公共密鑰、受信硬體與分組連結——開發人員理當應用這些技術工具說明實現面向每位使用者的網際網路維護目的。
時至今日,網際網路已成為認識論層面的渾沌深淵。依據Peter Steiner在其有名的《紐約客》動畫中所提出的假設——同時也獲得了數百萬¥同行的支撐——無論是兇猛的惡犬仍然是聲稱將捍衛咱們財產安全的銀行,都沒辦法真正瞭解咱們的交流封包是否被人調了包。更糟糕糕的是,Edward Snowden已披露稱,美國國安局可能已將咱們的部份或是整個封包進行了備份,這象徵著其它國家以及部份黑客組織徹底可以傚法國安局幹出相似的惡行。
兩岸商貿,網路創業,創業賺錢思惟,微商平台然而,咱們依然在將大量資料傾卸給路由器,並一廂甘願地認為這些小小的傳輸裝置能為自己搞定一切——即便不行,麻煩也處於可控規模以內。黑客們有可能會獲得聯邦政府電腦的root權限並竊取到稅收資料的副本,但除了非他們願意幫大家交稅(這顯然不可能),否則這種資訊外洩好像也沒什麼大不了。而在歹意人士竊取到咱們的信用卡資訊並在Office Depot上購買iPad時,信用卡公司會負責承當相應損失。沒錯,咱們很容易陷入這樣一種虛假的安全感之中,並為此沾沾自喜。
儘管大多數普通群眾都因為上述理由而對於網際網路的凌亂不堪與信任缺失狀況熟視無睹,但這並不代表咱們也理當繼續心安理得地聽之任之。這種趨勢除了了讓欺詐人士愈發囂張以外,還會帶來更為驚人的深層社交成本。畢竟咱們每一個人都需要經受更為可觀的交易費用,因為其中蘊含著可觀的潛在欺詐損失成本。這種日趨嚴重的信任缺失最終將損害到咱們每個人。
咱們當然沒辦法運起神功讓網際網路在一晚上之間變得完美無瑕,但咱們確鑿能夠加入更多保障性功能,使得使用者對於網際網路的信任逐漸提高。有鑒於此,今天的文章將為大家帶來下列九項指示思路,旨在更為可靠地維護資料、隱私以及通信內容安全。修復網際網路安全問題是一項崇高、甚至有些高不可攀的目的,但若咱們每一個人都在項目開發工作之中將安全考量納入進去,那末相信網際網路世界終將變為美妙的人間。
向主要服務加入公共密鑰
Facebook公司一直在致力於確保自身所服務的使用者皆為使用真實姓名的可托群體。斟酌到這樣龐大的社交規模與人類的某些秉性,咱們沒辦法斷言Facebook在這方面已獲得全面勝利,但其長期以來堅定推進使用者賬戶實名可托度的作法確鑿給網際網路帶來了深遠影響與積極進取意義。
今年以來最使人振奮的動靜,可能莫過於Facebook將容許使用者通過Faceoobk系統分發其PGP公共密鑰了。任何打算通過PGP向個人傳送信件的使用者將能夠走訪Facebook並下載到對於方的公共密鑰,並以此為起點當即實現安全通信。
出於多種緣故,這套專案尚稱不上完美,無非其安全水平至少要比使用保障力度更為低下的公共密鑰庫好得多,而且基本上要比寄但願於隨機網路頁面提供的正確公共密鑰更為靠譜。在上一次檢查的時候,我發現公共PGP伺服器上某些與我姓名關聯聯的密鑰並不能為我所使用。相比之下,Facebook公司確鑿邁出了堅實的一步,其效果比那些運行在隨機伺服器上的免費服務好得多。
咱們還需要斟酌虛假賬戶的存在以及Facebook與使用者間連線的安全性水平。無非,可以確定的是真人使用者往往會按期更新現用的狀況,咱們能夠很輕鬆地應用這一點評估其密鑰是否可托。
那末其它服務是否也會開始分發公共密鑰?它們是否也會著手樹立一套更為可托的網路環境?銀行與信用卡發卡機構可能會率先行徑。出納員及分支機構員工已很瞭解監管事務,他們能夠有效提高公共密鑰庫的受信水平。學校與大學對于學生們的動作流動也對比瞭解,因而能夠作為另一種理想的起步環境。總而言之,任何一種能夠說明咱們更接近PGP締造者Phil Zimmerman長久以來所構想的理想網路信任效果的努力都值得咱們稱道並加以推進。
構建更卓越的隨機數生成器
若果襲擊者能夠猜出咱們的密鑰,那末目前市面上現有的任何加密機制都將失去作用。解決這一問題的傳統辦法之一在於使用由隨機數生成器所挑揀的隨秘要鑰。無非新的問題又來了:這種隨機數生成器是否值得信任?
這毫不僅僅是種理論層面的可能性。2007年,來自微軟公司的兩位鑽研人員就在Dual_EC_DRBG(即雙橢圓曲線確定性隨機數位生成器)之中泛起了潛在的後門,隨後技術行業很快將其打入了冷宮。最後,在經由數年的論證之後,國家標準與技術協會於2014年抉擇徹底中止對於該算法的支撐。
然而,即便是最卓越的鑽研人員也很難找出那些潛在的後門,因而將但願單純寄托在他們身上將令使用者身陷危險。那末咱們該如何確保自己所使用的隨機數生成器安全可靠?舉例來講,大家可以應用加密安全散列功能提高繁雜性水平,從而進一步提高生成器所生成數值的隨機性。
任何加擾機制都會加入額外的數字內容,從而提高襲擊者取得節制權的難度——舉例來講,他們可能需要投入更多時間或是來自網路的全局可下載值,例如比特幣分組連結之上的現用的散列值。這將有效防止襲擊者們對於隨機數生成器的輸入內容加以節制。
跟著愈來愈多算法開始將加密機制納入自身,咱們需要比以往更為豐厚的備選隨秘要鑰。要擁有一套安定且不易被猜到的隨秘要碼生成機制,咱們在技術基礎的構建方面還有很長的道路需要探索。
延伸受信硬體
斟酌到軟體層以及現代電腦裝置的繁雜性,咱們在預設情況下理當將它們首先視為不安全狀況。台式裝置甚至智慧手機之中可能蘊含有大量潛在後門,就連印表機產品也未必像大家想像的那樣處於全面受控狀況之下。
技術鑽研業界長期以來都在嘗試創造出一種有針對於性的小型電腦裝置。其中一部份專門負責計算特定登入動作,另一部份則計算數字簽名。使用者的個人密鑰可以被鎖定在單一晶片之中,這樣歹意人士將很難提取到其中的秘要資料。儘管咱們可能永遠無法保證資訊百分之百處於安全狀況之下,但這種裝置確鑿能夠構建起相對於理想的防禦體系,從而限制歹意人士的襲擊能力。舉例來講,它能夠應用機械開關來防止秘要資料為別人所走訪。此外,每一次開關處於啟用狀況時,它也可以確保賦值動作只生效一次。
若果每一個人都能使用這樣一款小型受信裝置,那末每一個人都將能夠建立數字化簽名,從而將網路信任水平推上新的高度。儘管裝置丟失及安全漏洞仍可能形成威逼,但這些小部件的泛起無疑將令網際網路變得更為靠譜、也更使人放心。
將Merkle樹引入檔案系統
盡人皆知,數字檔案的內容能夠輕鬆進行修改。相較於將修改過程詳細表現出來的紙質記錄,數字檔案顯然能夠依據需要以任意內容示人。而更糟糕糕的是,大部份檔案系統並不太關注內容修改時的動作記錄。水平較高的黑客不僅能夠修改檔案本身,同時也可以對於記錄進行回溯,從而使人徹底看不出其篡改痕跡。
檢驗內容變更的最簡單辦法就是使用加密安全散列功能,該值的作用相似於對於檔案進行校驗且很難被襲擊者所偽造。資料之中的任何變更都會反映到該散列值之中,而且咱們幾乎不可能在不影響散列值變化的前提下對於檔案內容加以修改。
當檔案內容隨時間推移發生變化時,散列值序列本身可以通過Merkle樹進行散列化處理。這能夠確保咱們瞭解檔案的變化歷史,內含其具體修改時間。像這種經由優良計算的散列值已成為Git協定之中的固有組成部份。只要更多地將此類處理思路納入到總體檔案系統之中,咱們就能更為準確地把握檔案動態。儘管這些系統只能檢驗到是否存在內容變更,但卻無法隨時加以修復,無非依然要比以往那種全無所聞的狀況好得多。
留言列表