OpenSSH/为什么要使用加密
加密在计算领域一直是一个热门话题。1991年,麻省理工学院(MIT)的菲尔·齐默曼博士首次发布了Pretty Good Privacy(PGP),加密成为国家和国际政治中的重中之重。随着第一批网上商店的出现,加密从一项专业技能转变为一项需求,越来越多的资金在线上交易。到1996年,加密成为电子商务的必要条件。到2000年,它被认为是电子通信中普遍的、基本的前提条件。目前,在2010年,如果没有加密的帮助,几乎不可能在几分钟内维持对任何联网机器的控制或完整性。
如今,许多通过计算机网络进行的通信仍然没有加密。如果将不充分的加密也考虑在内,那将是大多数通信。尽管多年来一直有警告、政府建议、最佳实践指南和事件发生,但情况依然如此。因此,任何连接到网络的机器都可以拦截通过该网络传输的通信。窃听者有很多,而且种类繁多。他们包括管理员、工作人员、雇主、罪犯、企业间谍,甚至政府。仅企业间谍活动就已成为巨大的负担和障碍。
企业非常清楚垃圾桶潜行,并采取措施销毁所有纸质文件。但是电子信息呢?合同和谈判、商业秘密、专利申请、决策和会议纪要、客户数据和发票、人员数据、财务和税务记录、日历和时间表、产品设计和生产笔记、培训材料,甚至日常通信每天都在网络上传输。存档材料,即使没有直接访问,通常也位于可访问的机器上,并且出于其他原因而被访问。
许多公司经理和高管仍然没有意识到他们的通信和文件很容易被拦截,尽管存在明显且昂贵的访问限制。在许多情况下,这些限制可以证明是无效的,充其量也只是装饰性的。安全剧场是一个障碍,在安全领域,发现蛇油比发现真正的解决方案更常见。尽管如此,目前公众对企业间谍活动规模或失败代价的认识并不多。即使不采取行动也会付出代价。不仅未加密的敏感数据可用,而且可以从足够大的样本中发现不太敏感数据的趋势。即使从较小的通信中也可以推断出大量信息。数据挖掘现在是一个众所周知的概念,所谓的无线窃听也是如此。随着在线材料和活动的增加,即使多年过去了,加密也比以往任何时候都更加重要,因为这些问题首次被提到了聚光灯下。
Tatu Ylönen(当时在赫尔辛基理工大学)编写了[1] accompanying the early versions of his Open Source software, SSH. The following is an excerpt about why encryption is important.
ssh-1.0.0 README 1995-07-12
...
为什么要使用安全外壳
目前,计算机网络中的几乎所有通信都没有加密。因此,任何有权访问连接到网络的任何机器的人都可以监听任何通信。黑客、好奇的管理员、雇主、罪犯、工业间谍和政府都在这样做。一些网络泄漏出足够的电磁辐射,甚至可以从远处捕获数据。
登录时,您的密码以明文形式发送到网络中。因此,任何窃听者都可以使用您的帐户进行任何恶意行为。在世界各地,已经发生了许多事件,黑客在不知情的情况下在工作站上启动程序,只是为了监听网络并收集密码。用于执行此操作的程序可以在互联网上找到,或者由经验丰富的程序员在几天内构建。
您键入的或显示在屏幕上的任何信息都可以被监控、记录和分析。例如,一个侵入连接到主要网络的主机的入侵者可以启动一个程序来监听网络中流动的所有数据,每当它遇到一个 16 位字符串时,它会检查它是否是一个有效的信用卡号码(使用校验位),并将该号码加上任何周围的文本(以捕获有效期和持卡人)保存在一个文件中。当入侵者收集了几千个信用卡号码后,他从世界各地的几千家商店进行小额邮购,并在货物到达之前消失,在此之前没有人怀疑任何事情。
企业拥有商业秘密、正在准备的专利申请、定价信息、分包商信息、客户数据、人员数据、财务信息等。目前,任何有权访问网络(网络上的任何机器)的人都可以监听网络上的任何内容,而不考虑正常的访问限制。
许多公司不知道信息可以如此轻松地从网络中恢复。他们相信自己的数据是安全的,因为没有人应该知道网络中有敏感信息,或者因为网络中传输了如此多的其他数据。这并不是一个安全的策略。
个人也拥有机密信息,例如日记、情书、医疗保健文件、有关个人兴趣和习惯的信息、专业数据、求职申请、税务报告、政治文件、未出版的手稿等。
通信安全性的糟糕状况还有一个令人恐惧的方面。计算机存储和分析能力的提高使政府、大型公司和犯罪组织能够自动分析、识别、分类和存档多年来有关数百万人的信息。由于大部分工作可以自动化,因此收集这些信息的成本变得非常低廉。政府机构可能能够监控主要的通信系统,例如电话、传真、计算机网络等,并被动地收集有关社会中任何有重要地位的人的大量信息。这些信息中的大多数并不敏感,许多人会说有人获得这些信息不会有什么坏处。但是,当有人拥有足够的信息时,这些信息就开始变得敏感起来。你可能不介意有人知道你从商店里随机买的东西,但你可能不喜欢有人知道你过去十年买的每一件小东西。
如果政府某天开始转向更加极权主义的方向,那么一个终极的极权主义国家将存在相当大的危险。有了足够的信息(当一个人变得有趣时,可以手动分析一个人自动收集的记录),一个人可以形成一个非常详细的关于该人的兴趣、意见、信仰、习惯、朋友、情人、弱点等的画面。这些信息可以用来 1)定位任何可能反对新制度的人 2)使用欺骗手段破坏任何可能反抗政府的组织 3)在没有人了解发生的事情的情况下消灭难缠的个人。此外,如果政府能够过于有效地监控通信,那么找到和消除任何传播与官方真相相悖的信息的人就变得过于容易。
打击犯罪和恐怖主义经常被用作国内监控和限制加密的理由。这些都是好的目标,但监控数据开始被用于可疑目的存在相当大的危险。我发现容忍社会中少量犯罪比让社会完全受到控制要好。我赞成一个相当强大的国家,但国家永远不能强大到让人们无法传播反官方信息,也无法推翻一个糟糕的政府。危险在于,当你注意到政府过于强大时,已经太迟了。而且,真正的权力可能并不在官方政府所在的地方。
出于这些原因(隐私、保护商业秘密,以及使创建极权主义国家变得更加困难),我认为强大的密码学应该集成到我们每天使用的工具中。使用它不会造成任何伤害(除了那些希望监控一切的人),但未使用它会导致巨大的问题。如果社会以不可取的方式发生变化,那么开始加密就为时已晚。
加密一直带有“军事”或“机密”的味道。这已经没有理由了。军队可以使用自己的加密;这并不是阻止平民保护自己的隐私和秘密的借口。关于强大加密的信息可以在世界各地所有主要的书店、科学图书馆和专利局获得,并且可以在互联网上任何国家/地区的强大加密软件。
有些人希望将使用加密技术定为非法,或者强迫人们使用政府能够破解的加密技术。这种方法如果政府变得腐败,将无法提供任何保护。此外,“坏人”无论如何都会使用真正的强加密。因此,任何“密钥托管加密”或其他任何名称的加密方式,只会帮助监控普通人和轻微罪犯;它不能帮助对抗强大的罪犯、恐怖分子或间谍,因为他们无论如何都会知道如何使用强加密。
...
也要感谢 Philip Zimmermann,他的 PGP 软件和相关的法律斗争为我们提供了灵感、动力和许多有用的技术,还要感谢 Bruce Schneier,他的著作《应用密码学》在广泛传播密码学方法知识方面做出了巨大贡献。
...
ssh-1.0.0 README 1995-07-12
Phil Zimmermann 于 1991 年编写了加密工具 Pretty Good Privacy(PGP),旨在促进隐私,并帮助在世界各地保持加密技术,从而保持隐私合法。直到 PGP 在美国以外发布并以非常公开的方式重新导入之前,美国一直存在相当大的困难。
我为什么编写 PGP
1991 年 PGP 用户指南的原始部分(1999 年更新)“无论你做什么都会微不足道,但你必须去做,这一点至关重要。”
–圣雄甘地。
这是私人的,是私密的,除了你之外,谁也无权过问。你可能正在策划一场政治运动,讨论你的税收,或者进行秘密恋爱。或者,你可能正在与一个压迫国家的政治异见人士通信。无论是什么,你都不希望你的私人电子邮件(电子邮件)或机密文件被其他人阅读。维护你的隐私并没有错。隐私像宪法一样神圣不可侵犯。
隐私权隐含地散布在权利法案的各个条款中。但是,当美国宪法被制定时,开国元勋认为没有必要明确规定隐私对话的权利。那将是愚蠢的。两百年前,所有对话都是私密的。如果有人在附近,你只需到谷仓后面去谈话。没有人在不知情的情况下可以偷听。隐私对话的权利是一种自然权利,不仅从哲学意义上讲,而且从物理定律意义上讲,这取决于当时的科技水平。
但随着信息时代的到来,从电话的发明开始,这一切都发生了变化。现在,我们的大多数对话都是通过电子方式进行的。这使得我们最私密的对话在不知情的情况下暴露出来。任何拥有无线电的人都可以监听手机通话。通过互联网发送的电子邮件,与手机通话一样不安全。电子邮件正在迅速取代邮政邮件,成为每个人的常态,不再像过去那样是一种新奇事物。
直到最近,如果政府想要侵犯普通公民的隐私,他们必须花费一定的费用和劳动去拦截、拆封并阅读纸质邮件。或者,他们必须监听并可能转录口头电话对话,至少在自动语音识别技术出现之前是如此。这种劳动密集型的监控在很大程度上不切实际。它只在重要的情况下进行,因为这样做似乎是值得的。这就像用钩子和线一次钓一条鱼。如今,电子邮件可以在大规模范围内被自动且常规地扫描有趣的关键字,而不会被发现。这就像用拖网捕鱼。而计算机能力的指数级增长正在使同样的情况在语音通信中成为可能。
也许你认为你的电子邮件是合法的,因此加密是不必要的。如果你真的一个守法公民,无事可瞒,那你为什么不总是把你的纸质邮件寄成明信片呢?为什么不按需接受药物测试呢?为什么要求警察搜查你家时需要搜查令?你是在隐瞒什么吗?如果你把你的邮件藏在信封里,这是否意味着你一定是个颠覆分子、毒贩,或者可能是个偏执狂?守法公民需要加密他们的电子邮件吗?
如果每个人都相信守法公民应该用明信片寄邮件呢?如果一个不墨守成规的人试图通过使用信封寄邮件来维护他的隐私,这会引起怀疑。也许当局会打开他的邮件,看看他在隐瞒什么。幸运的是,我们没有生活在那种世界里,因为每个人都用信封保护他们的大部分邮件。因此,没有人会因为使用信封来维护自己的隐私而引起怀疑。人多力量大。类似地,如果每个人都常规地对所有电子邮件进行加密,无论是否无辜,这样就不会有人因为使用加密技术来维护其电子邮件隐私而引起怀疑,这将是一件好事。把它看作是一种团结的形式。
1991 年的参议院第 266 号法案,是一项内容庞杂的反犯罪法案,其中隐藏了一项令人不安的条款。如果这项非约束性决议成为真正的法律,它将迫使安全通信设备制造商在其产品中插入特殊的“陷阱门”,以便政府能够阅读任何人的加密信息。它写道:“国会认为,电子通信服务提供商和电子通信服务设备制造商应确保通信系统允许政府在法律授权的情况下获取语音、数据和其他通信的明文内容。”正是由于这个法案,我当年免费在线发布了 PGP,就在这项措施在民权主义者和行业团体的强烈抗议下被否决之前不久。
1994 年的《通信协助执法法案》(CALEA)要求电话公司在其中央局数字交换机中安装远程窃听端口,为“一键式”窃听创造了新的技术基础设施,以便联邦特工不再需要外出将鳄鱼夹连接到电话线。现在,他们可以坐在华盛顿的总部,监听你的电话。当然,法律仍然要求法院发出窃听令。但通信基础设施可以持续几代,而法律和政策可以一夜之间改变。一旦以监控为优化目标的通信基础设施根深蒂固,政治环境的变化可能会导致对这种新获得的权力滥用。政治环境可能会随着新政府的选举而发生变化,或者可能更突然地发生,比如某个联邦大楼遭到爆炸袭击。
CALEA 通过一年后,FBI 公开了要求电话公司在其基础设施中构建同时窃听所有主要美国城市中 1% 的所有电话的能力的计划。这将比之前可以窃听的电话数量增加一千多倍。在之前的几年里,美国联邦、州和地方政府总共每年只有大约一千个法院批准的窃听。很难想象政府甚至可以雇佣足够多的法官签署足够的窃听令来窃听 1% 的所有电话,更不用说雇佣足够的联邦特工来实时监听所有这些流量了。处理如此大量流量的唯一可行方法是大量使用奥威尔式的自动语音识别技术来筛选所有内容,搜索有趣的关键字或搜索特定说话者的声音。如果政府在最初的 1% 样本中没有找到目标,窃听可以转移到另一个 1% 的样本,直到找到目标,或者直到每个人的电话线都被检查过是否存在颠覆性流量。FBI 说他们需要这种能力来为未来做好准备。这个计划引发了如此大的愤怒,以至于它在国会中被否决了。但是,FBI 仅仅提出这些广泛权力的事实就表明了他们的计划。
就隐私而言,科技的进步不会允许维持现状。现状是不稳定的。如果我们无所作为,新技术将赋予政府斯大林从未梦寐以求的自动监控能力。在信息时代保持隐私底线的唯一方法是强大的密码学。
你不必不信任政府就可以想要使用密码学。你的业务可能会被商业竞争对手、有组织犯罪或外国政府窃听。例如,几个外国政府承认他们正在利用其信号情报来针对其他国家的公司,以使自己的公司获得竞争优势。具有讽刺意味的是,美国政府在 1990 年代对密码学的限制削弱了美国公司抵御外国情报和有组织犯罪的防御能力。
政府知道密码学将在与人民的力量关系中发挥的关键作用。1993 年 4 月,克林顿政府公布了一项大胆的新的加密政策倡议,该倡议自布什政府开始以来一直在国家安全局 (NSA) 开发。该倡议的核心是一个政府制造的加密设备,称为 Clipper 芯片,它包含一个新的机密的 NSA 加密算法。政府试图鼓励私营企业将其设计到他们所有安全通信产品中,例如安全电话、安全传真等。AT&T 将 Clipper 集成到其安全语音产品中。问题在于:在制造时,每个 Clipper 芯片都加载了它自己的唯一密钥,而政府则保留一份副本,存放在托管处。不过不要担心,政府承诺他们只会“在法律授权的情况下”使用这些密钥来阅读你的流量。当然,为了使 Clipper 变得完全有效,下一个合乎逻辑的步骤将是取缔其他形式的加密技术。
政府最初声称使用 Clipper 是自愿的,没有人会被迫使用它来代替其他类型的加密技术。但是,公众对 Clipper 芯片的反应很强烈,比政府预期的要强烈。计算机行业一致宣称反对使用 Clipper。1994 年,FBI 主任路易斯·弗里在一场新闻发布会上回答记者提问时表示,如果 Clipper 无法获得公众支持,而 FBI 窃听被非政府控制的加密技术阻止,他的办公室别无选择,只能寻求立法救济。后来,在俄克拉荷马城悲剧事件之后,弗里先生在参议院司法委员会作证说,政府必须限制公众使用强大的密码学(尽管没有人暗示爆炸者使用了密码学)。
政府有一个记录,它没有让人相信他们永远不会滥用我们的公民权利。FBI 的 COINTELPRO 计划针对的是反对政府政策的团体。他们监视了反战运动和民权运动。他们窃听了马丁·路德·金的电话。尼克松有他的敌人名单。然后是水门事件。最近,国会试图或成功地通过了限制我们在互联网上公民权利的法律。克林顿白宫的一些成员收集了有关共和党公务员的机密 FBI 文件,可能是为了政治利用。一些过度热心的检察官表现出愿意不惜一切代价来揭露政治敌人的性丑闻。在本世纪,公众对政府的不信任从未像今天这样广泛地分布在整个政治领域。
在整个 1990 年代,我一直认为,如果我们想抵制政府禁止密码学的这种令人不安的趋势,我们可以采取的一项措施是在密码学仍然合法的情况下尽可能多地使用它。当使用强大的密码学变得流行时,政府就更难将其定罪。因此,使用 PGP 有利于维护民主。如果隐私被禁止,只有罪犯才能享有隐私。
似乎 PGP 的部署加上多年来持续的公众抗议和行业压力,促使出口管制放松。在 1999 年的最后几个月,克林顿政府宣布了密码技术出口政策的重大转变。他们基本上废除了整个出口管制制度。现在,我们终于可以出口强大的密码学,没有强度上限。这是一场漫长的斗争,但我们最终获胜了,至少在美国的出口管制方面。现在我们必须继续努力部署强大的密码学,以抵消各种政府对互联网的监控力度不断增强的影响。而且,我们仍然需要在联邦调查局的反对意见下,确立我们在国内使用它的权利。
PGP 使人们能够掌控自己的隐私。人们对此有越来越大的社会需求。这就是我编写它的原因。
菲利普·R·齐默曼
科罗拉多州博尔德
1991 年 6 月(1999 年更新)[2]
OpenSSH 的原始新闻稿
[edit | edit source]以下是 1999 年发布的 OpenSSH 的原始新闻稿。[3]
日期:周一,1999 年 10 月 25 日 00:04:29 -0600(MDT)
发件人:Louis Bertrand <louiscvs.openbsd.org>
收件人:Liz Coolbaugh <lwnlwn.net>
主题:OpenBSD 新闻稿:OpenSSH 集成到操作系统中
新闻稿OpenSSH:安全 Shell 集成到 OpenBSD 操作系统中
来源:OpenBSD
联系方式
- Louis Bertrand,OpenBSD 媒体关系
- Bertrand 技术服务
- 电话: (905) 623-8925 传真: (905) 623-3852
- louisopenbsd.org
- Theo de Raadt,OpenBSD 主要开发人员
- deraadtopenbsd.org
项目网站: http://www.openbsd.org/
OpenSSH:安全 Shell 集成到 OpenBSD 中 安全通信包不再是第三方插件
[1999 年 10 月 25 日:加拿大卡尔加里] - OpenBSD 开发人员很高兴地宣布发布 OpenSSH,这是一个流行的 Secure Shell 加密通信包的免费实现。OpenSSH 将随 OpenBSD 2.6 发布,与 SSH 1.3 和 1.5 协议兼容,并规避了大多数对强力密码学免费分发的限制。
OpenSSH 基于 Tatu Ylonen 发布的 SSH 免费版,并进行了重大更改以删除专有代码,使其符合当前的安全性和功能标准。Secure Shell 像流行的 TELNET 远程终端包一样工作,但在用户和远程服务器之间建立了加密链接。SSH 还允许通过加密连接“隧道”网络服务,以增强隐私。OpenSSH 已通过测试,可以与 SSH Communications 的 ssh-1.2.27 以及 TTSSH 和 SecureCRT Windows 客户端互操作。
“涉及强力密码学安全的网络会话是现代世界的必要条件,”主要开发人员 Theo de Raadt 说。“每个人都需要这个。使用 telnet 或 rlogin 协议的人没有意识到密码嗅探和会话劫持带来的极度危险。”
在之前的 OpenBSD 版本中,用户被敦促在安装操作系统后尽快下载 SSH。如果没有 SSH,以明文形式传输的终端会话将允许互联网上的窃听者捕获用户名和密码组合,从而绕过操作系统中的安全措施。
“我问过每个人‘安装 OpenBSD 后你做的第一件事是什么?’每个人都给了我同样的答案:他们安装了 ssh,”de Raadt 说。“这很麻烦,所以我们让它变得更容易。”
原始发行版中的所有专有代码都被替换,以及一些受到限制性 GNU 通用公共许可证 (GPL) 约束的库。大部分实际的加密代码被替换为对 OpenBSD 中内置的加密库的调用。源代码现在完全可以自由地重复使用,鼓励供应商在需要 ssh 功能时重复使用它。
OpenSSH 依赖于安全套接字层库 (libssl),该库包含 RSA 公钥密码系统。RSA 在美国拥有专利,OpenBSD 开发人员必须绕过专利限制。美国以外的用户可以下载基于无专利 OpenSSL 实现的 libssl 文件。对于美国非商业用户,OpenBSD 正在准备基于专利 RSAREF 代码的 libssl。不幸的是,美国法律框架实际上禁止美国商业用户使用 OpenSSH,并在该市场限制了选择自由。
OpenSSH 由 Niels Provos、Theo de Raadt、Markus Friedl 开发并集成到 OpenBSD 中,用于加密工作;Dug Song、Aaron Campbell 和其他人为各种非加密贡献做出了贡献;Bob Beck 帮助解决了 openssl 库问题。最初的 SSH 由 Tatu Ylonen 编写。Bjoern Groenvall 和 Holger Trapp 进行了最初的工作以使分发免费。
OpenBSD 是一项基于互联网的志愿者努力,旨在生产一个安全的跨平台操作系统,内置支持密码学。它被媒体称为世界上最安全的操作系统。有关 OpenSSH 和 OpenBSD 的更多信息,请访问项目网页 http://www.OpenBSD.org/。
来源:OpenBSD
http://lwn.net/1999/1028/a/openssh.html
欧盟 (EU) 关于加密
[edit | edit source]在 2000 年,欧盟委员会调查了国际和工业电子间谍活动的现状。对对策和解决方案以及风险进行了调查。结果是一项决议,其中包含调查结果的摘要以及一系列建议成员国执行的行动和要达成的目标。欧盟议会决议 ECHELON,A5-0264/2001 中对欧盟成员国的建议(重点突出)
- “29. 敦促委员会和成员国制定适当措施,促进、开发和制造欧洲加密技术和软件,最重要的是支持开发用户友好的 **开源加密** 软件项目;”
- . . .
- “33. 呼吁欧盟机构和成员国公共行政部门为其工作人员提供培训,使他们熟悉新的 **加密技术和技巧**,通过必要的实践培训和课程;”[4]
调查发现,企业面临的风险最大,最容易受到攻击,鼓励广泛使用开源加密技术。即使在今天,情况也是如此。
参考资料
[edit | edit source]- ↑ "SSH 1.0.0 README". FUNET. 1995.
- ↑ Phil Zimmermann (1991). "Why I Wrote PGP". 麻省理工学院. 检索于 2011-02-18.
- ↑ "OpenSSH: Secure Shell integrated into OpenBSD operating system". LWN. 1999. 检索于 2011-02-18.
- ↑ "欧洲议会关于存在全球私人和商业通信拦截系统(ECHELON 拦截系统)的决议(2001/2098(INI))". 欧洲议会. 2001. ECHELON A5-0264 2001. 检索于 2011-02-18.