自從今年六月以來, Edward Snowden 每個月都會爆料更多關於美國國安局 (NSA) 監聽的內幕。 最近一爆是: NSA 真的 以三億台幣 的價碼 誘騙 (還是買通?) 大哥級資安公司 RSA, 在其產品植入後門。
不是說好的, end-to-end encryption 不怕竊聽嗎? 那現在…… 到底地球上還有什麼通訊工具是真正能夠保障私密通訊權的呢? 所以我就畫一張圖來解釋各種可能攻擊加密通道的方式好了。
(都加密了, 還怕什麼?)
- 鍵盤、信件、封包都能側錄,現在開始學習善用加密的自由軟體保護自己
捍衛私密通訊權利的最佳方式, 就是加密。 以簡訊 / 即時通軟體來說, 自由軟體界的大大們共同推薦 「支援 OTR 的通訊軟體」 (改天再寫一帖好了); 以 e-mail 來說, 那就非 GnuPG 莫屬了。
圖片中的兩位主角採用加密通訊軟體來傳遞訊息; 但如果他們不像貴哥一樣堅持 (幾乎) 只使用自由軟體的話,那麼 NSA 跟黃世銘 (還有尚未被爆料出來的不知道誰) 還是可以試著從這幾個切入點下手:
1. 側錄寄件人的鍵盤或螢幕, 看見加密之前的訊息。
2. 側錄收件人的螢幕, 看見解密之後的訊息。
3. 側錄封包, 甚至深度封包檢測, 進行 「中間人 (MitM) 攻擊」。
4. 在收件人的亂數產生器 (Random Number Generator) 裡動手腳。
側錄鍵盤螢幕的軟體, 基本上就是未經你允許而入侵了你的電腦的惡意程式。 在電腦上要避免側錄鍵盤螢幕, 最主要的方法就是安裝防毒軟體之類的 (linux 與 *bsd 則不需要)。 另外, 也要避免亂點 e-mail 裡面的附加檔 (一般 linux 與 *bsd 的預設設定, 稍微比較不怕這類錯誤)。 瀏覽器安裝 noscript 之類的, 可以避免來自陌生網站上的惡意程式;不過有時要開某些網頁 — 特別是那些 「只針對特定瀏覽器甚至特定版本設計、 不遵循公開標準」 的網頁 — 會變得比較麻煩。
至於在手機上要避免側錄鍵盤螢幕, 就比電腦更困難一些了。 FinFisher 透過 Windows 版 iTunes 多年未補的升級 「漏洞」, 讓人不知從何防起。 Carrier IQ ( android 版/ iPhone 版 則是直接燒在原廠手機裡面,誰會想得到?知道了又能怎麼辦呢? 看來把 Android 手機刷成開放原始碼版本的 CyanogenMod(CM), 然後 不要 root CM, 這似乎是可以大幅提升安全度的策略 — 因為CyanogenMod 絕不可能被植入 Carrier IQ 這樣的程式。 貴哥自己都還沒做到。
- 拒絕公司網管在手機裡安裝 MDM,否則你隨時都在側錄之下
但是不只是網路上的潰客(Cracker)會試圖在你的電腦 / 手機植入惡意程式側錄鍵盤螢幕。 最近 臺灣政府/ 蘋果 / 美國政府 的一連串動作顯示: 你們公司的網管也有可能會以 統一管理公司所有行動裝置 為由, 要求安裝 MDM 軟體。
你可以選擇拒絕相信這背後有陰謀,但你至少要知道一個不爭的事實: MDM 就是公司網管安裝在你的手機裡的 rootkit, 它當然可以側錄你的鍵盤螢幕。
它會不會真的這麼做? 我不知道。 但請不要跟我談 「以小人之心度君子之腹」 — 加密的意義就是要讓所有人都沒有機會成為小人; 如果私密通訊還需要仰仗第三者的君子風範, 那一開始就不需要談加密了啊!
同樣地, 像是 臉書側錄你未 po 的文章, 這也都不在加密保護的範圍之內, 因為臉書的 javascript 直接在你的電腦上執行, 它看到的是加密之前跟解密之後的資訊。 臉書版的 OTR可能可以解決這個問題, 我還沒仔細研究過。
- 中間人攻擊碰到多數加密資料也無輒
再來是 「中間人攻擊」。 它主要是針對未加密的資料,但是某些加密演算法 (例如原始版的 Diffie–Hellman) 本身具有這樣的弱點, 讓中間人不需要破解也可進行竊聽。 比較奇特的是 iMessage 的後門: 蘋果電腦原本明明採用不怕 MitM 攻擊的加密演算法, 但是蘋果卻不是讓通話的兩者直接看見對方的公鑰、 直接對話, 而是在當中穿插了不必要的複雜機制, 反而讓 MitM 有機可乘。
總之, 要避免 MitM, 就要堅持: (1) 選用不怕 MitM 的加密演算法 (2) 直接看到對話方的公鑰。 這樣, 就算政府 /ISP/ 網管進行深度封包檢測 (deep packet inspection), 也無法打開你的訊息。 GnuPG 符合這兩點; 自由軟體的 OTR 實作應該也都會符合這兩點。
- 亂數產生器也可能成為加密軟體漏洞,填補漏洞,收件人請使用公開的加、解密軟體
最後是亂數產生器 (RNG)。 因為當今的加密演算法大多要產生極大的數字作為金鑰, 所以幾乎都會用到它。 這兩天爆開的 NSA 誘騙 / 買通 RSA 安置後門一事, 證實了 RSA 演算法的 RNG 後門 不只是理論而已; 它所採用的 Dual EC DRBG 亂數演算法, 正好也就是埋在微軟 Windows 裡的同一個後門。
這種類型的後門, 受影響的是收件人的金鑰。 也就是說, RNG 後門的中鏢者, 他所寄出去的訊息並不必然會被監聽; 但別人寄給他的訊息則會被監聽。 (圖中右側的兔子如果他產生金鑰時, 使用的是中了鏢的 RNG, 那麼因此而被竊聽的, 卻會是左側的貓耳女寄給兔子的訊息。)
想要避免成為 RNG 後門的受害者, 就要確認你在寄出私密訊息時, 收件人所使用的加解密軟體的程式(包含亂數產生器!)的原始碼有公開。 不過… Intel Ivy Bridge 系列 CPU 裡 充滿爭議的硬體亂數產生器, 會不會是傳說中的 linux 後門? 這還有待進一步研究…… 不過我相信 GnuPG 與 OTR 自由軟體應該沒去使用它, 所以不會有問題。
談了那麼多, 最重要的結論還是同一個: 如果你在乎私密通訊權, 那麼就請下定決心, 努力勸說 自己 以及 可能接收自己私密訊息的朋友們 逐步改用自由軟體 吧。
另外, 「隱私 / 安全」 跟 「方便」 經常是成反比的。 「Linux/*BSD 比較難用」 有很大一部分原因跟這個因素有關。 然後, 因為今天 (12/22) 是冬至, 所以應該也可以算是世界末日滿一週年, 我決定要以正面的態度看待這個新世界。 我要在此公開向 NSA 跟黃世銘銘謝, 因為有你們的努力, 讓我們推動自由軟體的工作變得比舊世界的年代更省力一些 :-) (被毆)
- 延伸閱讀:
Edward Snowden 曾說:「反對加密,可以類比為反對詩或畫中所蘊含的意義。」想知道 Snowden 為何選擇挺身揭漏美國國安局不法監聽手段,請閱讀〈《TIME》2013 十大風雲人物:你怎麼可以不認識的 Edward Snowden〉
貴哥(洪朝貴)在大學裡擔任資訊管理系副教授,在他眼裡,「網路」就是顛覆恐龍世界的廿一世紀最有趣、不必開發的現成玩具。現在,他的興趣是善用網路從事社會運動。想看更多,歡迎到他的個人部落格 資訊人權貴ㄓ疑。
(圖片來源: Trevor Blake, CC Licensed)
Source: techorange.com