Kysymys:
Voimmeko silti tarjota luottamuksellisuutta, kun salaus on kielletty?
user185
2011-04-19 14:41:23 UTC
view on stackexchange narkive permalink

Tietyillä lainkäyttöalueilla yksityisen sektorin salauksen käyttö on rajoitettua: esim. on raportoitu, että Arabiemiirikunnissa ja muissa maissa kaikki BlackBerryn salausominaisuudet eivät ole sallittuja. Vastaavasti 1990-luvulla Yhdysvaltain hallitus yritti pakottaa käyttämään Clipperiä, salauslaitteistoa, joka olisi johtanut siihen, että kaikki yksityisen sektorin salausavaimet saatettiin escrowiksi.

Oletetaan, että yrityksesi on toimittava alueella, jossa salaus on joko kokonaan kielletty tai sen käyttö on rajoitettu siihen pisteeseen, jossa et usko sen olevan tehokasta. Organisaatiosi luottamuksellisuusvaatimukset eivät tietenkään ole muuttuneet ...

Mitä teet? Uskotko luottamuksellisten tietojen suojaamisen edelleen olevan mahdollista? Jos on, niin miten?

Päivitä , koska eri suvereenisuuksilla on erilaisia ​​tapoja kirjoittaa, muuttaa, säätää ja panna täytäntöön lakeja, on vaikea sanoa tarkalleen miltä tällaisen lainsäädännön teksti näyttää . Voit vapaasti tehdä (ja ilmaista) oletuksia yllä kuvatun skenaarion puitteissa: salaus ei ole laillista tai hyödyllistä .

Laitetta, jossa oli automaattinen avaintalletustalletus, kutsuttiin "clipperiksi". Skipjack on lohkosalaimen nimi, jota leikkuri käytti, mutta se ei ole escrowing-järjestelmän ydin (Skipjack on suhteellisen kunnollinen lohkosalaus - vaikkakin 64-bittisillä lohkoilla ja 80-bittisillä avaimilla - suunniteltu tehokkaaksi sellainen laitteisto, jota leikkuri käytti).
Tangentti: Muistaako kukaan tapauksen pojasta, jolta tuomioistuin ei voinut käyttää salausta (joidenkin muiden asioiden ohella)? Tämä on vain järjetöntä. messaging-programs.shtml
Lisätty palkkio, koska haluaisin nähdä lisää _luovia_vastauksia tähän kysymykseen. Ajattele hämärtymisen lisäksi tai yrittää teeskennellä, että sinulla on vielä salaus: mitä keksit?
Se on helppo tallelokerolla ja laittaa tietosi siihen. Jos haluat lähettää tietoja jollekin muulle smal-kannettavalla kassakaapilla, laita kaikki lähetettävät tiedot kannettavaan USB-muistiin ja laita se pieneen kassakaappiin ja UPS-laitteeseen! Ongelma ratkaise i IRL-salaus;)
Katso tämä stenografiaa käsittelevä artikkeli ... se ilmestyi tänään uhkapostissa: http://threatpost.com/en_us/blogs/researchers-propose-new-steganography-system-hiding-data-042511
@Ormis, Oletan, että tarkoitat steganografiaa? Vaikka jotkut stenagrofit voisivat todella tehdä niin ...
@AvID haha, joo, luulen, että oletin, että ensimmäinen oikeinkirjoituksen tarkistus oli oikea. Lyhytkirja on kuitenkin myös mielenkiintoinen ajatus näennäissalauksessa.
Maissa, jotka rajoittavat salausta niin paljon, ei ole mitään katumusta pakottaa sinut paljastamaan näitä tietoja, vaikka haluat / pystyt piilottamaan ne. Tietojen piilottaminen voi paljastaa riskialttiimpaa kuin "piilottaminen näkymässä", koska tieto, jonka piilotat tietoisesti heiltä, ​​riittää sulkemaan yrityksesi muutamassa minuutissa, älä ota riskiä ja pidä poissa näistä maista.
Seitsemäntoista vastused:
#1
+21
George
2011-04-19 15:43:16 UTC
view on stackexchange narkive permalink

Kiitos oivaltavasta kysymyksestä. Mitä enemmän ajattelen sitä, sitä enemmän tuntuu siltä, ​​että joku on vedä rätin jalkojeni alle (elää ilman salaussuojausta).

Tuloksena olevien uhkien analysointi (tiukasti liike-elämän näkökulmasta - toisinajattelijoiden vaatimukset jne. ovat erilainen tarina), mielestäni ne ovat:

  1. Korruptoituneet valtion virkamiehet, jotka käyttävät asemaansa myymällä luottamuksellisia yritystietoja hallitsemiensa kanavien kautta.

  2. Liiketoiminnan antagonistit, jotka yrittävät salakuunnella viestintäkanaviasi.

Aivan ensimmäinen ajatus olisi työskennellä kaksi etuosaa; polkujen monipuolistaminen ja vuotojen tunnistaminen:

Ilman (tai vesitettyä) salausta luulisin, että pitäisi kokeilla a. jakaa kriittiset viestit pienemmiksi paloiksi ja b. monipuolistaa polkuja, joita kukin kävisi. Siten hän tekisi salakuuntelijoille elämän hieman vaikeammaksi kertomalla polut, joiden kanssa heidän olisi työskenneltävä. Oletan, että joidenkin näiden polkujen pitäisi olla "perinteisempiä", kuten normaalit postit, sanansaattajat jne., Jotka hallitus voi tarkastaa, mutta eivät antagonisteja.

Tämä ei tietenkään estä hallitusta lukemasta kaikkia viestejä kaikki kanavat samanaikaisesti, joten ehdotan eräänlaista vesileimausratkaisua korruptoituneiden valtion virkamiesten "luvattomien vuotojen" tunnistamiseksi. Tai ehkä myös lisäämällä väärennettyjä (mutta jäljitettäviä) viestejä sekoitukseen?

Jopa hallitukset, jotka haluavat omasta syystään tarkastaa kaiken viestinnän, eivät halua merkitä "liiketoiminnan epäystävälliseksi". Sitten he todennäköisesti ryhtyisivät rangaistamaan kaikkia virkamiehiä, jotka väärinkäyttävät salakuuntelukykyä henkilökohtaisen hyödyn vuoksi. Muutama, hyvin julkistettu tapaus, jossa valtionhallinnon virkamiehet tarttuvat käsiinsä, tai vain ilmoitus siitä, että yritys pystyy tehokkaasti seuraamaan vuotoja, auttaisi ennaltaehkäisemään suuria aikoja.

Entä ratkaisu "aina- aiheesta "karhunvatukka väkijoukkoja?

Juppi, karpalo on yksi tärkeimmistä suunnitelluista ongelmista. Takuumekanismin korruptio on erittäin mielenkiintoinen hyökkäysskenaario.
Asia on kuitenkin, että he eivät työskentele samassa rajoituksessa. He voivat käyttää pilviä kaiken mitä haluavat, ja siihen on jo kylvetty paljon tietoja.
#2
+18
frankodwyer
2011-04-19 15:41:29 UTC
view on stackexchange narkive permalink

Teoriassa sinun pitäisi silti pystyä saavuttamaan luottamuksellisuuden suoja tietyissä olosuhteissa, koska salaus ei ole ainoa tapa tarjota luottamuksellisuutta, voit tarjota sen myös kulunvalvonnan kautta.

Realistisesti, vaikka se onkin vaikea kuvitella mitään todellisen maailman järjestelmää, jossa voit saavuttaa tämän hyödyllisesti ilman ainakin jotain SSL: tä työkalupakissa, ja hallitukset saattavat vaatia myös mahdollisuutta ohittaa kulunvalvonta. Lisäksi hajautettu pääsynvalvonta perustuu yleensä jonkinlaiseen salaukseen, vaikka salausta rajoittavat hallitukset tekevät toisinaan poikkeuksia.

Luulen myös, että voitko hyväksyä uhkamallin, jossa hallitukset (ja vain hallitus) voi ohittaa ohjaimesi, voi silti olla hyödyllistä toteuttaa valvontaa suojautumiselta muilta uhilta.

Viimeinen asia on, että voit mahdollisesti yrittää toteuttaa järjestelmän, jossa jos hallitus käyttää asiakastietoja, sinä ainakin tiedät niistä.

Päivitä: sivupisteenä, on ehkä syytä mainita, että on hyödyllistä erottaa seuraavat huolenaiheet:

  1. yksityisyydeksi käytetty salaus

  2. salaus, jota käytetään eheyden suojaamiseen

  3. salaus, jota käytetään päämiehen todentamiseen

Tähän on useita syitä , ensin historiallisesti lait ovat tehneet eron näiden käyttötapausten välillä joillakin lainkäyttöalueilla - joten esimerkiksi yksityisyyden salausta ei sallita, salauksen eheys / todennus OK. Toiseksi 2&3 on hyödyllinen yksin (esim. Hajautettuun pääsynvalvontaan). Kolmanneksi, jotkut protokollat ​​käyttävät erilaista avainta eheydelle ja luottamuksellisuudelle tai voivat soveltaa eheyssuojaa luottamuksellisuudesta riippumatta - joten eheyden suojausta ja todennusta ei aina tarvitse heikentää vain siksi, että hallitus vaatii sinua heikentämään yksityisyyttä.

Olisi mielenkiintoista pohtia, voidaanko kannettavia tietoja (älypuhelimia, kannettavia tietokoneita) edelleen käyttää, jos pääsynvalvonta on ainoa salassapitomekanismi, joka sinulla on.
Jos sinulla on tapa pyyhkiä laite (tai et ole säilyttänyt siinä tietoja alun perin), ehkä. Melko usein näillä laitteilla laskutetaan 'salaukseksi', se on vain nopea tapa pyyhkiä laite joka tapauksessa (ts. Poistaa avain muistin sijaan).
Älypuhelinten kaltaisten laitteiden pyyhkiminen edellyttää tällä hetkellä salausta ...
Totta, mutta tämä on pikemminkin SSD / flash-toteutusvirhe / erikoisuus kuin jotain kannettavaan dataan liittyvää ominaisuutta. Vanilla HD: llä varustettu kannettava tietokone voi olla hyväksyttävä, jos se yhdistetään esimerkiksi etätyhjennysjärjestelmään. Ja kannettavan laitteen tietojen säilyttäminen lainkaan on joskus vaihtoehto, vaikkakin todennäköisesti suorituskyvyn ja mukavuuden kustannuksella yleensä.
@frankodwyer: on varma, että se on älypuhelinten toimintatavan erityispiirre, mutta "muuttaa kaikkien älypuhelimien toimintatapaa" on melko kallis ratkaisu.
@graham - eikö? kuka puhuu siitä, miten kaikki toimii? Huomautukseni oli vain, että asia on läsnä vain flash-pohjaisissa / SSD-laitteissa - eikä kaikissa.
@frankodwyer Jos ehdotat, että voimme pyyhkiä älypuhelimet turvallisesti ja nopeasti turvautumatta salaukseen, ja huomaan, että itse asiassa nykyisissä älypuhelimissa et voi, niin jonnekin linjalla, jolla älypuhelimet toimivat, on oltava muuttunut. Katso esimerkiksi http://nvsl.ucsd.edu/sanitize/
@graham - ei katkaisua, että alkuperäinen kysymys koski kannettavaa dataa (= kannettavat tietokoneet + älypuhelimet). jossain linjalla tapahtui kytkinero, jossa aiheesta tuli vain älypuhelimia. kuitenkin on joitain kannettavia tietoja, joita ei ole tallennettu minkäänlaiseen flash-muistiin - esim. perinteiset kannettavat tietokoneet, jotka käyttävät pyöriviä HD-levyjä. sitten on joitain kannettavia tietoja, jotka on tallennettu flash-pohjaiseen muistiin (= älypuhelimet + kannettavat tietokoneet, joissa on SSD-asema). Näistä jotkut voidaan pyyhkiä ilman salausta ja jotkut eivät (plus jopa niille, jotka eivät voi, tietojen rikostekninen palautus on melko vaikeaa!)
Aiheesta ei koskaan tullut vain älypuhelimia, ne olivat aina osa aihetta :). Ja nykyään yhä tärkeämpi osa: kukaan ei aio laittaa kiintolevyä pian, joten emme voi luottaa tekniikoihin, jotka toimivat kiintolevyjen kanssa _ koko kannettavan datan tallennustilan_ välillä.
Ei, mutta kysymys oli, voidaanko kannettavia laitteita / tietoja edelleen käyttää, jos sinulla on vain kulunvalvonta ... ja vastaus on ehkä kyllä, tietyin ehdoin :-) eivät kaikki tällaiset laitteet, mutta ehkä jotkut niistä. silloin se on tietysti kiistanalainen ja jokin tuomio vaatii, pitäisikö mitään niistä käyttää (salauksen kanssa tai ilman), riippuen tietojen tärkeydestä.
Tarpeeksi reilu, luulen, että voimme sopia siellä ;-)
Ajattelemalla tätä kysymystä parin viime päivän aikana, se on hyvin samanlainen kuin toinen viimeaikainen kysymys, ts. Mitä tapahtuu, jos salaus epäonnistuu. Tämä (govt fiat) on yksi mekanismi, jolla se voi (todellakin yksi todennäköisimmistä, koska se on jo tapahtunut). Ja on aina syytä suunnitella järjestelmät siten, että useampi kuin yksi ohjaus täytyy epäonnistua ennen kuin koko järjestelmä epäonnistuu.
Tosiaankin on, mutta vastaukset tuolla puolen olivat "tee salauksen epäonnistuva versio". Toivoin, että tämä kysymys saattaisi johtaa jonkinlaiseen sivuttaiseen ajatteluun ongelmasta poistamalla (ei) ratkaisun vaihtoehtona.
#3
+15
D.W.
2011-04-23 10:51:26 UTC
view on stackexchange narkive permalink

Mielestäni vastaamiseen ei ole tarpeeksi tietoa. Näkemättä lain tarkkaa tekstiä emme voi sanoa, onko mahdollista kommunikoida turvallisesti; se riippuu. Sanon kuitenkin, että teen kaksi pientä huomautusta.

  1. Luulen, että jos lainsäätäjät todella haluavat estää turvallisen viestinnän, he tekevät sen. Joskus tekniset ihmiset ajattelevat, että lainsäätäjät ovat tyhmä ja kirjoittavat jotain kapeaa, kuten "jokainen salausalgoritmi on kielletty", joten tarvitsee vain älykäs tekninen kaava, jota ei lasketa salausalgoritmiksi. Ehkä, mutta mielestäni pitkällä aikavälillä se ei ole hieno henkinen malli. Luulen, että jos lainsäätäjät haluavat kieltää kaikki turvallisen viestinnän menetelmät, he kirjoittavat lain laajasti.

    Esimerkiksi, jos hallitus aikoo kieltää salauksen, se todennäköisesti edellyttää myös pääsyä tietoihisi, ja jätä sinulle, miten aiot tarjota pääsyn. (Harkitse mallina CALEA: ta. Yhdysvaltain hallitus ei kirjoittanut lakia, jonka mukaan "salaus on laitonta". Sen sijaan he kirjoittivat lain, jonka mukaan "teleoperaattoreiden on annettava kopio viestinnästä FBI: lle aina, kun FBI kysyy ", ja jätti sen tietoliikennepalvelujen tarjoajien tehtäviin. Yksi seuraus on, että tämä rajoittaa salauksen käyttöä, mutta se myös rajoittaa muiden vaihtoehtojen käyttöä, joita jotkut täällä olevat ihmiset ehdottavat.

  2. Luottamuksellisuuden suojaamiseksi on olemassa vaihtoehtoisia tapoja, jotka eivät näytä tavalliselta salaukselta. Katso yksi esimerkki Ron Rivestin peitosta ja voitosta. Se sanoi pitkällä aikavälillä (ja mahdollisesti myös myös lyhyellä aikavälillä), jos lainsäätäjät haluavat kieltää salauksen, he todennäköisesti kieltävät myös korvaavat aineet.

+1, lähtökohdan paljastamiseksi: Termin "Salaus" laillisen määritelmän ja tietojenkäsittelyssä käytetyn termin välinen suhde ei ole selvä.
On muitakin tapoja suojata viestintää, jota olisi vaikea kieltää. Siellä oli sci-fi-tarina (anteeksi ei mainita) siitä, että ihmiset maksoivat yritykselle julkaisemaan valtavia määriä herjaavaa materiaalia heistä, jotta tutkijoiden olisi mahdotonta erottaa tosiasia fiktiosta. Niin kauan kuin salakuuntelijoilla ei ole seisomaa panettelua sinua vastaan, se on mahdollista. Suuri määrä väärennettyjä, mutta yhtä uskottavia viestejä voi jättää hyökkääjän arvaamaan, mutta aiottu vastaanottaja voi käyttää salaisuutta todellisen löytämiseen. Ei salausta, mutta jaettu salaisuus voi silti luoda suojatun kanavan.
#4
+13
alastair
2011-04-19 18:59:01 UTC
view on stackexchange narkive permalink

Jopa ilman salausta voit käyttää steganografiaa tietojen vaikeuttamiseksi tai joissakin tapauksissa lähes mahdottomaksi löytää. Vaikuttaa vaikealta kuvitella tilannetta, jossa hallitus voisi tosiasiallisesti kieltää tämän, koska voidaan väittää, että salainen viesti oli piilotettu mihin tahansa ja syytetyn on erittäin vaikea osoittaa toisin (lähinnä tämä kiehuu mahdottomaksi todistaa negatiivinen).

Hallitus voisi tietysti kieltää myös steganografian, vaikka sitä on mielestäni erittäin vaikea panna täytäntöön.

+1: Olen samaa mieltä siitä, että steganografiaa olisi vaikea kieltää, ja lisäksi se piilottaa ainakin osittain tiedot "näkyvissä". Ihmettelen, mistä kaikki tarvittavat "väärennetyt" tiedot, joihin todelliset tiedot on piilotettu, tulevat, vaikka ...
@Graham Lee - "väärennetyt" tiedot koostuisivat muiden ihmisten todellisista tiedoista. Konseptin ehdotti Rivest (RSA-maine) useita vuosia sitten. Lisätietoja on osoitteessa https://people.csail.mit.edu/rivest/Chaffing.txt
Steganografiaa ei voida kieltää ilman yhteiskunnan täydellistä epävakautta. Ei, ettei sitä ole kokeiltu. On olemassa monia kertomuksia ihmisistä, jotka on historian aikana karkotettu tai teloitettu, koska he ovat sanoneet jotain, jonka he ajattelivat olevan tarpeeksi kiertokirjoitusta, mutta eivät todellakaan, tai jotain vaarattomaa, jonka epäillään piilevän merkityksen. Tarinat tällaisesta liiallisuudesta ovat yksi yleisimpiä esimerkkejä raskaasta kädestä hallituksessa.
#5
+8
AviD
2011-04-27 00:39:28 UTC
view on stackexchange narkive permalink

Vaikka luotan mieluummin kulunvalvontaan (jos salausta ei ole missään muodossa), ja pidän jopa steganografiaa mahdollisuutena, ja suoleni kertoo minulle "EI todellakaan mahdollista" ... mutta koska pyysit erilaisia erityyppisiä vastauksia ...

Ja oletan, että @ Andrewin erinomainen ratkaisu tietojen säilyttämättä jättämisestä ei ole vaihtoehto, koska se antaisi luottamuksellisuuden, mutta Saatavuus (ja eheys, jos otetaan huomioon satunnaisilla tiedoilla korvattu versio muunnetusta versiosta) ...

Oletan myös, että nekrografia ei ole vaihtoehto sinulle (olen juuri koonnut sen - mutta "Kuolleet miehet eivät kerro tarinoita" ...;))


Mutta todellisen vastauksen saamiseksi ehdotan, että toinen vaihtoehto on jakaa tietoa .

Jos tiedät vain puolet tiedoista jaettuna siten, että se on olennaisesti hyödytön, et voi paljastaa sitä, mitä et tiedä.
Salauksen riski on edelleen olemassa tai koska olemme puhuvassa hallituksessa he voivat napata molemmat tiedonhaltijat, mutta tämä pienentää silti riskiä eksponentiaalisesti. Ja tietysti se voidaan jakaa useammalla kuin kahdella tavalla ...

Mutta riski on silti, kun nämä tiedot yhdistetään.

Toivotan, että sinulla olisi +1 jaetulle tiedolle ja toinen +1 nekrografialle :-D
#6
+8
Marcin
2011-04-19 23:46:25 UTC
view on stackexchange narkive permalink

Selkeän tekstin ja salauksen salauksen välillä on valtava hämärtymisalue. Luonnollisista asioista (vieras kieli / aakkoset) tekniseen (pienikokoinen, UTF-16, EBSDIC) kautta outoihin / hämärään (suuret binaaritiedostot sisäisillä, julkaisemattomilla rakenteilla) ei-salaukselliseen salaukseen (ROT13) . Ne kaikki voidaan voittaa riittävästi aikaa ja resursseja, mutta jos itse data ei ole paljon arvoista (ts. "Tulen myöhään 15 minuuttia myöhään illalliselle", niin tällaiset toimenpiteet saattavat vain riittää estämään mahdollisuus (WiFi: n haisto, kadonneet kannettavat tietokoneet).

+1 riskin ja arvon kontekstiin asettamisesta, ts. * Joskus *, tämä saattaa olla oikea ratkaisu. Vaikka tietenkään tähän ei pitäisi luottaa, kun todella tarvitset luottamuksellisuutta.
Nitpick, mutta rot13 koodaa, _not_ salaus.
#7
+8
Thomas Pornin
2011-04-27 02:07:50 UTC
view on stackexchange narkive permalink

Tietoja Arabiemiirikunnista ja Blackberrystä: kuten Schneier kertoo, "tämä on outo tarina useista syistä". Arabiemiirikunnat ovat mukana monimutkaisissa neuvotteluissa RIM: n kanssa, mutta samalla ne eivät kiellä Gmailia, joka on vain HTTPS-protokollaa ja siten täysin salattu ja UAE: n lainvalvontaviranomaisten ulottumattomissa (ellei Arabiemiirikunnat ole tehneet salaisia ​​sopimuksia) tietysti Googlen kanssa). Salaus näyttää tässä enemmän kuin tekosyy kuin ensisijainen motiivi.

Ongelmallesi sinun on määriteltävä hyökkäysmalli hieman tarkemmin. Onko hallitus vihollinen? Salausvastaisen sääntelyn tarkoituksena on sallia valtion virastojen salakuuntelu. Joten sinun on päätettävä, pidätkö sitä vai ei.

Jos ei, niin skenaario on seuraava: haluat suojata tietosi kilpailijoilta, mutta paikallisen lain sallimissa rajoissa. Joten mitä pidät, on sopimus paikallisten poliisivoimien kanssa, jotta voit salata tietoja, mutta keskeisellä escr-järjestelmällä. Mahdollisuudet ovat, että heillä on jo kätevä ohjelmistoratkaisu (aivan kuten Clipper-siru oli tarkoitus olla laitteistoratkaisu).

Jos paikallishallinto on vihollinen (esim. epäilet, että paikallinen hallitus yrittää antaa kopion liikesalaisuudestasi valtion tukemalle kilpailijalle), silloin asiat ovat vaikeammat. Sinulla on valinta:

  1. Joko rikot paikallista lakia ja käytät salausta, mutta teet sen salaisella tavalla, jotta poliisi ei huomaa mitään. Tämä tie johtaa steganografiaan. Liiketoimintaympäristössä tätä näyttää vaikealta käyttää, koska joudut lähettämään luottamukselliset tietosi piilossa viattomalta näyttävältä liikenteeltä, mikä puolestaan ​​vaatii laillisen syyn niin paljon liikennettä varten, joka ei näytä yrityksesi normaalilta tiedonkululta .

  2. Tai päätät pysyä paikallisen lain rajoissa, mutta hankalilla temppuilla estää salakuuntelu. Mahdollisia temppuja ovat:

    • Ota käyttöön mukautetut lähetysprotokollat ​​noudattamatta mitään julkaistua standardia; käytä erityisesti pakkausta (tietojen pakkaaminen on erittäin hyvä tekosyy tehdä asioista täysin lukukelvottomia). Avoimen lähdekoodin kannattajien toistuvat valitukset suljetuista muodoista osoittavat, että käänteinen suunnittelu on ei helppoa - ja protokollaa voidaan vaihtaa silloin tällöin täysin perustelluista syistä ("optimointi": taikasana).
    • Salaus liittyy yleensä "salaisiin käytäntöihin": tietoja ei voi lukea kenellekään, joka ei ymmärrä tiettyä salassa pidettävää käytäntöä (salauksessa kyseinen käytäntö on yleensä avain). Voit siis yrittää käyttää "huomaamatonta yleissopimusta": yleissopimus, joka on nimellisesti julkinen, mutta jota salakuuntelijan on vaikea oppia. Äärimmäisenä esimerkkinä, kehota henkilökuntaasi puhumaan puhelimitse vain navaho: lla (hieman vähemmän eksoottiset kielet, kuten hollanti tai suomi, tekevät yleensä temppu).
    • Käytä fyysistä suojausta aina mahdollista. Tähän voi liittyä joitain rajuja toimenpiteitä: esimerkiksi järjestä kiintolevyjen säännöllisen lähettämisen sijasta tietojen lähettämisen tietyn verkon kautta. Verkkojen suhteen matkalaukulla, joka on täynnä kiintolevyjä, on kauhea viive mutta erinomainen kaistanleveys.
    • Tee tiedoista läpi useita sisäkkäisiä lain kanssa yhteensopivia järjestelmiä. Käytä esimerkiksi Gmailia. Vaikka paikallinen poliisi tietää, miten purkaa Gmail-tiedot (jonkin neuvoteltujen turvatalletusjärjestelmien takia, jos sellainen on olemassa), se tekee salakuuntelusta monimutkaisemman ja siten kalliimman, minkä vuoksi sitä ei todennäköisesti käytetä.

    Kaikki tämä perustuu ajatukseen, että jos laki kieltää salauksen, jotta poliisivoimat voivat vakoilla ihmisiä ja yrityksiä, he ovat harvoin valmiita myöntämään sen selkein sanoin; joten he eivät valittaa avoimesti siitä, kuinka "optimointisi" vaikeuttavat heidän työstään.

On huomattava, että kaikissa maissa ei ole lakeja salauksesta; katso aiheesta kysely tältä sivulta. Esimerkiksi Syyriassa ei ole salauksen kieltämistä koskevaa lakia (mikä on tavallaan yllättävää, kun otetaan huomioon kyseisen maan poliittinen tilanne).

Oletko varma, että Arabiemiirikunnissa myytyjen OEM-laitteiden kanssa asennetuissa selaimissa ei ole ylimääräistä varmentajaa, joka ratkaisi heidän Gmailin vakoilunsa hyvällä vanhalla hyvällä MITM-hyökkäyksellä? Näin ahdistava Tunisia teki sen vanhan hyvän Microsoftin avulla, epäilen heidän olevan yksin. Oletusarvon mukaan luotettavia varmentajia on aivan liian monta, voin vain olettaa, että harvat ovat spook-hallittuja ... Katso http://news.ycombinator.com/item?id=2138565 kuinka Tunisia vakooja Gmailia
#8
+8
Andrew Russell
2011-04-26 12:18:08 UTC
view on stackexchange narkive permalink

Entä radikaali lähestymistapa "Lopeta asiakastietojen tallentaminen"?

Tämä toimii vain yksinkertaisissa käyttötapauksissa, joissa tietojen saamisen kustannukset ylittävät näiden tietojen arvon.

Tämä on tietysti melko tärkeä tavoite tälle "hypoteettiselle", ja jos sinun on harjoitettava liiketoimintaa maassa, lopeta jokaisen asiakkaan tiedon tallentaminen.

  • Tee oma asiakkaita nimettöminä.
  • Heitä tiedot pois, kun se on täyttänyt tarkoituksensa.
  • Luo tietosi ilman ristikytkentää aineistojen välillä.
  • Hash-tiedot (jos laki sallii) rajoittaa sen käyttöä.
  • Unohda helppokäyttöisten / sosiaalisten verkkosivustojen tekeminen (ts. Amazon on yksi napsautus pois päältä)
  • Luo uskottavaa kiistämistä tekemistäsi tiedoista säilyttää (todennäköisesti tarvitsee oman virkansa).

Tiedän, että tämä saa minut todennäköisemmin antikapitalistiksi, mutta tehokkain tapa pysäyttää hallitukset (ja [cr | h ] ackers) nuuskaaminen on heittää pois informaatio

MUOKATTU LISÄÄN: Tämä on vakava yritys ongelman ratkaisuun, esimerkkejä tästä on hyvin yleisiä.

  • Laittomissa tuotteissa ja tapahtumissa käteinen tarkoittaa, että sinulla ei ole tietoa asiakkaistasi (ja heistä sinusta).
  • Klassinen 'solu' lähestymistapa vastarinnan tai terroristijärjestön organisointiin.
  • Nimetön jäsenyys ryhmässä: KuKluxKlan käyttää naamioita.
  • Plausible Deniable: Mob-rahanpesu rahoilla kasinoiden kautta.
Hyvä vastaus!Nopeasti eteenpäin vuoteen 2017, ja Euroopan GDPR asettaa olennaisesti juuri tämän lailliseksi vaatimukseksi, ja noudattamatta jättämisestä määrätään merkittäviä rangaistuksia, ja sitä sovelletaan kaikkiin, kaikkialla maailmassa, joka tallentaa henkilötietoja EU: n kansalaisille.Suunniteltu yksityisyys!
#9
+7
brannerchinese
2011-04-25 07:22:53 UTC
view on stackexchange narkive permalink

Vastaan ​​tähän yleisesti. Olen viettänyt paljon aikaa Kiinassa hyvin näkyvässä, mutta itse asiassa melko merkityksettömässä roolissa, ja olen joutunut miettimään paljon tästä asiasta. Oletan, että olet kiinnostunut vain laillisesta yksityisyydestä sen sijaan, että rikot lakia moraalisesti vakavalla tavalla. Et halua joutua vaikeuksiin laittomien keinojen avulla pitää tiedot yksityisinä, mutta et myöskään halua luopua yksityisyydestäsi vain siksi, että sen ylläpitäminen on hankalaa.

Jos on yksi avain idea, jonka olen löytänyt hyödylliseksi, on yhdistää oleminen luonnollinen, normaali ja tarkkaavainen kaikessa, mitä teemme herkässä ympäristössä. Tämä tarkoittaa sitä, että luottamuksellisuutta vaativan on oltava vain pieni osa kaikesta, mitä teet, jotta ihmisen toiminta voi olla normaalia ja tuntua normaalilta tarkkailijalle. Jos tarvitset paljon luottamuksellisuutta, sinun on joko tuotettava todella suuri määrä häiritsevästi "normaalia" toimintaa, jonka sisällä se voidaan salata, tai muuten olisi yksinkertaisin löytää muualta elää ja työskennellä.

Toinen asia: yksityisyyttä rakastavan kansalaisen ja yksityisyyden suojaa valvovien henkilöiden välillä käydään eräänlainen tanssi - kun toinen vetäytyy, toinen etenee ja palaa sitten välein. Tämä tarkoittaa sitä, että voit luottaa jaksoihin, jolloin kukaan ei kiinnitä huomiota siihen, mitä olet tekemässä, ja jos voit odottaa tuohon aikaan tehdä asioita, joita voidaan pitää arkaluontoisina, sinua ei huomata. Tietysti ei aina ole helppo selvittää, mitkä ajat ovat ...

#10
+6
Phoenician-Eagle
2011-04-25 00:18:26 UTC
view on stackexchange narkive permalink

Jos pystyt näyttämään meille parhaan lain tekstin. Vastaukseni olisi (ja pidän tämän vastauksen yksinkertaisena, koska en tiedä teidän skenaarioitanne) LISÄÄ MELUA kaikessa, mitä lähetät tai tallennat.

Tämä tarkoittaisi, että päädyt tekemään ne kuluttamaan valtavasti resursseja, VOIMASSA olevia resursseja / tietoja, jotka ovat yksinkertaisesti melua. Kurssin ulkopuolella Sinun tulisi olla tietoinen tavasta tunnistaa tietosi nopeasti ja kelvollisiksi.

Koska oletan, että he kieltävät salauksen seuratakseen liikennettä ja tallennustilaa, koska heillä on paljon kelvollista melua, niiden lopputulos on suuri FALSE POSITIVE -suhde, joka ajaa heidän analyysinsa lähes hyödyttömäksi .

Tällöin kakun kirsikka olisi suojata erityisiä tietojasi naamioinnilla, kuvissa olevilla tiedoilla, äänellä olevilla kuvilla, ... lisäät steganografiaa tappaaksesi valvontaprosessit.

Tämä ratkaisu maksaisi paljon lisäkustannuksia, mutta olisi paras laukaus silmissäni lisäämiesi rajoitusten perusteella.

Kirjoitettuani kirjoittamani olen nyt ajatellut: Turvallisuus by Epäselvyys on joskus järkevää;)

Olen hämmästynyt siitä, kuinka monissa vastauksissa sanotaan olennaisesti sama asia, jonka luulette kuvanneenne tässä selkeimmin. Mutta Rivestin Winnowing and Chaffing on pohjimmiltaan tapa piilottaa tavaraa paljon melua. Ja texmadin vastaus sanoo saman inhimillisemmin. Ja tietysti steganografia on toinen tekniikka sen tekemiseksi.
Ongelmana on, että maagista ratkaisua ei ole. Jos haluat noudattaa lakia (tässä tapauksessa ankaraa lakia), piilotat asiakkaasi luottamukselliset tiedot. Silti IMHO, jos hallitus asettaisi tällaiset rajoitukset, ei steganografiaa, ei melua eikä mikään estäisi sitä saamasta sitä. Tarkoitan, että tietoturva on yksi asia, mutta kun he haluavat tietosi, he tietäisivät muut keinot (ja muistavat, että he laativat lakinsa) pääsemään niihin.
Tässä on linkki voittamiseen ja peittämiseen kiinnostuneille lukijoille https://people.csail.mit.edu/rivest/Chaffing.txt
#11
+6
user185
2011-04-20 00:37:48 UTC
view on stackexchange narkive permalink

Tässä on toistaiseksi minun £ 2e-2 (vaikka älä lopeta vastausten antamista, siellä on paljon mielenkiintoista keskustelua):

  • Kolmannen osapuolen pilvipalvelusta tulisi epäsuosittu . Tiedän, että nuo ihmiset eivät voi salata tietoni, ja minulla on vain sana, että he eivät - tarkoituksellisesti tai tahattomasti - anna työntekijöilleen / hallitukselleni / kilpailijoilleni muuten pääsyä niihin. Tämä saattaa kuulostaa tutulta.
  • Ensimmäisen osapuolen palvelinten isännöinti olisi suositumpaa, koska organisaatiot haluavat välttää paikallista tiedostojen tallennusta älypuhelimissa, kannettavissa tietokoneissa ja tableteissa. Työkalun oletuskäyttäytyminen on, että kaikki tiedot isännöidään palvelimelle, ja käyttöliittymän (hallitussa) asiakaspäässä on natiivisovellus.
  • Jos on olemassa toinen lainkäyttöalue, jossa salaus on sallittua, yritykset isännöivät siellä niin paljon kuin paikalliset lait sallivat . Olen kuitenkin valmis olettamaan, että paikallishallinto ei salli tätä kiertotapaa tähän kysymykseen.
  • Syy vaatia natiivisovellusta asiakkaalle on, että jos kaikkia yrityksen tietoja käytettäisiin verkon kautta , sitten keihään tietojenkalastelu olisi paljon helpompaa. Natiivisovellusten avulla hyökkääjien on tarkkailtava liikennettä tai otettava käyttöön Troijan hevonen; jälkimmäistä on vaikeampaa, koska asiakaslaitteita hallitaan.
  • Yrityksillä olisi käytäntö siitä, mistä tiedoista voidaan keskustella posti- tai puhelinneuvotteluissa vs. henkilökohtaisissa kokouksissa (kuten heidän todennäköisesti jo olisi pitänyt). li>
  • Työskentely kahvilassa lakkaa olemasta. Tietysti useimmissa paikoissa langalliset lähiverkot korvaavat wi-fi: älypuhelinten integrointi jätetään lukijan harjoitukseksi.

Erilaiset hämärtymis- / steganografiset vastaukset vähentävät mahdollisuutta, että hyökkääjä löytää jotain kun he näkevät tietosi, mutta minusta näyttää siltä, ​​että he ovat ottaneet kantaa "Haluaisin silti uskoa, että minulla on salaus". Olisi huono luottaa siihen tietosuojamekanismina.

Kolmannen osapuolen * tallennus * olisi hyödyllistä, kunhan sinulla on tapa salata tietosi puolellasi ennen niiden lähettämistä. Jos luotat salauksen vahvuuteen, voit jopa tallentaa sen näkyviin.
Kysymys on siitä, että salausta ei voida käyttää.
#12
+6
Dad
2011-04-25 01:29:03 UTC
view on stackexchange narkive permalink

Mietin, missä määrin voisi käyttää salausta niin, että sitä katsojat eivät tietäisi, että se on salattua dataa? Joten se on eräänlainen salaus ja käytä sitten steganografiaa niin, että se näyttää todelliselta tiedolta sellaisenaan, mutta alla on salattu data?

aitoa musiikkia. Ihmettelen, olisiko hän voinut salata tekstin ensin ja sitten piilottaa sen musiikkiin.

Joten piilottaisit steganografian avulla, että käytit kiellettyä salausta.

Pidän tästä :-)
#13
+5
vsltd
2011-04-19 15:35:20 UTC
view on stackexchange narkive permalink

En ole varma, mitä suojaustasoa tarvitset. Luulen, että tässä tilanteessa harkitsisin luultavasti luottamuksellisten tietojeni isännöintiä estetyn maan lainkäyttöalueen ulkopuolella ja lajittelen VPN-yhteydet takaisin tietoihin tarvittaessa. OpenVPN: n tai vastaavien avoimen lähdekoodin sovellusten käyttö antaisi sinulle jonkin verran varmuutta siitä, että käyttämääsi VPN-ohjelmistoa ei ole vaarantettu.

Se ei toimi kaikille, mutta se voi olla hyväksyttävä ratkaisu.

Ihmettelekö, sisältyykö salauksen rajoituksiin VPN: n SSL: n rikkominen :-)
Joo, olen samaa mieltä @Rory,: n kanssa siitä, että jos salaus on kielletty, et voi luottaa salaukseen ratkaisuna.
Tämä voisi toimia muutamissa hyvin kapeissa tilanteissa, kuten lääketieteellisten asiakirjojen turvallinen tallentaminen matkustajaryhmälle, mukaan lukien lääkäri. Hätätilanteessa lääkäri voisi saada salaamattoman linkin kautta loukkaantuneen matkustajan asiaankuuluvat tiedot - vaikka kaikki tietävät, että salakuuntelijat pystyvät myös kuulemaan nämä tiedot - paljastamatta mitään muita matkustajan tietoja.
#14
+4
Rory Alsop
2011-04-20 00:37:04 UTC
view on stackexchange narkive permalink

Yksi, jota käytetään tällä hetkellä siellä, missä perinteinen salaus on mahdotonta (usein siksi, että salattujen kommenttien tosiasia paljastaa henkilöllisyyden), on aikalauseke kokonaisille lauseille. Ajattelen ilmeisesti vakoojia:

"Vanha joutsen etsii uutta taloa talolle"

voi tarkoittaa mitä haluat - tämä edellyttäisi lauseiden ennalta sovittamista ja on soveltuu todella vain satunnaisiin arvokkaisiin viesteihin pienestä luettelosta, mutta se toimii.

Todennäköisesti ei kuitenkaan täysin totta kysymyksen hengelle :-)

#15
+3
Bradley Kreider
2011-04-29 23:54:33 UTC
view on stackexchange narkive permalink

Tämä on hyvin ajatuksia herättävä kysymys, ja kaikki edessäni olevat ihmiset ovat sanoneet kaiken, mitä olisin sanonut, sekä useita ideoita, joita en olisi koskaan ajatellut.

Suurin osa vastauksista tulee samaan vastaukseen: stenografia. Se saa minut ajattelemaan stenografiaa toisesta näkökulmasta. Entä jos katsot viestin piilotetuksi edes vastaanottimestasi ja vastaanotin tekee sivukanavan hyökkäyksen kohina + viestiisi? Jotkut viestit vuotavat tietoja joku tietää, mitä etsiä.

Kannettavan tietokoneen lokitiedot päivittäin näyttävät olevan paljon harmitonta liikennettä, joka voisi ilmoittaa kodeista joka päivä hieman moduloituna.

#16
+2
youjustreadthis
2012-11-10 18:51:02 UTC
view on stackexchange narkive permalink

Yksi tapa suojata kuljetettavaa dataa voisi olla, kuten @dad vihjasi, salata steganografinen viesti TCP-otsikon ISN-numeroon kaikkien oikeiden protokollien mukaisesti. Ensinnäkin tätä olisi erittäin vaikea havaita, ellei sinulla ole valvojaa seulomaan kaikkia palvelimen läpi kulkevia ISN-numeroita. Toiseksi, koska ISN luodaan satunnaisesti, kenellä tahansa valvojalla on vaikeuksia havaita salattuja tietoja. Ja tietysti, koska se on salattu, tiedot olisivat suhteellisen turvallisia, jos ne löydettäisiin.

Tästä keskustellaan paljon yksityiskohtaisemmin ja selkeämmin täällä http://team.gray-world.net /papers/ih05coverttcp.pdf

#17
+1
mirimir
2014-01-22 11:02:21 UTC
view on stackexchange narkive permalink

Paras ratkaisu on olla tekemättä liiketoimintaa kyseisessä maassa. Ilman suojattua salausta arkaluonteisia tietoja ei voida luotettavasti suojata.

Jos tämä ei ole toimiva, tee kaikkesi pitääkseen arkaluontoiset tiedot poissa sieltä.

Laittoman salauksen käyttäminen on hyvä tapa menettää yrityksesi ja vapauden.



Tämä Q & A käännettiin automaattisesti englanniksi.Alkuperäinen sisältö on saatavilla stackexchange-palvelussa, jota kiitämme cc by-sa 3.0-lisenssistä, jolla sitä jaetaan.
Loading...