Press "Enter" to skip to content

GOTO 2018 • The Evolution of Threat Models for Secure Communication Products • Phil Zimmermann


[Musica]
vediamo dove dovrei iniziare
sai che nelle ultime settimane c’è stato un
sacco di un sacco di discussione su alcuni
vulnerabilità e posta elettronica crittografata e
questo tipo di illustra come la minaccia
il modello è cambiato così tanto per crittografato
e-mail quando ho sviluppato PGP per la prima volta
lo sapevi che su ms-dos era per il tuo
computer collegato a un modem che ha composto
un server di posta da qualche parte e caricato
e scaricato la tua email e poi
spegni il modem e ora puoi farlo
decrittalo puoi sapere come scriverlo
in un file decrittalo lo sai leggerlo
e questo lo sapevi che è carino
l’ e-mail di oggi è una semplice minaccia
l’enorme superficie di attacco quello che faccio per lo più
per le mie comunicazioni sicure lo è
utilizzare app di messaggistica in modalità protetta per
negli ultimi 15 anni ho lavorato su
VoIP per lo più sicuro e poi più
messaggistica di sicurezza recente con sicurezza
voce hai un ambiente unico che
non esiste in nessun altra comunicazione
situazione e cioè che ne hai due
esseri umani in questo in the loop
stanno partecipando al
lì sono disponibili gli umani
cervelli e il buon senso umano e
il giudizio umano è disponibile per
partecipare all’autenticazione del
scambiare e fare per fare un rilevamento di
l’ attacco man-in-the-middle che è quello
non è il caso per nessun altro, sai che lo è
non è il caso per i messaggi di testo, non è così
il caso per l’e-mail criptata è it’s
unico a
voce sicura e quindi una delle cose
che ho imparato nel corso degli anni con PGP
è che con PGP stai bene
puoi avere le tue chiavi pelviche
firmato da qualcun altro e poi da te
devi preoccuparti che tu lo sappia
qualcun altro si fidava di abbastanza persone
che hanno intenzione di accettare il tuo pubblico
chiave e sai di avere una base
modello di fiducia bottom-up o hai un
modello di fiducia top-down come in the
Il mondo PKI in entrambi i casi è alto
carico cognitivo per l’utente e con
voce sicura è possibile aggirare la chiave pubblica
infrastrutture e potresti avere solo
Alice e Bob partecipano direttamente a
autenticando lo scambio e così noi
fare con la voce sicura è almeno in
il protocollo che ho sviluppato ZRTP tu
fai uno scambio di chiavi diffie-hellman
è un diffie-hellman effimero
scambio che ti dà segretezza in avanti
le chiavi sono create all’inizio di
la chiamata sono distrutti alla fine
della chiamata che questo ti dà ti conosci
potrebbe farlo senza una chiave pubblica
infrastruttura e una delle cose
ciò accade dopo che tu hai fatto il
scambio diffie-hellman è che puoi
alla fine dovresti avere
Sia Alice che Bob stanno facendo entrambe le cose usando il
lo stesso tasto di sessione è così che puoi dire
non c’è nessun uomo nel mezzo se Alice
e Bob stanno usando la stessa chiave di sessione
allora non c’è nessun uomo nell’attacco centrale
un uomo nell’attacco centrale lo sai
Ho fatto di recente che ho fatto
la stampa intervista con i giornalisti
che continuano a usare la parola uomo nel
attacco medio per ogni forma immaginabile
di intercettazioni sai se c’è
iniezione di malware sul tuo computer
e e poi esfiltra le tue chiavi
oh questo è un attacco man-in-the-middle
beh no non lo è
c’è l’attacco man-in-the-middle è un
tipo specifico di attacco e richiede
che c’è
nel mezzo che impersona il
altro l’altra parte ad entrambe le parti
impersona entrambe le parti – lo sai
loro pensano che stiano parlando
l’un l’ altro ma stanno davvero parlando
l’uomo nel mezzo vuol dire che
nell’uomo in mezzo attaccano i due
le parti agli endpoint non stanno usando
la stessa chiave di sessione che hanno negoziato
con un diffie-hellman effimero
scambio in due sessioni diverse con
l’uomo nel mezzo e questo significa
che le chiavi di sessione che sono casualmente
generato ogni volta dall’effimero
lo scambio diffie-hellman lo farà
essere diversi e quindi se c’è un modo
che potresti dire se le tue chiavi di sessione
sono diversi, quindi è possibile rilevare il
uomo nel mezzo di attacco e quindi se tu
visualizza un hash delle chiavi di sessione e
troncare l’hash in modo da non averlo
fare un confronto completo delle impronte digitali e
vedi che diciamo fino a due byte
e tu confronti questi due byte e loro
differire
dimostra completamente inequivocabilmente che
c’è sicuramente un uomo nel mezzo
attaccare ora alcuni di voi potrebbero essere preoccupati
quello che tronchiamo l’hash in
quando fai un confronto con le impronte digitali PGP
confronti l’intero hash del
la chiave pubblica che conosci bene
a lungo non è qualcosa che tua madre è mai
andando a fare e ha un alto cognitivo
peso e non si sa se si volesse
vedi solo come nerd che può andare a
La festa della firma delle chiavi PGP è una cosa che sai
non hai mai visto l’irritazione raggiunta
livello quando hai un sacco di PGP
appassionati che confrontano gli hash di
le loro chiavi pubbliche così per un effimero
telefonata che vuoi essere in grado di
confronta solo due byte che usiamo il
Elenchi di parole PGP per cui devi solo confrontare
due parole ma
abbiamo qualcos’altro nel protocollo
questo rende sicuro farlo perché se
tu se hai appena troncato l’hash allora
allora diventa possibile per il
man-in-the-middle da fare per cercare di trovare
collisioni con data di nascita tra a
scambio diffie-hellman qui e a
scambio di elmetti diversi con l’altro
festeggiare e impedire che facciamo l’hash
impegno che significa che quando io quando io
ti mando la mia chiave pubblica per
diffie-hellman my G alla chiave pubblica X.
II non inviarlo a voi subito io
ti mando un hash in anticipo e
allora mi mandi la tua G alla X o alla G
la chiave pubblica Y e poi quando ho
che ti mando il vero G alla X.
chiave pubblica ora puoi calcolare l’hash
di questo e confrontalo con l’hash I
appena inviato un secondo fa e vedere se lo è
lo stesso mette l’uomo nel mezzo
in una posizione in cui non conosce il
chiavi pubbliche di Alice o di Bob
prima che debba generare il suo pubblico
chiavi che significa che non può controllare
questo hash troncato ne ottiene solo uno
indovina e se è un 2 byte troncato
hash se si tratta di un hash troncato a 16 bit
che significa che ha una sola possibilità di
65.000 di ottenere il diritto di ottenere un
attacco man-in-the-middle senza
rilevamento e quelli sono probabilità suicide
non lo farà , è troppo rischioso
una sola possibilità in 65 mila di a
letto di successo nell’attacco centrale
senza rilevamento non giocherà
ed è così che ZRTP usa gli umani
per verificare contro un man-in-the-middle
attacco non abbiamo bisogno di una chiave pubblica
infrastruttura non abbiamo bisogno di certificato
autorità di cui non abbiamo nemmeno bisogno di fiducia
primo utilizzo come quello che hai
con SSH per esempio non hai bisogno di a
molte cose che sono giuste
complesso
fare in altri scenari in cui non lo fai
devono essere umani nel gioco
ma aggiungiamo anche qualcosa a ZRTP
rende superfluo confrontare verbalmente
questa breve stringa di autenticazione su
ogni chiamata ti ho detto che tu distruggi il
i tasti alla fine della chiamata molto prima
distruggi la chiave di sessione che calcoli
un hash della chiave di sessione e si memorizza
in una cache locale ed è indicizzato da
l’ identità l’identità del
altro utente e quando si chiama lo stesso
persona di nuovo più tardi
fai un nuovo scambio diffie-hellman
come hai fatto tu la prima volta e tu
derivare una chiave di sessione non solo da
risultati dei calcoli diffie-hellman ma
anche tu mischi l’hash di ieri
tasto di sessione quindi ora ne hai una nuova
chiave di sessione che è un prodotto del
vecchia chiave di sessione dall’ultima volta più la
fresco casuale diffie-hellman che tu
fatto solo per questa chiamata e questo significa
che se hai fatto un’autenticazione del
la sessione di ieri da verbalmente
confrontando questa breve autenticazione
stringa con l’altra parte che si blocca
fuori l’uomo nel mezzo attacco al
prima chiamata ma preclude anche x ‘ lì
essere un uomo in mezzo attacco al
sulla nuova chiamata perché se fosse presente
nessun uomo nell’attacco centrale di ieri
ciò significa che l’attaccante no
sapere cosa si mette nella cache da
chiamata di ieri e se non lo sa
questo significa che non conosce il nuovo
chiave di sessione e quindi non è necessario
confronta la stringa di autenticazione su
ogni chiamata è necessaria per farlo solo una volta
e questa è la fiducia al primo utilizzo, quindi cosa?
stiamo facendo è che stiamo combinando questo
meccanismo di stringa di autenticazione breve
con fiducia al primo utilizzo intendo tutti
nella stanza ha usato SSH sono abbastanza sicuro
quante persone non hanno usato ssh sapere
quante persone
ho usato SSH così sai che ogni
tempo in cui usi SSH quando sei la prima volta
si entra in contatto con il server remoto
ti dà una chiave pubblica e la cache
e poi ogni volta che parli di nuovo
allo stesso server quando ti dà il
chiave pubblica di nuovo lo si confronta con il
uno che hai la prima volta e se
non è cambiato poi bene tu sei
parlare allo stesso server che significa
che se non ci fosse nessun uomo nel mezzo
attacco alla prima sessione non c’è
l’uomo nel mezzo dell’attacco successivo
sessioni e non usano a
autorità di certificazione che non usano a
infrastruttura a chiave pubblica che è
essenzialmente gestito dall’alto verso il basso pki
sai che non sono loro che non stanno facendo
allo stesso modo di TLS
davvero affidandosi alla fiducia al primo utilizzo
tofu e che funziona abbastanza bene per
SSH quindi ZRTP usa qualcosa del genere ma
invece di memorizzare nella cache una chiave pubblica è
memorizzazione nella cache di una chiave simmetrica e ogni volta
fai un’altra chiamata prima di te
si elimina la chiave della sessione corrente
cancellarlo e sostituire la vecchia voce della cache
con la nuova voce della cache in modo che la cache
della chiave di sessione cambia ad ogni chiamata
e significa che in effetti potrebbe persino
sii che alla prima chiamata forse tu
non si è preoccupato di confrontare il
stringa di autenticazione perché non lo era
una chiamata molto importante eri solo
parlando del tempo ma forse via
la seconda chiamata o forse il decimo
chiama forse hai appena parlato
argomenti non importanti per 10 10 di questi
sessioni e finalmente il decimo
sessione si decide che si sta andando
parlare di qualcosa di veramente importante
e sensibile quindi hai finalmente confrontato
la stringa di autenticazione breve che
dimostra non c’è nessun uomo in mezzo su
la decima chiamata ma anche se corrisponde
dimostra anche che non c’è uomo nel
al centro fino al primo
chiamare retro lo dimostra attivamente quale è
un sollievo lo sai anche se tu
parlato solo del tempo o forse
hai fatto forse hai parlato di qualcosa
sensibile ma ha semplicemente dimenticato di farlo
naturalmente il rovescio di ciò è che
se la stringa di autenticazione breve
non corrisponde alla decima chiamata quando tu
infine confrontarlo significa sempre lì
era un uomo-in-mezzo su tutto il
chiamate precedenti è una specie di sai
non avresti dovuto procrastinarti
avrebbe dovuto confrontarlo sul primo
chiama così è così così è così che ZRTP
lo fa fa uso di questo unico
ambiente in cui due esseri umani con
cento trilioni di sinapsi in ognuna delle due
i loro cervelli partecipano direttamente al
vero e proprio protocollo sai che voglio dire
potrebbe avere altri sistemi crittografici
e prodotti e protocolli che ne hanno due
esseri umani in loro come istantanei
messaggistica ma non partecipano
i calcoli del protocollo
qui gli esseri umani stanno applicando i loro
buon senso nella saggezza quotidiana di essere di
vivendo essere esseri umani nel mondo
parlare con altri esseri umani da usare
loro il loro giudizio umano per decidere
che stanno parlando con il si conosce il
persona che sta leggendo questi due
parole che cambiano ciò che ricordo e così
questo è l’ ambiente unico che ragazzo
ti dà e quindi questo è uno scopo costruito
protocollo solo per questo così un’altra cosa
si può fare è che è possibile utilizzare uno
protocollo per rinforzare un altro protocollo
quando costruisci un’associazione di sicurezza
con qualcosa come ZRTP ora hai un
segreto condiviso con l’altra parte e
e puoi sfruttarlo per rinforzare
un altro protocollo, quindi diciamo che lo sei
usando il protocollo del segnale così sei tu
conoscere un sacco di queste applicazioni che fanno
la voce sicura è sicura anche end-to-end
messaggio sicuro
quindi sono combinati insieme nello stesso
prodotto bene è naturale
opportunità di sfruttare un protocollo per
rafforzare l’altro protocollo uno dei
le cose di cui soffre il segnale è questo
devi confrontare una full-size
Impronta digitale di una chiave pubblica da rendere
fallo funzionare
sai se non lo sei sei tu
fare affidamento sulla fiducia al primo utilizzo, ma tu
non so per certo che tu che tu
ha iniziato tutto con la chiave pubblica di
l’ altra parte se il server ha girato
il male è concepibile che potrebbe essere
dandoti la chiave pubblica sbagliata e
verifica che non ti stia succedendo
confrontare l’ impronta digitale a grandezza naturale in a
modo simile a quello che fai con PGP
e la maggior parte della gente non si preoccupa di farlo
Quante persone qui hanno usato il segnale
ok quanti di voi che usano il segnale
ha avuto il tempo di confrontare le dimensioni complete
impronta digitale con l’altra parte con
ogni festa con una sola mano
ci sono circa 800 persone qui lo sai
questo non succede molto spesso
proprio come SSH quante persone qui hanno
rispetto hanno fatto qualcosa per verificare
l’impronta digitale che SSH ti mostra cosa
quattro cinque sei mani che conosci e in
tutta la stanza ha usato SSH tutti dentro
questa stanza ha usato SSH e come l’ 1%
di aver fatto hanno fatto il
le impronte digitali a grandezza naturale ora sono
non è colpa tua un SSH perché un SSH
non stai nemmeno parlando con un umano lì
non è umano dall’altra parte non puoi
confronta l’ impronta digitale di cui parli
su un server da qualche parte non c’è nessuno

ma con te sai quale segnale sei
parlare con un altro umano così che tu possa
confrontali ma non lo fai è anche troppo
molto problemi con l’ultima volta
fatto un prodotto con ZRTP e un protocollo
era molto simile al segnale II inviato
un hash del del
segnale chiave di identità a lungo termine che ho cancellato
e lo ha inviato nello scambio ZRTP così
che tu sappia se verifichi il loro così uomini
nel mezzo con ZRTP sei anche tu
verificando che non ci sia nessuno nel mezzo
con questo segnale come protocollo ce l’ abbiamo
non era esattamente il segnale in realtà per prima cosa
lo chiamò axolotl ma poi Moxie
Marlinspike ha detto di non chiamarlo così
e così l’ho chiamato Xena che sta per
Xena non è axolotl quindi volevo chiamare
è axolotl perché volevo
riconoscere da dove proviene ma
comunque così quando usiamo il protocollo Xena
inviamo un hash della chiave pubblica e il
Scambio ZRTP in modo che tu possa usarne uno
Associazione di sicurezza per rafforzare
un’altra associazione di sicurezza e e e
il motivo per cui iniziamo con ZRTP a
rinforzare l’altro è perché
ZRTP è quella che sfrutta
i due umani e lo fa in un modo
che anche tua madre potrebbe fare il tuo pari
tua madre potrebbe confrontare le due parole o
se lei non può quindi se si sta parlando a
tua madre sei abbastanza intelligente da prenderla
per farlo
quindi è più semplice sapere che è un
ambiente più semplice per cercare di bloccare
un ambiente complesso e disordinato che è quello
è molto più difficile da bloccare come
email sono sicuro che tutti qui è ha
sentito parlare della cosa e – mail che
è arrivato circa un mese fa per PGP o oh
conosci i client di posta PGP aperti come
molte persone qui qui non sono loro
so di cosa sto parlando
non va bene quante persone sanno cosa sono
parlare di
Va bene che sto sto sorta di prendere la Hamming
il peso di questi due gruppi è simile
circa la metà delle persone va bene così bene
un mese fa c’era questo molto intelligente
documento di attacco pubblicato
che ha trovato un modo per esfiltrare la pianura
testo di un messaggio PGP decrittografato e
in realtà non infrange la crittografia di
apri PGP ma piuttosto sfrutta il
punti deboli del client di posta elettronica e
il modo in cui funziona è che tu hai te
sappi che quell’email ha spesso HTML
incorporato in esso, voglio dire che preferisco
e-mail che è ASCII solo piatto o appartamento si
conosco utf-8 e quindi è un a è
comportamento più semplice che mi fa
scomodo avere l’email che entra
contatta un server remoto per sapere
portare come un JPEG o qualcosa di simile
ma è quello che succede di frequente
nei client di posta elettronica se è incorporato
HTML esso va e recupera cose da
un server a cui piace rendere immagini e cose
e questo attacco lo sfrutta così che cosa
lo fanno se possono in qualche modo intercettare
un messaggio di posta elettronica che ti viene inviato
possono modificare questo in questa email a
aggiungi un po ‘ di malware HTML malware
all’inizio dell’email e tu
sapere che HTML incorporato quando richiede
un’immagine da un server è fatta per te
so che ha questo piccolo tag HTML
dice che va e prende un JPEG da un
server ha il nome del file da ottenere
dal server giusto e cosa fanno
è che iniettano questo HTML ora siamo a
l’inizio del messaggio e in questo
è aperto, prova a recuperare un file
nome ma non è un vero nome di file è
in realtà apre la citazione dicendo
per favore scarica il seguente file dal
server che è un server bad-guy questo è
questo è
non è tuo amico e dice il
il nome del file è e quindi una citazione aperta e
allora dopo quello è il tuo codice
testo quando lo ottieni crittografato
e-mail e ha questo malware HTML
il tuo plug-in PGP aperto decripta il
messaggio e poi viene restituito
l’ intera email e quella nel renderlo
sotto il sotto l’esecuzione del
Parser HTML tenta di recuperare questo file
nome ma il nome del file al posto di esso
essere un vero nome di file è l’intero
testo in chiaro del messaggio che è venuto
subito dopo la citazione aperta che dice
ecco il nome del file da inviare a
server così invece di inviare un po ‘
nome file minuscolo sta inviando questo gigante
messaggio in chiaro di cinque paragrafi che è
questo enorme nome di file e che invia
quello al server e il server dice
grazie mille per questo semplice testo
bene, non ho ancora trovato il file ma tu
non ne ho bisogno perché è troppo tardi ora
Ho già il testo in chiaro e
questo è l’attacco che è come l’attacco
funziona così non è in realtà rompere il
la crittografia di PGP o PGP è aperta
sta sfruttando il fatto che l’email
i client rendono HTML questo è un esempio
di quale enorme email di superficie di attacco
fornisce l’attaccante è meglio se tu
non è meglio se tu non l’avessi
dal punto di vista della sicurezza è meglio
che nessuna email dovrebbe mai avere HTML in
ma non ti succederà
conoscere persone come la gente piace il fatto
quell’email ha font elaborati e
immagini e cose del genere così così email
i clienti devono fare attenzione a quel tipo
di problema questo riguarda anche s
che è un’altra crittografia email
protocollo e influenza effettivamente SMI
più gravemente di quanto possa influire su PGP
perché PGP ha un meccanismo integrato per
rilevamento di modifiche al codice
testo sì, non so se dovrei provare
per spiegare l’intero attacco ma c’è
due sapori dell’attacco uno da fare
è il modo in cui ho appena descritto e il
altro è modificare il testo cifrato
del messaggio anche se tu
l’utente malintenzionato non può decodificare il messaggio
può provare a modificare il testo cifrato e
PGP ha un meccanismo per rilevarlo
modifica ha una sorta di messaggio esso
ha qualcosa di analogo a un Mac
come Finney e ho progettato questo in
intorno al 2000 e non ce l’abbiamo fatta
esattamente come i Mac sono oggi ma li abbiamo messi
in quello che abbiamo fatto è stato inserito un hash sha-1
la fine del messaggio e crittografata
con la stessa chiave che il messaggio è
crittografato con e quindi rileva se il
il messaggio viene modificato e così via
versione di questo attacco che tenta di mettere
l’HTM il malware HTML ostile nel
all’inizio modificando il codice
testo che rileviamo e potremmo prevenire
quello ma s5 non ha questo meccanismo
per rilevare la modifica del codice
testo PGP fa s / mime non è così sym è
più vulnerabile a questo attacco e poi
PGP quando dico PGP intendo qualsiasi PGP aperto
apri l’implementazione PGP quindi questa era una
attacco davvero intelligente e lo ammiro molto
l’ intelligenza dei ricercatori che
è venuto in quel imbattuto in questo
ma come facciamo come lo aggiustiamo
il problema è che l’email è assolutamente diffusa
con vulnerabilità una vulnerabilità così
non si tratta solo di volatilizzare
crittografia anche se non criptate
la tua e-mail hai il fatto che se
si riceve un’e-mail con un allegato
e tu apri l’allegato diciamo
è un PDF che apri il PDF se lo sei
il responsabile della campagna per un presidente
candidato che potrebbe significare un estraneo
il servizio di intelligence ora ha accesso a
sai che hanno accesso maleducato
il tuo laptop e possono esfiltrarsi tutti
della tua mail e poi perdi il
l’elezione intendo bene c’è l’altra
cose che che potrebbero essere necessarie per
farti perdere l’elezione ma aggiunge
ogni piccolo aiuto aiuta così là
sono enormi conseguenze per questo
email se ha crittografia o meno
è pieno di tali vulnerabilità
super pericoloso basta cliccare su un
attaccamento c’è anche il fatto che
l’e-mail è come il 98% di spam che non si nota
perché i tuoi filtri spam sono e-mail
conosci abbastanza bene il loro lavoro ma
ancora l’enorme quantità di email
il traffico di massa di esso è spam e e
quindi è solo una parte di ciò che conosci e
parte di quello spam contiene anche malware
e quindi la posta elettronica è intrinsecamente una
ambiente davvero settico e così tu
sai che stai molto meglio se lo sei
semplicemente facendo messaggistica sicura end-to-end
o VoIP sicuro end-to-end
se riesci a restringere l’attacco
in superficie lo sai ogni volta che lo fai
stai meglio
un’altra cosa sulla posta elettronica è quella
rimane in giro per molto tempo e si siede
su un server che non è sotto il tuo
controllo nella maggior parte dei casi intendo che ho un
server di posta elettronica perché indietro durante il PGP
indagine nel
Anni 90 Ho avuto la mia e-mail al National
Centro per la ricerca atmosferica a
Boulder Colorado e il governo
ho provato ad andare a prendere la mia vecchia email da
il tempo in cui ho rilasciato PGP perché
volevano mettermi in prigione e loro
avevo bisogno di questa prova giusta e così via
NCAR il Centro nazionale per l’atmosfera
La ricerca si aspettava che avrebbero ottenuto
colpire con un mandato di comparizione per ottenere il mio email e
così loro hanno fatto un cambiamento di politica
attraverso la loro intera popolazione di utenti
che hanno detto che non hanno intenzione di
mantenere i backup per più di un anno non
non solo per me ma per chiunque
semplicemente non manterranno i backup di più
di un anno e da più di un anno
era passato prima che i federali chiesero
le mie e-mail dal momento in cui io
rilascia PGP e l’auto non ha il mio
backup da cui non ho ricevuto la mia email
quel periodo e così è stato un grande
sollievo per me perché c’erano cose
in quell’e-mail che sai che siamo
incriminato quante persone qui II
Immagino che forse tutti lo sono anch’io
presuntuoso quante persone qui sanno
sulla storia di PGP e il
investigazione criminale per provare a gettare
io in prigione per aver pubblicato davvero PGP
questo è tutto okay aspetta ok, andiamo
fare il complemento di quello che quanti
la gente qui non sa di questo, oh mio
dio te giovani whippersnapper
vabbè va bene così forse dovrei dire meglio
qualcosa su questo quando ho pubblicato
PGP nel 1991 in quel momento nessuno lì
non c’era modo per la gente comune no
non stati sovrani ma ordinari
la gente non c’era modo per ordinario
persone per comunicare in modo sicuro
grandi distanze senza il rischio di
intercettazione non c’era forte
software di crittografia al momento e altro ancora
importante che PGP lo abbini al pubblico
crittografia chiave e così quando ho pubblicato
PGP è stato davvero molto distruttivo e
il governo che il governo degli Stati Uniti ha provato
mettermi in prigione per aver pubblicato PGP
perché si è diffuso in tutto il mondo e
a quel tempo il governo aveva
software di crittografia classificato forte
software di crittografia come munizione e se
esporti le munizioni che stai violando
la legge sul controllo delle esportazioni di armi è come se
stai mandando missili Stinger in Libia
o qualcosa del genere sai che lo sei
violare la legge sull’esportazione
tecnologia militare e così hanno cercato di
mettimi in prigione e così per tre anni
Ero il bersaglio di un criminale
investigazione e così ho guadagnato un
molta esperienza da criminale
imputato allora e tu sai quando guardo
Spettacoli televisivi come Law & Order che conosci e io
vederli come parlare con i poliziotti
pensa di non parlare con i poliziotti che conosci
Ho sviluppato tutto questo tutti questi
istinti per te sanno come essere un
imputato criminale ma dopo tre anni
alla fine hanno abbandonato il caso e così via
ci sono voluti alcuni anni per cambiare le leggi
2000 siamo riusciti a ottenere il
noi di abbandonare i controlli di esportazione e
non era solo la Francia degli Stati Uniti aveva interni
controlli sulla crittografia, i francesi no
mi interessa davvero tanto dell’esportazione
controlli ma a loro importava qualcosa di domestico
uso di crittografia forte e loro
lasciato cadere le loro leggi interne
crittografia
alla fine degli anni ’90 e poi finalmente in
2000 gli Stati Uniti hanno abbandonato il controllo delle esportazioni
leggi e così dopo il 2000 tutto il mondo
tipo di tutti ha iniziato ad usare forte
crittografia era ovunque in tutto il web
i browser hanno ottenuto una forte crittografia della posta
i clienti avevano una crittografia forte per usare TLS
a parlare con i server di posta E ‘
l’avvio della crittografia era ovunque e
è stato trincerato, ecco come è fatto
quello che sai è stato piuttosto spiacevole
al momento, ma a posteriori lo era
utile per la mia carriera ha reso PGP di più
popolare non era un effetto collaterale
che il governo voleva avere così io
che forse non sarei qui oggi su
stadio se non fosse per il criminale
investigazione su PGP quindi comunque vedo
che ci restano 16 minuti che mi piacerebbe
Fai alcune domande dal pubblico
qualcuno ha avuto qualche domanda va bene
ci sono microfoni qui così pronti a farlo
i microfoni, lo so, spero di esserlo anche io
fare alcuni punti sulla monetizzazione
dei dati dei clienti che invadono la nostra privacy da
aziende che come modello di business
monetizzare i dati dei clienti e come
la proprietà emergente di ciò crea
divisivo ‘no sin il corpo politico ma
Lo farò dopo un paio di domande
qui sì, quindi la mia domanda è circa
nulla sicurezza così come Alice può essere sicura
che lei parla davvero con Bob e non troppo
molti nel mezzo piega se Chris è
capace di fingere la voce di Bob, sì, chiamo
che il ricco piccolo attacco perché
c’era un ragazzo negli anni ’70 che poteva
imitare un sacco di voci della gente l’uomo
di mille voci non è solo un
questione di imitare una voce
è anche perché si sa che visualizziamo
come parole conosci per l’ elenco di parole PGP
Voglio dire che molte persone sono state da avere
ho usato PGP e ho verificato le chiavi e
sai che c’è una lista di parole
che tu possa avere l’impronta digitale chiave
essere in esadecimale o come elenco di parole
quindi se lo rendiamo come parole invece
di esadecimale si può effettivamente lavorare
quelle parole nella conversazione e
tu se conosci la persona che sei
parlando e mostra un movimento a orologeria
Pegasus lo conosci o conosci uno ski-lift
Capricorno o qualcosa del genere allora
potresti dire hey ricorda il tempo che abbiamo
Andato a sciare in Colorado, abbiamo guidato su uno sci
solleva bene e sai di averne un po ‘
tipo di modo per socializzare le parole in
la conversazione e questo non è semplicemente un
importa
non possono semplicemente imitare la tua voce
avere un contesto che c’è un
contesto sociale tra gli umani che è
perché ho detto che ce ne sono cento
migliaia di trilioni di sinapsi coinvolte
nel calcolo non lo sai e
ed inoltre bisogna avere due umani si
non può fare questo come tra un cliente e
server nel server non è possibile avere un
la voce del robot sul server lo fa
essere due cervelli umani organici giusti
il caso è che non sempre parli ad a
persona che si conosce bene e ti
conosci la persona se stai avendo un
telefonata davvero sensibile quella
coinvolge cose davvero sensibili voi
probabilmente conosci la persona perché se tu
non è che probabilmente non lo faremo
dire loro un sacco di roba sensibili tutto
giusto grazie, ciao, sì, Frank ero
una delle persone che ha alzato le mani
quando hanno detto quando hai detto chi non lo è
familiare con la mia storia con openpgp nn
va bene
[Musica]
e questo è probabilmente un chiedere un milione
volte
Mi chiedevo di essere perseguito nel
Gli Stati Uniti devono essere stati un momento molto spaventoso per
allo stesso tempo potresti probabilmente
creare
openpgp da ideali forti era lì
sempre un momento in cui hai pensato a lei
Non l’avrei mai fatto se lo avessi fatto
ho saputo cosa stava succedendo in questo momento
beh ci sono state certamente delle volte in cui io
era terrorizzato di andare in prigione
in effetti conosco II praticamente
pensavo che stavo andando in prigione
non era un’ipotesi che fosse
ti ha sostenuto empiricamente
so che ho avuto una conferenza con un intero
gruppo di avvocati all’inizio di Brown 1994
e e, o forse a 93 anni, credo
Non so avrebbe potuto essere 90 Sì, lo so
era il 93 e, non lo so, forse
era sì Penso che sia stato il 90 Potremmo anche
sono stato in 92 ma ho avuto questo incontro
con un gruppo di avvocati della EF F di
professionisti del computer per il sociale
responsabilità da Washington privata
gli studi legali di ACLU penso che fossero dieci
avvocati nella stanza compreso il mio
avvocato di difesa criminale e tutto il
gli avvocati ascoltano la mia storia su ciò che io
fatto e loro e hanno concluso che
non c’era modo di impedirmi di andare
alla prigione che tutti gli avvocati in
la stanza non era in grado di difendermi
con successo ora il mio avvocato è stato un
avvocato di difesa criminale e ha avuto di più
fiducia nelle sue capacità è più di
una creatura dell’aula di tribunale tutto il resto
degli avvocati nella stanza erano una specie di
barriere teoriche e cose del genere così
non avevano l’aula
esperienza del mio streetwise sai
avvocato criminale e ma intendo ancora
Sapevo che 10 avvocati mi hanno detto questo
non c’è niente che potrebbero fare quello che ero
assolutamente intenzione di andare in prigione così
è una specie di esperienza soggettiva
al momento, ma non mi sono pentito di averlo fatto
PGP è iniziato come un diritto umano
progetto fin dall’inizio è diventato
uno strumento di business ma all’inizio lo è
non era uno strumento di lavoro era umano
strumento per i diritti umani era un diritto umano
progetto motivato dall’inizio Grazie
così mentre sto aspettando che tu arrivi
il microfono voglio dire alcune parole
su qualche recente tipo di graduale
realizzazioni sai che intendo soprattutto io
lavorare in comunicazione in modo sicuro
sicurezza ma ce ne sono così tante
altre erosioni della nostra privacy e tu
so che c’è una sorveglianza pervasiva
la tecnologia e in Gran Bretagna c’è
milioni di macchine fotografiche di strada e Cina te
sanno che stanno cercando di coprire un miliardo
persone con telecamere di sorveglianza e
dietro quelle macchine fotografiche sono facciali
algoritmi di riconoscimento e una fusione di
dati provenienti da fonti diverse per dare un
informazioni complete complete
Quadro di consapevolezza che è un ottimo modo
per controllare la popolazione, ma c’è
anche altre cose che sono di più
immediato e questo è social network
tagliare le aziende che monetizzano i clienti
dati e in particolare soprattutto sociali
reti perché non è solo il
erosione della privacy che per cattura è
un vorace appetito di te lo sa
dati dei clienti è anche quello
algoritmi che guidano l’impegno
vuoi il fidanzamento che vogliono che tu rimanga
sul social network fino a quando
possibile e io so che sto parlando
per lo più su Facebook ma è vero
Twitter e per altri social network
ed è questo che spinge al coinvolgimento
è ottimizzato per il coinvolgimento da mantenere
fai clic sugli articoli e fai clic su
annunci e nulla guida il coinvolgimento come
tanto quanto la rabbia di indignazione che guida davvero
impegno più che altro e
ciò significa che come una proprietà emergente
di questi tipi di sai solo questi
algoritmi ciechi che stanno solo cercando di
guidare il coinvolgimento per farti fare clic
più pubblicità come una proprietà emergente di questo
dividi il corpo politico che dividi
la società la rigirai contro se stessa e
quando ciò accade
le soluzioni autoritarie sembrano appropriate
agli elettori e questo è quello che siamo
vedere accadendo ora al punto che
ora stiamo facendo a pezzi i bambini che urlano
dalle loro madri e mettendoli dentro
campi di internamento e disimpegno del
Stati Uniti dall’articolo 5 della NATO
trattato e abbandono del clima
trattato a Parigi e trasformare il g7 in
probabilmente sarà il g6, ecco cosa
può succedere quando hai un’attività
modello che è ottimizzato dalla profondità
apprendere le reti neurali per massimizzare
impegno per approfittare delle divisioni
la sabbia nough lo amplifica in modo positivo
ciclo di feedback produce orribile
risultati e sai che siamo stati tutti
preoccupato per questi social network
violare la nostra privacy ma non è solo
la nostra privacy privata che viene distrutta
da questo tipo di modelli di business è
anche questo tipo di proprietà emergenti che
risultati nelle divisioni più profonde in
la società e questo mi preoccupa molto e io
vorrei poter capire una soluzione per
che ho un amico che ha appena iniziato a
progetto di fare un sostituto per Facebook
si chiama open book è un libro aperto
gorg non è una sola parola è aperto –
prenota Gorg quindi farà un Kickstarter
campagna e provare a produrre qualcosa
è un po ‘come Facebook ma con a
diverso modello di business che abbiamo ottenuto
sei minuti qualcuno voleva venire
al
hey Phil, mi sto divertendo molto
menzione dalla scienza della complessità e uh
ingegneria dei sistemi socio-tecnici
che è qualcosa in cui mi trovo ma che volevo
per chiederti se hai qualche consiglio sugli appuntamenti
per quanto riguarda la sicurezza , non so se
hai sentito questa storia di Silicon
Valley, ma un giovane uomo si era imbattuto in un
signora da qualche parte e ha chiesto per lei il suo
numero e lei lo avrebbe dato a lui
ma stava usando il segnale e loro
non è stato possibile ottenere le chiavi scambiate e lei
non sapeva come funzionasse, quindi c’è
questo paradosso o abbiamo la sicurezza
setup ma dallo show of hands people
fidatevi l’un l’altro molto in un giorno per
giorno base sì sì dove lo troviamo
equilibrio quando è giusto da solo mandrino
la roba di sicurezza fuori dalla porta e e
prendi il numero di telefono della ragazza se
stai cercando di ottenere un appuntamento per il
il fine settimana III raccomanderebbe il secondo
è bello avere una sicurezza
canale di comunicazione ma non lanciare
il bambino fuori con l’acqua sporca
andiamo, non tutti vedono lo stesso
mani ogni volta che le domande si accendono
siete tutti ingegneri del software che dovreste
hai domande sì hai una teoria
perché è così difficile da stabilire
tutto e la crittografia e-mail dappertutto
il mondo per tutti perché è così
difficile non abbiamo risolto il problema
ancora almeno dal mio punto di vista bene
questa è davvero una bella domanda , è difficile
perché è basato su protocolli che
non sono stati progettati per la crittografia non lo erano
progettato per la privacy sai che l’e-mail è
non come un messaggio effimero che conosci a
messaggio che sai che potresti farti
potrebbe perdere il messaggio o forse il
il messaggio evapora spontaneamente e a
molti di questi sistemi di messaggistica sicura end-to-end
le email delle app devono restare in giro per anni
non puoi distruggere le chiavi perché tu
devono essere in grado di decrittografarlo per 10 anni
dopo
così non lo fai, vai avanti in segreto
è che non puoi avere il segreto di te
potrebbe provare a costruire un altro protocollo ma
se il tempo che si sta costruendo su
su di voi conoscete i protocolli di posta elettronica che siete
tipo di handicappato dalla natura di
email vogliamo che i messaggi siano
effimero ma vogliamo che le e-mail siano
Voglio dire che le persone effettivamente prendono
vantaggio delle e-mail che hanno affari
registra che hanno negoziazioni contrattuali
loro sanno che sono come questi
documenti aziendali e così via email è giusto
intrinsecamente un diverso tipo di problema
e tu non lo risolvi allo stesso modo di te
non andare avanti segretezza devi
tenere le chiavi in ​​giro e ogni tipo e
più a lungo mantieni quelle chiavi sul tuo
computer portatile più vulnerabili
devono essere fatti riparare da sapere
alcune agenzie Intel o criminali quindi è a
problema molto più difficile e penso che
Voglio dire, potresti provare a farlo su un
server ma perché i server sono migliori
protetto da allora il client ma poi
devi preoccuparti di aver fiducia nel
server ma sto pensando di esserlo
lavorare con un’azienda ora per provare a
costruire un servizio di posta elettronica online che
Voglio usare l’ hardware di Intel sicuro
Enclave si chiama SGX
e potrei inserire le chiavi private PGP all’interno
la X SGX Hardware Enclave e poi il
il resto del server non può arrivare a quelli
le chiavi in ​​modo da poter ottenere il meglio da entrambi
mondi hai un server ben protetto
ma lo avete accessibili solo al
utente alla fine delle comunicazioni
canale quindi è una specie di miglioramento
prova a mitigare il
vulnerabilità del server e
il cliente ma comunque si e tu
menzionato libro aperto sto guardando al punto
al punto tipo di mondo con qualcosa
come la vasca da bagno e il punto e ipfs
quel tipo di cose si potrebbe desiderare di
commentare questo mondo
come potrebbe aiutarti bene? Lo sai
non ho molta esperienza con
social network Non sono su Facebook o
sai che non faccio solo i social network
quindi sono un esperto di quello che sono
più sai che posso parlare
comunicazioni sicure ma non così tanto
i social network, per lo più, penso solo
su di esso quanto sono cattivi i social network
Scappare Botha è un protocollo okay no
familiare sì io sono ho sentito che ho
ho sentito il nome ma non l’ho fatto
andato e leggere i dettagli di esso
okay potrebbe essere interessante okay sì
posso chiederti una cosa che hai insegnato
noi che ce ne sono due diversi
modalità di stabilire fiducia in uno di essi
è top-down e l’ altro è
dal basso c’è stata molta ricerca
nella comunità di ricerca con
per quanto riguarda la fiducia in rete come si sta usando
reti o utilizzando come distributivo
Reti di PageRank se puoi vedere come
bene, sai che c’è stato un sacco di
parla ultimamente di provare a proteggere
chiavi pubbliche utilizzando gli alberi Merkle per provare
per rendere server chiave quando loro quando tu
carica la tua chiave pubblica su un server e
e poi una volta in un po ‘di check it
di nuovo per vederti , dammi la pompa
la mia chiave pubblica e ti dà il tuo
la chiave pubblica puoi usare le tecniche
che puoi usare per scoprire se il
server sta dando la stessa chiave pubblica a
tutti gli altri e hanno qualcosa
come un libro mastro pubblico immutabile
Alberi Merkle è un modo per raggiungere questo obiettivo
Voglio dire, ci sono stati suggerimenti da provare
usare anche la blockchain ma II
non so, voglio dire, c’è un sacco di
cose che devi fare per farlo funzionare
c’è la trasparenza del certificato, quindi è così
non sempre solo dal basso verso l’alto o dall’alto verso il basso
ci sono altre cose che possono
stabilire un consenso su quale
le chiavi pubbliche vengono distribuite
approccio interessante qualcosa del genere
Ho anche usato il mio protocollo
grazie
ciao ho una domanda così hai menzionato
che i regolamenti sulle esportazioni sono stati abbandonati
dalla maggior parte dei paesi, quindi dillo di nuovo a te
ha detto che i regolamenti di esportazione erano
lasciato cadere dalla maggior parte dei paesi
sì e forse è un segno che il
la crittografia stessa non è un problema
più così forse è troppo tardi per noi ora
ho crittografia intendo la sua crittografia
pervasivo cosa ma cosa penso ci sia
è stata una rinascita dei governi che spingono
indietro perché negli ultimi anni c’è
è stata una specie di crescita end-to-end
protocolli e protocolli sicuri e io
pensa che i governi e la legge
l’esecuzione è una specie di reazione a questo
non è solo come le connessioni TLS a
la tua banca è end-to-end che sembra
fare in modo che i governi siano più turbati
e dobbiamo sapere che penso che siamo
probabilmente dovrò respingerlo
contro di loro spingendo indietro su di esso noi
bisogno di proteggere ciò che abbiamo raggiunto
gli anni e tu sai non lasciare
governo tenta di ripristinare il nostro accesso
a crypto forte ma questo è veramente giusto
sai che ci sono così tante altre erosioni
della privacy non è solo la crittografia di cui abbiamo bisogno
di cui preoccuparsi così sì sì, finora più
dei protocolli e delle tecniche che sei
parlare di guardare alla protezione
il contenuto del messaggio ma potresti
voglio anche nascondere chi sei in realtà
parlando di metadati sì sì così è lì
qualsiasi cosa all’orizzonte che potrebbe lasciare
nascondi con chi stai parlando
beh, questo è più facile da ottenere
con messaggistica sicura end-to-end con
email è impossibile da raggiungere
perché i protocolli di posta elettronica richiedono il
metadati per instradare l’email che conosci
è di – sai che c’è molto
le informazioni di intestazione hanno gli indirizzi IP
lì dentro hai capito che lo dico sul serio
ha anche una riga dell’oggetto è che ha
molti metadati hanno i timestamp
ha tutto così e quelle cose
non sono crittografati
quindi è proprio come il protocollo di posta elettronica
ha sempre lavorato con l’instant messaging
è possibile costruire istantaneo
protocolli di messaggistica che sono di più
resistente all’esposizione di metadati ma
anche lì non è così facile intendo prendere
per esempio segnale o filo che
minimizza la registrazione o whatsapp che utilizza
registrando ampiamente perché whatsapp è
di proprietà di Facebook e Facebook vuole
monetizzare i dati dei clienti che vogliono sapere
con chi stai parlando
stanno cercando di farti costruire social
grafici di rete e stanno cercando di
capire le cose di te così loro sono
registrerò tutto tutti i metadati
possono mettere le mani su così ma a
almeno è possibile costruire cose
che riducono l’impronta dei metadati I
significa i miei prodotti che conosci che ho fatto
telefono silenzioso quando ero al cerchio silenzioso
e non abbiamo registrato le cose per altro
di alcuni giorni perché avevamo bisogno del
registra per eseguire il debug ma dopo il debug
problemi noi sappiamo che i registri
prima evaporando pensavamo di no
mantenere tutti i registri che era completamente
non realistico non è possibile eseguire il debug di qualsiasi cosa
senza registrazione, ma non abbiamo dovuto
tenerli in giro per più di una coppia
di giorni ma Whatsapp li tiene in giro
per una motivazione completamente diversa
grazie un’altra cosa è quel traffico
l’analisi è davvero difficile da proteggere
contro e quindi se hai un mondo
Agenzia Intel che guarda tutti i
pacchetti che si muovono attraverso il tutto
internet scopriranno chi è
parlando con chi è l’analisi del traffico
estremamente difficile da proteggere contro
in effetti è così difficile che intendo io
per lo più non provo nemmeno io provo a minimizzare
ma io non cercare di eliminare il traffico
Analisi yeah yeah Mi sento ascoltiamo che abbiamo
parlato molto della cifratura del
soddisfare
rendere il nostro messaggio privato ma in realtà
l’intero bug della FAO è possibile perché
si può modificare il contenuto originale cosa
fare un contenuto con la firma del
messaggio attenuano il problema bene io sono
bene certamente sia l’offerta di PGP che di s / mime
un modo per firmare i messaggi ed è possibile
fallo ma a me non piace l’idea di
essere costretti a firmare ogni messaggio che viene
non voglio ogni parola che viene fuori
la mia bocca per diventare un giuramento
affidavit che potrebbe essere usato contro di me
in un tribunale
sai che mi piacerebbe essere in grado di usare solo
avere una comunicazione ordinaria dove io
non sai dove non sono dove io
non c’è bisogno di firmare qualcosa che vorrei
essere in grado di avere almeno un minimo di
smentita, grazie ciao, voglio solo
per conoscere la tua opinione su blockchain
criptovaluta implica molto
cripto e la mia opinione sul guardare
si
beh, lo sai che è un?
strumento interessante che può essere utilizzato dentro
alcune applicazioni criptovaluta è il
esempio più ovvio può anche essere usato
in simili catene di approvvigionamento e cose
erano un libro mastro pubblico che potrebbe essere utile
ma io in realtà non vedo come la
panacea che alcune persone guardano a me
pensate che è è possibile poter ottenere
alcuni degli stessi obiettivi con te
conosci un database o sai che ci sono molti
di cose che puoi fare con altre più facili
tecniche non mi piace il fatto che
Bitcoin usa tanta energia quanto il
l’intero paese dell’Irlanda è un alto
prezzo da pagare per il consenso che mi piacerebbe
trova un altro modo che non si scioglie
le calotte polari
Voglio dire che scioglieremo il ghiaccio polare
tappi comunque ma non voglio sciogliermi
più veloce per Bitcoin o altro
prova del lavoro Penso che la prova del lavoro sia a
idea affascinante è stata una brillante
l’intuizione che il mio amico Hal Finney ha fatto molto
dei primi lavori in cui è è
brillante
ma non credo Hal prevede che
raggiungerebbe il punto in cui è
usando più energia dell’intero
paese d’ Irlanda era la Danimarca ora
è l’Irlanda
[Risata]
[Applausi]

Please follow and like us: