精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

“黑暗區域”:權衡端到端加密的公共安全成本

責任編輯:editor005 作者:Francesca Sales |來源:企業網D1Net  2015-12-18 14:34:21 本文摘自:TechTarget中國

“黑暗區域”——因為加密,所以FBI無法訪問數據——可能會危及公共安全,情報官員說。但技術公司認為,為了保護公司和客戶的數據,強大的加密是必須的。

就在巴黎,貝魯特和其他城市發生致命襲擊后的幾天,中央情報局局長John Brennan嚴肅地表達了在全球恐怖主義時代,有關政府監控的觀點。

在一次新聞發布會上, Brennan指出:政府在監控潛在的恐怖分子時,面臨的新挑戰。這些困境起源于愛德華·斯諾登對于國家安全局的披露, 導致立法者和公眾對于政府監控的越發不安,隨著巴黎襲擊調查結果的出爐,有關端到端加密技術在反恐戰爭中所扮演的角色越發讓人擔憂。

端到端加密(E2EE)是加密數據的流程,包括短信、電子郵件和視頻聊天,在傳輸過程中,無法進行訪問。在數據到達終點之前,不能對其進行解密。隨著越來越多的美國企業擁有知識產權,包括產品設計和概念,而不是硬件或實物,這一技術已廣泛使用。E2EE技術的使用也在技術公司,比如蘋果公司中扮演重要角色,吸引那些尋求能夠防止各種網絡安全威脅和政府監視的最新設備的消費者。

但E2EE技術的普遍性意味著恐怖份子也可以使用它。

法國和美國官員都表示,沒有確鑿的證據證明,在最近發生的恐怖襲擊中,使用了E2EE技術, 但是政府情報機構和硅谷之間對于政府監控范圍,和加密技術之間的爭論還是被重新點燃。

在這場爭論中,許多公司發現自己處于進退兩難之中:他們如何在保護自己的知識產權和客戶數據隱私的同時,幫助執法機構進行監控和調查,保護公眾,并防止網絡犯罪和恐怖主義威脅?

答案并不明確。甚至在巴黎襲擊發生之前,在波士頓舉行的Advanced Cyber Security Center's conference上,進行了有關加密技術的討論,各位專家從業務的角度討論其價值。

“如果你擁有(知識產權),那么你就必須保護它,而且無論在什么地方,你都必須保護它。你必須保護私人手機,以及工作使用手機,” Susan Landau說,她是伍斯特理工學院網絡安全政策教授。

對于全球技術企業思科這樣的公司而言,還要考慮客戶信任的重要性。

“獲得客戶信任,對我們而言是非常重要的,相信我們的技術能力。如果我們只是進行價格競爭,我們通常會輸,因為總有競爭對手能夠用我們無法實現的方法降低成本,” Eric Wenger說,他是思科公司網絡安全、隱私和全球政府事務總監。

加密和“黑暗區域”

對于思科和它的同行而言,廣泛使用加密和其他安全技術,有著巨大的經濟效益,Wenger補充道。

但是,端到端加密是要付出代價的。廣泛使用加密的結果之一,就是美國聯邦調查局(Federal Bureau of Investigation)所說的“黑暗區域”,也就是執法部門訪問公司網絡上數據和信息的難度持續增加,即使當他們有合法權力時。

黑暗區域也讓公共安全處于危險之中, 美國聯邦調查局的總法律顧問James Baker說。

“公眾期望聯邦調查局……在打擊恐怖主義時,零失敗;在美國,不應該發生恐怖事件,” Baker說。“這就是為什么當我們有無法監控的黑暗區域時,恐怖份子活動的區域出現時,我們感到害怕。”

聯邦調查局認為一個主要的“黑暗區域”是,世界上最強大的極端恐怖組織,伊拉克武裝組織(ISIL) 使用的E2EE平臺。ISIL使用公開的,透明的渠道,比如社交媒體平臺等,招募新人,進行溝通,一旦招募成功,就將溝通轉移到加密網絡中。

“他們故意切換到端到端加密平臺,因為他們知道政府不能對其進行監視。而他們在這一平臺上進行更具體的對話,” Baker說。

分裂密鑰和密鑰托管加密

盡管有這些障礙,Baker說,他和他的同事們還是明白加密的必要性,因為他們不想增加網絡安全的風險。

為了解決這個難題,美國國家安全局(NSA)提出了兩種技術解決方案:分裂密鑰加密和密鑰托管加密。第一種技術,也被稱為“密碼共享”,將密鑰分成若干份,分發給不同的密碼持有人,包括FBI,只有通過將幾個密碼結合在一起,才能解密數據, (用戶可以單獨訪問數據)。后一種加密技術,可以通過多個密碼解密數據,其中一個由用戶以外的政府機構保管。

然而,這些建議讓很多專家和技術公司感到驚訝。分裂密鑰和密鑰托管加密的問題之一在于確保系統安全的同時,創建這一系統的技術復雜性。

“你不能想象聯合國使用分裂密鑰。200個成員國,每個國家都有不同的密碼,真的難以想象,” Landau說,即使使用現有的協議建立密鑰,如Advanced Encryption Standard,也會出現錯誤和漏洞。

思科的Wenger也提出構建密鑰托管解決方案的復雜性問題,特別是因為它涉及到很多移動部分。

“如果我們能夠設計出一個機制,分裂密鑰,然后由第三方托管,然后當美國政府需要時,可以要求獲得它,那么很快,中國、俄羅斯、印度、巴西——都會要求相同的解決方案,”他說。

此外,分裂密鑰和密鑰托管加密不僅會使確保系統安全更加困難,因為這種復雜性,實施這些技術會使美國公司在與國際同行的競爭中處于劣勢,Wenger補充道。

一旦客戶發現他們的數據可以通過密鑰托管或分裂密鑰訪問時,“很有可能,客戶就會轉換到其他提供擁有相同功能,或者開放源代碼的技術公司,”他說。

在Wenger看來,失去保護知識產權和客戶數據隱私的能力,以滿足美國政府和其他政府的需求,會帶來濫用密碼和操縱其他系統的潛在風險,所以他仍然猶豫不決。

“安全是保護隱私的基礎。……除非你能夠確保信息的安全,否則你就不能有效地保護個人信息,”Wenger說。

關鍵字:密鑰端到端加密分裂

本文摘自:TechTarget中國

x “黑暗區域”:權衡端到端加密的公共安全成本 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

“黑暗區域”:權衡端到端加密的公共安全成本

責任編輯:editor005 作者:Francesca Sales |來源:企業網D1Net  2015-12-18 14:34:21 本文摘自:TechTarget中國

“黑暗區域”——因為加密,所以FBI無法訪問數據——可能會危及公共安全,情報官員說。但技術公司認為,為了保護公司和客戶的數據,強大的加密是必須的。

就在巴黎,貝魯特和其他城市發生致命襲擊后的幾天,中央情報局局長John Brennan嚴肅地表達了在全球恐怖主義時代,有關政府監控的觀點。

在一次新聞發布會上, Brennan指出:政府在監控潛在的恐怖分子時,面臨的新挑戰。這些困境起源于愛德華·斯諾登對于國家安全局的披露, 導致立法者和公眾對于政府監控的越發不安,隨著巴黎襲擊調查結果的出爐,有關端到端加密技術在反恐戰爭中所扮演的角色越發讓人擔憂。

端到端加密(E2EE)是加密數據的流程,包括短信、電子郵件和視頻聊天,在傳輸過程中,無法進行訪問。在數據到達終點之前,不能對其進行解密。隨著越來越多的美國企業擁有知識產權,包括產品設計和概念,而不是硬件或實物,這一技術已廣泛使用。E2EE技術的使用也在技術公司,比如蘋果公司中扮演重要角色,吸引那些尋求能夠防止各種網絡安全威脅和政府監視的最新設備的消費者。

但E2EE技術的普遍性意味著恐怖份子也可以使用它。

法國和美國官員都表示,沒有確鑿的證據證明,在最近發生的恐怖襲擊中,使用了E2EE技術, 但是政府情報機構和硅谷之間對于政府監控范圍,和加密技術之間的爭論還是被重新點燃。

在這場爭論中,許多公司發現自己處于進退兩難之中:他們如何在保護自己的知識產權和客戶數據隱私的同時,幫助執法機構進行監控和調查,保護公眾,并防止網絡犯罪和恐怖主義威脅?

答案并不明確。甚至在巴黎襲擊發生之前,在波士頓舉行的Advanced Cyber Security Center's conference上,進行了有關加密技術的討論,各位專家從業務的角度討論其價值。

“如果你擁有(知識產權),那么你就必須保護它,而且無論在什么地方,你都必須保護它。你必須保護私人手機,以及工作使用手機,” Susan Landau說,她是伍斯特理工學院網絡安全政策教授。

對于全球技術企業思科這樣的公司而言,還要考慮客戶信任的重要性。

“獲得客戶信任,對我們而言是非常重要的,相信我們的技術能力。如果我們只是進行價格競爭,我們通常會輸,因為總有競爭對手能夠用我們無法實現的方法降低成本,” Eric Wenger說,他是思科公司網絡安全、隱私和全球政府事務總監。

加密和“黑暗區域”

對于思科和它的同行而言,廣泛使用加密和其他安全技術,有著巨大的經濟效益,Wenger補充道。

但是,端到端加密是要付出代價的。廣泛使用加密的結果之一,就是美國聯邦調查局(Federal Bureau of Investigation)所說的“黑暗區域”,也就是執法部門訪問公司網絡上數據和信息的難度持續增加,即使當他們有合法權力時。

黑暗區域也讓公共安全處于危險之中, 美國聯邦調查局的總法律顧問James Baker說。

“公眾期望聯邦調查局……在打擊恐怖主義時,零失敗;在美國,不應該發生恐怖事件,” Baker說。“這就是為什么當我們有無法監控的黑暗區域時,恐怖份子活動的區域出現時,我們感到害怕。”

聯邦調查局認為一個主要的“黑暗區域”是,世界上最強大的極端恐怖組織,伊拉克武裝組織(ISIL) 使用的E2EE平臺。ISIL使用公開的,透明的渠道,比如社交媒體平臺等,招募新人,進行溝通,一旦招募成功,就將溝通轉移到加密網絡中。

“他們故意切換到端到端加密平臺,因為他們知道政府不能對其進行監視。而他們在這一平臺上進行更具體的對話,” Baker說。

分裂密鑰和密鑰托管加密

盡管有這些障礙,Baker說,他和他的同事們還是明白加密的必要性,因為他們不想增加網絡安全的風險。

為了解決這個難題,美國國家安全局(NSA)提出了兩種技術解決方案:分裂密鑰加密和密鑰托管加密。第一種技術,也被稱為“密碼共享”,將密鑰分成若干份,分發給不同的密碼持有人,包括FBI,只有通過將幾個密碼結合在一起,才能解密數據, (用戶可以單獨訪問數據)。后一種加密技術,可以通過多個密碼解密數據,其中一個由用戶以外的政府機構保管。

然而,這些建議讓很多專家和技術公司感到驚訝。分裂密鑰和密鑰托管加密的問題之一在于確保系統安全的同時,創建這一系統的技術復雜性。

“你不能想象聯合國使用分裂密鑰。200個成員國,每個國家都有不同的密碼,真的難以想象,” Landau說,即使使用現有的協議建立密鑰,如Advanced Encryption Standard,也會出現錯誤和漏洞。

思科的Wenger也提出構建密鑰托管解決方案的復雜性問題,特別是因為它涉及到很多移動部分。

“如果我們能夠設計出一個機制,分裂密鑰,然后由第三方托管,然后當美國政府需要時,可以要求獲得它,那么很快,中國、俄羅斯、印度、巴西——都會要求相同的解決方案,”他說。

此外,分裂密鑰和密鑰托管加密不僅會使確保系統安全更加困難,因為這種復雜性,實施這些技術會使美國公司在與國際同行的競爭中處于劣勢,Wenger補充道。

一旦客戶發現他們的數據可以通過密鑰托管或分裂密鑰訪問時,“很有可能,客戶就會轉換到其他提供擁有相同功能,或者開放源代碼的技術公司,”他說。

在Wenger看來,失去保護知識產權和客戶數據隱私的能力,以滿足美國政府和其他政府的需求,會帶來濫用密碼和操縱其他系統的潛在風險,所以他仍然猶豫不決。

“安全是保護隱私的基礎。……除非你能夠確保信息的安全,否則你就不能有效地保護個人信息,”Wenger說。

關鍵字:密鑰端到端加密分裂

本文摘自:TechTarget中國

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 潼关县| 临沧市| 新蔡县| 丹寨县| 夏邑县| 双江| 全椒县| 洛阳市| 莒南县| 南靖县| 遂昌县| 盖州市| 康平县| 明星| 麻江县| 宿松县| 高安市| 颍上县| 长武县| 宿松县| 偏关县| 兰考县| 通渭县| 廊坊市| 凉城县| 哈尔滨市| 永安市| 邵阳县| 获嘉县| 青浦区| 伊春市| 长宁区| 庆阳市| 柞水县| 铅山县| 九龙县| 子长县| 新绛县| 天长市| 高安市| 田阳县|