twojej opinii na temat tych warunków pracy, niektóre branże mają uzasadnione powody do audytu i zgodności, aby śledzić i rejestrować, co ich pracownicy robią z zasobami firmy. Ale jak Gibson ciągły,

Problem w tym, że UE i jej kraje członkowskie bardzo różnią się od pracowników prywatnej organizacji. Za każdym razem, gdy pracownik nie chce być szpiegowany, może użyć własnego smartfona, aby ominąć sieć pracodawcy. I oczywiście prywatna sieć pracodawcy jest właśnie taką siecią prywatną. UE chce to zrobić dla całego publicznego Internetu, od którego nie byłoby ucieczki.

Teraz ustaliliśmy radykalny charakter tej propozycji. Czas zadać sobie pytanie, jakie powody podaje KE, aby umotywować tę zmianę? KE twierdzi, że weryfikacja tożsamości w ramach PKI nie jest wystarczająca. I że te zmiany są potrzebne, żeby to ulepszyć. 

Czy w twierdzeniach KE jest ziarno prawdy? Obecne PKI w większości przypadków wymaga jedynie żądania potwierdzenia kontroli nad witryną. Chociaż to już coś, nie gwarantuje to na przykład, że witryna internetowa „apple.com” jest własnością firmy produkującej elektronikę użytkową znanej jako Apple Inc z siedzibą w Cupertino w Kalifornii. Złośliwy użytkownik może uzyskać ważny certyfikat dla domeny o nazwie podobnej do nazwy dobrze znanej firmy. Ważny certyfikat mógłby zostać użyty w ataku polegającym na tym, że niektórzy użytkownicy nie patrzyli wystarczająco uważnie, aby zauważyć, że nazwa nie do końca pasuje. To się przydarzyło Pasek procesora płatności.

Dla wydawców, którzy chcieliby udowodnić światu, że są naprawdę tym samym podmiotem korporacyjnym, niektóre urzędy certyfikacji oferują Certyfikaty o rozszerzonej walidacji (EV).. Część „rozszerzona” składa się z dodatkowych potwierdzeń dotyczących samej firmy, takich jak adres firmy, działający numer telefonu, zezwolenie na prowadzenie działalności lub rejestracja oraz inne atrybuty typowe dla kontynuacji działalności. Pojazdy elektryczne są wymienione w wyższej cenie, ponieważ wymagają więcej pracy ze strony urzędu certyfikacji. 

Przeglądarki wyświetlały wyróżnione wizualne informacje zwrotne dotyczące pojazdu elektrycznego, takie jak inny kolor lub solidniejsza ikona kłódki. W ostatnich latach pojazdy elektryczne nie cieszyły się szczególną popularnością na rynku. W większości wymarły. Wiele przeglądarek nie wyświetla już różnicowego sprzężenia zwrotnego. 

Pomimo nadal istniejących słabości, infrastruktura PKI uległa znacznej poprawie z biegiem czasu. Gdy wady zostały zrozumiane, zajęto się nimi. Wzmocniono algorytmy kryptograficzne, poprawiono zarządzanie i zablokowano luki w zabezpieczeniach. Zarządzanie w drodze konsensusu podmiotów z branży sprawdziło się całkiem dobrze. System będzie nadal ewoluować, zarówno pod względem technologicznym, jak i instytucjonalnym. Poza ingerencją organów regulacyjnych nie ma powodu oczekiwać, że będzie inaczej.

Z nieciekawej historii pojazdów elektrycznych nauczyliśmy się, że rynek nie przywiązuje tak dużej wagi do weryfikacji tożsamości korporacyjnej. Gdyby jednak internauci tego chcieli, nie byłoby konieczności łamania istniejącej infrastruktury PKI, aby im ją zapewnić. Wystarczą drobne poprawki w istniejących przepływach pracy. Niektórzy komentatorzy proponowali modyfikację pliku Uścisk dłoni TLS; witryna przedstawiałaby jeden dodatkowy certyfikat. Certyfikat podstawowy działałby tak samo, jak teraz. Certyfikat wtórny, podpisany przez QWAC, wprowadziłby dodatkowe standardy tożsamości, których chce Komisja Europejska.

Rzekome powody KE dla eIDAS są po prostu niewiarygodne. Nie tylko podane powody są nieprawdopodobne, ale KE nie zawraca sobie nawet głowy zwykłym świętoszkowatym narzekaniem na temat tego, jak musimy poświęcić ważne wolności w imię bezpieczeństwa, ponieważ stoimy przed poważnym zagrożeniem [wybierz jedno] handlem ludźmi, bezpieczeństwem dzieci i praniem brudnych pieniędzy , uchylanie się od płacenia podatków lub (mój ulubiony) zmiany klimatyczne. Nie można zaprzeczyć, że UE nas oświetla.

Jeżeli KE nie jest uczciwa co do swoich prawdziwych motywów, to o co jej chodzi? Gibson widzi niegodziwy zamiar:

Istnieje tylko jeden możliwy powód, dla którego chcą [wymusić na przeglądarkach zaufanie do QWAC], a mianowicie umożliwienie przechwytywania ruchu internetowego w locie, dokładnie tak, jak dzieje się to w korporacjach. I to jest potwierdzone. 

(Gibson przez „przechwytywanie ruchu sieciowego” rozumie opisany powyżej atak MITM). Inne komentarze uwypukliły złowrogie implikacje dla wolności słowa i protestów politycznych. Gaj w dłuższym eseju przedstawia śliski argument:

Kiedy liberalna demokracja ustanawia tego rodzaju kontrolę nad technologią w sieci, pomimo konsekwencji, kładzie podwaliny pod bardziej autorytarne rządy, które mogą bezkarnie podążać jej śladem.

Mozilla cytowane w techdircie (bez linku do oryginału) mówi mniej więcej to samo:

[Zmuszanie] przeglądarek do automatycznego ufania organom certyfikującym wspieranym przez rząd jest kluczową taktyką stosowaną przez reżimy autorytarne, a podmioty te zostałyby ośmielone przez legitymizujący efekt działań UE…

Gibson robi coś podobnego obserwacja:

A potem pojawia się bardzo realne widmo innych drzwi, jakie to otwiera: jeśli UE pokaże reszcie świata, że ​​może skutecznie dyktować warunki zaufania dla niezależnych przeglądarek internetowych używanych przez swoich obywateli, co inne kraje pójdą, wprowadzając podobne przepisy ? Teraz każdy może po prostu wymagać dodania certyfikatów swojego kraju. To prowadzi nas w dokładnie złym kierunku.

Proponowany artykuł 45 stanowi atak na prywatność użytkowników w krajach UE. Jeśli zostanie przyjęta, będzie to ogromna porażka nie tylko w zakresie bezpieczeństwa Internetu, ale także rozwiniętego systemu zarządzania. Zgadzam się ze Stevem Gibsonem, że:

To, co jest całkowicie niejasne i z czym nigdzie się nie spotkałem, to wyjaśnienie organu, za pomocą którego UE wyobraża sobie, że jest w stanie narzucać projekt oprogramowania innej organizacji. Bo do tego to się sprowadza.

Odpowiedź na proponowany art. 45 była zdecydowanie negatywna. EFF w Artykuł 45 cofnie bezpieczeństwo sieci o 12 lat pisze: „To katastrofa dla prywatności każdego, kto korzysta z Internetu, ale w szczególności dla tych, którzy korzystają z Internetu w UE”. 

Wysiłki eIDAS to cztery alarmy dla społeczności zajmującej się bezpieczeństwem. Mozilla – twórca przeglądarki internetowej Firefox o otwartym kodzie źródłowym – opublikowała Wspólne oświadczenie branży sprzeciwiając się temu. Oświadczenie zostało podpisane przez gwiazdorską grupę firm zajmujących się infrastrukturą internetową, w tym samą Mozillę, Cloudflare, Fastly i Linux Foundation. 

Z List otwarty wspomniano powyżej: 

Po przeczytaniu prawie ostatecznego tekstu jesteśmy głęboko zaniepokojeni proponowanym tekstem art. 45. Obecny wniosek radykalnie rozszerza możliwości rządów w zakresie inwigilacji zarówno własnych obywateli, jak i mieszkańców w całej UE, zapewniając im środki techniczne umożliwiające przechwytywanie zaszyfrowanych ruchu internetowego, a także podważać istniejące mechanizmy nadzoru, na których polegają obywatele europejscy. 

Dokąd to zmierza? Rozporządzenie było proponowane już od jakiegoś czasu. Ostateczną decyzję zaplanowano na listopad 2023 r. Od tego czasu wyszukiwania w Internecie nie wykazują żadnych nowych informacji na ten temat. 

W ciągu ostatnich kilku lat nasiliła się jawna cenzura we wszystkich jej postaciach. Podczas szaleństwa związanego z covidem rząd i przemysł nawiązały współpracę, aby stworzyć kompleks cenzorsko-przemysłowy skuteczniejsze promowanie fałszywych narracji i tłumienie dysydentów. W ciągu ostatnich kilku lat sceptycy i niezależne głosy stawiały opór, w sądachi tworząc neutralny z punktu widzenia platformy. 

Chociaż cenzura wypowiedzi w dalszym ciągu stanowi ogromne niebezpieczeństwo, prawa pisarzy i dziennikarzy są lepiej chronione niż wiele innych praw. W USA tzw Pierwsza poprawka ma wyraźną ochronę słowa i swobodę krytykowania rządu. Sądy mogą być zdania, że ​​wszelkie prawa i wolności, które nie są chronione przez bardzo szczegółowe sformułowania ustawowe, są uczciwą grą. Może to być powód, dla którego ruch oporu odniósł większy sukces w przemówieniu niż inne wysiłki mające na celu powstrzymanie innych nadużyć władzy, takich jak kwarantanny i blokady populacji. 

Zamiast korzystać z dobrze bronionego wroga, rządy przenoszą swoje ataki na inne warstwy infrastruktury internetowej. Usługi te, takie jak rejestracja domen, DNS, certyfikaty, procesory płatności, hosting i sklepy z aplikacjami, składają się głównie z transakcji na prywatnym rynku. Usługi te są znacznie słabiej chronione niż mowa, ponieważ w większości przypadków nikt nie ma prawa kupować określonej usługi od konkretnej firmy. Natomiast usługi bardziej techniczne, takie jak DNS i PKI, są gorzej rozumiane przez społeczeństwo niż publikowanie w Internecie.

System PKI jest szczególnie podatny na ataki, ponieważ działa w oparciu o reputację i konsensus. Nie ma jednej władzy, która rządziłaby całym systemem. Gracze muszą zdobyć reputację poprzez przejrzystość, zgodność i uczciwe zgłaszanie niepowodzeń. A to czyni go podatnym na tego typu destrukcyjny atak. Jeśli UE PKI przypadnie organom regulacyjnym, oczekuję, że inne kraje pójdą ich śladem. Zagrożona jest nie tylko PKI. Po udowodnieniu, że organy regulacyjne mogą zaatakować inne warstwy stosu, one również staną się celem. 



Opublikowane pod a Creative Commons Uznanie autorstwa 4.0 Licencja międzynarodowa
W przypadku przedruków ustaw link kanoniczny z powrotem na oryginał Instytut Brownstone Artykuł i autor.

Autor

Wpłać dziś

Twoje wsparcie finansowe dla Brownstone Institute idzie na wsparcie pisarzy, prawników, naukowców, ekonomistów i innych odważnych ludzi, którzy zostali usunięci zawodowo i wysiedleni podczas przewrotu naszych czasów. Możesz pomóc w wydobyciu prawdy poprzez ich bieżącą pracę.

Subskrybuj Brownstone, aby uzyskać więcej wiadomości

Bądź na bieżąco z Brownstone Institute