Die Europese Kommissie is 'n EU-wetgewende liggaam met regulatoriese gesag oor digitale tegnologie. Die Europese Kommissie se eIDAS Artikel 45, 'n voorgestelde regulasie, sal doelbewus areas van internetsekuriteit verswak wat die bedryf sorgvuldig ontwikkel en verhard het vir meer as 25 jaar. Die Artikel sal effektief die 27 EU-regerings geweldig uitgebreide toesigbevoegdhede oor internetgebruik gee.
Die reël sal vereis dat alle internetblaaiers 'n bykomende wortelsertifikaat van 'n agentskap (of 'n gereguleerde entiteit) van elk van die nasionale regerings van elk van die EU-lidlande moet vertrou. Vir die nie-tegniese lesers sal ek verduidelik wat 'n wortelsertifikaat is, hoe internetvertroue ontwikkel het, en wat Artikel 45 hieraan doen. En dan sal ek van die kommentaar van die tegnologiegemeenskap oor hierdie saak uitlig.
Die volgende afdeling van hierdie artikel sal verduidelik hoe die vertrouensinfrastruktuur van die internet werk. Hierdie agtergrond is nodig om te verstaan hoe radikaal die voorgestelde artikel is. Die verduideliking is bedoel om toeganklik te wees vir 'n nie-tegniese leser.
Die betrokke regulasie spreek internetsekuriteit aan. Hier beteken "internet" hoofsaaklik blaaiers wat webwerwe besoek. Internetsekuriteit bestaan uit baie verskillende aspekte. Artikel 45 beoog om te wysig publieke sleutelinfrastruktuur (PKI), 'n deel van internetsekuriteit sedert die middel-90's. PKI is aanvanklik aangeneem en toe oor 'n tydperk van 25 jaar verbeter om gebruikers en uitgewers die volgende versekerings te gee:
- Privaatheid van die gesprek tussen die blaaier en die webwerfWebblaaiers en webwerwe kommunikeer oor die internet, 'n netwerk van netwerke wat bedryf word deur Internet Diensverskaffers, en Vlak 1-draers, Of sellulêre draers as die toestel mobiel is. Die netwerk self is nie inherent veilig of betroubaar nie. Jou nuuskierige tuis-ISP, 'n reisiger in die lughawe-sitkamer waar jy vir jou vlug wag, of 'n dataverskaffer wat leidrade aan adverteerders wil verkoop wil dalk op jou spioeneer. Sonder enige beskerming kan 'n slegte akteur vertroulike data soos 'n wagwoord, kredietkaartbalans of gesondheidsinligting besigtig.
- Waarborg dat jy die bladsy presies sien soos die webwerf dit vir jou gestuur hetWanneer jy 'n webblad besigtig, is dit moontlik tussen die uitgewer en jou blaaier gepeuter? 'n Sensor wil dalk inhoud verwyder wat hulle nie wil hê jy moet sien nie. Inhoud wat as "misinligting" gemerk is, is wyd onderdruk tydens covid-histerie. 'n Kuberkraker wat jou kredietkaart gesteel het, wil dalk bewyse van hul bedrieglike koste verwyder.
- Waarborg dat die webwerf wat jy sien werklik die een in die blaaier se adresbalk is.Wanneer jy aan 'n bank koppel, hoe weet jy dat jy die webwerf van daardie bank sien, nie 'n vals weergawe wat identies lyk nie? Jy kyk na die liggingbalk in jou blaaier. Kan jou blaaier mislei word om jou 'n vals webwerf te wys wat identies lyk aan die regte een? Hoe weet jou blaaier – vir seker – dat dit aan die korrekte webwerf gekoppel is?
In die vroeë dae van die internet het geeneen van hierdie versekerings bestaan nie. In 2010, 'n blaaier-inprop beskikbaar in die byvoegingswinkel het die gebruiker in staat gestel om aan iemand anders se Facebook-groepklets in 'n kafee-hotspot deel te neem. Nou – danksy PKI, kan jy redelik seker wees van hierdie dinge.
Hierdie sekuriteitskenmerke word beskerm met 'n stelsel gebaseer op digitale sertifikateDigitale sertifikate is 'n vorm van ID – die internetweergawe van 'n bestuurslisensie. Wanneer 'n blaaier aan 'n webwerf koppel, bied die webwerf 'n sertifikaat aan die blaaier aan. Die sertifikaat bevat 'n kriptografiese sleutel. Die blaaier en die webwerf werk saam met 'n reeks kriptografiese berekeninge om veilige kommunikasie op te stel.
Saam bied die blaaier en die webwerf die drie sekuriteitswaarborge:
- privaatheiddeur die gesprek te enkripteer.
- kriptografiese digitale handtekeninge: om te verseker dat die inhoud word nie tydens vlug gewysig nie.
- verifikasie van die uitgewerdeur die vertrouensketting wat deur PKI verskaf word, wat ek hieronder in meer besonderhede sal verduidelik.
'n Goeie identiteit behoort moeilik te wees om te vervals. In die antieke wêreld, 'n wasgietsel van 'n seël het hierdie doel gedien. Identiteite vir mense het op biometrie staatgemaak. Jou gesig is een van die oudste vorme. In die nie-digitale wêreld, wanneer jy toegang tot 'n ouderdomsbeperkte omgewing benodig, soos om 'n alkoholiese drankie te bestel, sal jy vir 'n foto-ID gevra word.
Nog 'n biometriese metode van voor die digitale era was om jou vars pen-en-ink handtekening te vergelyk met jou oorspronklike handtekening op die agterkant van jou ID. Namate hierdie ouer tipes biometrie makliker vervals word, het menslike identiteitsverifikasie aangepas. Nou is dit algemeen dat 'n bank vir jou 'n valideringskode op jou selfoon stuur. Die toepassing vereis dat jy 'n biometriese identiteitstoets op jou selfoon slaag om die kode te sien, soos gesigsherkenning of jou vingerafdruk.
Benewens 'n biometriese profiel, is die tweede faktor wat 'n ID betroubaar maak, die uitreiker. ID's wat wyd aanvaar word, hang af van die uitreiker se vermoë om te verifieer dat die persoon wat aansoek doen vir 'n ID is wie hulle sê hulle is. Die meeste van die meer algemeen aanvaarde vorme van ID word uitgereik deur regeringsagentskappe, soos die Departement van Motorvoertuie. As die uitreikende agentskap betroubare middele het om na te spoor wie en waar sy onderdane is, soos belastingbetalings, werkrekords of die gebruik van waterdienste, dan is daar 'n goeie kans dat die agentskap kan verifieer dat die persoon wat op die ID genoem word, daardie persoon is.
In die aanlynwêreld het regerings hulle meestal nie by identiteitsverifikasie bemoei nie. Sertifikate word uitgereik deur privaatsektorfirmas bekend as sertifikaatowerhede (CA's). Terwyl sertifikate voorheen redelik duur was, het fooie aansienlik gedaal tot die punt waar sommige is gratisDie bekendste KA's is Verisign, DigiCert en GoDaddy. Ryan Hurst vertonings Die sewe groot sertifiseringsmaatskappye (ISRG, DigiCert, Sectigo, Google, GoDaddy, Microsoft en IdenTrust) reik 99% van alle sertifikate uit.
Die blaaier sal slegs 'n sertifikaat as bewys van identiteit aanvaar indien die naamveld op die sertifikaat ooreenstem met die domeinnaam, wat die blaaier in die lokasiebalk wys. Selfs al stem die name ooreen, bewys dit dat 'n sertifikaat wat sê "apple.com"behoort aan die verbruikerselektronika-onderneming bekend as Apple, Inc.? Nee. Identiteitstelsels is nie koeëlvas nie. Minderjarige drinkers kan vals ID's krySoos menslike ID's, kan digitale sertifikate ook vals of ongeldig wees om ander redes. 'n Sagteware-ingenieur wat gratis oopbron-instrumente gebruik, kan 'n digitale sertifikaat met die naam "apple.com" skep met 'n paar Linux-opdragte.
Die PKI-stelsel maak staat op sertifiseringsbeamptes (CA's) om enige sertifikaat slegs aan die eienaar van die webwerf uit te reik. Die werkvloei om 'n sertifikaat te bekom, gaan soos volg:
- Die uitgewer van 'n webwerf doen aansoek by hul voorkeur-CA vir 'n sertifikaat, vir 'n domein.
- Die KA verifieer dat die sertifikaatversoek van die werklike eienaar van daardie webwerf afkomstig is. Hoe bevestig die KA dit? Die KA vereis dat die entiteit wat die versoek maak, 'n spesifieke stuk inhoud op 'n spesifieke URL publiseer. Die vermoë om dit te doen bewys dat die entiteit beheer oor die webwerf het.
- Sodra die webwerf eienaarskap van die domein bewys het, voeg die CA 'n by kriptografiese digitale handtekening aan die sertifikaat met behulp van sy eie private kriptografiese sleutel. Die handtekening identifiseer die CA as die uitreiker.
- Die getekende sertifikaat word oorgedra aan die persoon of entiteit wat die versoek rig.
- Die uitgewer installeer hul sertifikaat op hul webwerf, sodat dit aan blaaiers aangebied kan word.
Kriptografiese digitale handtekeninge is "'n wiskundige skema om die egtheid van digitale boodskappe of dokumente te verifieer." Hulle is nie dieselfde as die aanlyn dokumentondertekening wat deur DocuSign en soortgelyke verskaffers verskaf word nie. As die handtekening vervals kon word, sou die sertifikate nie betroubaar wees nie. Met verloop van tyd het die grootte van die kriptografiese sleutels toegeneem met die doel om vervalsing moeiliker te maak. Kriptografie-navorsers glo dat huidige handtekeninge, in praktiese terme, onmoontlik is om te vervals. Nog 'n kwesbaarheid is wanneer die geheime sleutels van die CA gesteel word. Die dief kan dan geldige handtekeninge van daardie CA produseer.
Sodra die sertifikaat geïnstalleer is, word dit gebruik tydens die opstelling van 'n webgesprek. Die Registreer verduidelik hoe dit gaan:
Indien die sertifikaat uitgereik is deur 'n bekende goeie CA, en al die besonderhede korrek is, dan word die webwerf vertrou, en die blaaier sal probeer om 'n veilige, geënkripteerde verbinding met die webwerf te vestig sodat jou aktiwiteit met die webwerf nie sigbaar is vir 'n afluisteraar op die netwerk nie. Indien die sertifikaat uitgereik is deur 'n nie-vertroude CA, of die sertifikaat stem nie ooreen met die webwerf se adres nie, of sommige besonderhede is verkeerd, sal die blaaier die webwerf verwerp uit kommer dat dit nie verbind met die werklike webwerf wat die gebruiker wil hê nie, en moontlik met 'n nabootser praat.
Ons kan die blaaier vertrou omdat die blaaier die webwerf vertrou. Die blaaier vertrou die webwerf omdat die sertifikaat uitgereik is deur 'n "bekende goeie" sertifiseringsmaatskappy (CA). Maar wat is 'n "bekende goeie CA"? Die meeste blaaiers maak staat op die CA's wat deur die bedryfstelsel verskaf word. Die lys van betroubare CA's word bepaal deur toestel- en sagtewareverskaffers. Die belangrikste rekenaar- en toestelverskaffers – Microsoft, Apple, Android-foonvervaardigers en die oopbron Linux-verspreiders – laai die bedryfstelsel vooraf op hul toestelle met 'n stel wortelsertifikate.
Hierdie sertifikate identifiseer die sertifiseringsbeamptes (CA's) wat hulle gekeur het en as betroubaar beskou. Hierdie versameling wortelsertifikate word die "trust store" genoem. Om 'n voorbeeld na aan my te neem, die Windows-rekenaar wat ek gebruik om hierdie stuk te skryf, het 70 wortelsertifikate in sy Trusted Root Certificate Store. Apple se ondersteuningswebwerf lys al die wortels wat deur die Sierra-weergawe van MacOS vertrou word.
Hoe besluit die rekenaar- en telefoonverskaffers watter KA's betroubaar is? Hulle het oudit- en voldoeningsprogramme om die gehalte van KA's te evalueer. Slegs die wat slaag, word ingesluit. Sien byvoorbeeld, die Chrome-blaaier (wat sy eie vertrouenswinkel bied eerder as om die een op die toestel te gebruik). Die EFF (wat homself beskryf as "die toonaangewende niewinsgewende organisasie wat burgerlike vryhede in die digitale wêreld verdedig") verduidelik:
Webblaaiers gebruik "wortelprogramme" om die sekuriteit en betroubaarheid van sertifikaatbeheerders wat hulle vertrou, te monitor. Daardie wortelprogramme stel 'n aantal vereistes wat wissel van "hoe moet sleutelmateriaal beveilig word" tot "hoe moet validering van domeinnaambeheer uitgevoer word" tot "watter algoritmes moet gebruik word vir sertifikaatondertekening".
Nadat 'n sertifikaatowerheid (CA) deur 'n verskaffer aanvaar is, gaan die verskaffer voort om dit te monitor. Verskaffers sal sertifikaatowerhede (CA's) uit die trustwinkel verwyder indien die CA nie die nodige sekuriteitsstandaarde handhaaf nie. Sertifikaatowerhede kan, en doen, skelm optree, of om ander redes misluk. Die Registreer verslae:
Sertifikate en die KA's wat hulle uitreik, is nie altyd betroubaar nie, en blaaiervervaardigers het oor die jare KA-wortelsertifikate van KA's in Turkye, Frankryk, China, Kazakstan en elders verwyder toe die uitreikende entiteit of 'n geassosieerde party webverkeer onderskep het.
In 2022 het navorser Ian Carroll berig Sekuriteitskwessies met die e-Tugra-sertifikaatowerheidCarroll het “’n aantal kommerwekkende kwessies gevind wat my bekommer oor die sekuriteitspraktyke binne hul maatskappy,” soos swak geloofsbriewe. Carroll se verslae is deur die groot sagtewareverskaffers geverifieer. Gevolglik was e-Tugra verwyder van hul vertroude sertifikaatwinkels.
Die Tydlyn van Sertifikaatowerheid Mislukkings vertel van ander sulke voorvalle.
Daar is steeds 'n paar bekende gate in PKI soos dit tans bestaan. Omdat een spesifieke kwessie belangrik is vir 'n begrip van eIDAS Artikel 45, sal ek dit vervolgens verduidelik. 'n CA se vertroue is nie beperk tot daardie webwerwe wat hul sake met daardie CA doen nie. 'n Blaaier sal 'n sertifikaat van enige vertroude CA vir enige webwerf aanvaar. Daar is niks wat die CA verhinder om 'n webwerf aan 'n slegte akteur uit te reik wat nie deur die eienaar van die webwerf aangevra is nie. So 'n sertifikaat sou bedrieglik wees in die wetlike sin as gevolg van aan wie dit uitgereik is. Maar die inhoud van die sertifikaat sou tegnies geldig wees vanuit die blaaier se oogpunt.
As daar 'n manier was om elke webwerf met sy voorkeur-CA te assosieer, sou enige sertifikaat vir daardie webwerf van enige ander CA onmiddellik as bedrieglik herken word. Sertifikaat vasspeld is nog 'n standaard wat 'n stap in hierdie rigting neem. Maar hoe sou daardie assosiasie gepubliseer word en hoe sou daardie uitgewer vertrou word?
By elke laag van hierdie proses maak die tegniese oplossing staat op 'n eksterne bron van vertroue. Maar hoe word daardie vertroue gevestig? Deur staat te maak op 'n selfs meer betroubare bron op die volgende hoër vlak? Hierdie vraag illustreer die “skilpaaie, heelpad af"aard van die probleem. PKI het wel 'n skilpad aan die onderkant: die reputasie, sigbaarheid en deursigtigheid van die sekuriteitsbedryf en sy kliënte. Vertroue word op hierdie vlak gebou deur konstante monitering, oop standaarde, die sagteware-ontwikkelaars en die CA's."
Bedrieglike sertifikate is uitgereik. In 2013 het ArsTechnica berig Franse agentskap betrap met die skep van SSL-sertifikate wat Google naboots:
In 2011…sekuriteitsnavorsers het 'n vals sertifikaat vir Google.com opgemerk wat aanvallers die vermoë gegee het om die webwerf se posdiens en ander aanbiedinge na te boots. Die vervalste sertifikaat is geskep nadat aanvallers die sekuriteit van die Nederlandse DigiNotar deurboor het en beheer oor sy sertifikaatuitreikingstelsels verkry het.
Die SSL-bewyse (secure sockets layer) is digitaal onderteken deur 'n geldige sertifikaatowerheid... Trouens, die sertifikate was ongemagtigde duplikate wat uitgereik is in stryd met reëls wat deur blaaiervervaardigers en sertifikaatowerheidsdienste vasgestel is.
Bedrieglike sertifikaatuitreiking kan gebeur. 'n Skelm CA kan een uitreik, maar hulle sal nie ver kom nie. Die slegte sertifikaat sal opgespoor word. Die slegte CA sal voldoeningsprogramme misluk en uit vertrouenswinkels verwyder word. Sonder aanvaarding sal die CA bankrot gaan. Sertifikaatdeursigtigheid, 'n meer onlangse standaard, maak vinniger opsporing van bedrieglike sertifikate moontlik.
Waarom sou 'n CA skelm word? Watter voordeel kan die slegte ou kry uit 'n ongemagtigde sertifikaat? Met die sertifikaat alleen, nie veel nie, selfs wanneer dit deur 'n vertroude CA onderteken is. Maar as die slegte ou met 'n internetdiensverskaffer kan saamspan, of andersins toegang tot die netwerk kan kry wat die blaaier gebruik, gee die sertifikaat die slegte akteur die vermoë om al PKI se sekuriteitswaarborge te verbreek.
Die hacker kon 'n monteer man-in-die-middel-aanval (MITM) op die gesprek. Die aanvaller kan homself tussen die blaaier en die werklike webwerf inplaas. In hierdie scenario sal die gebruiker direk met die aanvaller praat, en die aanvaller sal die inhoud heen en weer met die werklike webwerf oordra. Die aanvaller sal die bedrieglike sertifikaat aan die blaaier voorlê. Omdat dit deur 'n vertroude sertifiseringsmaatskappy onderteken is, sal die blaaier dit aanvaar. Die aanvaller kan sien en selfs wysig wat enige party gestuur het voordat die ander kant dit ontvang het.
Nou kom ons by die EU se onheilspellende eIDAS, Artikel 45. Hierdie voorgestelde regulasie vereis dat alle blaaiers 'n mandjie sertifikate van CA's wat deur die EU aangewys is, moet vertrou. Sewe-en-twintig om presies te wees: een vir elke lidland. Hierdie sertifikate sal genoem word Gekwalifiseerde webwerf-verifikasiesertifikateDie akroniem "QWAC" het 'n ongelukkige homofoon aan kwaksalwery – of miskien trol die EC ons.
Die QWAC's sou uitgereik word deur óf regeringsagentskappe, óf wat Michael Rectenwald noem regeringsliggame“korporasies en maatskappye en ander toevoegings van die staat wat andersins 'privaat' genoem word, maar eintlik as staatsapparate opereer, deurdat hulle staatsvertellings en -bevele afdwing.”
Hierdie skema sal EU-lidregerings een stap nader bring aan die punt waar hulle man-in-die-middel-aanvalle teen hul eie burgers kan uitvoer. Hulle sal ook toegang tot die netwerke moet hê. Regerings is in 'n posisie om dit te doen. As die internetdiensverskaffer (ISP) as 'n staatsonderneming bestuur word, dan sal hulle dit reeds hê. As internetdiensverskaffers private firmas is, dan sal plaaslike owerhede polisiemagte kon gebruik om toegang te verkry.
Een punt wat nie in die openbare gesprek beklemtoon is nie, is dat 'n blaaier in enige van die 27 EU-lidlande elke enkele QWAC moet aanvaar, een van elke ... EU-lidDit beteken dat 'n blaaier in byvoorbeeld Spanje 'n QWAC van entiteite in Kroasië, Finland en Oostenryk sal moet vertrou. Die Spaanse gebruiker wat 'n Oostenrykse webwerf besoek, sal oor Oostenrykse dele van die internet moet beweeg. Die bogenoemde kwessies sal almal in lande binne die EU van toepassing wees.
Die Register, in 'n stuk getiteld Slegte eIDAS: Europa gereed om jou geïnkripteerde HTTPS-verbindings te onderskep en te bespied verduidelik een manier waarop dit kan werk:
Die regering kan sy vriendelike CA vir 'n afskrif van [die QWAC]-sertifikaat vra sodat die regering die webwerf kan naboots – of vir 'n ander sertifikaat vra wat blaaiers vir die webwerf sal vertrou en aanvaar. Dus, deur 'n man-in-die-middel-aanval te gebruik, kan daardie regering die geïnkripteerde HTTPS-verkeer tussen die webwerf en sy gebruikers onderskep en dekripteer, wat die regime toelaat om presies te monitor wat mense te eniger tyd met daardie webwerf doen.
Nadat monitering deur die skild van enkripsie gedring het, kan dit insluit om gebruikers se wagwoorde te stoor en dit dan op 'n ander tyd te gebruik om toegang tot burgers se e-posrekeninge te verkry. Benewens monitering, kan regerings inhoud inlyn wysig. Hulle kan byvoorbeeld die narratiewe wat hulle wil sensureer, verwyder. Hulle kan irriterende inhoud aanheg feitekontroles van die oppasserstaat en inhoudwaarskuwings aan afwykende menings.
Soos sake tans staan, moet KA's die vertroue van die blaaiergemeenskap handhaaf. Blaaiers waarsku tans die gebruiker as 'n webwerf 'n vervalde of andersins onbetroubare sertifikaat aanbied. Ingevolge Artikel 45 sal waarskuwings of die uitwerping van vertrouensmisbruikers verbied word. Nie net is blaaiers verplig om die QWAC's te vertrou nie, maar Artikel 45 verbied blaaiers om 'n waarskuwing te wys dat 'n sertifikaat deur 'n QWAC onderteken is.
Laaste kans vir eIDAS (’n webwerf wat die Mozilla-logo vertoon) pleit teen Artikel 45:
Enige EU-lidstaat het die vermoë om kriptografiese sleutels aan te wys vir verspreiding in webblaaiers en blaaiers word verbied om vertroue in hierdie sleutels te herroep sonder toestemming van die regering.
...Daar is geen onafhanklike kontrole of balans oor die besluite wat deur lidstate geneem word met betrekking tot die sleutels wat hulle magtig en die gebruik wat hulle daarmee aanwend nie. Dit is veral kommerwekkend aangesien die nakoming van die oppergesag van die reg nie uniform gewees oor alle lidstate, met gedokumenteerde gevalle van dwang deur geheime polisie vir politieke doeleindes.
In 'n ope brief onderteken deur etlike honderde sekuriteitsnavorsers en rekenaarwetenskaplikes:
Artikel 45 verbied ook sekuriteitskontroles op EU-websertifikate tensy dit uitdruklik deur regulasie toegelaat word wanneer geënkripteerde webverkeerverbindings tot stand gebring word. In plaas daarvan om 'n stel minimum sekuriteitsmaatreëls te spesifiseer wat as 'n basislyn afgedwing moet word, spesifiseer dit effektief 'n boonste grens vir die sekuriteitsmaatreëls wat nie sonder die toestemming van ETSI verbeter kan word nie. Dit is teenstrydig met gevestigde globale norme waar nuwe kuberveiligheidstegnologieë ontwikkel en ontplooi word in reaksie op vinnig bewegende ontwikkelings in tegnologie.
Die meeste van ons vertrou op ons verskaffers om die lys van vertroude sertifiseringsagentskappe saam te stel. As gebruiker kan jy egter sertifikate byvoeg of verwyder soos jy wil op jou eie toestelle. Microsoft Windows het 'n hulpmiddel om dit te doenOp Linux is die wortelsertifikate lêers wat in 'n enkele gids geleë is. 'n CA kan ontrou word deur bloot die lêer te verwyder. Sal dit ook verbied word? Steve Gibson, bekende sekuriteitsdeskundige, rubriekskrywer, en gasheer van die langlopende Security Now-podsending vra:
Maar die EU verklaar dat blaaiers verplig sal wees om hierdie nuwe, onbewese en ongetoetste sertifikaatowerhede en dus enige sertifikate wat hulle uitreik, sonder uitsondering en sonder verhaal te eerbiedig. Beteken dit dat my instansie van Firefox wetlik verplig sal wees om my poging om daardie sertifikate te verwyder, te weier?
Gibson merk op dat sommige maatskappye soortgelyke toesig oor hul werknemers binne hul eie private netwerk implementeer. Wat ook al jou mening oor daardie werksomstandighede is, sommige nywerhede het wettige oudit- en voldoeningsredes om op te spoor en aan te teken wat hul werknemers met maatskappyhulpbronne doen. Maar, soos Gibson gaan voort,
Die probleem is dat die EU en sy lidlande baie anders is as die werknemers van 'n private organisasie. Enige tyd wat 'n werknemer nie bespied wil word nie, kan hulle hul eie slimfoon gebruik om hul werkgewer se netwerk te omseil. En natuurlik is 'n werkgewer se private netwerk net dit, 'n private netwerk. Die EU wil dit doen vir die hele openbare internet waaruit daar geen ontsnapping sou wees nie.
Nou het ons die radikale aard van hierdie voorstel vasgestel. Dit is tyd om te vra, watter redes bied die Europese Kommissie aan om hierdie verandering te motiveer? Die Europese Kommissie sê dat identiteitsverifikasie onder PKI nie voldoende is nie. En dat hierdie veranderinge nodig is om dit te verbeter.
Is daar enige waarheid in die EG se bewerings? Huidige PKI vereis in die meeste gevalle slegs die versoek om beheer oor die webwerf te bewys. Alhoewel dit iets is, waarborg dit byvoorbeeld nie dat die web-eiendom "apple.com" besit word deur die verbruikerselektronikamaatskappy bekend as Apple Inc, met hoofkwartier in Cupertino, Kalifornië nie. 'n Kwaadwillige gebruiker kan 'n geldige sertifikaat vir 'n domeinnaam soortgelyk aan dié van 'n bekende besigheid bekom. Die geldige sertifikaat kan gebruik word in 'n aanval wat staatmaak op sommige gebruikers wat nie hard genoeg soek om te sien dat die naam nie heeltemal ooreenstem nie. Dit het gebeur met betalingsverwerker Stripe.
Vir uitgewers wat aan die wêreld wil bewys dat hulle werklik dieselfde korporatiewe entiteit is, het sommige CA's aangebied Uitgebreide Validasie (EV) SertifikateDie "uitgebreide" deel bestaan uit bykomende validasies teen die besigheid self, soos die besigheidsadres, 'n werkende telefoonnommer, 'n besigheidslisensie of -inkorporasie, en ander eienskappe wat tipies is van 'n lopende saak. Elektriese voertuie word teen 'n hoër pryspunt gelys omdat hulle meer werk deur die CA vereis.
Webblaaiers het voorheen uitgeligte visuele terugvoer vir 'n elektriese voertuig gewys, soos 'n ander kleur of 'n stewiger slotikoon. In onlangse jare was elektriese voertuie nie besonder gewild in die mark nie. Hulle het meestal uitgesterf. Baie webblaaiers wys nie meer die differensiële terugvoer nie.
Ten spyte van die swakpunte wat steeds bestaan, het PKI mettertyd merkbaar verbeter. Namate foute verstaan is, is hulle aangespreek. Kriptografiese algoritmes is versterk, bestuur het verbeter en kwesbaarhede is geblokkeer. Bestuur deur 'n konsensus van rolspelers in die bedryf het redelik goed gewerk. Die stelsel sal aanhou ontwikkel, beide tegnologies en institusioneel. Behalwe vir inmenging deur reguleerders, is daar geen rede om anders te verwag nie.
Ons het uit die lustelose geskiedenis van elektriese voertuie geleer dat die mark nie soseer omgee vir korporatiewe identiteitsverifikasie nie. As internetgebruikers dit egter wou hê, sou dit nie nodig wees om bestaande PKI te breek om dit aan hulle te gee nie. 'n Paar klein aanpassings aan bestaande werkvloeie sou voldoende wees. Sommige kommentators het voorgestel om die ... te wysig. TLS-handdruk; die webwerf sal een bykomende sertifikaat aanbied. Die primêre sertifikaat sal werk soos dit nou doen. Die sekondêre sertifikaat, onderteken deur 'n QWAC, sal die bykomende identiteitsstandaarde implementeer wat die EC sê hy wil hê.
Die EG se beweerde redes vir eIDAS is eenvoudig nie geloofwaardig nie. Nie net is die redes wat gegee word onwaarskynlik nie, maar die EG pla nie eers die gewone skynheilige gekerm oor hoe ons belangrike vryhede in die naam van veiligheid moet opoffer omdat ons die ernstige bedreiging van [kies een] mensehandel, kinderveiligheid, geldwassery, belastingontduiking of (my persoonlike gunsteling) in die gesig staar nie. klimaatveranderingDaar is geen twyfel dat die EU ons onder die loep neem nie.
As die EG nie eerlik is oor hul ware motiewe nie, wat soek hulle dan? Gibson sien 'n bose bedoeling:
En daar is slegs een moontlike rede waarom hulle [blaaiers wil afdwing om QWAC's te vertrou], en dit is om internetverkeeronderskepping op die vlug moontlik te maak, presies soos binne korporasies gebeur. En dit word erken.
(Wat Gibson met "webverkeer-onderskepping" bedoel, is die MITM-aanval wat hierbo beskryf word.) Ander kommentaar het die sinistere implikasies vir vryheid van spraak en politieke protes uitgelig. Hurst in 'n lang opstel maak 'n gladde helling argument:
Wanneer 'n liberale demokrasie hierdie soort beheer oor tegnologie op die web vestig, ten spyte van die gevolge daarvan, lê dit die grondslag vir meer outoritêre regerings om straffeloos te volg.
Mozilla aangehaal in techdirt (sonder skakel na die oorspronklike) sê min of meer dieselfde:
Om blaaiers te dwing om outomaties regeringsgesteunde sertifikaatowerhede te vertrou, is 'n sleuteltaktiek wat deur outoritêre regimes gebruik word, en hierdie akteurs sal aangemoedig word deur die legitimerende effek van die EU se optrede ...
Gibson maak 'n soortgelyke waarneming:
En dan is daar die werklike spook van watter ander deure dit oopmaak: As die EU vir die res van die wêreld wys dat dit suksesvol die vertrouensvoorwaardes vir die onafhanklike webblaaiers wat deur sy burgers gebruik word, kan dikteer, watter ander lande sal met soortgelyke wette volg? Nou kan almal eenvoudig vereis dat hul eie land se sertifikate bygevoeg word. Dit neem ons in presies die verkeerde rigting.
Hierdie voorgestelde Artikel 45 is 'n aanval op gebruikersprivaatheid in die EU-lande. Indien dit aangeneem word, sal dit 'n massiewe terugslag wees, nie net in internetsekuriteit nie, maar ook in die ontwikkelde stelsel van regering. Ek stem saam met Steve Gibson dat:
Wat heeltemal onduidelik is, en wat ek nêrens teëgekom het nie, is 'n verduideliking van die gesag waarmee die EU dink dat hulle die ontwerp van ander organisasies se sagteware kan dikteer. Want dis waarop dit neerkom.
Die reaksie op die voorgestelde Artikel 45 was geweldig negatief. Die EFF in Artikel 45 sal websekuriteit met 12 jaar terugrol skryf: “Dit is 'n ramp vir die privaatheid van almal wat die internet gebruik, maar veral vir diegene wat die internet in die EU gebruik.”
Die eIDAS-poging is 'n vier-alarm-brand vir die sekuriteitsgemeenskap. Mozilla – vervaardiger van die oopbron Firefox-webblaaier – het 'n Gesamentlike Verklaring van die Bedryf teen dit. Die verklaring word onderteken deur 'n lys van top-internetinfrastruktuurmaatskappye, insluitend Mozilla self, Cloudflare, Fastly en die Linux Foundation.
Van die die ope brief hierbo genoem:
Nadat ons die byna finale teks gelees het, is ons diep bekommerd oor die voorgestelde teks vir Artikel 45. Die huidige voorstel brei die vermoë van regerings om beide hul eie burgers en inwoners regoor die EU te monitor radikaal uit deur hulle die tegniese middele te bied om geïnkripteerde webverkeer te onderskep, asook om die bestaande toesigmeganismes waarop Europese burgers staatmaak, te ondermyn.
Waarheen gaan dit? Die regulasie word al 'n geruime tyd voorgestel. 'n Finale besluit is vir November 2023 geskeduleer. Websoektogte toon geen nuwe inligting oor hierdie onderwerp sedertdien nie.
In die afgelope paar jaar het openlike sensuur in al sy vorme toegeneem. Tydens die Covid-waansin het die regering en die bedryf saamgespan om 'n sensuur-industriële kompleks om valse narratiewe meer doeltreffend te bevorder en andersdenkendes te onderdruk. In die afgelope paar jaar het skeptici en onafhanklike stemme teruggeveg, in howe, en deur die skep van standpunt-neutraal platforms.
Terwyl sensuur van spraak steeds 'n groot gevaar inhou, word die regte van skrywers en joernaliste beter beskerm as baie ander regte. In die VSA, die Eerste Wysiging het 'n eksplisiete beskerming van spraak en die vryheid om die regering te kritiseer. Howe mag van mening wees dat enige regte of vryhede wat nie deur hoogs spesifieke statutêre taal beskerm word nie, regverdige spel is. Dit mag die rede wees dat die weerstand meer sukses met spraak gehad het as ander pogings om ander magsmisbruik te stop, soos quarantaine en bevolkingsinperkings.
Eerder as 'n goed verdedigde vyand, verskuif regerings hul aanvalle na ander lae van die internetinfrastruktuur. Hierdie dienste, soos domeinregistrasie, DNS, sertifikate, betalingsverwerkers, hosting en appwinkels, bestaan grootliks uit private marktransaksies. Hierdie dienste word baie minder goed beskerm as spraak omdat daar meestal geen reg is vir enigiemand om 'n spesifieke diens van 'n spesifieke besigheid te koop nie. En die meer tegniese dienste soos DNS en PKI word minder goed deur die publiek verstaan as webpublikasies.
Die PKI-stelsel is veral kwesbaar vir aanvalle omdat dit op grond van reputasie en konsensus werk. Daar is geen enkele gesag wat die hele stelsel regeer nie. Die spelers moet 'n reputasie verdien deur deursigtigheid, nakoming en eerlike rapportering van mislukkings. En dit maak dit kwesbaar vir hierdie tipe ontwrigtende aanval. As EU PKI in die hande van die reguleerders val, verwag ek dat ander lande sal volg. Nie net is PKI in gevaar nie. Sodra dit bewys is dat ander lae van die stapel deur reguleerders aangeval kan word, sal hulle ook geteiken word.
-
Robert Blumen is 'n sagteware-ingenieur en podcast-aanbieder wat af en toe oor politieke en ekonomiese kwessies skryf.
Kyk na alle plasings