当前位置:安全行业动态 → 正文

“黑暗区域”:权衡端到端加密的公共安全成本 -人生就是博尊龙凯时

责任编辑:editor005 作者:francesca sales |来源:企业网d1net  2015-12-18 14:34:21 本文摘自:techtarget中国

“黑暗区域”——因为加密,所以fbi无法访问数据——可能会危及公共安全,情报官员说。但技术公司认为,为了保护公司和客户的数据,强大的加密是必须的。

就在巴黎,贝鲁特和其他城市发生致命袭击后的几天,中央情报局局长john brennan严肃地表达了在全球恐怖主义时代,有关政府监控的观点。

在一次新闻发布会上, brennan指出:政府在监控潜在的恐怖分子时,面临的新挑战。这些困境起源于爱德华·斯诺登对于国家安全局的披露, 导致立法者和公众对于政府监控的越发不安,随着巴黎袭击调查结果的出炉,有关端到端加密技术在反恐战争中所扮演的角色越发让人担忧。

端到端加密(e2ee)是加密数据的流程,包括短信、电子邮件和视频聊天,在传输过程中,无法进行访问。在数据到达终点之前,不能对其进行解密。随着越来越多的美国企业拥有知识产权,包括产品设计和概念,而不是硬件或实物,这一技术已广泛使用。e2ee技术的使用也在技术公司,比如苹果公司中扮演重要角色,吸引那些寻求能够防止各种网络安全威胁和政府监视的最新设备的消费者。

但e2ee技术的普遍性意味着恐怖份子也可以使用它。

法国和美国官员都表示,没有确凿的证据证明,在最近发生的恐怖袭击中,使用了e2ee技术, 但是政府情报机构和硅谷之间对于政府监控范围,和加密技术之间的争论还是被重新点燃。

在这场争论中,许多公司发现自己处于进退两难之中:他们如何在保护自己的知识产权和客户数据隐私的同时,帮助执法机构进行监控和调查,保护公众,并防止网络犯罪和恐怖主义威胁?

答案并不明确。甚至在巴黎袭击发生之前,在波士顿举行的advanced cyber security center's conference上,进行了有关加密技术的讨论,各位专家从业务的角度讨论其价值。

“如果你拥有(知识产权),那么你就必须保护它,而且无论在什么地方,你都必须保护它。你必须保护私人手机,以及工作使用手机,” susan landau说,她是伍斯特理工学院网络安全政策教授。

对于全球技术企业思科这样的公司而言,还要考虑客户信任的重要性。

“获得客户信任,对我们而言是非常重要的,相信我们的技术能力。如果我们只是进行价格竞争,我们通常会输,因为总有竞争对手能够用我们无法实现的方法降低成本,” eric wenger说,他是思科公司网络安全、隐私和全球政府事务总监。

加密和“黑暗区域”

对于思科和它的同行而言,广泛使用加密和其他安全技术,有着巨大的经济效益,wenger补充道。

但是,端到端加密是要付出代价的。广泛使用加密的结果之一,就是美国联邦调查局(federal bureau of investigation)所说的“黑暗区域”,也就是执法部门访问公司网络上数据和信息的难度持续增加,即使当他们有合法权力时。

黑暗区域也让公共安全处于危险之中, 美国联邦调查局的总法律顾问james baker说。

“公众期望联邦调查局……在打击恐怖主义时,零失败;在美国,不应该发生恐怖事件,” baker说。“这就是为什么当我们有无法监控的黑暗区域时,恐怖份子活动的区域出现时,我们感到害怕。”

联邦调查局认为一个主要的“黑暗区域”是,世界上最强大的极端恐怖组织,伊拉克武装组织(isil) 使用的e2ee平台。isil使用公开的,透明的渠道,比如社交媒体平台等,招募新人,进行沟通,一旦招募成功,就将沟通转移到加密网络中。

“他们故意切换到端到端加密平台,因为他们知道政府不能对其进行监视。而他们在这一平台上进行更具体的对话,” baker说。

分裂密钥和密钥托管加密

尽管有这些障碍,baker说,他和他的同事们还是明白加密的必要性,因为他们不想增加网络安全的风险。

为了解决这个难题,美国国家安全局(nsa)提出了两种技术人生就是博尊龙凯时的解决方案:分裂密钥加密和密钥托管加密。第一种技术,也被称为“密码共享”,将密钥分成若干份,分发给不同的密码持有人,包括fbi,只有通过将几个密码结合在一起,才能解密数据, (用户可以单独访问数据)。后一种加密技术,可以通过多个密码解密数据,其中一个由用户以外的政府机构保管。

然而,这些建议让很多专家和技术公司感到惊讶。分裂密钥和密钥托管加密的问题之一在于确保系统安全的同时,创建这一系统的技术复杂性。

“你不能想象联合国使用分裂密钥。200个成员国,每个国家都有不同的密码,真的难以想象,” landau说,即使使用现有的协议建立密钥,如advanced encryption standard,也会出现错误和漏洞。

思科的wenger也提出构建密钥托管人生就是博尊龙凯时的解决方案的复杂性问题,特别是因为它涉及到很多移动部分。

“如果我们能够设计出一个机制,分裂密钥,然后由第三方托管,然后当美国政府需要时,可以要求获得它,那么很快,中国、俄罗斯、印度、巴西——都会要求相同的人生就是博尊龙凯时的解决方案,”他说。

此外,分裂密钥和密钥托管加密不仅会使确保系统安全更加困难,因为这种复杂性,实施这些技术会使美国公司在与国际同行的竞争中处于劣势,wenger补充道。

一旦客户发现他们的数据可以通过密钥托管或分裂密钥访问时,“很有可能,客户就会转换到其他提供拥有相同功能,或者开放源代码的技术公司,”他说。

在wenger看来,失去保护知识产权和客户数据隐私的能力,以满足美国政府和其他政府的需求,会带来滥用密码和操纵其他系统的潜在风险,所以他仍然犹豫不决。

“安全是保护隐私的基础。……除非你能够确保信息的安全,否则你就不能有效地保护个人信息,”wenger说。

x “黑暗区域”:权衡端到端加密的公共安全成本 扫一扫
分享本文到朋友圈
人生就是博尊龙凯时
当前位置:安全行业动态 → 正文

责任编辑:editor005 作者:francesca sales |来源:企业网d1net  2015-12-18 14:34:21 本文摘自:techtarget中国

“黑暗区域”——因为加密,所以fbi无法访问数据——可能会危及公共安全,情报官员说。但技术公司认为,为了保护公司和客户的数据,强大的加密是必须的。

就在巴黎,贝鲁特和其他城市发生致命袭击后的几天,中央情报局局长john brennan严肃地表达了在全球恐怖主义时代,有关政府监控的观点。

在一次新闻发布会上, brennan指出:政府在监控潜在的恐怖分子时,面临的新挑战。这些困境起源于爱德华·斯诺登对于国家安全局的披露, 导致立法者和公众对于政府监控的越发不安,随着巴黎袭击调查结果的出炉,有关端到端加密技术在反恐战争中所扮演的角色越发让人担忧。

端到端加密(e2ee)是加密数据的流程,包括短信、电子邮件和视频聊天,在传输过程中,无法进行访问。在数据到达终点之前,不能对其进行解密。随着越来越多的美国企业拥有知识产权,包括产品设计和概念,而不是硬件或实物,这一技术已广泛使用。e2ee技术的使用也在技术公司,比如苹果公司中扮演重要角色,吸引那些寻求能够防止各种网络安全威胁和政府监视的最新设备的消费者。

但e2ee技术的普遍性意味着恐怖份子也可以使用它。

法国和美国官员都表示,没有确凿的证据证明,在最近发生的恐怖袭击中,使用了e2ee技术, 但是政府情报机构和硅谷之间对于政府监控范围,和加密技术之间的争论还是被重新点燃。

在这场争论中,许多公司发现自己处于进退两难之中:他们如何在保护自己的知识产权和客户数据隐私的同时,帮助执法机构进行监控和调查,保护公众,并防止网络犯罪和恐怖主义威胁?

答案并不明确。甚至在巴黎袭击发生之前,在波士顿举行的advanced cyber security center's conference上,进行了有关加密技术的讨论,各位专家从业务的角度讨论其价值。

“如果你拥有(知识产权),那么你就必须保护它,而且无论在什么地方,你都必须保护它。你必须保护私人手机,以及工作使用手机,” susan landau说,她是伍斯特理工学院网络安全政策教授。

对于全球技术企业思科这样的公司而言,还要考虑客户信任的重要性。

“获得客户信任,对我们而言是非常重要的,相信我们的技术能力。如果我们只是进行价格竞争,我们通常会输,因为总有竞争对手能够用我们无法实现的方法降低成本,” eric wenger说,他是思科公司网络安全、隐私和全球政府事务总监。

加密和“黑暗区域”

对于思科和它的同行而言,广泛使用加密和其他安全技术,有着巨大的经济效益,wenger补充道。

但是,端到端加密是要付出代价的。广泛使用加密的结果之一,就是美国联邦调查局(federal bureau of investigation)所说的“黑暗区域”,也就是执法部门访问公司网络上数据和信息的难度持续增加,即使当他们有合法权力时。

黑暗区域也让公共安全处于危险之中, 美国联邦调查局的总法律顾问james baker说。

“公众期望联邦调查局……在打击恐怖主义时,零失败;在美国,不应该发生恐怖事件,” baker说。“这就是为什么当我们有无法监控的黑暗区域时,恐怖份子活动的区域出现时,我们感到害怕。”

联邦调查局认为一个主要的“黑暗区域”是,世界上最强大的极端恐怖组织,伊拉克武装组织(isil) 使用的e2ee平台。isil使用公开的,透明的渠道,比如社交媒体平台等,招募新人,进行沟通,一旦招募成功,就将沟通转移到加密网络中。

“他们故意切换到端到端加密平台,因为他们知道政府不能对其进行监视。而他们在这一平台上进行更具体的对话,” baker说。

分裂密钥和密钥托管加密

尽管有这些障碍,baker说,他和他的同事们还是明白加密的必要性,因为他们不想增加网络安全的风险。

为了解决这个难题,美国国家安全局(nsa)提出了两种技术人生就是博尊龙凯时的解决方案:分裂密钥加密和密钥托管加密。第一种技术,也被称为“密码共享”,将密钥分成若干份,分发给不同的密码持有人,包括fbi,只有通过将几个密码结合在一起,才能解密数据, (用户可以单独访问数据)。后一种加密技术,可以通过多个密码解密数据,其中一个由用户以外的政府机构保管。

然而,这些建议让很多专家和技术公司感到惊讶。分裂密钥和密钥托管加密的问题之一在于确保系统安全的同时,创建这一系统的技术复杂性。

“你不能想象联合国使用分裂密钥。200个成员国,每个国家都有不同的密码,真的难以想象,” landau说,即使使用现有的协议建立密钥,如advanced encryption standard,也会出现错误和漏洞。

思科的wenger也提出构建密钥托管人生就是博尊龙凯时的解决方案的复杂性问题,特别是因为它涉及到很多移动部分。

“如果我们能够设计出一个机制,分裂密钥,然后由第三方托管,然后当美国政府需要时,可以要求获得它,那么很快,中国、俄罗斯、印度、巴西——都会要求相同的人生就是博尊龙凯时的解决方案,”他说。

此外,分裂密钥和密钥托管加密不仅会使确保系统安全更加困难,因为这种复杂性,实施这些技术会使美国公司在与国际同行的竞争中处于劣势,wenger补充道。

一旦客户发现他们的数据可以通过密钥托管或分裂密钥访问时,“很有可能,客户就会转换到其他提供拥有相同功能,或者开放源代码的技术公司,”他说。

在wenger看来,失去保护知识产权和客户数据隐私的能力,以满足美国政府和其他政府的需求,会带来滥用密码和操纵其他系统的潜在风险,所以他仍然犹豫不决。

“安全是保护隐私的基础。……除非你能够确保信息的安全,否则你就不能有效地保护个人信息,”wenger说。

回到顶部
"));
"));

关于人生就是博尊龙凯时联系人生就是博尊龙凯时隐私条款广告服务人生就是博尊龙凯时的友情链接投稿中心人生就是博尊龙凯时的招贤纳士

企业网人生就是博尊龙凯时的版权所有 ©2010-2024

^
网站地图