加密图

10月15日,2018

布鲁斯施耐尔188滚球网站
首席技术官,IBM弹性
188滚球网站schneier@schneier.com
网址:https://w188滚球网站ww.schneier.com

提供总结的免费每月通讯,188bet滚球投注分析,洞察力,和安全评188滚球网站论:计算机和其他。

对于后台问题,或订阅,访问加密程序网页

同样的文章和新闻也出现在188滚球网站施耐尔谈安全博客,以及一个生动而聪明的评论部分。188滚球网站提供RSS源。


在本期中:

  1. NSA攻击虚拟专用网络
  2. 公然羞辱保安不善的公司
  3. 飞马间谍软件在45个国家使用
  4. ESS ExpressVote触摸屏投票计算机中的安全漏洞
  5. AES带来了2500亿美元的经济效益
  6. 关于质数分布的新发现几乎肯定与密码学无关
  7. 冷启动攻击的新变种
  8. PKCS 1数字签名安全性证据
  9. 通过Wi-Fi计算墙外的人数
  10. 又是一份物联网网络安全文件
  11. 主要的科技公司最终支持联邦隐私法规
  12. 更多关于加密和后门的五眼声明
  13. Facebook正在使用你的双因素认证电话号码来定位广告
  14. 复杂的语音网络钓鱼骗局
  15. 太赫兹毫米波扫描仪
  16. gdpr 72小时通知规则的影响
  17. 海伦·尼森鲍姆谈数据隐私与同意
  18. 中国供应链硬件攻击
  19. 围绕“总统警报”的阴谋论
  20. 检测信用卡刷卡器
  21. 击败“交易还是不交易”游戏机
  22. 美国国家网络战略
  23. Access现在正在寻找一名首席安全官
  24. 美国武器系统的安全漏洞
  25. 彭博社关于中国供应链硬件攻击的另一个报道
  26. 在拥有物理能力的计算机的世界中的安全
  27. 即将到来的演讲活动

NSA攻击虚拟专用网络

[2018年9月17日]斯诺登档案馆2006年的一份文件大纲成功的国家安全局针对“许多”高潜力“虚拟专用网络的行动,包括半岛电视台的媒体组织,伊拉克军方和互联网服务组织,以及一些航空预订系统。”

很难相信,斯诺登的许多文件已经有十多年的历史了。


公然羞辱保安不善的公司

[2018:0918]特洛伊·亨特做了一些优点,具有良好的例子。


飞马间谍软件在45个国家使用

[2018:0919]公民实验室发布了新报告关于飞马间谍软件。从AZDNET文章

恶意软件,被称为飞马座(或三叉戟)。是由以色列网络安全公司NSO Group创建的,已经存在了至少三年——当时第一个详细信息在2016年夏天的一份报告中。

恶意软件可以在两种情况下运行安卓和iOS设备,尽管它主要出现在针对iPhone用户的活动中。在感染的设备上,飞马是一个强大的间谍软件,可以做很多事情,比如录音,窃取私人信息,滤液照片,还有更多。

从报告:

我们发现,在45个国家发现的36家Pegasus运营商中,有33家与疑似NSO Pegasus感染有关:阿尔及利亚,巴林,孟加拉国,巴西,加拿大,科特迪瓦、埃及法国,希腊,印度伊拉克,以色列,约旦,哈萨克斯坦,肯尼亚,科威特,吉尔吉斯斯坦,拉脱维亚黎巴嫩利比亚,墨西哥,摩洛哥,荷兰,阿曼,巴基斯坦,巴勒斯坦波兰,卡塔尔卢旺达,沙特阿拉伯,新加坡,南非瑞士塔吉克斯坦、泰国,多哥,突尼斯土耳其阿联酋,乌干达,英国,美国,乌兹别克斯坦,也门,还有赞比亚。由于我们的发现是基于国家一级的DNS服务器地理位置,VPN和卫星互联网远程传输位置等因素可能会导致不准确。

众所周知,其中六个国家部署间谍软件对付政治反对派:巴林,哈萨克斯坦,墨西哥,摩洛哥,沙特阿拉伯,以及阿拉伯联合酋长国。

还要注意:

2018年9月17日,然后我们得到了一个公众NSO集团的声明。声明提到“国家统计局被指控在哪些国家开展业务的名单根本不准确。NSO不在列出的许多国家开展业务。”这种说法是对我们调查的误解:我们报告中的清单是怀疑NSO感染的地点,这不是一份怀疑NSO客户的名单。正如我们在第3节中所描述的,我们观察到来自33个不同的操作员的DNS缓存命中,其中一些人似乎在多个国家开展业务。因此,我们的45个国家名单中必须包括非NSO集团客户的国家。我们将在第4节中描述我们的方法的其他限制,包括VPN和卫星连接等因素,这可能导致目标出现在其他国家。

主板文章斜线点Boing Boing帖子。


ESS ExpressVote触摸屏投票计算机中的安全漏洞

[2018:0920]当然,ExpressVote投票计算机会有很多安全漏洞。这是一台电脑,计算机也有很多弱点。这个特殊的漏洞特别有趣,因为它是设计过程中安全错误的结果。有人没有考虑到安全问题,其结果是一个选民可验证的书面审计跟踪,无法提供它承诺的安全性。

这是细节

现在有一个比“有纸迹的DRE”更糟糕的选择;我称之为“如果机器可以作弊就按这个按钮”选项。全国最大的投票机供应商,ES&S,拥有一系列被称为ExpressVote的投票机。其中一些是光学扫描仪(很好)。还有一些是“组合”机器,基本上,一个选票标记装置和一个光学扫描器都卷成一个。

这个视频演示了约翰逊县购买的ExpressVote一体式触摸屏,堪萨斯州。投票者把一张空白选票带到投票机上,将其插入插槽,选择候选人。然后机器将这些选择打印在空白选票上,然后吐出来供选民检查。如果选民满意,她把它插回插槽,记数的地方(并投进密封的投票箱以便可能进行重新计票或审计)。

目前看来还可以,除了这个过程有点繁琐而且不完全直观(你自己看视频)。我在上面描述的问题仍然困扰着它:选民可能不会仔细审查所有的选择,尤其是在预选中;各县需要购买更多的投票机,因为选民长时间占据投票机(与OP扫描选票相比,他们占据了一个便宜的纸板隐私屏幕)。

但这里有一个令人惊讶的坏特性:“我们有两种选择的版本,”[约翰逊县选举委员会委员罗尼]梅茨克说。“我们指示选民打印他们的选票,以便他们审查他们的纸质选票,但他们没有被要求这么做。如果他们想按下“投选票”按钮,就会投选票,但如果他们这样做,他们完全知道他们不会看到自己的选票,它将被铸造,扫描,tabulated and dropped in the secure ballot container at the backside of the machine." [TYT调查,詹妮弗·科恩的文章,9月6日,2018]

现在,被黑客攻击的机器很容易不被察觉地作弊!所有欺诈性的计票程序都要等到选民在“不检查投票”和“在投票前检查投票”之间做出选择。如果是后者,那就别作弊了在这个投票。如果前者,然后改变投票方式,把那些虚假的选票印在纸上,知道投票者已经放弃了看它的权利。

选民可核实的书面审计跟踪并不要求每个选民核实纸质选票。但它确实要求每个选民都能核实纸质选票。我一直对电子投票机的糟糕程度感到惊讶。是的,它们是电脑。但它们似乎也是由不懂计算机(或任何)安全性的人设计的。


AES带来了2500亿美元的经济效益

[2018:0921]NIST发布了新的研究 结论AES加密标准在过去20年中为全球带来了2500亿美元的经济效益。我甚至不知道如何开始评估这项研究的质量和它的结论——都在150页的报告里,尽管如此——但我确实喜欢报告封面上漂亮的AES框图。


关于质数分布的新发现几乎肯定与密码学无关

[2018:0921]很多人在给我发电子邮件这个新的结果关于质数的分布。虽然很有趣,这与密码学无关。密码学家对如何找到素数不感兴趣,甚至在素数的分布中。像rsa这样的公钥加密算法的安全性来自于对两个素数乘积的大复合数进行因子分解的困难。这完全不同。


冷启动攻击的新变种

[2018年9月24日]如果有人可以物理访问您锁定的但仍在运行的计算机,它们可能会破坏硬盘的加密。这是“冷启动”攻击,我们认为解决了。我们没有

为了实施攻击,F-Secure的研究人员首先寻求一种方法来击败行业标准的冷启动缓解。这种保护通过在操作系统和计算机固件之间创建一个简单的检查来工作,协调硬件和软件以执行启动等操作的基本代码。操作系统设置一种标志或标记,指示其内存中存储有秘密数据,当电脑启动时,它的固件检查标志。如果电脑正常关机,操作系统用它擦除数据和标志。但如果固件在引导过程中检测到该标志,它承担着在其他事情发生之前抹去记忆的责任。

看看这个安排,研究人员发现了一个问题。如果他们物理上打开了一台计算机并直接连接到运行固件和标志的芯片,它们可以与之交互并清除标志。这将使计算机认为它正确关闭,并且操作系统会擦除内存,因为旗子不见了,当潜在的敏感数据还在的时候。

因此,研究人员设计了一个相对简单的微控制器和程序,可以连接到固件所在的芯片上并操作该标记。从那里,攻击者可以进行标准的冷启动攻击。当计算机闲置时,尽管有许多东西可以存储在内存中,Segerdahl注意到,如果攻击者正盯着计算机的登录屏幕,则可以确定设备的解密密钥在其中。它正在等待检查输入是否正确。


PKCS 1数字签名安全性证据

[2018:0925]这是一项有趣的研究关于PKCS 1 v1.5签名方案的安全性”:

文摘:RSA PKCS 1 v1.5签名算法是实践中使用最广泛的数字签名方案。它的两个主要优点是其极为简单,这使得它很容易实现,签名的验证比DSA或ECDSA要快得多。尽管RSA PKC 1 v1.5签名具有巨大的实际重要性,为他们的安全提供正式的证据,基于合理的密码硬度假设,结果证明是非常困难的。因此,最新版本的PKCS 1(RFC 8017)甚至建议更换更复杂、效率更低的方案RSA-PSS,因为它可以证明是安全的,因此被认为更坚固。主要障碍是RSA PKC 1 v1.5签名使用了确定性填充方案,这使得标准的证明技术不适用。

我们引入了一种新技术,使RSA-PKCS 1 v1.5签名的第一个安全证明成为可能。在标准RSA假设下,我们证明了对自适应选择消息攻击(euf-cma)的完全不可生存性。此外,我们在phi隐藏假设下给出了严格的证明。这些证明是随机的Oracle模型,参数与标准使用略有偏差。因为我们需要更大的哈希函数输出长度。然而,我们还演示了如何在实践中实例化RSA-PKCS 1 v1.5签名,以便应用我们的安全证明。

为了更全面地了解RSA PKC 1 v1.5签名的精确安全性,我们在标准模型中也给出了安全性证明,但对于较弱的攻击者模型(仅关键攻击),并基于已知的复杂性假设。我们工作的主要结论是,从可证明的安全角度来看,RSA PKC 1 v1.5可以安全使用,如果哈希函数的输出长度被适当地选择。

我不认为该协议“可以证明是安全的”,这意味着它不能有任何漏洞。本文证明了在证明模型下不存在漏洞。而且,更重要的是,PKCS 1 v1.5和它的继承者一样安全RSA-PSSRSA Full-Domain


通过Wi-Fi计算墙外的人数

[2018年9月27日]有趣的研究

在团队的实验中,墙后有一个WiFi发射器和一个WiFi接收器,在有很多人在场的房间外面。房间里可能会非常拥挤,多达20个人挤来挤去。发射器发送无线信号,其接收信号强度(RSSI)由接收器测量。仅使用接收到的信号功率测量,接收方估计房间里有多少人——这个估计与实际数字非常接近。值得注意的是,研究人员没有在感兴趣的区域进行任何先前的测量或校准;他们的方法只有一个非常短的校准阶段,不需要在同一区域进行。

学术的


又是一份物联网网络安全文件

(2018.09.28)这是NIST的管理物联网(IOT)网络安全和隐私风险的注意事项“还在起草中。

记住,有其他很多


主要的科技公司最终支持联邦隐私法规

(2018.09.28)主要的科技公司,害怕像加利福尼亚这样的州实施实际的隐私规定,现在他们能决定了吗更好地游说联邦政府因为更弱的国家立法将优先于任何更严格的国家措施。

我相信他们仍会竭尽全力削弱加州法律,但他们知道在国家一级他们会做得更好。


更多关于加密和后门的五眼声明

[20181.01]本月早些时候,我写了关于五眼国家关于加密和后门的声明。(简短的总结:他们喜欢他们。)关于这个声明的一个奇怪之处是它是从执法的角度清楚地写出来的,尽管我们通常认为五只眼睛是情报机构的联合体。

苏珊·兰多检查声明的细节,解释发生了什么,为什么这句话要比它看起来的要少得多。


Facebook正在使用你的双因素认证电话号码来定位广告

[2018年10月2日]喀什米尔希尔

Facebook不满足于使用你自愿添加到Facebook个人资料中的联系人信息来做广告。它还使用您出于安全目的而移交的联系信息和您根本没有移交的联系信息,但这是从其他人的通讯录中收集的,金宝搏博彩公司Facebook有一层隐藏的关于你的信息,我称之为“影子联系信息”。我设法在艾伦面前放置了一个广告,通过瞄准他的影子档案误导了他。这意味着你为折扣或可疑的网上购物而提供的垃圾邮件地址很可能与你的账户有关,并被用来投放广告。

这是研究报告。再次上山:

他们发现,当一个用户给Facebook一个电话号码进行双因素身份验证,或者为了接收用户帐户新登录的通知时,这个电话号码在几周内就被广告商瞄准了。因此,那些希望自己的帐户更安全的用户被迫进行隐私权衡,让广告商更容易在社交网络上找到他们。


复杂的语音网络钓鱼骗局

[2018年10月2日]Brian Krebs是报告一些新的和复杂的钓鱼诈骗电话。

我听从他的建议:“不要在接到未经请求的电话时透露任何关于你自己的信息。”总是给他们回电话,不使用来电者提供给你的电话号码。总是。

编辑添加:2009年,我写了

当我长大的时候,孩子们通常被教导:“不要和陌生人说话。”陌生人可能很坏,我们被告知,所以谨慎地避开它们。

然而大多数人是诚实的,善良,慷慨大方,尤其是当有人向他们求助时。如果一个小孩有麻烦,他能做的最聪明的事就是找一个长相不错的陌生人和他交谈。

这两条建议似乎互相矛盾,但他们没有。区别在于在第二种情况下,孩子正在选择和哪个陌生人说话。鉴于绝大多数人都会提供帮助,如果孩子随机挑选一个陌生人,他很可能会得到帮助。但如果一个陌生人来到一个孩子面前,和他或她说话,这不是随机选择。这是更有可能的是,虽然不太可能,陌生人做得不好。

这个建议也可以推广到这个实例中。问题是,有人声称是从你的银行索要个人信息。问题是他们先联系了你。

这条建议还有哪些地方是正确的?


太赫兹毫米波扫描仪

[2018年10月3日]有趣的文章在太赫兹毫米波扫描仪及其用于检测恐怖分子轰炸机上。

该设备的核心是一块电子设备,大小相当于90年代的塔式个人电脑。它装在音乐家的黑色盒子里,类似于一个脊椎拍打可能在旅游中使用。前面:一个大的,方形白板,太赫兹照相机,就在它上面,一台普通的闭路电视(CCTV)摄像机。安装在盒子内的架子上的是一台笔记本电脑,它并排显示闭路电视图像和臃肿的太赫兹图像。

当人们经过时,操作员会比较这两幅图像,寻找不明原因的黑暗区域,可以代表枪支或自杀背心。大多数可能被误认为是武器的图像——背包或一个人衬衫背面的一大块汗——都很容易通过观察乘客未改变的视频图像旁边的太赫兹图像来评估。

这取决于接线员——在洛杉矶的情况下,据推测,当太赫兹图像上的黑暗区域暗示隐藏着大型武器或自杀式背心时,一名交通警察会询问人们。装置看不到身体内部,背包或鞋子。“如果你看一下以前公共交通系统的事故,这项技术可以检测到这些,”索特罗说,注意到洛杉矶地铁公司与TSA“密切”合作了一年多,以测试这项技术和其他技术。“它肯定得到了TSA的支持。”

技术在实践中的工作方式在很大程度上取决于操作员的培训。据埃文斯说,他认为,运营商扮演的关键角色是将控制权交还给保安,并允许保安运用他们的常识。

我在文章中被引用为对这项技术持怀疑态度,尤其是它的部署方式。


gdpr 72小时通知规则的影响

[2018年10月3日]欧盟的GDPR规定要求企业在72小时内报告违规行为。Alex Stamos前facebook ciso现在在斯坦福大学,指出的那样这怎么可能是一个问题:

GDPR 72小时期限的有趣影响:企业在调查完成之前就宣布违规。

1)向最大可能受影响的用户宣布并复制。

2)每个人都对实际影响感到困惑,很多谣言。

3)一个月后,真相被纳入正式备案。

上周的脸谱网黑客是他的例子。

Twitter上的对话仍在继续,许多人试图弄清楚欧洲法律是否允许延迟,以便与执法部门合作抓捕黑客,或者,如果一家公司能够私下报告违规行为,并保证不会意外泄露给公众。

另一个有趣的影响是取消与执法部门的任何可能协调。我曾经对一家金融机构的违规行为做出回应,几个月来,该公司一直在与美国安全局合作,试图将攻击者诱入圈套,因此没有披露这一信息。它起作用了。

[…]

我个人的经验证明,在目前的媒体环境下,你与欧盟DPA分享的任何信息都是保密的。

这是一个长期存在的问题:我们可以快速获取信息,或者我们可以得到准确的信息。两者很难同时兼顾。


海伦·尼森鲍姆谈数据隐私与同意

[2018:104]这是一个精彩的问答和康奈尔大学的技术教授海伦·尼森鲍姆一起讨论数据隐私以及为什么把注意力放在同意上是错误的。

我不想引用,因为你应该读整本书。


中国供应链硬件攻击

[2018:104]彭博社报告关于中国的间谍活动,涉及在中国制造的电脑产品中插入一个微型芯片。

我已经写的关于()替代环节)这种威胁更为普遍。供应链安全是一个不可逾越的难题。我们的IT行业是国际性的,任何参与该过程的人都可以破坏最终产品的安全性。没有人愿意只考虑美国的任何事情;价格会成倍增长。

我们不能相信任何人,但我们别无选择,只能相信每个人。没有人愿意承担解决这一问题所需的费用。

苹果,亚马逊,其他的是否认这次袭击是真的。请继续关注更多信息。

编辑添加(9/6):TheGrugq188滚球网站评论。底线是我们仍然不知道。我认为这恰恰说明了更大的问题。

编辑添加(10/7):美国和美国国土安全部英国国家网络安全中心声称相信这些科技公司。彭博社待命它的故事。尼古拉斯·韦弗这个故事是可信的。


围绕“总统警报”的阴谋论

[2018:104]著名的阴谋理论家约翰·迈克菲推特

“总统警报”:它们能够访问您手机中的e911芯片,使其完全访问您的位置,麦克风,摄像头和手机的所有功能。这不是咆哮,这是我写的,仍然是领先的网络安全专家之一。醒醒吧!

这是,当然,荒谬。我甚至不知道“E911芯片”是什么。而且——老实说——如果国家安全局想要你的电话,它们会比这更微妙。

RT有了解了这个故事,不过。

(如果他们只是称之为“联邦应急管理局警报”,那么整个事件的压力就会小得多。)


检测信用卡刷卡器

(2018.10.05)有趣的研究论文:恐惧死神:表征和快速检测卡刷”:

文摘:支付卡欺诈每年造成数十亿美元的损失。对手越来越多地使用略读器获取卡片数据,附加到合法的支付设备上,包括销售点终端,气泵,和自动取款机。检测这类设备可能很困难,尽管许多专家在这方面提供建议,目前还没有大规模的特征化的撇油器技术来支持这种防御。在本文中,我们在纽约警察局金融犯罪特别工作组16个月的时间内发现的撇油器的基础上进行了第一次这样的研究。在系统化这些装置之后,我们开发了撇渣收割机,一种探测器,利用许多撇渣器窃取卡片数据所需的物理特性和约束条件。我们的分析表明,撇渣收割机可以有效地检测纽约警察局提供的100%的设备。这样做,我们提供了第一个强大的便携式机制检测卡撇油器。

Boing Boing邮递


击败“交易还是不交易”游戏机

[2018:108]两个少年算出如何击败“交易或不交易”街机游戏,拍摄电脑动画,然后放慢速度,以确定哪里隐藏了大奖。


美国国家网络战略

(2018.10.09)上个月,白宫公布了美国国家网络战略。对于这类文件,我通常没什么可说的。他们充满了广泛的概括性。谁可以与之争论:

通过保护网络来保卫祖国,系统中,功能,数据;

通过培育一个安全的、繁荣数字经济,促进强有力的国内创新;

通过加强美国与盟国和伙伴合作的能力来维护和平与安全,以威慑和,如有必要,对使用网络工具进行恶意处罚的;和

扩大美国在海外的影响,扩大开放的关键原则,可互操作的,可靠,以及安全的互联网。

细节决定成败,当然可以。该策略不包含任何细节。

在一个纽约时报OP,约瑟芬沃尔夫争论新的战略,加上更详细的说明国防部网络战略分类的 国家安全总统备忘录13,代表着美国网络安全态势从防御转向进攻的危险转变:

…国家网络战略代表了美国政府与在线对手的互动方式的突然和鲁莽的转变。与其继续专注于加强防御技术并将安全漏洞的影响降至最低,特朗普政府计划加强攻击性网络行动。新目标:通过先发制人的网络攻击来威慑敌人,并使其他国家害怕我们的报复力量。

[…]

特朗普政府转变为进攻性手段是为了升级网络冲突,这种升级可能是危险的。它不仅会将资源和注意力从更紧迫的国防和风险管理问题上转移开,但这也将鼓励政府在确定目标是谁和他们在做什么之前,不顾一切地指挥网络攻击目标。

[…]

没有证据表明先发制人的网络攻击会有效地威慑我们在网络空间的对手。事实上,每当一个国家发起了一场无端的网络攻击,它总是导致更多的冲突,鼓励报复性的破坏,而不是威慑他们。几乎俄罗斯或朝鲜对美国实施的每一次重大的网络入侵都产生了重大而不愉快的后果。

沃尔夫是对的;这是鲁莽的。在点击这里杀死所有人,我主张“防御主导”战略:尽管进攻对防御至关重要,当两者发生冲突时,它应该有一个退位防守。比这更复杂,当然,我用了整整一章来阐述它的含义。但是随着计算机和互联网对我们的生活和社会变得越来越重要,保护他们的安全比利用他们攻击其他人更重要。


Access现在正在寻找一名首席安全官

(2018.10.09)国际数字人权组织立即访问(我是在董事会上要招聘首席安全官。

我相信,在某个地方,有一个非常合格的保安,他已经有了足够的公司生活,并希望在世界上有所作为。如果是你,请考虑应用。


美国武器系统的安全漏洞

[2018年10月10日]美国政府会计办公室刚刚出版新报告:“武器系统网络安全:国防部刚刚开始应对脆弱性的规模“(摘要)在这里)结果对我的任何一个老读者都不会感到惊讶:他们很脆弱。

从总结:

自动化和连接性是国防部现代军事能力的基本推动力。然而,它们使武器系统更容易受到网络攻击。尽管高和其他人几十年来一直在警告网络风险,直到最近,国防部没有优先考虑武器系统的网络安全。最后,国防部仍在决定如何最好地解决武器系统网络安全问题。

在运行测试中,国防部经常在正在开发的系统中发现关键任务的网络漏洞,然而,项目官员高认为他们的系统是安全的,并认为一些测试结果是不现实的。使用相对简单的工具和技术,测试人员能够控制系统,并且在很大程度上不被发现地操作,部分原因是由于密码管理和未加密通信等基本问题。此外,由于测试限制,国防部意识到的漏洞可能占整个漏洞的一小部分。例如,并不是所有的程序都经过了测试,测试并不能反映所有的威胁。

很容易,而且更便宜,忽略这个问题,或者假装这不是什么大问题。但从长远来看,这可能是个错误。


彭博社关于中国供应链硬件攻击的另一个报道

[2018:1011]布隆伯格有另一个故事关于在中国制造的设备中植入硬件监控。这种植入物与彭博社报道的不同。上周。这个故事几乎被所有人否认,但彭博坚持自己的报道和消息来源。(我链接到其他评论和分析188滚球网站在这里)。

再一次,我不知道什么是真的。这个故事是可信的。否认是关于你所期望的。我唯一的犹豫不决就是不相信这是一张硬件植入的照片。如果这些东西在美国各地的服务器上,你可能认为现在已经有人想出了一张照片。

编辑后增加(10/12): 更多 链接值得一读。


在拥有物理能力的计算机的世界中的安全

(2018.10.12)计算机不安全并不是什么秘密。像这样的故事最近的Facebook黑客,的Equifax黑客政府机构的黑客行为它们真的很不起眼。他们可能会成为头条新闻几天,但它们只是冰山一角,具有新闻价值。

风险越来越大,因为计算机被嵌入到物理设备中,会影响生活,不仅仅是我们的数据。安全不是市场将要解决的问题。政府需要介入并管理这个日益危险的领域。

电脑不安全的主要原因是大多数买家不愿意花钱,特征,或者是上市的时间——为了保证他们想要的产品和服务的安全。因此,我们被黑客网络协议所困扰,易受攻击的计算机和网络。

我们接受了这种脆弱的局面,因为,在很长一段时间里,计算机安全主要与数据有关。金融机构存储的银行数据可能很重要,但当它被偷的时候没人会死。Facebook账户数据可能很重要,但再次强调,当它被偷的时候没有人会死。不管这些黑客有多坏,历史上接受结果比解决问题要便宜。但是我们使用计算机的本质正在改变,这带来了更大的安全风险。

今天的许多新电脑不仅仅是我们所关注的屏幕,但是我们与之互动的世界中的物体。冰箱现在是一台电脑,它可以让东西保持低温;汽车现在是有四个轮子和一个引擎的电脑。这些电脑感知我们和我们的环境,它们影响着我们和我们的环境。他们通过网络互相交谈,他们是自治的,而且他们有生理机能。他们开我们的车,我们飞机的飞行员,经营我们的发电厂。他们控制交通,给我们的身体注射药物,并派遣紧急服务。这些连接的计算机和连接它们的网络——合称为“物联网”——以直接的物理方式影响着世界。

我们已经看到黑客攻击机器人真空吸尘器勒索工具关闭医院,拒绝照顾病人,和关闭汽车的恶意软件发电厂。这些攻击将变得更加普遍,更严重的是。计算机的故障与其他大多数机器不同:不仅仅是它们可以被远程攻击——它们可以一次被攻击。不可能拿着一个旧冰箱感染病毒,或者把它加入一个拒绝服务僵尸网络,一辆没有互联网连接的汽车根本无法远程入侵。但是那台有四个轮子和一个引擎的电脑呢?它和其他所有相同型号的汽车一样,可以在公路上行驶,同时。

随着威胁的增加,我们对安全的长期假设不再有效。修补安全漏洞的做法就是一个很好的例子。传统上,我们通过定期修补系统来应对源源不断的电脑漏洞,应用修复不安全的更新。这个低成本设备故障,他们的制造商没有安全团队来编写补丁:如果你想出于安全原因更新你的DVR或网络摄像头,你得把旧的扔掉,再买一个新的。在更昂贵的设备中,修补也会失败,而且非常危险。在编写新的安全补丁之前的几周内,我们是否希望允许脆弱的汽车在街道和公路上行驶?已测试,和分布?

另一个失败的假设是我们供应链的安全。我们已经开始看到有关政府在俄罗斯和中国的计算机和软件中设置漏洞的政治斗争。但是供应链安全不仅仅是关于可疑公司的所在地:我们需要关注芯片的制造地,在编写软件的地方,程序员是谁,以及其他一切。

上周,彭博社报道中国在为亚马逊和苹果等美国公司制造的硬件中插入了窃听芯片。科技公司所有的否认本报告的准确性,这正好说明了问题所在。参与计算机生产的每个人都必须得到信任,因为他们中的任何一个都能破坏安全。当所有的东西都变成了一台计算机,这些计算机也嵌入到国家安全应用中,供应链腐败是不可忽视的。

这些问题是市场无法解决的。买家无法区分安全和不安全的产品,所以卖家更愿意把钱花在买家能看到的功能上。互联网和我们的供应链的复杂性使我们很难追踪到一个特定的漏洞,从而造成相应的伤害。传统上,法院并不要求软件制造商对漏洞负责。而且,对于大多数公司,在安全方面节省开支通常是件好事,而不是销售价格更高的产品,少做,一年后上市。

解很复杂,这是一个我奉献了我的最新预约接电话。存在技术挑战,但它们并非不可逾越的——政策问题要困难得多。我们必须把互联网安全的未来作为一个政策问题来处理。这样做需要多方面的方法,需要政府参与的每一步。

首先,我们需要标准来确保不安全的产品不伤害他人。我们需要接受互联网是全球性的,法规是本地的,并据此进行设计。这些标准将包括一些最低可接受安全的规定性规则。加州刚刚颁布了物联网安全法禁止默认密码。这只是许多需要关闭的安全漏洞之一,但这是一个良好的开端。

我们还需要我们的标准灵活、易于适应各种公司的需求,组织中,以及工业。国家标准技术研究所网络安全框架是一个很好的例子,因为它的建议可以根据组织的个人需求和风险进行定制。网络安全框架——其中包含如何识别的指导,预防,恢复,应对安全风险——这是自愿的,也就是说没人跟踪它。对关键行业强制实施这一政策将是伟大的第一步。下一步应该是对汽车等行业实施更具体的标准,医疗器械,消费品,以及关键的基础设施。

第二个,我们需要监管机构来惩罚证券质量差的公司,以及健全的责任制度。联邦贸易委员会开始这样做,但它能做得更多。它需要使不安全的代价大于安全的代价,这意味着罚款必须相当可观。欧盟在这方面走在了前面:他们通过了全面隐私法,现在转向安全和安全。美国可以也应该这样做。

我们需要确保企业对自己的产品和服务负责,受不安全因素影响的人可以得到损害赔偿。传统上,美国法院拒绝追究软件漏洞的责任,而那些受到数据泄露影响的人也无法证明具体的危害。在这里,我们需要法定损害赔偿金——法律中明确规定的不需要任何进一步证据的损害赔偿金。

最后,我们需要使其成为一项总体政策,即安全优先于其他一切。互联网是全球通用的,每个人,我们在安全方面所做的任何改进都必然会帮助那些我们更愿意保持安全的人:罪犯,恐怖分子,竞争对手政府。在这里,我们别无选择。我们从降低计算机的脆弱性中获得的安全远远超过我们从留下我们可以利用的不安全性中获得的任何安全。

监管是不可避免的。我们的选择不再是在政府监管和不政府监管之间,但在明智的政府监管和不明智的政府监管之间。政府监管不是什么可怕的事情。监管不会扼杀创新,我怀疑,写得好的法规将通过建立安全技术市场来推动创新。

如果没有政府的帮助,没有哪个行业能够显著提高其产品的安全性。汽车,飞机,药物,消费品,食物,医疗器械,工作场所,餐厅,而且,最近,金融产品——所有这些都需要政府监管才能变得安全。

获得互联网安全和安全的权利将取决于人:愿意花时间和费用去做正确事情的人;那些决心把最好的法律和政策落实到位的人。互联网不断发展和演变;我们还有时间让我们的安全适应,但我们需要迅速行动,在下一次灾难来临之前。现在是政府介入并提供帮助的时候了。不是明天,不是下周,不是明年,当下一个大型科技公司或政府机构遭到黑客攻击时,但是现在。

这篇文章以前出现过纽约时报。它基本上是我在新书


即将到来的演讲活动

这是我预定演讲的地点和时间的当前列表:

列表保存在本页


自1998年以来,CRYPTO-GRAM是一个免费的每月通讯,提供摘要,188bet滚球投注分析,洞察力,以及对安188滚球网站全技术的评论。订阅,或者读回问题,看见加密程序网页

你也可以在我的博客上阅读这些文章,188滚球网站施耐尔谈安全

请随时转发加密程序,全部或部分,给同事和朋友,他们会发现它很有价值。也允许重新打印加密程序,只要全部再版。

Bruce 188滚球网站Schneier是国际知名的安全技术专家,他叫了一个安全专家经济学家。他是14本书的作者,其中包括金宝搏博彩公司纽约时报畅销书数据和歌利亚:隐藏的战斗,收集你的数据和控制你的世界——还有上百篇文章,散文,和学术论文。他的时事188bet滚球投注通讯和博客被超过25万人阅读。188滚球网站施奈尔是哈佛大学伯克曼·克莱因互联网与社会中心的研究员;哈佛大学肯尼迪学院公共政策讲师;电子前沿基金会的董事会成员,AccessNowTor项目;以及epic and verifiedvoting.org的顾问委员会成员。他还是IBM安全和IBM弹性CTO的特别顾问。

Cryptogram是一份个人通讯。188bet滚球投注表达的意见不一定是IBM的意见,IBM安全,或IBM有弹性。

版权所有©2018 Bruce Schneier。188滚球网站

布鲁斯·施耐尔的照片。188滚球网站

188滚球网站施耐尔的安全是一个个人网站。表达的意见不一定是IBM弹性