OpenSSH/為什麼要使用加密
加密在計算領域一直是一個熱門話題。1991年,麻省理工學院(MIT)的菲爾·齊默曼博士首次釋出了Pretty Good Privacy(PGP),加密成為國家和國際政治中的重中之重。隨著第一批網上商店的出現,加密從一項專業技能轉變為一項需求,越來越多的資金在線上交易。到1996年,加密成為電子商務的必要條件。到2000年,它被認為是電子通訊中普遍的、基本的前提條件。目前,在2010年,如果沒有加密的幫助,幾乎不可能在幾分鐘內維持對任何聯網機器的控制或完整性。
如今,許多透過計算機網路進行的通訊仍然沒有加密。如果將不充分的加密也考慮在內,那將是大多數通訊。儘管多年來一直有警告、政府建議、最佳實踐指南和事件發生,但情況依然如此。因此,任何連線到網路的機器都可以攔截透過該網路傳輸的通訊。竊聽者有很多,而且種類繁多。他們包括管理員、工作人員、僱主、罪犯、企業間諜,甚至政府。僅企業間諜活動就已成為巨大的負擔和障礙。
企業非常清楚垃圾桶潛行,並採取措施銷燬所有紙質檔案。但是電子資訊呢?合同和談判、商業秘密、專利申請、決策和會議紀要、客戶資料和發票、人員資料、財務和稅務記錄、日曆和時間表、產品設計和生產筆記、培訓材料,甚至日常通訊每天都在網路上傳輸。存檔材料,即使沒有直接訪問,通常也位於可訪問的機器上,並且出於其他原因而被訪問。
許多公司經理和高管仍然沒有意識到他們的通訊和檔案很容易被攔截,儘管存在明顯且昂貴的訪問限制。在許多情況下,這些限制可以證明是無效的,充其量也只是裝飾性的。安全劇場是一個障礙,在安全領域,發現蛇油比發現真正的解決方案更常見。儘管如此,目前公眾對企業間諜活動規模或失敗代價的認識並不多。即使不採取行動也會付出代價。不僅未加密的敏感資料可用,而且可以從足夠大的樣本中發現不太敏感資料的趨勢。即使從較小的通訊中也可以推斷出大量資訊。資料探勘現在是一個眾所周知的概念,所謂的無線竊聽也是如此。隨著線上材料和活動的增加,即使多年過去了,加密也比以往任何時候都更加重要,因為這些問題首次被提到了聚光燈下。
Tatu Ylönen(當時在赫爾辛基理工大學)編寫了[1] accompanying the early versions of his Open Source software, SSH. The following is an excerpt about why encryption is important.
ssh-1.0.0 README 1995-07-12
...
為什麼要使用安全外殼
目前,計算機網路中的幾乎所有通訊都沒有加密。因此,任何有權訪問連線到網路的任何機器的人都可以監聽任何通訊。駭客、好奇的管理員、僱主、罪犯、工業間諜和政府都在這樣做。一些網路洩漏出足夠的電磁輻射,甚至可以從遠處捕獲資料。
登入時,您的密碼以明文形式傳送到網路中。因此,任何竊聽者都可以使用您的帳戶進行任何惡意行為。在世界各地,已經發生了許多事件,駭客在不知情的情況下在工作站上啟動程式,只是為了監聽網路並收集密碼。用於執行此操作的程式可以在網際網路上找到,或者由經驗豐富的程式設計師在幾天內構建。
您鍵入的或顯示在螢幕上的任何資訊都可以被監控、記錄和分析。例如,一個侵入連線到主要網路的主機的入侵者可以啟動一個程式來監聽網路中流動的所有資料,每當它遇到一個 16 位字串時,它會檢查它是否是一個有效的信用卡號碼(使用校驗位),並將該號碼加上任何周圍的文字(以捕獲有效期和持卡人)儲存在一個檔案中。當入侵者收集了幾千個信用卡號碼後,他從世界各地的幾千家商店進行小額郵購,並在貨物到達之前消失,在此之前沒有人懷疑任何事情。
企業擁有商業秘密、正在準備的專利申請、定價資訊、分包商資訊、客戶資料、人員資料、財務資訊等。目前,任何有權訪問網路(網路上的任何機器)的人都可以監聽網路上的任何內容,而不考慮正常的訪問限制。
許多公司不知道資訊可以如此輕鬆地從網路中恢復。他們相信自己的資料是安全的,因為沒有人應該知道網路中有敏感資訊,或者因為網路中傳輸了如此多的其他資料。這並不是一個安全的策略。
個人也擁有機密資訊,例如日記、情書、醫療保健檔案、有關個人興趣和習慣的資訊、專業資料、求職申請、稅務報告、政治檔案、未出版的手稿等。
通訊安全性的糟糕狀況還有一個令人恐懼的方面。計算機儲存和分析能力的提高使政府、大型公司和犯罪組織能夠自動分析、識別、分類和存檔多年來有關數百萬人的資訊。由於大部分工作可以自動化,因此收集這些資訊的成本變得非常低廉。政府機構可能能夠監控主要的通訊系統,例如電話、傳真、計算機網路等,並被動地收集有關社會中任何有重要地位的人的大量資訊。這些資訊中的大多數並不敏感,許多人會說有人獲得這些資訊不會有什麼壞處。但是,當有人擁有足夠的資訊時,這些資訊就開始變得敏感起來。你可能不介意有人知道你從商店裡隨機買的東西,但你可能不喜歡有人知道你過去十年買的每一件小東西。
如果政府某天開始轉向更加極權主義的方向,那麼一個終極的極權主義國家將存在相當大的危險。有了足夠的資訊(當一個人變得有趣時,可以手動分析一個人自動收集的記錄),一個人可以形成一個非常詳細的關於該人的興趣、意見、信仰、習慣、朋友、情人、弱點等的畫面。這些資訊可以用來 1)定位任何可能反對新制度的人 2)使用欺騙手段破壞任何可能反抗政府的組織 3)在沒有人瞭解發生的事情的情況下消滅難纏的個人。此外,如果政府能夠過於有效地監控通訊,那麼找到和消除任何傳播與官方真相相悖的資訊的人就變得過於容易。
打擊犯罪和恐怖主義經常被用作國內監控和限制加密的理由。這些都是好的目標,但監控資料開始被用於可疑目的存在相當大的危險。我發現容忍社會中少量犯罪比讓社會完全受到控制要好。我贊成一個相當強大的國家,但國家永遠不能強大到讓人們無法傳播反官方資訊,也無法推翻一個糟糕的政府。危險在於,當你注意到政府過於強大時,已經太遲了。而且,真正的權力可能並不在官方政府所在的地方。
出於這些原因(隱私、保護商業秘密,以及使創建極權主義國家變得更加困難),我認為強大的密碼學應該整合到我們每天使用的工具中。使用它不會造成任何傷害(除了那些希望監控一切的人),但未使用它會導致巨大的問題。如果社會以不可取的方式發生變化,那麼開始加密就為時已晚。
加密一直帶有“軍事”或“機密”的味道。這已經沒有理由了。軍隊可以使用自己的加密;這並不是阻止平民保護自己的隱私和秘密的藉口。關於強大加密的資訊可以在世界各地所有主要的書店、科學圖書館和專利局獲得,並且可以在網際網路上任何國家/地區的強大加密軟體。
有些人希望將使用加密技術定為非法,或者強迫人們使用政府能夠破解的加密技術。這種方法如果政府變得腐敗,將無法提供任何保護。此外,“壞人”無論如何都會使用真正的強加密。因此,任何“金鑰託管加密”或其他任何名稱的加密方式,只會幫助監控普通人和輕微罪犯;它不能幫助對抗強大的罪犯、恐怖分子或間諜,因為他們無論如何都會知道如何使用強加密。
...
也要感謝 Philip Zimmermann,他的 PGP 軟體和相關的法律鬥爭為我們提供了靈感、動力和許多有用的技術,還要感謝 Bruce Schneier,他的著作《應用密碼學》在廣泛傳播密碼學方法知識方面做出了巨大貢獻。
...
ssh-1.0.0 README 1995-07-12
Phil Zimmermann 於 1991 年編寫了加密工具 Pretty Good Privacy(PGP),旨在促進隱私,並幫助在世界各地保持加密技術,從而保持隱私合法。直到 PGP 在美國以外發布並以非常公開的方式重新匯入之前,美國一直存在相當大的困難。
我為什麼編寫 PGP
1991 年 PGP 使用者指南的原始部分(1999 年更新)“無論你做什麼都會微不足道,但你必須去做,這一點至關重要。”
–聖雄甘地。
這是私人的,是私密的,除了你之外,誰也無權過問。你可能正在策劃一場政治運動,討論你的稅收,或者進行秘密戀愛。或者,你可能正在與一個壓迫國家的政治異見人士通訊。無論是什麼,你都不希望你的私人電子郵件(電子郵件)或機密檔案被其他人閱讀。維護你的隱私並沒有錯。隱私像憲法一樣神聖不可侵犯。
隱私權隱含地散佈在權利法案的各個條款中。但是,當美國憲法被制定時,開國元勳認為沒有必要明確規定隱私對話的權利。那將是愚蠢的。兩百年前,所有對話都是私密的。如果有人在附近,你只需到穀倉後面去談話。沒有人在不知情的情況下可以偷聽。隱私對話的權利是一種自然權利,不僅從哲學意義上講,而且從物理定律意義上講,這取決於當時的科技水平。
但隨著資訊時代的到來,從電話的發明開始,這一切都發生了變化。現在,我們的大多數對話都是透過電子方式進行的。這使得我們最私密的對話在不知情的情況下暴露出來。任何擁有無線電的人都可以監聽手機通話。透過網際網路傳送的電子郵件,與手機通話一樣不安全。電子郵件正在迅速取代郵政郵件,成為每個人的常態,不再像過去那樣是一種新奇事物。
直到最近,如果政府想要侵犯普通公民的隱私,他們必須花費一定的費用和勞動去攔截、拆封並閱讀紙質郵件。或者,他們必須監聽並可能轉錄口頭電話對話,至少在自動語音識別技術出現之前是如此。這種勞動密集型的監控在很大程度上不切實際。它只在重要的情況下進行,因為這樣做似乎是值得的。這就像用鉤子和線一次釣一條魚。如今,電子郵件可以在大規模範圍內被自動且常規地掃描有趣的關鍵字,而不會被發現。這就像用拖網捕魚。而計算機能力的指數級增長正在使同樣的情況在語音通訊中成為可能。
也許你認為你的電子郵件是合法的,因此加密是不必要的。如果你真的一個守法公民,無事可瞞,那你為什麼不總是把你的紙質郵件寄成明信片呢?為什麼不按需接受藥物測試呢?為什麼要求警察搜查你家時需要搜查令?你是在隱瞞什麼嗎?如果你把你的郵件藏在信封裡,這是否意味著你一定是個顛覆分子、毒販,或者可能是個偏執狂?守法公民需要加密他們的電子郵件嗎?
如果每個人都相信守法公民應該用明信片寄郵件呢?如果一個不墨守成規的人試圖透過使用信封寄郵件來維護他的隱私,這會引起懷疑。也許當局會開啟他的郵件,看看他在隱瞞什麼。幸運的是,我們沒有生活在那種世界裡,因為每個人都用信封保護他們的大部分郵件。因此,沒有人會因為使用信封來維護自己的隱私而引起懷疑。人多力量大。類似地,如果每個人都常規地對所有電子郵件進行加密,無論是否無辜,這樣就不會有人因為使用加密技術來維護其電子郵件隱私而引起懷疑,這將是一件好事。把它看作是一種團結的形式。
1991 年的參議院第 266 號法案,是一項內容龐雜的反犯罪法案,其中隱藏了一項令人不安的條款。如果這項非約束性決議成為真正的法律,它將迫使安全通訊裝置製造商在其產品中插入特殊的“陷阱門”,以便政府能夠閱讀任何人的加密資訊。它寫道:“國會認為,電子通訊服務提供商和電子通訊服務裝置製造商應確保通訊系統允許政府在法律授權的情況下獲取語音、資料和其他通訊的明文內容。”正是由於這個法案,我當年免費線上釋出了 PGP,就在這項措施在民權主義者和行業團體的強烈抗議下被否決之前不久。
1994 年的《通訊協助執法法案》(CALEA)要求電話公司在其中央局數字交換機中安裝遠端竊聽埠,為“一鍵式”竊聽創造了新的技術基礎設施,以便聯邦特工不再需要外出將鱷魚夾連線到電話線。現在,他們可以坐在華盛頓的總部,監聽你的電話。當然,法律仍然要求法院發出竊聽令。但通訊基礎設施可以持續幾代,而法律和政策可以一夜之間改變。一旦以監控為最佳化目標的通訊基礎設施根深蒂固,政治環境的變化可能會導致對這種新獲得的權力濫用。政治環境可能會隨著新政府的選舉而發生變化,或者可能更突然地發生,比如某個聯邦大樓遭到爆炸襲擊。
CALEA 透過一年後,FBI 公開了要求電話公司在其基礎設施中構建同時竊聽所有主要美國城市中 1% 的所有電話的能力的計劃。這將比之前可以竊聽的電話數量增加一千多倍。在之前的幾年裡,美國聯邦、州和地方政府總共每年只有大約一千個法院批准的竊聽。很難想象政府甚至可以僱傭足夠多的法官簽署足夠的竊聽令來竊聽 1% 的所有電話,更不用說僱傭足夠的聯邦特工來即時監聽所有這些流量了。處理如此大量流量的唯一可行方法是大量使用奧威爾式的自動語音識別技術來篩選所有內容,搜尋有趣的關鍵字或搜尋特定說話者的聲音。如果政府在最初的 1% 樣本中沒有找到目標,竊聽可以轉移到另一個 1% 的樣本,直到找到目標,或者直到每個人的電話線都被檢查過是否存在顛覆性流量。FBI 說他們需要這種能力來為未來做好準備。這個計劃引發瞭如此大的憤怒,以至於它在國會中被否決了。但是,FBI 僅僅提出這些廣泛權力的事實就表明了他們的計劃。
就隱私而言,科技的進步不會允許維持現狀。現狀是不穩定的。如果我們無所作為,新技術將賦予政府斯大林從未夢寐以求的自動監控能力。在資訊時代保持隱私底線的唯一方法是強大的密碼學。
你不必不信任政府就可以想要使用密碼學。你的業務可能會被商業競爭對手、有組織犯罪或外國政府竊聽。例如,幾個外國政府承認他們正在利用其訊號情報來針對其他國家的公司,以使自己的公司獲得競爭優勢。具有諷刺意味的是,美國政府在 1990 年代對密碼學的限制削弱了美國公司抵禦外國情報和有組織犯罪的防禦能力。
政府知道密碼學將在與人民的力量關係中發揮的關鍵作用。1993 年 4 月,克林頓政府公佈了一項大膽的新的加密政策倡議,該倡議自布什政府開始以來一直在國家安全域性 (NSA) 開發。該倡議的核心是一個政府製造的加密裝置,稱為 Clipper 晶片,它包含一個新的機密的 NSA 加密演算法。政府試圖鼓勵私營企業將其設計到他們所有安全通訊產品中,例如安全電話、安全傳真等。AT&T 將 Clipper 整合到其安全語音產品中。問題在於:在製造時,每個 Clipper 晶片都載入了它自己的唯一金鑰,而政府則保留一份副本,存放在託管處。不過不要擔心,政府承諾他們只會“在法律授權的情況下”使用這些金鑰來閱讀你的流量。當然,為了使 Clipper 變得完全有效,下一個合乎邏輯的步驟將是取締其他形式的加密技術。
政府最初聲稱使用 Clipper 是自願的,沒有人會被迫使用它來代替其他型別的加密技術。但是,公眾對 Clipper 晶片的反應很強烈,比政府預期的要強烈。計算機行業一致宣稱反對使用 Clipper。1994 年,FBI 主任路易斯·弗裡在一場新聞釋出會上回答記者提問時表示,如果 Clipper 無法獲得公眾支援,而 FBI 竊聽被非政府控制的加密技術阻止,他的辦公室別無選擇,只能尋求立法救濟。後來,在俄克拉荷馬城悲劇事件之後,弗裡先生在參議院司法委員會作證說,政府必須限制公眾使用強大的密碼學(儘管沒有人暗示爆炸者使用了密碼學)。
政府有一個記錄,它沒有讓人相信他們永遠不會濫用我們的公民權利。FBI 的 COINTELPRO 計劃針對的是反對政府政策的團體。他們監視了反戰運動和民權運動。他們竊聽了馬丁·路德·金的電話。尼克松有他的敵人名單。然後是水門事件。最近,國會試圖或成功地通過了限制我們在網際網路上公民權利的法律。克林頓白宮的一些成員收集了有關共和黨公務員的機密 FBI 檔案,可能是為了政治利用。一些過度熱心的檢察官表現出願意不惜一切代價來揭露政治敵人的性醜聞。在本世紀,公眾對政府的不信任從未像今天這樣廣泛地分佈在整個政治領域。
在整個 1990 年代,我一直認為,如果我們想抵制政府禁止密碼學的這種令人不安的趨勢,我們可以採取的一項措施是在密碼學仍然合法的情況下儘可能多地使用它。當使用強大的密碼學變得流行時,政府就更難將其定罪。因此,使用 PGP 有利於維護民主。如果隱私被禁止,只有罪犯才能享有隱私。
似乎 PGP 的部署加上多年來持續的公眾抗議和行業壓力,促使出口管制放鬆。在 1999 年的最後幾個月,克林頓政府宣佈了密碼技術出口政策的重大轉變。他們基本上廢除了整個出口管制制度。現在,我們終於可以出口強大的密碼學,沒有強度上限。這是一場漫長的鬥爭,但我們最終獲勝了,至少在美國的出口管制方面。現在我們必須繼續努力部署強大的密碼學,以抵消各種政府對網際網路的監控力度不斷增強的影響。而且,我們仍然需要在聯邦調查局的反對意見下,確立我們在國內使用它的權利。
PGP 使人們能夠掌控自己的隱私。人們對此有越來越大的社會需求。這就是我編寫它的原因。
菲利普·R·齊默曼
科羅拉多州博爾德
1991 年 6 月(1999 年更新)[2]
OpenSSH 的原始新聞稿
[edit | edit source]以下是 1999 年釋出的 OpenSSH 的原始新聞稿。[3]
日期:週一,1999 年 10 月 25 日 00:04:29 -0600(MDT)
發件人:Louis Bertrand <louiscvs.openbsd.org>
收件人:Liz Coolbaugh <lwnlwn.net>
主題:OpenBSD 新聞稿:OpenSSH 整合到作業系統中
新聞稿OpenSSH:安全 Shell 整合到 OpenBSD 作業系統中
來源:OpenBSD
聯絡方式
- Louis Bertrand,OpenBSD 媒體關係
- Bertrand 技術服務
- 電話: (905) 623-8925 傳真: (905) 623-3852
- louis
openbsd.org
- Theo de Raadt,OpenBSD 主要開發人員
- deraadt
openbsd.org
專案網站: http://www.openbsd.org/
OpenSSH:安全 Shell 整合到 OpenBSD 中 安全通訊包不再是第三方外掛
[1999 年 10 月 25 日:加拿大卡爾加里] - OpenBSD 開發人員很高興地宣佈釋出 OpenSSH,這是一個流行的 Secure Shell 加密通訊包的免費實現。OpenSSH 將隨 OpenBSD 2.6 釋出,與 SSH 1.3 和 1.5 協議相容,並規避了大多數對強力密碼學免費分發的限制。
OpenSSH 基於 Tatu Ylonen 釋出的 SSH 免費版,並進行了重大更改以刪除專有程式碼,使其符合當前的安全性和功能標準。Secure Shell 像流行的 TELNET 遠端終端包一樣工作,但在使用者和遠端伺服器之間建立了加密連結。SSH 還允許透過加密連線“隧道”網路服務,以增強隱私。OpenSSH 已透過測試,可以與 SSH Communications 的 ssh-1.2.27 以及 TTSSH 和 SecureCRT Windows 客戶端互操作。
“涉及強力密碼學安全的網路會話是現代世界的必要條件,”主要開發人員 Theo de Raadt 說。“每個人都需要這個。使用 telnet 或 rlogin 協議的人沒有意識到密碼嗅探和會話劫持帶來的極度危險。”
在之前的 OpenBSD 版本中,使用者被敦促在安裝作業系統後儘快下載 SSH。如果沒有 SSH,以明文形式傳輸的終端會話將允許網際網路上的竊聽者捕獲使用者名稱和密碼組合,從而繞過作業系統中的安全措施。
“我問過每個人‘安裝 OpenBSD 後你做的第一件事是什麼?’每個人都給了我同樣的答案:他們安裝了 ssh,”de Raadt 說。“這很麻煩,所以我們讓它變得更容易。”
原始發行版中的所有專有程式碼都被替換,以及一些受到限制性 GNU 通用公共許可證 (GPL) 約束的庫。大部分實際的加密程式碼被替換為對 OpenBSD 中內建的加密庫的呼叫。原始碼現在完全可以自由地重複使用,鼓勵供應商在需要 ssh 功能時重複使用它。
OpenSSH 依賴於安全套接字層庫 (libssl),該庫包含 RSA 公鑰密碼系統。RSA 在美國擁有專利,OpenBSD 開發人員必須繞過專利限制。美國以外的使用者可以下載基於無專利 OpenSSL 實現的 libssl 檔案。對於美國非商業使用者,OpenBSD 正在準備基於專利 RSAREF 程式碼的 libssl。不幸的是,美國法律框架實際上禁止美國商業使用者使用 OpenSSH,並在該市場限制了選擇自由。
OpenSSH 由 Niels Provos、Theo de Raadt、Markus Friedl 開發並整合到 OpenBSD 中,用於加密工作;Dug Song、Aaron Campbell 和其他人為各種非加密貢獻做出了貢獻;Bob Beck 幫助解決了 openssl 庫問題。最初的 SSH 由 Tatu Ylonen 編寫。Bjoern Groenvall 和 Holger Trapp 進行了最初的工作以使分發免費。
OpenBSD 是一項基於網際網路的志願者努力,旨在生產一個安全的跨平臺作業系統,內建支援密碼學。它被媒體稱為世界上最安全的作業系統。有關 OpenSSH 和 OpenBSD 的更多資訊,請訪問專案網頁 http://www.OpenBSD.org/。
來源:OpenBSD
http://lwn.net/1999/1028/a/openssh.html
歐盟 (EU) 關於加密
[edit | edit source]在 2000 年,歐盟委員會調查了國際和工業電子間諜活動的現狀。對對策和解決方案以及風險進行了調查。結果是一項決議,其中包含調查結果的摘要以及一系列建議成員國執行的行動和要達成的目標。歐盟議會決議 ECHELON,A5-0264/2001 中對歐盟成員國的建議(重點突出)
- “29. 敦促委員會和成員國制定適當措施,促進、開發和製造歐洲加密技術和軟體,最重要的是支援開發使用者友好的 **開源加密** 軟體專案;”
- . . .
- “33. 呼籲歐盟機構和成員國公共行政部門為其工作人員提供培訓,使他們熟悉新的 **加密技術和技巧**,透過必要的實踐培訓和課程;”[4]
調查發現,企業面臨的風險最大,最容易受到攻擊,鼓勵廣泛使用開源加密技術。即使在今天,情況也是如此。
參考資料
[edit | edit source]- ↑ "SSH 1.0.0 README". FUNET. 1995.
- ↑ Phil Zimmermann (1991). "Why I Wrote PGP". 麻省理工學院. 檢索於 2011-02-18.
- ↑ "OpenSSH: Secure Shell integrated into OpenBSD operating system". LWN. 1999. 檢索於 2011-02-18.
- ↑ "歐洲議會關於存在全球私人和商業通訊攔截系統(ECHELON 攔截系統)的決議(2001/2098(INI))". 歐洲議會. 2001. ECHELON A5-0264 2001. 檢索於 2011-02-18.