Ich bin der Chief Security Officer eines großen (fiktiven) Handyherstellers, und nachdem ich zwei Monate lang nicht in der Lage war, die Handys der San-Bernardino-Shooter zu entsperren , haben die Spooks die Schnauze voll und fordern das für meine nächste Generation von Handys Telefonmodellen füge ich einen Mechanismus hinzu, mit dem sie auf die verschlüsselten Informationen zugreifen können, die im wiederhergestellten Mobiltelefon eines Terroristen gespeichert sind. Sie sagen, wenn ich das nicht zum Laufen bringe, werden sie mich feuern und durch jemanden ersetzen lassen, der es will ... aber die klassische Lösung (Installation einer Software-Hintertür, die durch ein geheimes Passwort/eine geheime Technik aktiviert wird, die nur die Regierung weiß davon) kommt für mich nicht in Frage, weil es offensichtlich geworden ist, dass die Regierung nicht viel besser darin ist, Geheimnisse zu bewahrenals jeder andere, und es wäre nur eine Frage der Zeit, bis alle Bösewichte der Welt auch das geheime Passwort/die geheime Technik kennen würden, an welchem Punkt meine Kunden sehr unzufrieden mit mir sein würden.
Was ich stattdessen gerne implementieren würde, ist ein Mechanismus, der auch dann noch sicher ist, wenn jeder auf der Welt alle Details kennt, da nur eine sehr gut finanzierte große Regierung Zugang zu den physischen Ressourcen hat, die für die Durchführung der Entsperroperation erforderlich sind. Als (nicht sehr durchdachtes) Beispiel könnte sich das Telefon selbst entsperren, wenn es feststellt, dass es seit mehr als einer Stunde in der Schwerelosigkeit schwebt, basierend auf der Theorie, dass es sich nur eine große Regierung leisten könnte, das Telefon in den Orbit zu bringen.
Gibt es eine praktische Möglichkeit, dies zu implementieren (ohne dass kritische Beweise in die Umlaufbahn gebracht werden)?
Ich glaube, Sie könnten einen solchen Entsperrmechanismus konstruieren, der auf eine bestimmte Regierung zugeschnitten ist. Es darf sich nicht auf einen einzigen Schlüssel stützen, sondern auf die Kombination mehrerer einmaliger Schlüssel, die an die Mitglieder eines Legislativ- oder Exekutivorgans ausgegeben werden. (Parlament/Oberster Gerichtshof/usw.)
Das Telefon wird nur entsperrt, wenn die Schlüssel einen Großteil dieses Körpers darstellen. Natürlich wird die Identität der Vertreter, die so für eine Freischaltung stimmen, protokolliert, wodurch sie zur Rechenschaft gezogen werden.
Auf diese Weise ist die "Regierung", der Sie vertrauen, keine geheime Drei-Buchstaben-Organisation, sondern die tatsächliche, rechenschaftspflichtige, formelle Regierung.
Das ist natürlich nicht ganz ungefährlich. Menschliches Versagen spielt usw. (aber das kann Teil Ihrer Handlung sein)
Um diese Hintertür jedoch zu missbrauchen, benötigen Sie entweder eine koordinierte Anstrengung mehrerer ausgewählter Vertreter oder müssen sich irgendwie unerlaubten Zugriff auf eine große Anzahl persönlicher Hauptschlüssel (im Gegensatz zu einem) verschaffen.
Punkt ist: ein System, das die in einer (demokratischen) Regierung verwendeten Checks and Balances verwendet.
Ich würde sagen, das ursprüngliche Ziel – ein Smartphone mit einem universellen integrierten Entschlüsselungsmechanismus zu entwerfen – ist unmöglich zu erreichen. Die Verschlüsselungsstärke hängt vom Algorithmus und den Daten ab, nicht vom Medium. Es geht also um Software, nicht um Hardware. Sie können kein Telefon, kein Flash-Laufwerk oder kein DVD-Laufwerk herstellen, mit dem Sie dies tun können, da es nicht von Medien abhängt. Es gibt jedoch mehrere Möglichkeiten:
Angenommen, das Telefon selbst wurde mindestens einmal zur Entschlüsselung verwendet, wenn Sie das Telefon und die verschlüsselten Daten darin haben, aber keinen Schlüssel haben, ist das einzige, was Ihnen helfen könnte, ein Protokollierungssystem.
Wenn ein Telefon alle Aktionen protokolliert, die es ausführt, kann es helfen, die Daten wiederherzustellen. Das bedeutet jedoch, dass ständig viele Debugging-Informationen (Dumps, Logs) übertragen oder aufgezeichnet werden – kein sehr plausibles Szenario, dass Terroristen nichts bemerken.
Es gibt Algorithmen, mit denen Sie Daten mit einer Art „Master“-Schlüssel (oder beispielsweise „Wiederherstellungsschlüssel“) entschlüsseln können. Diese Algorithmen werden in Unternehmenslösungen verwendet. Der „Recovery“-Schlüssel muss vorher verwendet werden, um ein Schlüsselpaar zu generieren.
Alles, was Sie tun müssen, ist, Endpoint-Kunden zu zwingen, die einzige Verschlüsselungssoftware zu verwenden. Also ja - technisch IST es möglich, aber immer noch nicht sehr machbar.
Nehmen wir an, es gibt ein Smartphone-Design, das es der Regierung tatsächlich ermöglicht, alle Daten im Telefon zu entschlüsseln. Nehmen wir an, dass die Regierung alle ihre Bürger gezwungen hat, ihre Telefone auf das neue umzustellen. Lasst uns träumen, dass alle anderen Telefone (auch ausländische) zerstört wurden oder nicht mehr funktionieren.
Werden Terroristen dieses Telefon verwenden, um vertrauliche Informationen zu speichern? Das Telefon aus Ihrem Beispiel wurde nur verwendet, weil es sicher war. Wenn nicht, könnte ein Plotter jedes andere Gerät (z. B. einen Laptop) zum Verschlüsseln und Speichern seiner Informationen verwenden und das Telefon nur für die Kommunikation behalten.
Aber für menschliche. Die Regierung ist nur eine Gruppe von Menschen. Nichts weiter, nicht wirklich. Manche Menschen haben also eine Hintertür. Nach einiger Zeit sind dieselben Menschen keine Regierung. Aber sie haben Wissen. Wenn es ein Gerät gibt, das Einmalcodes ausgibt, können sie Hunderte von Schlüsseln damit erhalten. Sie können einen Plan und einen RNG-Seed bekommen. Sie können ihre Nachfolger um Zugang bitten. Während sie noch an der Regierung sind, können sie Zugang verkaufen. Es mag verlockend sein. Oder sie können Sie beauftragen, einen Fehler im System zu beheben, und dann haben Sie Zugriff. Usw.
Nichts an der Regierung würde ein Durchsickern des Zugangs verhindern. Und wenn Sie einmal entwerfen und herstellen können, können Sie es wiederholen.
Die NSA muss viel mehr Rechenleistung haben als jeder andere (wahrscheinlich heute), Chiffren mit kurzer Schlüssellänge können gegen jeden anderen sicher sein, aber nicht gegen die NSA (dies ist vermutlich der Grund, warum die DES-Schlüssellänge von 64 Bit auf gesenkt wurde 56 Bit, 256 mal weniger sicher). Da sich die Hardware-Rechenleistung alle 18 Monate verdoppelt, müsste die NSA weit voraus sein, um mithalten zu können. Eine Möglichkeit, wie sie wirklich weit voraus sein könnten, ist das Quantencomputing.
Ein alternativer Ansatz besteht darin, eine Hintertür zu erstellen, die von Chips abhängt, die die Schlüssel im Inneren nicht freigeben. Sie sind in Hardware mit einem Selbstzerstörungsmechanismus eingebettet, um den Zugriff auf Entschlüsselungsschlüssel zu verhindern.
Kurze Antwort
Sie können nicht.
Lange Antwort
Da Sie nach einem Schlüsselhinterlegungsmechanismus suchen, besteht das Problem darin, dass es keine Möglichkeit gibt, eine Hintertür zu bauen, die es den Guten ermöglicht, darauf zuzugreifen, und den Bösewichten, ausgesperrt zu bleiben. Jede technische Lösung, die Sie implementieren, hatte die schwächste Stelle beim Menschen. Sogar ein Szenario wie das von @ConfusedMerlin in den Kommentaren vorgeschlagene hat das Problem, dass der Schlüssel gestohlen/verkauft werden kann. Wie kann man schließlich sicher sein, dass der Schlüssel vom richtigen Mann verwendet wird?
Wie auch immer , XKCD hat bereits die Lösung
Verwenden Sie eine leicht schwache Verschlüsselung
Setzen Sie sich mit dieser Drei-Buchstaben-Agentur in Verbindung. Finden Sie einen Kryptoalgorithmus, den die Ressourcen der Regierung in etwa einem Tag mit roher Gewalt brechen können. Dies bedeutet, dass die meisten Bösewichte einfach keinen Zugang zu den Mitteln haben und selten ein Profitmotiv haben, es zu versuchen. Ausnahmen wären die größten Konzerne, die Computerhardware herstellen, aber in fast allen Fällen werden sie durch die Androhung strafrechtlicher Verfolgung und hoher Bußgelder abgeschreckt.
Wenn sich die IT-Hardware weiter entwickelt, führen Sie ein Software-Upgrade durch, das die Verschlüsselung etwas härter macht, um die vereinbarte Schwierigkeit wiederherzustellen.
Es wird ein Problem geben, dass die Regierung auf schwächere Kryptos drängen wird, die billiger zu knacken sind. Sie müssen sie von dem wirtschaftlichen Schaden für die Nation überzeugen, der daraus resultieren wird, dass Kriminelle einen wirtschaftlichen Anreiz erhalten, die Krypto zu knacken. Letztendlich hält die Regierung, seit sie die Gesetze macht, die Peitschenhand in der Hand. Wenn Sie dieses Argument verlieren, ist Ihr Geschäft dem Untergang geweiht, aber wenn die Regierung nur alles außer triviale Krypto verboten hat, ist es schneller dem Untergang geweiht.
Wenn ein Deal zustande kommt, könnte seine Natur informell durchgesickert sein. Ja, die Regierung kann Ihr Telefon knacken, wenn sie es wirklich wirklich will. Es wird Ihren Ehepartner, Ihre Feinde, Ihre Geschäftskonkurrenten, Kriminellen, Journalisten usw. zig Millionen kosten, es auch nur zu versuchen, also werden sie es meistens nicht tun.
Wir nutzen viele verschiedene Teile der elektromagnetischen Frequenz für die Kommunikation. Ich schlage vor, dass Sie entweder Ihr neues Gizmo so bauen, dass es über einen Teil des EM-Spektrums kommuniziert, der schwer zu erzeugen/modulieren/empfangen ist, oder vielleicht eine Modulation verwenden, die klein genug ist, dass nur eine gut finanzierte Regierung sie erkennen könnte.
Die Antwort könnten radioaktive Materialien sein. Bestimmte existierende Elemente kommen nicht natürlich auf der Erde vor und wurden nur durch menschliche Prozesse (z. B. Spaltung) geschaffen. Ihre Telefone könnten also einen Gammastrahlendetektor haben, der den Datenspeicher entschlüsselt, wenn ein verschlüsseltes Signal von einem dieser Materialien vorhanden ist. Möchtegern-Hacker müssten Ihren privaten Schlüssel stehlen, eine streng kontrollierte Substanz, die nur in Kernreaktoren hergestellt wird, und eine Möglichkeit, das Signal zu modulieren.
Sie könnten die Idee in Science-Fiction weiter vorantreiben, indem Sie aus solchen seltenen Teilchen einen Quantenschlüssel erstellen. Einige Atome können nur unter Laborbedingungen hergestellt werden und leben nur Bruchteile von Sekunden. Sie könnten einige dieser Partikel produzieren und ihren Spin kontrollieren, indem Sie Ihren privaten Schlüssel in die Partikelzustände codieren.
Die zweite Idee war eine hochgenaue Modulation. Ein aktuelles Beispiel dafür sind Gravitationswellen. Das Aufspüren solcher Wellen erfordert eine unglaubliche Ausrüstung (4 km lange Laser). Eine Analogie wäre die erste Person, die jemals eine Linse erfand – er konnte so klein schreiben, dass nur er mit einer Lupe lesen konnte, was er geschrieben hatte.
Das erste Beispiel war ein Schlüssel, der wirklich sehr schwer herzustellen ist, selbst wenn Sie wissen, wie der Code lautet. In diesem Fall gehe ich davon aus, dass das Telefon einen Detektor hat, der den Schlüssel leicht lesen kann. In diesem zweiten Beispiel (mit hochgenauer Modulation) ist der Schlüssel wirklich sehr schwer zu lesen, und ich bezweifle, dass dem Telefon solche Fähigkeiten gegeben werden könnten. Ich denke also, dass das Telefon einen öffentlichen Schlüssel übertragen müsste (der sich regelmäßig ändern würde), Ihre Spook-Typen kommunizieren mit dem öffentlichen Schlüssel zurück und tauschen dann einen symmetrischen Schlüssel aus, um weitere Kommunikationen zu verschlüsseln.
Grundsätzlich ist es sinnvoller, einen Schlüssel zu haben, der wirklich schwer zu machen ist. Wenn es wirklich schwierig ist, den Schlüssel zu lesen, anstatt es zu schaffen, macht es die Transaktion etwas schwieriger.
Ein Wiederherstellungsschlüssel wird erstellt, aber niemandem gegeben (das Telefon behält den öffentlichen Schlüssel und verwirft den privaten Schlüssel). Die NSA kann es in angemessener Zeit knacken, aber nur diese einzigartige dedizierte Hardware kann dies tun.
Ein öffentlicher/privater Schlüsselalgorithmus und eine Größe werden so gewählt, dass das Knacken nur für den speziellen Computer der NSA möglich ist. Gemäß einem programmierten Zeitplan fügt es der effektiven Schlüsselgröße Bits hinzu, um mit dem Mooreschen Gesetz Schritt zu halten.
Details: Ein öffentlicher Schlüssel befindet sich im Speicher, daher benötigen wir asymmetrische Verschlüsselung. Es erstellt einen zufälligen Sitzungsschlüssel für Daten und verschlüsselt diesen mit dem Schlüssel des normalen Benutzers, dem vorgesehenen Wiederherstellungsschlüssel für firmeneigene Telefone usw., und der schwache NSA-Schlüssel wird der Liste hinzugefügt. Diese verschlüsselten Schlüssel werden mit dem Datenblock gespeichert.
Natürlich könnte es nur den abgeschwächten Schlüssel für den normalen Gebrauch verwenden und keinen separaten Regierungsschlüssel benötigen. Dieser zusätzliche Schlüssel könnte jedoch versteckt werden, sodass er möglicherweise nicht von anderen bemerkt wird, die das verschlüsselte Datenformat untersuchen. Aber wenn (wenn) es entdeckt wird , kann es nur die NSA in angemessener Zeit knacken, und dafür nur auf ihrem dedizierten System.
Der von Ihnen entworfene 0g-Mechanismus wäre nicht sicher. Alles, was ein Angreifer tun müsste, ist, das Telefon zu öffnen und den Beschleunigungsmesser, der Beschleunigung erkennen kann, durch ein Gerät zu ersetzen, das sich elektronisch wie ein Beschleunigungsmesser in 0 g verhält.
Eine andere Antwort
Wenn es nicht erkennt, dass es sich im Orbit befindet, muss sich das Telefon selbst entsperren, wenn sein GPS erkennt, dass es sich an (einem) bestimmten, mit der Regierung vereinbarten Orten befindet. Dieser Ort ist militärisch gesichert. Vielleicht an dem Ort, an dem sie Atomsprengköpfe zusammenbauen? Sollte so sicher wie möglich sein. Oder 3000 Fuß über einem solchen Ort und mit einer Geschwindigkeit von 10 Meilen pro Stunde, was erfordert, dass man sich in einem Hubschrauber in einem sehr gut verteidigten Luftraum befindet.
Die einzige Frage ist, wie leicht GPS-Satellitenübertragungen gefälscht werden können.
Eine einfache Antwort: Verwenden Sie einen Softwareschutz-Dongle . Es ist im Grunde nur ein elektronisches Speichergerät, das einen kryptografischen Schlüssel enthält. Wenn das Telefon diesen Schlüssel sieht, öffnet es sich (oder tut, was auch immer die Regierung will). Wenn Sie sichere kryptografische Techniken verwenden (die auf dem neuesten Stand der Technik sind), können Sie sicherstellen, dass das Telefon sicher ist.
Jeder kann wissen, dass es einen Schlüssel gibt, und sogar, welcher kryptografische Algorithmus verwendet wurde, aber er kann nicht herausfinden, was der Schlüssel ohne Rechenleistung auf Regierungsebene ist. (Oder sogar mit Rechenleistung auf Regierungsebene, wenn Sie möchten)
Es scheint plausibel
Ich wollte eigentlich antworten, dass so etwas einfach möglich ist, aber um sicher zu sein, muss man entweder ein Protokoll finden oder entwerfen, und ich habe weder Zeit noch Können, um dies zu tun. Ich werde jedoch skizzieren, wie dies aussehen könnte.
Zunächst einmal ist die Elliptische-Kurven-Kryptographie eine Art von Kryptographie, die derzeit in der Praxis weit verbreitet ist. Als solches ist es eine erprobte Methode. Die Idee ist, dass Menschen Passwörter untereinander austauschen können, ohne dass ein Lauscher herausfindet, welches das ausgetauschte Passwort ist.
Jetzt gibt es viele verschiedene elliptische Kurven und für ein Elliptische-Kurven-Protokoll muss nur eine elliptische Kurve ausgewählt werden. Diese Wahl ist wichtig, da einige der Kurven im Wesentlichen fehlerhaft sind und ihre Verwendung unsicher wäre.
Es ist jedoch plausibel, dass eine elliptische Kurve konstruiert werden kann, die so fehlerhaft ist, dass nur der Konstrukteur den Fehler ausnutzen kann. (zB könnte der Konstruktor nun die Anzahl der Punkte auf der Kurve oder sogar die Primfaktorzerlegung dieser Zahl sein.) Unter Ausnutzung dessen könnte der Konstruktor in der Lage sein, alles zu entschlüsseln, was mit dieser Kurve verschlüsselt wurde.
In Ihrer Situation sollte die Regierung (oder eine Abteilung davon) ein solches Protokoll erstellen und es an die Telefongesellschaften weitergeben. Solange sie die genauen Details des Exploits für sich behalten, können sie jeden belauschen.
Anmerkung 1: Dies bedeutet, dass die Regierung völlig offen darüber sein kann, was sie tut. Denn um die Hintertür tatsächlich zu nutzen, benötigen Sie den geheimen Schlüssel, den nur die Regierung hat.
Anmerkung 2: Es sollte sehr darauf geachtet werden, diesen geheimen Schlüssel wirklich geheim zu halten. Dies ist jedoch nicht unmöglich.
Anmerkung 3: Das ist natürlich nicht perfekt. Terroristen könnten einfach entscheiden, mit einem eigenen Geheimcode zu kommunizieren. Aber das ist mehr oder weniger dasselbe, als würde man keine Telefone mehr benutzen.
Bearbeiten: Ich habe gerade Ihren Beitrag noch einmal gelesen und festgestellt, dass Sie sich nicht darauf verlassen wollten, dass die Regierung die Dinge geheim hält. Das ist in gewisser Weise noch möglich. Was getan werden kann, ist, den endgültigen Schlüssel in ein einziges Objekt so einzubetten, dass er verwendet, aber nicht wiederhergestellt werden kann. Es gibt also ein physisches Gerät, das alles entschlüsseln kann.
nitsua60
Xandar Der Zenon
Xandar Der Zenon
sch1
Verwirrter Merlin
Jeremy Friesner
Vera FWC
Gianluca
Verschlüsselung
Jeremy Friesner
Verschlüsselung
JDługosz
Komodosp
Luis Masuelli
Martin_xs6
Krötenfisch