为了满足政府官方通信的记录保存要求,TeleMessage 创建了一个系统,允许将通过 Signal 和其他加密应用程序发送的信息集中存档。这样一来,Signal 的这个非官方分叉就打破了 Signal 端到端加密的核心安全承诺:只有发件人和收件人才能读取信息。这一妥协为攻击敞开了大门—攻击者就这样闯了进来。
这种中央存档功能破坏了标准 Signal 应用程序闻名遐迩的安全功能:端到端加密。因此,Signalgate 2.0 成为可能。
由于代码中的一个严重执行错误—硬编码凭证—以及存档聊天记录的云存储安全性不高,恶意攻击者获得了访问权限。因此,TeleMessage 被关闭。这次黑客攻击必须被视为一个令人不寒而栗的警告。像我这样的安全专家已经一再发出警告。
多年来,世界各地的执法机构和情报官员一直呼吁对加密通信进行所谓的 “合法访问”。他们的论点是这样的:如果加密技术只对可信的政府行为者开放—如果我们能建立一个 “只对好人开放的后门”—我们就会更安全,不会受到恐怖分子、儿童掠夺者和其他威胁的侵害。
危险的说法
但正如信号门 2.0 所示,这种幻想是一种危险的说法。
想要破坏加密的政治家们必须明白,这样做会削弱每个人的加密。没有办法建立一个 “安全后门”。如果存在漏洞,问题不在于你能否很好地防止恶意攻击者。问题不在于能否被黑客攻击。如果存在漏洞,问题在于_何时_会被发现。如果创建了主密钥,问题是_什么时候_会被窃取。
使Signalgate 2.0成为完美警钟的是,受影响的应用程序 TeleMessage 并非由普通公民使用,而是由担任敏感政府职位的高级官员使用:美国海关和边境保护局、美国国土安全部、美国财政部和一位总统顾问。如果这款所谓的安全应用程序的提供商无法为这些高级客户锁定应用程序的内容和元数据,这难道还不足以证明开发一款只为好人提供后门访问权限的安全加密通信工具的要求是不可能实现的吗?
Tuta Mail 是一家提供量子安全端到端加密电子邮件的公司,作为该公司的新闻官,我亲身体会到在可用性和强大的加密安全性之间取得平衡有多么困难。但我也知道,破坏加密永远不是解决问题的办法。记者、持不同政见者、举报人、企业和普通人用来保护私人通信的工具和应用程序一旦被削弱,就会成为犯罪分子和敌对外国势力特工部门的目标。
拒绝后门
政府不应要求加密后门,而应专注于有针对性的工具,不为非法大规模监控所有公民敞开大门,并投资于执法机构,使其真正拥有起诉网络罪犯、网络掠夺者和恐怖分子的人力和技术。我们需要通过后门访问加密来实现更高的安全性,这是一个神话。
我们必须从 “信号门 2.0 “事件中吸取教训,不要在更大范围内重蹈覆辙。
“信号门 2.0 “应该是 “后门只为好人服务 “这一要求的最后一根钉子。当我们破坏加密时,就会降低世界对每个人的安全性”。