Der sicherste Weg, eine Hintertür nur für Behörden in meine Handys einzubauen?

Ich bin der Chief Security Officer eines großen (fiktiven) Handyherstellers, und nachdem ich zwei Monate lang nicht in der Lage war, die Handys der San-Bernardino-Shooter zu entsperren , haben die Spooks die Schnauze voll und fordern das für meine nächste Generation von Handys Telefonmodellen füge ich einen Mechanismus hinzu, mit dem sie auf die verschlüsselten Informationen zugreifen können, die im wiederhergestellten Mobiltelefon eines Terroristen gespeichert sind. Sie sagen, wenn ich das nicht zum Laufen bringe, werden sie mich feuern und durch jemanden ersetzen lassen, der es will ... aber die klassische Lösung (Installation einer Software-Hintertür, die durch ein geheimes Passwort/eine geheime Technik aktiviert wird, die nur die Regierung weiß davon) kommt für mich nicht in Frage, weil es offensichtlich geworden ist, dass die Regierung nicht viel besser darin ist, Geheimnisse zu bewahrenals jeder andere, und es wäre nur eine Frage der Zeit, bis alle Bösewichte der Welt auch das geheime Passwort/die geheime Technik kennen würden, an welchem ​​Punkt meine Kunden sehr unzufrieden mit mir sein würden.

Was ich stattdessen gerne implementieren würde, ist ein Mechanismus, der auch dann noch sicher ist, wenn jeder auf der Welt alle Details kennt, da nur eine sehr gut finanzierte große Regierung Zugang zu den physischen Ressourcen hat, die für die Durchführung der Entsperroperation erforderlich sind. Als (nicht sehr durchdachtes) Beispiel könnte sich das Telefon selbst entsperren, wenn es feststellt, dass es seit mehr als einer Stunde in der Schwerelosigkeit schwebt, basierend auf der Theorie, dass es sich nur eine große Regierung leisten könnte, das Telefon in den Orbit zu bringen.

Gibt es eine praktische Möglichkeit, dies zu implementieren (ohne dass kritische Beweise in die Umlaufbahn gebracht werden)?

Dies scheint eine Frage zu einem einzelnen Handlungspunkt zu sein – eine Hintertür nur für die Regierung – und nicht zum Weltaufbau innerhalb des im Hilfezentrum definierten Bereichs .
Nun, ich weiß, welchen großen Skandal ich aufdecke.
@ nitsua60 Ich weiß nicht, diese Frage könnte leicht so verstanden werden, wie die Firma es machen würde, schließlich ist die Firma diejenige, die die Telefone baut.
Wie würden Sie dafür sorgen, dass es sich nur die richtige Regierung leisten kann, die Freischaltung durchzuführen?
Wenn Sie keine verschlüsselten Dateien entschlüsseln müssen, aber um dieses Telefon zu entsperren, platzieren Sie eine Art getarnten RIFD-Chip darin, der entsperrt wird, wenn er den richtigen privaten 4096-Bit-Schlüssel erhält, der auf einer von a Gerät, das Sie nur dreimal verkaufen ... das ist nicht perfekt, kann aber irgendwie funktionieren. Also ... trotzdem scheint diese Art von Frage besser für einen conspiracy.stackexchange zu sein, falls es einen gibt. Aber hey, Sie können eine Antwort darauf erhalten, "wie tief im Wasser Sie sein müssen, um eine Atombombe zu überleben, die über der Oberfläche hochgeht", also fühlt sich diese Frage legitim an.
@sh1 Das wäre nur möglich, wenn die richtige Regierung Maßnahmen ergreifen kann, zu denen keine andere Regierung in der Lage ist. Das könnte jedoch zu viel sein, um darauf zu hoffen.
Vielleicht möchten Sie sich mit der Kryptografie mit öffentlichen Schlüsseln befassen. Es würde ermöglichen, dass der Code/die Codes für die Hintertür unabhängig von einem Mangel an Geheimhaltung sicher bleiben, wenn es richtig implementiert wurde (das Telefon, das die Hintertür zur Herstellungszeit installiert bekommt, sowie die beiden öffentlichen Schlüssel und seinen privaten Schlüssel.) Ich ' Ich bin kein Kryptograph und kann es selbst nicht vollständig erklären, daher ist dies nur ein Kommentar.
@ConfusedMerlin Und wie wollen Sie verhindern, dass andere Regierungen die Frequenz nicht nutzen und den Schlüssel stehlen (oder kaufen)?
Angenommen, dieses Telefon kann hergestellt werden – was wird Terroristen davon abhalten, ein ANDERES Gerät zu verwenden, um verschlüsselte Daten zu speichern, und das Telefon nur für die Kommunikation zu verlassen?
@enkryptor nichts wirklich, außer der Unannehmlichkeit, immer ein separates Gerät finden, kaufen, lernen und verwenden zu müssen. (und Sie werden überrascht sein, wie oft das ausreicht; die Leute sind wirklich faul)
@JeremyFriesner, Kriminelle sind gerissen. Ich habe meine Antwort umgeschrieben.
Warum kann der Benutzer nicht pgp/gpg anwenden und sich überhaupt nicht auf die eingebaute Sicherheit des Telefons verlassen?
Machen Sie es nur von Windows 95 zugänglich! ;)
Ich schließe mich der Kritik an. Diese Frage passt zum Zweck der Website.
Ich glaube nicht, dass Sie sich Sorgen machen müssen, dass Bösewichte das Geheimnis herausfinden. Lassen Sie einfach die Regierung die Ingenieure verschwinden, die sie geschaffen haben! Sie könnten es in den Anwendungsprozessor des Telefons einbauen, um sich darum zu kümmern. Sehen Sie sich Hardware-Trojaner in Google an!
Ich stimme dafür, diese Frage als nicht zum Thema gehörend zu schließen, da sie eher eine (grundlegende und vielleicht zu allgemeine) Frage zum Thema der tatsächlichen Informationssicherheit in der realen Welt zu sein scheint - aber aus irgendeinem Grund kann ich nicht dafür stimmen, dass sie gehört auf Security-Stack-Austausch.

Antworten (12)

Lass es von vielen Schlüsseln abhängen, nicht von einem

Ich glaube, Sie könnten einen solchen Entsperrmechanismus konstruieren, der auf eine bestimmte Regierung zugeschnitten ist. Es darf sich nicht auf einen einzigen Schlüssel stützen, sondern auf die Kombination mehrerer einmaliger Schlüssel, die an die Mitglieder eines Legislativ- oder Exekutivorgans ausgegeben werden. (Parlament/Oberster Gerichtshof/usw.)

Das Telefon wird nur entsperrt, wenn die Schlüssel einen Großteil dieses Körpers darstellen. Natürlich wird die Identität der Vertreter, die so für eine Freischaltung stimmen, protokolliert, wodurch sie zur Rechenschaft gezogen werden.

Auf diese Weise ist die "Regierung", der Sie vertrauen, keine geheime Drei-Buchstaben-Organisation, sondern die tatsächliche, rechenschaftspflichtige, formelle Regierung.

Das ist natürlich nicht ganz ungefährlich. Menschliches Versagen spielt usw. (aber das kann Teil Ihrer Handlung sein)

Um diese Hintertür jedoch zu missbrauchen, benötigen Sie entweder eine koordinierte Anstrengung mehrerer ausgewählter Vertreter oder müssen sich irgendwie unerlaubten Zugriff auf eine große Anzahl persönlicher Hauptschlüssel (im Gegensatz zu einem) verschaffen.

Punkt ist: ein System, das die in einer (demokratischen) Regierung verwendeten Checks and Balances verwendet.

Diese Antwort bedeutet wahrscheinlich "Signaturschlüssel" und nicht "Einmalschlüssel". Das Wesentliche wäre, dass eine Reihe von Regierungsbehörden über Krypto-Signaturen verfügen könnten, nach denen offizielle Systeme suchen würden; dann, wenn ein Befehl ausgegeben werden soll, der mehrere Unterschriften erfordert, müssen sie diesen Befehl (der einen Zeitstempel und eine GUID enthält, um Wiederholungsangriffe zu verhindern) lediglich unterschreiben, um zu bestätigen, dass sie ihn autorisieren. Dann würde ein Verifizierungssystem prüfen, ob die erforderliche Anzahl von Unterschriften gültig ist, bevor die Bestellung angenommen wird.
Das Problem bei diesem Ansatz besteht darin, dass ein Angreifer, der physischen Zugriff auf das Gerät hat, den Autorisierungsmechanismus manipulieren kann, um lediglich zu melden, dass eine Aktion autorisiert ist, wodurch jedes System, das der Angreifer ändern kann, vollständig kompromittiert wird. Wenn beispielsweise ein Mobiltelefon als Antwort auf einen unterzeichneten Befehl von verifizierten Regierungsbeamten entschlüsselt wird, könnte jeder, der dieses Telefon stiehlt, es glauben machen, dass es einen solchen Befehl erhalten hat, indem er die Schaltung so modifiziert, dass er meldet, dass die Verifizierung erfolgreich war, ohne keine Notwendigkeit einer tatsächlichen Überprüfung.
Dieser Ansatz kann gültig sein, wenn die physische Sicherheit des Systems kein Problem darstellt. Diese Art von Ansatz kann beispielsweise dazu dienen, Befehle von Regierungsbeamten zur Sicherung von Servern auf einer Militärbasis zu überprüfen, vorausgesetzt, dass niemand sie manipulieren kann.
Ja, am Ende geht es nur um „Wem vertraust du?“. Wenn dem Hersteller des Geräts oder dem Anbieter der verwendeten Authentifizierungsdienste nicht vertraut werden kann (Vorsatz oder Fahrlässigkeit), ist das Gerät nicht sicher.

Es gibt keine Möglichkeit ... fast

Ich würde sagen, das ursprüngliche Ziel – ein Smartphone mit einem universellen integrierten Entschlüsselungsmechanismus zu entwerfen – ist unmöglich zu erreichen. Die Verschlüsselungsstärke hängt vom Algorithmus und den Daten ab, nicht vom Medium. Es geht also um Software, nicht um Hardware. Sie können kein Telefon, kein Flash-Laufwerk oder kein DVD-Laufwerk herstellen, mit dem Sie dies tun können, da es nicht von Medien abhängt. Es gibt jedoch mehrere Möglichkeiten:

Option 1 - Kontinuierliche Protokollierung

Angenommen, das Telefon selbst wurde mindestens einmal zur Entschlüsselung verwendet, wenn Sie das Telefon und die verschlüsselten Daten darin haben, aber keinen Schlüssel haben, ist das einzige, was Ihnen helfen könnte, ein Protokollierungssystem.

Wenn ein Telefon alle Aktionen protokolliert, die es ausführt, kann es helfen, die Daten wiederherzustellen. Das bedeutet jedoch, dass ständig viele Debugging-Informationen (Dumps, Logs) übertragen oder aufgezeichnet werden – kein sehr plausibles Szenario, dass Terroristen nichts bemerken.

Option 2 – Verwenden Sie nur von der Regierung genehmigte Software

Es gibt Algorithmen, mit denen Sie Daten mit einer Art „Master“-Schlüssel (oder beispielsweise „Wiederherstellungsschlüssel“) entschlüsseln können. Diese Algorithmen werden in Unternehmenslösungen verwendet. Der „Recovery“-Schlüssel muss vorher verwendet werden, um ein Schlüsselpaar zu generieren.

Alles, was Sie tun müssen, ist, Endpoint-Kunden zu zwingen, die einzige Verschlüsselungssoftware zu verwenden. Also ja - technisch IST es möglich, aber immer noch nicht sehr machbar.

Aber das alles wird nicht funktionieren

Nehmen wir an, es gibt ein Smartphone-Design, das es der Regierung tatsächlich ermöglicht, alle Daten im Telefon zu entschlüsseln. Nehmen wir an, dass die Regierung alle ihre Bürger gezwungen hat, ihre Telefone auf das neue umzustellen. Lasst uns träumen, dass alle anderen Telefone (auch ausländische) zerstört wurden oder nicht mehr funktionieren.

Werden Terroristen dieses Telefon verwenden, um vertrauliche Informationen zu speichern? Das Telefon aus Ihrem Beispiel wurde nur verwendet, weil es sicher war. Wenn nicht, könnte ein Plotter jedes andere Gerät (z. B. einen Laptop) zum Verschlüsseln und Speichern seiner Informationen verwenden und das Telefon nur für die Kommunikation behalten.

Auf keinen Fall und aus technischen Gründen nicht

Aber für menschliche. Die Regierung ist nur eine Gruppe von Menschen. Nichts weiter, nicht wirklich. Manche Menschen haben also eine Hintertür. Nach einiger Zeit sind dieselben Menschen keine Regierung. Aber sie haben Wissen. Wenn es ein Gerät gibt, das Einmalcodes ausgibt, können sie Hunderte von Schlüsseln damit erhalten. Sie können einen Plan und einen RNG-Seed bekommen. Sie können ihre Nachfolger um Zugang bitten. Während sie noch an der Regierung sind, können sie Zugang verkaufen. Es mag verlockend sein. Oder sie können Sie beauftragen, einen Fehler im System zu beheben, und dann haben Sie Zugriff. Usw.

Nichts an der Regierung würde ein Durchsickern des Zugangs verhindern. Und wenn Sie einmal entwerfen und herstellen können, können Sie es wiederholen.

Die NSA muss viel mehr Rechenleistung haben als jeder andere (wahrscheinlich heute), Chiffren mit kurzer Schlüssellänge können gegen jeden anderen sicher sein, aber nicht gegen die NSA (dies ist vermutlich der Grund, warum die DES-Schlüssellänge von 64 Bit auf gesenkt wurde 56 Bit, 256 mal weniger sicher). Da sich die Hardware-Rechenleistung alle 18 Monate verdoppelt, müsste die NSA weit voraus sein, um mithalten zu können. Eine Möglichkeit, wie sie wirklich weit voraus sein könnten, ist das Quantencomputing.

Ein alternativer Ansatz besteht darin, eine Hintertür zu erstellen, die von Chips abhängt, die die Schlüssel im Inneren nicht freigeben. Sie sind in Hardware mit einem Selbstzerstörungsmechanismus eingebettet, um den Zugriff auf Entschlüsselungsschlüssel zu verhindern.

Die ursprüngliche IBM Lucifer-Chiffre (auf der DES basiert) verwendete einen 112-Bit-Schlüssel, der auf 128 Bits (112 Schlüssel plus 16 Paritätsbits) gespreizt wurde. DES verwendet einen 56-Bit-Schlüssel, der auf 64 Bits verteilt ist (56 Schlüssel plus 8 Paritätsbits). Interessanterweise stellt sich heraus, dass DES mit den NSA-Änderungen resistent gegen differentielle Kryptoanalyse ist (die in der damaligen öffentlichen Literatur nicht bekannt war) und tatsächlich ungefähr seine Schlüssellänge an wirklicher Sicherheit bietet, wie die Tatsache belegt, dass sogar Seit kurzem benötigt der beste öffentlich bekannte Nicht-Brute-Force-Angriff 64 TB bekannten Klartext und bis zu 2^43 Zeit (Kryptierungen).
Ich glaube nicht, dass DES-Schlüssel aufgrund der Beteiligung der Regierung kürzer sind.

Kurze Antwort
Sie können nicht.

Lange Antwort
Da Sie nach einem Schlüsselhinterlegungsmechanismus suchen, besteht das Problem darin, dass es keine Möglichkeit gibt, eine Hintertür zu bauen, die es den Guten ermöglicht, darauf zuzugreifen, und den Bösewichten, ausgesperrt zu bleiben. Jede technische Lösung, die Sie implementieren, hatte die schwächste Stelle beim Menschen. Sogar ein Szenario wie das von @ConfusedMerlin in den Kommentaren vorgeschlagene hat das Problem, dass der Schlüssel gestohlen/verkauft werden kann. Wie kann man schließlich sicher sein, dass der Schlüssel vom richtigen Mann verwendet wird?

Wie auch immer , XKCD hat bereits die Lösung

Ich denke, Ihr Einwand gilt nur für Schlüssel, die nur aus Informationen bestehen. Stellen Sie sich als Gegenbeispiel vor, dass der „Schlüssel“ die Detonation einer Atomwaffe war – dh wenn ein manipulationssicherer Detektor im Inneren des Telefons einen ausreichend hohen EMP-Impuls erkennt, wird es entsperrt. Dies wäre gegen nichtstaatliche Hacker sicher, solange die Fähigkeit, Atomwaffen zur Detonation zu bringen, nur Regierungen zur Verfügung steht. (.... und wenn nichtstaatliche Leute Atomwaffen zur Detonation bringen, dann haben Sie größere Probleme, um die Sie sich Sorgen machen müssen.)
Ach, nicht wirklich. Ein EMP kann auch ohne Atomwaffe erzeugt werden, googeln Sie nach "EMP-Generator". Und ich nehme an, dass auch nichtstaatliche Hacker einen von ihnen bauen können, der mächtig genug ist. Abgesehen davon wird das Detonieren einer Atombombe auch das Gerät zerstören, auf das Sie zugreifen möchten, es sieht nicht nach einer guten Idee aus.
Sie können keinen manipulationssicheren Detektor herstellen. Jemand möchte Informationen von zufälligen Telefonen stehlen? Sie entfernen einfach den Detektor komplett, fangen an, Kombinationen von Signalen über alle Drähte zu senden, die mit dem Detektor verbunden waren, braten ein paar Telefone, um herauszufinden, wofür die einzelnen Drähte sind, und sobald sie den Code haben, können sie jedes Telefon entsperren, das jemals von hergestellt wurde diesem Hersteller in etwa 3 Sekunden.

Verwenden Sie eine leicht schwache Verschlüsselung

Setzen Sie sich mit dieser Drei-Buchstaben-Agentur in Verbindung. Finden Sie einen Kryptoalgorithmus, den die Ressourcen der Regierung in etwa einem Tag mit roher Gewalt brechen können. Dies bedeutet, dass die meisten Bösewichte einfach keinen Zugang zu den Mitteln haben und selten ein Profitmotiv haben, es zu versuchen. Ausnahmen wären die größten Konzerne, die Computerhardware herstellen, aber in fast allen Fällen werden sie durch die Androhung strafrechtlicher Verfolgung und hoher Bußgelder abgeschreckt.

Wenn sich die IT-Hardware weiter entwickelt, führen Sie ein Software-Upgrade durch, das die Verschlüsselung etwas härter macht, um die vereinbarte Schwierigkeit wiederherzustellen.

Es wird ein Problem geben, dass die Regierung auf schwächere Kryptos drängen wird, die billiger zu knacken sind. Sie müssen sie von dem wirtschaftlichen Schaden für die Nation überzeugen, der daraus resultieren wird, dass Kriminelle einen wirtschaftlichen Anreiz erhalten, die Krypto zu knacken. Letztendlich hält die Regierung, seit sie die Gesetze macht, die Peitschenhand in der Hand. Wenn Sie dieses Argument verlieren, ist Ihr Geschäft dem Untergang geweiht, aber wenn die Regierung nur alles außer triviale Krypto verboten hat, ist es schneller dem Untergang geweiht.

Wenn ein Deal zustande kommt, könnte seine Natur informell durchgesickert sein. Ja, die Regierung kann Ihr Telefon knacken, wenn sie es wirklich wirklich will. Es wird Ihren Ehepartner, Ihre Feinde, Ihre Geschäftskonkurrenten, Kriminellen, Journalisten usw. zig Millionen kosten, es auch nur zu versuchen, also werden sie es meistens nicht tun.

Dies ist keine Hintertür. Und Sie lassen Ihren Kryptoalgorithmus offen, damit jeder genug Rechenleistung sammeln kann, was nicht nur Ihre Regierung, Botnet, denken kann. Und wenn ich den Algorithmus einfach zweimal schichte, mit zwei verschiedenen Passwörtern, hast du ein großes Problem.
@Gianluca stimmte zu, dass es alles andere als perfekt ist. Aber die Frage war, wie man das Unternehmen retten konnte. Jede Hintertür wird fehlschlagen. Sobald es den Bösewichten bekannt wird, gibt es überhaupt keine Sicherheit mehr. Ein Schloss, das staatliche Ressourcen erfordert, um es zu knacken, ist meiner Meinung nach eine bessere Idee. Wenigstens bricht es nicht über Nacht vom Helden auf Null zusammen und reißt die Firma mit!
IMO hat die Idee zu viele Nachteile, um in der realen Welt zuverlässig zu funktionieren. Und trotzdem fürchte ich, dass die Idee viel schwächer ist, als sie aussieht.

Machen Sie Ihren Schlüssel aus etwas Seltsamem

Wir nutzen viele verschiedene Teile der elektromagnetischen Frequenz für die Kommunikation. Ich schlage vor, dass Sie entweder Ihr neues Gizmo so bauen, dass es über einen Teil des EM-Spektrums kommuniziert, der schwer zu erzeugen/modulieren/empfangen ist, oder vielleicht eine Modulation verwenden, die klein genug ist, dass nur eine gut finanzierte Regierung sie erkennen könnte.

Die Antwort könnten radioaktive Materialien sein. Bestimmte existierende Elemente kommen nicht natürlich auf der Erde vor und wurden nur durch menschliche Prozesse (z. B. Spaltung) geschaffen. Ihre Telefone könnten also einen Gammastrahlendetektor haben, der den Datenspeicher entschlüsselt, wenn ein verschlüsseltes Signal von einem dieser Materialien vorhanden ist. Möchtegern-Hacker müssten Ihren privaten Schlüssel stehlen, eine streng kontrollierte Substanz, die nur in Kernreaktoren hergestellt wird, und eine Möglichkeit, das Signal zu modulieren.

Sie könnten die Idee in Science-Fiction weiter vorantreiben, indem Sie aus solchen seltenen Teilchen einen Quantenschlüssel erstellen. Einige Atome können nur unter Laborbedingungen hergestellt werden und leben nur Bruchteile von Sekunden. Sie könnten einige dieser Partikel produzieren und ihren Spin kontrollieren, indem Sie Ihren privaten Schlüssel in die Partikelzustände codieren.

Die zweite Idee war eine hochgenaue Modulation. Ein aktuelles Beispiel dafür sind Gravitationswellen. Das Aufspüren solcher Wellen erfordert eine unglaubliche Ausrüstung (4 km lange Laser). Eine Analogie wäre die erste Person, die jemals eine Linse erfand – er konnte so klein schreiben, dass nur er mit einer Lupe lesen konnte, was er geschrieben hatte.

Das erste Beispiel war ein Schlüssel, der wirklich sehr schwer herzustellen ist, selbst wenn Sie wissen, wie der Code lautet. In diesem Fall gehe ich davon aus, dass das Telefon einen Detektor hat, der den Schlüssel leicht lesen kann. In diesem zweiten Beispiel (mit hochgenauer Modulation) ist der Schlüssel wirklich sehr schwer zu lesen, und ich bezweifle, dass dem Telefon solche Fähigkeiten gegeben werden könnten. Ich denke also, dass das Telefon einen öffentlichen Schlüssel übertragen müsste (der sich regelmäßig ändern würde), Ihre Spook-Typen kommunizieren mit dem öffentlichen Schlüssel zurück und tauschen dann einen symmetrischen Schlüssel aus, um weitere Kommunikationen zu verschlüsseln.

Grundsätzlich ist es sinnvoller, einen Schlüssel zu haben, der wirklich schwer zu machen ist. Wenn es wirklich schwierig ist, den Schlüssel zu lesen, anstatt es zu schaffen, macht es die Transaktion etwas schwieriger.

Schlüssel Stärkung oder Schwächung

Ein Wiederherstellungsschlüssel wird erstellt, aber niemandem gegeben (das Telefon behält den öffentlichen Schlüssel und verwirft den privaten Schlüssel). Die NSA kann es in angemessener Zeit knacken, aber nur diese einzigartige dedizierte Hardware kann dies tun.

Ein öffentlicher/privater Schlüsselalgorithmus und eine Größe werden so gewählt, dass das Knacken nur für den speziellen Computer der NSA möglich ist. Gemäß einem programmierten Zeitplan fügt es der effektiven Schlüsselgröße Bits hinzu, um mit dem Mooreschen Gesetz Schritt zu halten.


Details: Ein öffentlicher Schlüssel befindet sich im Speicher, daher benötigen wir asymmetrische Verschlüsselung. Es erstellt einen zufälligen Sitzungsschlüssel für Daten und verschlüsselt diesen mit dem Schlüssel des normalen Benutzers, dem vorgesehenen Wiederherstellungsschlüssel für firmeneigene Telefone usw., und der schwache NSA-Schlüssel wird der Liste hinzugefügt. Diese verschlüsselten Schlüssel werden mit dem Datenblock gespeichert.

Natürlich könnte es nur den abgeschwächten Schlüssel für den normalen Gebrauch verwenden und keinen separaten Regierungsschlüssel benötigen. Dieser zusätzliche Schlüssel könnte jedoch versteckt werden, sodass er möglicherweise nicht von anderen bemerkt wird, die das verschlüsselte Datenformat untersuchen. Aber wenn (wenn) es entdeckt wird , kann es nur die NSA in angemessener Zeit knacken, und dafür nur auf ihrem dedizierten System.

Zero G wird nicht funktionieren

Der von Ihnen entworfene 0g-Mechanismus wäre nicht sicher. Alles, was ein Angreifer tun müsste, ist, das Telefon zu öffnen und den Beschleunigungsmesser, der Beschleunigung erkennen kann, durch ein Gerät zu ersetzen, das sich elektronisch wie ein Beschleunigungsmesser in 0 g verhält.

Es gibt bereits Komponenten in einem iPhone, die so konstruiert sind, dass sie gegen Manipulationen sicher sind – dh die es sehr schwierig oder unmöglich machen, sie zu entfernen oder auszutauschen, ohne das Telefon zu mauern. Ich glaube, dass zumindest im Prinzip ein sicherer Beschleunigungsmesser enthalten sein könnte, der ohne Erkennung sehr schwer zu entfernen oder zu ersetzen wäre (aber dass der 0g-Mechanismus aus anderen Gründen unpraktisch wäre, hauptsächlich weil die Regierung nicht bereit wäre, ihn zu starten seine einzige Kopie wichtiger Beweise ins All auf einer Rakete, die beim Start explodieren könnte)

Eine andere Antwort

Wenn es nicht erkennt, dass es sich im Orbit befindet, muss sich das Telefon selbst entsperren, wenn sein GPS erkennt, dass es sich an (einem) bestimmten, mit der Regierung vereinbarten Orten befindet. Dieser Ort ist militärisch gesichert. Vielleicht an dem Ort, an dem sie Atomsprengköpfe zusammenbauen? Sollte so sicher wie möglich sein. Oder 3000 Fuß über einem solchen Ort und mit einer Geschwindigkeit von 10 Meilen pro Stunde, was erfordert, dass man sich in einem Hubschrauber in einem sehr gut verteidigten Luftraum befindet.

Die einzige Frage ist, wie leicht GPS-Satellitenübertragungen gefälscht werden können.

Es sieht ganz einfach aus: nakedsecurity.sophos.com/2013/07/31/…

Eine einfache Antwort: Verwenden Sie einen Softwareschutz-Dongle . Es ist im Grunde nur ein elektronisches Speichergerät, das einen kryptografischen Schlüssel enthält. Wenn das Telefon diesen Schlüssel sieht, öffnet es sich (oder tut, was auch immer die Regierung will). Wenn Sie sichere kryptografische Techniken verwenden (die auf dem neuesten Stand der Technik sind), können Sie sicherstellen, dass das Telefon sicher ist.

Jeder kann wissen, dass es einen Schlüssel gibt, und sogar, welcher kryptografische Algorithmus verwendet wurde, aber er kann nicht herausfinden, was der Schlüssel ohne Rechenleistung auf Regierungsebene ist. (Oder sogar mit Rechenleistung auf Regierungsebene, wenn Sie möchten)

Das Problem ist, dass jemand den Schlüssel in die Hände bekommen könnte und dann Zugriff auf jedes Telefon hätte. Die Regierung besteht aus Menschen, und daher ist der Verlust eines Schlüssels nicht ausgeschlossen.

Es scheint plausibel

Ich wollte eigentlich antworten, dass so etwas einfach möglich ist, aber um sicher zu sein, muss man entweder ein Protokoll finden oder entwerfen, und ich habe weder Zeit noch Können, um dies zu tun. Ich werde jedoch skizzieren, wie dies aussehen könnte.

Zunächst einmal ist die Elliptische-Kurven-Kryptographie eine Art von Kryptographie, die derzeit in der Praxis weit verbreitet ist. Als solches ist es eine erprobte Methode. Die Idee ist, dass Menschen Passwörter untereinander austauschen können, ohne dass ein Lauscher herausfindet, welches das ausgetauschte Passwort ist.

Jetzt gibt es viele verschiedene elliptische Kurven und für ein Elliptische-Kurven-Protokoll muss nur eine elliptische Kurve ausgewählt werden. Diese Wahl ist wichtig, da einige der Kurven im Wesentlichen fehlerhaft sind und ihre Verwendung unsicher wäre.

Es ist jedoch plausibel, dass eine elliptische Kurve konstruiert werden kann, die so fehlerhaft ist, dass nur der Konstrukteur den Fehler ausnutzen kann. (zB könnte der Konstruktor nun die Anzahl der Punkte auf der Kurve oder sogar die Primfaktorzerlegung dieser Zahl sein.) Unter Ausnutzung dessen könnte der Konstruktor in der Lage sein, alles zu entschlüsseln, was mit dieser Kurve verschlüsselt wurde.

In Ihrer Situation sollte die Regierung (oder eine Abteilung davon) ein solches Protokoll erstellen und es an die Telefongesellschaften weitergeben. Solange sie die genauen Details des Exploits für sich behalten, können sie jeden belauschen.

Anmerkung 1: Dies bedeutet, dass die Regierung völlig offen darüber sein kann, was sie tut. Denn um die Hintertür tatsächlich zu nutzen, benötigen Sie den geheimen Schlüssel, den nur die Regierung hat.

Anmerkung 2: Es sollte sehr darauf geachtet werden, diesen geheimen Schlüssel wirklich geheim zu halten. Dies ist jedoch nicht unmöglich.

Anmerkung 3: Das ist natürlich nicht perfekt. Terroristen könnten einfach entscheiden, mit einem eigenen Geheimcode zu kommunizieren. Aber das ist mehr oder weniger dasselbe, als würde man keine Telefone mehr benutzen.

Bearbeiten: Ich habe gerade Ihren Beitrag noch einmal gelesen und festgestellt, dass Sie sich nicht darauf verlassen wollten, dass die Regierung die Dinge geheim hält. Das ist in gewisser Weise noch möglich. Was getan werden kann, ist, den endgültigen Schlüssel in ein einziges Objekt so einzubetten, dass er verwendet, aber nicht wiederhergestellt werden kann. Es gibt also ein physisches Gerät, das alles entschlüsseln kann.

Es scheint, dass die Technik der fehlerhaften elliptischen Kurve durchgeführt wurde, und der Fehler wurde später entdeckt, und Software, einschließlich dieser Hintertür, ist jetzt wahrscheinlich anfällig für Hacker ... blog.cloudflare.com/…
Die Anzahl der Kurven in einem endlichen Feld ist endlich (nicht unendlich).
@jeremy. Der Fehler kann bekannt sein, aber rechnerisch zu schwer mit unserer Rechenleistung zu lösen.
Die Anzahl der Kurven auf einem bestimmten endlichen Körper ist tatsächlich endlich. Es gibt jedoch unendlich viele endliche Felder, über denen sich jeweils elliptische Kurven befinden. Das bei unendlich vielen Kurven.
Dies ist eigentlich Option 2 von enkryptor ähnlich.