即使美国政府告别了臭名昭著的“削波器芯片”(Clipper Chip),这个曾多年来影响密码学辩论的事件,但在许多方面,人们重新关注不应重蹈覆辙。
最新的证据来自联合国人权事务高级专员办事处(人权高专办)的一份新报告。特别报告员大卫·凯伊(David Kaye)被任命调查数字通信中加密和匿名的使用情况。在编写这份报告(将于本月晚些时候提交给人权理事会)时,他借鉴了关于国际和国家规范及判例的研究,并收到了来自政府和民间社会的意见。
凯伊先生总结道:
“被破坏的加密技术无法对那些有技能找到并利用弱点的人保密,无论是国家还是非国家行为者,无论是合法的还是犯罪的。技术专家们似乎普遍认为,不存在可以只向政府当局提供的特殊访问权限,即使是那些原则上以公共利益为出发点的政府当局。”
该报告承认执法和反恐官员表达的挫败感,但指出“国家当局通常没有确定情况——即使在一般情况下,考虑到潜在的保密需求——限制是实现合法目标所必需的。”相反,报告发现“限制加密的努力……也往往是对恐怖主义的快速反应,即使袭击者本身并未被指控使用加密或匿名来计划或实施袭击。”
人权高专办的这份报告是在美国国会 4 月份最近一次监督听证会之后发布的。众议院监督和政府改革委员会(HOGR)主席杰森·查菲茨(Jason Chaffetz)众议员在开幕词中简洁地指出:
“首先,不可能只为好人建立后门……你认为,只有好人才能得到这个?……强大的加密技术可以预防犯罪,并且是经济的一部分。”
主席的回应是,有报道称,执法机构正在寻求“监管或立法上的解决办法”,以便强制公司以某种方式制造其设备(尤其是移动设备),使执法部门可以通过搜查令或法院命令访问这些设备上的数据。
在听证会上,联邦调查局(FBI)执行助理局长艾米·赫斯(Amy Hess)概述了她所在机构的观点:“需要明确的是,我们获得了适当的法律授权来拦截和访问通信和信息,但我们越来越缺乏这样做的技术能力。这个问题比加密本身更广泛、更严重。”
她在证词中详细阐述道:“任何合法的拦截或访问解决方案都应设计为最大限度地减少其对整体安全的影响。但是,如果没有使执法部门能够访问关键证据的解决方案,许多调查可能会陷入僵局。网络安全调查也是如此;如果无法访问加密的系统和数据,我们可能无法识别那些试图窃取我们的技术、国家机密、知识产权和商业秘密的人。”
著名的密码学家和安全专家马特·布莱兹(Matt Blaze)指出,执法机构“至少二十年来一直在警告,窃听和其他形式的电子证据收集正处于‘变暗’的边缘。” 布莱兹以他对“削波器芯片”的公开批评而闻名,该批评是在美国政府采用“削波器芯片”后不久提出的。他在 AT&T 实验室工作时写道,他记录了从一开始,缺乏透明度和开放性是如何渗透到整个过程并导致其失败的。
在他 4 月份的证词中,布莱兹重申了为什么这种方法注定会失败:
“乍一看,可以纳入犯罪嫌疑人使用的通信系统中的‘仅限合法访问’机制似乎是解决棘手政策问题的理想技术解决方案。不幸的是,严酷的技术现实使得这种理想的解决方案实际上是不可能的,而试图强制执行这种解决方案将对我们国家基础设施的安全性和可靠性、我们创新经济的未来以及我们的国家安全造成巨大损害。”
总的来说,参加听证会的委员会成员都同意。查菲茨主席更进一步指出,有些人指出,对于执法部门来说,现在是“监控的黄金时代”,他们“从未拥有过如此多的工具来帮助侦查、预防和起诉犯罪。”
委员会成员包括一位拥有斯坦福大学计算机科学学士学位的众议员特德·刘(Ted Lieu,加利福尼亚州民主党人)。在听证会上,他简洁地概括了这一点:“在我看来,只为好人创建解密通道在技术上是愚蠢的。你就是做不到。”
这种挫败感最近在立法中有所体现。美国众议院审议了一项关于商务部、司法部、科学部和各个机构的拨款法案,时间是 6 月的第一周——就在总统签署《自由法案》成为法律之际。众议员托马斯·马西(Thomas Massie,肯塔基州共和党人)提出了一项修正案——得到了佐伊·洛夫格伦(Zoe Lofgren,加利福尼亚州民主党人)等其他立法者的支持——旨在限制国家标准与技术研究院(NIST)的资金,使其仅用于与国家安全局(NSA)协商以改进安全措施。该修正案以 383 票对 43 票的压倒性多数获得通过,现在该法案将提交参议院。
在“削波器芯片”事件之后,当 NIST 宣布其全球挑战,以新的高级加密标准(AES)取代过时的“数据加密标准”(DES)时,它设计了一个开放、透明和全球化的流程。这个流程——以及结果——受到了密码学和开源社区的高度赞扬。
虽然 AES 在应对实际攻击方面仍然是一种可行的算法,但很快就应该考虑下一代算法了。至关重要的是,该过程再次是开放、透明和全球化的,并且开源社区积极参与其中。
& 开放数据
2 条评论