赤褐色砂石 » 褐石研究所文章 » 欧盟希望监视欧洲人的互联网使用情况
欧盟希望监视欧洲人的互联网使用情况

欧盟希望监视欧洲人的互联网使用情况

分享 | 打印 | 电子邮件

欧盟委员会 是一个欧盟立法机构,拥有数字技术监管权。 EC 的 eIDAS 第 45 条是一项拟议法规,将故意削弱该行业 25 年来精心发展和强化的互联网安全领域。该条款将有效地授予 27 个欧盟国家政府大幅扩大的对互联网使用的监控权力。 

该规则将要求所有互联网浏览器信任来自每个欧盟成员国的每个国家政府的机构(或受监管实体)的附加根证书。对于非技术读者,我将解释什么是根证书、互联网信任是如何演变的以及第 45 条对此的作用。然后我将重点介绍技术界对此事的一些评论。 

本文的下一部分将解释互联网的信任基础设施如何工作。为了理解拟议条款的激进程度,这一背景是必要的。该解释旨在让非技术读者也能理解。

该法规涉及互联网安全。这里的“互联网”主要是指访问网站的浏览器。互联网安全由许多不同的方面组成。第四十五条拟修改 公钥基础设施 (PKI),自 90 年代中期以来互联网安全的一部分。 PKI 最初被采用,然后在 25 年的时间里不断改进,为用户和发布者提供以下保证: 

  • 浏览器和网站之间对话的隐私:浏览器和网站通过互联网进行对话,互联网是由网络组成的网络 互联网服务供应商一级运营商或; 蜂窝运营商 如果设备是移动的。网络本身并不安全也不值得信赖。你的 爱管闲事的家庭 ISP, 机场休息室的旅客 您在哪里等待航班,或者 希望向广告商出售销售线索的数据供应商 可能想监视你。在没有任何保护的情况下,不良行为者可以查看密码、信用卡余额或健康信息等机密数据。 
  • 保证您查看的页面与网站发送给您的页面完全相同:当您查看网页时,发布者和您的浏览器之间是否会被篡改?审查员可能想要删除他们不希望您看到的内容。在新冠病毒歇斯底里期间,被标记为“错误信息”的内容被广泛压制。窃取您信用卡的黑客可能想要删除其欺诈费用的证据。 
  • 保证您看到的网站确实是浏览器地址栏中的网站:当您连接到银行时,您如何知道您看到的是该银行的网站,而不是看起来相同的假版本?您检查浏览器中的地址栏。您的浏览器是否会被欺骗,向您显示一个与真实网站一模一样的虚假网站?您的浏览器如何确定(确定)它已连接到正确的站点? 

在互联网的早期,这些保证都不存在。在2010年, 附加商店中提供的浏览器插件 使用户能够在咖啡馆热点中参与其他人的 Facebook 群聊。现在,借助 PKI,您可以非常确定这些事情。 

这些安全功能受到基于以下系统的保护 数字证书。数字证书是身份证的一种形式——互联网版的驾驶执照。当浏览器连接到站点时,该站点会向浏览器提供证书。该证书包含一个加密密钥。浏览器和网站通过一系列加密计算协同工作以建立安全通信。

浏览器和网站共同提供三项安全保障:

  • 隐私:通过加密对话。
  • 加密数字签名: 为了确保 内容在飞行中不会被修改
  • 发布者验证:通过PKI提供的信任链,我将在下面更详细地解释。 

良好的身份应该难以伪造。在古代世界, 密封件的蜡铸件 达到了这个目的。人类的身份依赖于生物识别技术。你的脸是最古老的形式之一。在非数字世界中,当您需要访问有年龄限制的环境(例如订购酒精饮料)时,系统会要求您提供带照片的身份证件。

数字时代之前的另一种生物识别技术是将您新的钢笔签名与身份证背面的原始签名进行匹配。随着这些旧类型的生物识别技术变得更容易伪造,人类身份验证已经适应。现在,银行通常会在您的手机上向您发送验证码。该应用程序要求您通过手机上的生物识别身份检查才能查看人脸识别或指纹等代码。 

除了生物识别之外,使 ID 值得信赖的第二个因素是颁发者。身份证件是否被广泛接受取决于发行人验证申请身份证件的人是否为他们所声称的身份的能力。大多数更广泛接受的身份证件都是由政府机构(例如机动车辆管理局)颁发的。如果发证机构有可靠的方法来追踪其主体的身份和地点,例如纳税、就业记录或水务服务的使用情况,那么该机构很有可能验证身份证上指定的人是那个人。

在网络世界中,政府在很大程度上不参与身份验证。证书由称为 证书颁发机构 (CA)。虽然证书过去相当昂贵,但费用已大幅下降, 有些是免费的。最著名的 CA 是 Verisign、DigiCert 和 GoDaddy。 瑞恩·赫斯特表演 七家主要 CA(ISRG、DigiCert、Sectigo、Google、GoDaddy、Microsoft 和 IdenTrust)颁发了 99% 的证书。

仅当证书上的名称字段与浏览器在地址栏中显示的域名匹配时,浏览器才会接受证书作为身份证明。即使名称匹配,是否可以证明证书上写着“apple.com”属于名为苹果公司的消费电子业务?不。身份系统并非万无一失。未成年饮酒者 可以获得假身份证。与人类身份证一样,数字证书也可能是假的,或者由于其他原因而无效。使用免费开源工具的软件工程师可以创建一个名为“apple.com”的数字证书 一些Linux命令

PKI 系统依靠 CA 只向网站所有者颁发任何证书。获取证书的流程如下:

  1. 网站的发布者向他们首选的 CA 申请证书和域。 
  2. CA 验证证书请求是否来自该站点的实际所有者。 CA 如何确定这一点? CA 要求发出请求的实体在特定 URL 上发布特定内容。能够做到这一点证明该实体对该网站拥有控制权。
  3. 一旦网站证明了域名的所有权,CA 就会附加一个 加密数字签名 使用其自己的私有加密密钥来获取证书。该签名将 CA 标识为颁发者。 
  4. 签名的证书被传送给提出请求的个人或实体。 
  5. 发布者将其证书安装在其网站上,因此可以将其呈现给浏览器。 

加密数字签名 是“用于验证数字消息或文档真实性的数学方案。”它们与 DocuSign 和类似供应商提供的在线文档签名不同。如果签名可以伪造,那么证书就不可信。随着时间的推移,密钥的大小不断增加,目的是使伪造变得更加困难。密码学研究人员认为,当前的签名实际上是不可能伪造的。另一个漏洞是 CA 的密钥被盗。然后窃贼可以生成该 CA 的有效签名。 

安装证书后,就会在 Web 对话的设置过程中使用它。 注册 解释 进展如何:

如果证书是由已知良好的 CA 颁发的,并且所有详细信息均正确,则该网站是受信任的,浏览器将尝试与该网站建立安全、加密的连接,以便您在该网站上的活动不可见给网络上的窃听者。如果证书是由不受信任的 CA 颁发的,或者证书与网站地址不匹配,或者某些详细信息错误,则浏览器将拒绝该网站,因为担心它没有连接到用户想要的实际网站,并且可能正在与冒充者交谈。

我们可以信任浏览器,因为浏览器信任网站。浏览器信任该网站,因为该证书是由“已知良好”的 CA 颁发的。但什么是“已知良好的 CA”?大多数浏览器依赖于操作系统提供的 CA。值得信赖的 CA 列表由设备和软件供应商决定。主要的计算机和设备供应商——微软、苹果、Android 手机制造商和开源 Linux 分销商——在其设备上预装了一组根证书的操作系统。

这些证书标识了他们已经审查并认为可靠的 CA。这个根证书的集合称为“信任库”。举一个离我最近的例子,我用来写这篇文章的 Windows PC 在其受信任的根证书存储中拥有 70 个根证书。 Apple 的支持网站 列出了 MacOS Sierra 版本信任的所有根

计算机和电话供应商如何确定哪些 CA 值得信赖?他们有审计和合规计划来评估 CA 的质量。仅包括那些通过的。例如,参见 Chrome浏览器 (它提供自己的信任存储,而不是使用设备上的信任存储)。电子战队(该组织将自己描述为“数字世界中捍卫公民自由的领先非营利组织”) 解释:

浏览器运行“根程序”来监控它们信任的 CA 的安全性和可信度。这些根程序提出了许多要求,从“必须如何保护密钥材料”到“必须如何执行域名控制验证”到“必须使用什么算法进行证书签名”。

CA 被供应商接受后,供应商会继续对其进行监控。如果 CA 未能遵守必要的安全标准,供应商将从信任存储中删除 CA。证书颁发机构可能而且确实会出现欺诈行为,或者因其他原因而失败。 注册 报告:

证书和颁发证书的 CA 并不总是值得信赖,多年来,当发现颁发实体或关联方拦截网络时,浏览器制造商已从位于土耳其、法国、中国、哈萨克斯坦和其他地方的 CA 中删除了 CA 根证书。交通。 

2022 年,研究员 Ian Carroll 报告称 e-Tugra 证书颁发机构的安全问题。卡罗尔“发现了许多令人担忧的问题,这些问题让我担心他们公司内部的安全实践”,例如凭证薄弱。卡罗尔的报告得到了主要软件供应商的验证。结果,e-Tugra 被 从受信任的证书存储中删除

证书颁发机构失败的时间表 讲述了其他此类事件。 

目前 PKI 中仍然存在一些已知的漏洞。由于一个特定问题对于理解 eIDAS 第 45 条非常重要,因此我将在接下来进行解释。 CA 的信任范围不限于那些与该 CA 开展业务的网站。浏览器将接受任何网站的任何受信任 CA 的证书。没有什么可以阻止 CA 向不良行为者发布未经网站所有者请求的网站。由于颁发给谁,这样的证书从法律意义上来说是欺诈性的。但从浏览器的角度来看,证书的内容在技术上是有效的。 

如果有一种方法将每个网站与其首选 CA 相关联,那么来自任何其他 CA 的该网站的任何证书都会立即被识别为欺诈。 证书固定 是朝这个方向迈出一步的另一个标准。但如何发布该关联以及如何信任该发布者? 

在此过程的每一层,技术解决方案都依赖于外部信任源。但这种信任是如何建立的呢?通过依赖下一个更高层面上更值得信赖的来源?这个问题说明了“海龟,一路向下问题的本质。 PKI 确实有一个底层的乌龟:安全行业及其客户的声誉、可见性和透明度。信任是通过持续监控、开放标准、软件开发人员和 CA 在此级别建立的。 

已颁发虚假证书。 2013年,ArsTechnica报道 法国机构被发现伪造 SSL 证书冒充 Google:

2011 年……安全研究人员 发现 Google.com 的伪造证书 这使攻击者能够冒充网站的邮件服务和其他产品。该伪造证书是在攻击者突破荷兰 DigiNotar 的安全性并控制其证书颁发系统后伪造的。

安全套接字层 (SSL) 凭证由有效的证书颁发机构进行数字签名……事实上,这些证书是未经授权的副本,其颁发违反了浏览器制造商和证书颁发机构服务制定的规则。

可能会发生欺诈性证书颁发。流氓 CA 可以发布一个,但他们不会走得太远。将检测到不良证书。不良 CA 将导致合规性计划失败并从信任库中删除。如果不接受,CA 将停业。 证书透明度是一个更新的标准,可以更快速地检测欺诈证书。 

为什么CA会变得流氓?坏人可以从未经授权的证书中获得什么好处?仅凭证书,即使是由受信任的 CA 签名,也没什么用处。但是,如果坏人可以与 ISP 合作,或者以其他方式访问浏览器使用的网络,则证书使坏人能够破坏 PKI 的所有安全保证。 

黑客可以安装一个 中间人攻击(MITM) 谈话中。攻击者可以将自己插入浏览器和真实网站之间。在这种情况下,用户将直接与攻击者交谈,攻击者将与真实网站来回转发内容。攻击者会向浏览器出示欺诈性证书。因为它是由受信任的 CA 签名的,所以浏览器会接受它。攻击者可以在另一方收到之前查看甚至修改任何一方发送的内容。

现在我们来看看欧盟险恶的 eIDAS,第 45 条。这项拟议的法规要求所有浏览器信任来自欧盟指定的 CA 的一篮子证书。准确地说是二十七个:每个成员国一个。这些证书被称为 合格网站认证证书。缩写词“QWAC”有一个不幸的同音字 骗术 – 或者也许是欧盟委员会在欺骗我们。

QWAC 将由政府机构或迈克尔·雷滕瓦尔德 (Michael Rectenwald) 所说的机构发布 政府机构:“公司和公司以及国家的其他附属机构虽然被称为‘私人’,但实际上是作为国家机器运作的,因为它们正在执行国家的叙述和指令。” 

这一计划将使欧盟成员国政府更接近可以对本国公民进行中间人攻击的地步。他们还需要访问网络。各国政府有能力做到这一点。如果ISP是作为国有企业运营的,那么他们就已经拥有了。如果 ISP 是私营公司,则本地 当局 可以利用警察权力来获得访问权。 

在公开讨论中没有强调的一点是,27 个欧盟成员国中任何一个国家的浏览器都需要接受每一个 QWAC,每个国家都有一个 欧盟成员国。这意味着,例如西班牙的浏览器必须信任来自克罗地亚、芬兰和奥地利的实体的 QWAC。访问奥地利网站的西班牙用户必须通过互联网的奥地利部分进行传输。上述问题均适用于欧盟境内的各个国家。 

The Register,在一篇题为 糟糕的 eIDAS:欧洲准备拦截、监视您的加密 HTTPS 连接 解释了一种可行的方法:

政府可以要求其友好的 CA 提供 [QWAC] 证书的副本,以便政府可以冒充该网站,或者要求浏览器提供一些其他浏览器会信任并接受该网站的证书。因此,通过使用中间人攻击,政府可以拦截并解密网站与其用户之间的加密 HTTPS 流量,从而使政府能够随时准确监控人们在该网站上所做的事情。

突破加密屏障后,监控可能包括保存用户的密码,然后在其他时间使用它们来访问公民的电子邮件帐户。除了监控之外,政府还可以在线修改内容。例如,他们可以删除他们想要审查的叙述。他们可能会附加烦人的 保姆州事实核查内容警告 对不同意见。

从目前的情况来看,CA 必须维护浏览器社区的信任。目前,如果站点提供过期或不受信任的证书,浏览器会警告用户。根据第 45 条,禁止对滥用信任者进行警告或驱逐。浏览器不仅必须信任 QWAC,而且第 45 条还禁止浏览器显示由 QWAC 签名的证书的警告。 

eIDAS 的最后机会 (显示 Mozilla 徽标的网站)主张反对第 45 条: 

任何欧盟成员国都有能力指定在网络浏览器中分发的加密密钥,并且未经政府许可,浏览器不得撤销对这些密钥的信任。 

......成员国就其授权的密钥及其用途所做的决定没有独立的检查或平衡。鉴于遵守法治已经 没有统一 在所有会员国,都有记录在案的实例 秘密警察的胁迫 出于政治目的。

数百名安全研究人员和计算机科学家签署的公开信:

第 45 条还禁止对欧盟网络证书进行安全检查,除非在建立加密网络流量连接时法规明确允许。它不是指定一组必须作为基线强制执行的最低安全措施,而是有效地指定安全措施的上限,未经 ETSI 许可,不得对其进行改进。这与既定的全球规范背道而驰,在全球规范中,新的网络安全技术是为了响应技术的快速发展而开发和部署的。 

我们大多数人都依赖我们的供应商来整理受信任的 CA 列表。但是,作为用户,您可以根据需要在自己的设备上添加或删除证书。微软Windows有一个 执行此操作的工具。在 Linux 上,根证书是位于单个目录中的文件。仅删除文件就可能使 CA 变得不受信任。这也会被禁止吗?著名安全专家史蒂夫·吉布森 (Steve Gibson) 专栏作家, 和主机 长期运行的 Security Now 播客 :

但欧盟表示,浏览器将被要求尊重这些新的、未经证实和未经测试的证书颁发机构以及它们颁发的任何证书,无一例外且无追索权。这是否意味着我的 Firefox 实例将有法律义务拒绝我删除这些证书的尝试?

吉布森指出,一些公司在自己的专用网络内对员工实施类似的监控。无论您对这些工作条件有何看法,某些行业都有合法的审计和合规理由来跟踪和记录员工使用公司资源的行为。但是,正如吉布森 继续,

问题在于欧盟及其成员国与私人组织的雇员有很大不同。每当员工不想被监视时,他们都可以使用自己的智能手机来绕过雇主的网络。当然,雇主的专用网络就是一个专用网络。欧盟希望为整个公共互联网做到这一点,因为这是无法逃脱的。

现在我们已经确定了该提案的激进性质。现在是时候问一下,欧盟委员会提出什么理由来推动这一变革? EC 表示 PKI 下的身份验证还不够。并且需要这些改变来改进它。 

欧盟委员会的说法是否属实?目前的 PKI 在大多数情况下只需要请求证明对网站的控制权。虽然这是事实,但它并不能保证,例如,网络财产“apple.com”归总部位于加利福尼亚州库比蒂诺的消费电子公司苹果公司所有。恶意用户可能会获得与知名企业名称相似的域名的有效证书。有效证书可用于攻击,该攻击依赖于某些用户没有仔细观察而注意到名称不完全匹配。这发生在 支付处理器 Stripe.

对于想要向世界证明他们确实是同一公司实体的出版商,一些 CA 提供了 扩展验证 (EV) 证书。 “扩展”部分包括针对企业本身的额外验证,例如企业地址、工作电话号码、营业执照或公司注册,以及持续经营的其他典型属性。电动汽车的上市价格较高,因为它们需要 CA 进行更多工作。 

浏览器过去常常显示电动汽车的突出显示视觉反馈,例如不同的颜色或更坚固的锁定图标。近年来,电动汽车在市场上并不是特别受欢迎。他们大多已经死亡。许多浏览器不再显示差异反馈。 

尽管仍然存在弱点,但 PKI 随着时间的推移已经有了显着的改进。随着人们对缺陷的了解,它们也已得到解决。加密算法得到了加强,治理得到了改善,漏洞也得到了堵塞。行业参与者共识的治理效果非常好。该系统将在技术和制度上继续发展。除了监管机构的干预之外,没有理由期待其他情况。

我们从电动汽车黯淡的历史中了解到,市场不太关心企业身份验证。然而,如果互联网用户确实想要这样,则不需要破坏现有的 PKI 即可将其提供给他们。对现有工作流程进行一些小的调整就足够了。一些评论者建议修改 TLS握手;该网站将提供一份额外的证书。主证书将像现在一样工作。由 QWAC 签署的二级证书将实施 EC 所说的附加身份标准。

EC 声称的 eIDAS 理由根本不可信。给出的理由不仅令人难以置信,而且欧盟委员会甚至不理睬通常道貌岸然的抱怨,抱怨我们必须以安全的名义牺牲重要的自由,因为我们面临[选一]人口贩运、儿童安全、洗钱的严重威胁、逃税或(我个人最喜欢的) 气候变化。无可否认,欧盟正在对我们进行煤气灯操纵。

如果欧盟委员会不诚实地表达他们的真实动机,那么他们的目的是什么?吉布森看到 恶意:

他们想要[强制浏览器信任 QWAC] 的可能原因只有一个,那就是允许即时互联网网络流量拦截,就像公司内部发生的情况一样。这是公认的。 

(吉布森所说的“网络流量拦截”是指上述 MITM 攻击。)其他评论强调了言论自由和政治抗议的险恶影响。赫斯特 在长篇论文中 提出了滑坡论证:

当自由民主国家对网络技术建立这种控制时,无论其后果如何,它都为更多独裁政府效仿而不受惩罚奠定了基础。

Mozilla的 引用于 techdirt (没有链接到原文)说或多或少相同:

[F]强迫浏览器自动信任政府支持的证书颁发机构是独裁政权使用的关键策略,而这些行为者将因欧盟行动的合法化效果而更加大胆......

吉布森也做了类似的事情 观察:

然后,还有一个非常现实的问题,即这会打开什么其他大门:如果欧盟向世界其他国家表明,它可以成功地规定其公民使用的独立网络浏览器的信任条款,那么其他国家将遵循类似的法律?现在每个人都可以简单地要求添加自己国家的证书。这把我们带向了完全错误的方向。

拟议的第 45 条是对欧盟国家用户隐私的攻击。如果被采纳,这不仅会对互联网安全造成巨大挫折,也会对不断发展的治理体系造成巨大挫折。我同意史蒂夫·吉布森的观点:

完全不清楚的,也是我在任何地方都没有遇到过的,是欧盟认为它能够决定其他组织软件设计的权威的解释。因为这就是最终的结果。

对拟议的第 45 条的反应大多是负面的。 EFF 在 第 45 条将使网络安全倒退 12 年 写道:“这对每个使用互联网的人的隐私来说都是一场灾难,特别是对于那些在欧盟使用互联网的人来说。” 

eIDAS 的工作对安全界来说是一场四级警报。 Mozilla – 开源 Firefox 网络浏览器的制造商 – 发布了 行业联合声明 反对它。该声明由包括 Mozilla 本身、Cloudflare、Fastly 和 Linux 基金会在内的众多互联网基础设施公司的全明星签署。 

公开信 上面提到: 

在阅读了接近最终文本后,我们对第 45 条的拟议文本深感担忧。当前提案通过为政府提供拦截加密数据的技术手段,从根本上扩大了政府监视本国公民和整个欧盟居民的能力。网络流量,并破坏欧洲公民所依赖的现有监督机制。 

这要去哪里?该法规的提出已有一段时间了。最终决定将于 2023 年 XNUMX 月做出。自那时以来,网络搜索没有显示有关此主题的新信息。 

在过去的几年里,各种形式的彻底审查有所增加。在新冠疫情期间,政府和行业合作创建了一个 审查工业联合体 更有效地宣传虚假叙述并镇压持不同政见者。在过去的几年里,怀疑论者和独立声音进行了反击, 在法庭上,并通过创建 观点中立 平台。 

虽然言论审查仍然是一个巨大的危险,但作家和记者的权利比许多其他权利得到更好的保护。在美国, 第一修正案 对言论和批评政府的自由有明确的保护。法院可能认为,不受高度具体的法定语言保护的任何权利或自由都是公平的游戏。这可能是抵抗运动在言论方面比其他阻止其他滥用权力的努力取得更大成功的原因,例如 隔离区 和人口封锁。 

政府不再是防御严密的敌人,而是将攻击转移到互联网基础设施的其他层面。这些服务(例如域名注册、DNS、证书、支付处理器、托管和应用程序商店)主要由私人市场交易组成。这些服务的保护程度远不如言论受到的保护好,因为在大多数情况下,任何人都没有权利从特定企业购买特定服务。而 DNS 和 PKI 等技术含量较高的服务不如网络发布为公众所了解。

PKI 系统特别容易受到攻击,因为它依靠声誉和共识来运作。没有单一的权威来统治整个系统。参与者必须通过透明度、合规性和诚实报告失败来赢得声誉。这使得它很容易受到这种类型的破坏性攻击。如果欧盟 PKI 落入监管机构手中,我预计其他国家也会效仿。 PKI 不仅面临风险。一旦证明堆栈的其他层可能受到监管机构的攻击,它们也将成为攻击目标。 



发表于 知识共享署名4.0国际许可
如需转载,请将规范链接设置回原始链接 褐石研究所 文章和作者。

作者

今天捐赠

你们对布朗斯通学院的财政支持将用于支持作家、律师、科学家、经济学家和其他在我们这个时代的动荡中受到职业清洗和流离失所的勇敢人士。 您可以通过他们正在进行的工作帮助查明真相。

订阅 Brownstone 以获取更多新闻


商店褐石

随时了解 Brownstone Institute 的最新动态