UE chce szpiegować korzystanie z internetu przez Europejczyków

Komisja Europejska jest organem ustawodawczym UE posiadającym uprawnienia regulacyjne w zakresie technologii cyfrowych. Proponowany przez KE art. 45 rozporządzenia eIDAS celowo osłabiłby obszary bezpieczeństwa w Internecie, które branża starannie rozwijała i wzmacniała przez ponad 25 lat. Artykuł ten w praktyce przyznawałby 27 rządom UE znacznie rozszerzone uprawnienia w zakresie inwigilacji korzystania z Internetu.
Zasada ta wymagałaby, aby wszystkie przeglądarki internetowe ufały dodatkowemu certyfikatowi głównemu od agencji (lub podmiotu regulowanego) od każdego z rządów krajowych każdego z państw członkowskich UE. Dla czytelników nietechnicznych wyjaśnię, czym jest certyfikat główny, jak ewoluowało zaufanie do Internetu i co robi z tym artykuł 45. A potem zwrócę uwagę na niektóre komentarze społeczności technologicznej w tej sprawie.
W następnej części tego artykułu wyjaśnimy, jak działa infrastruktura zaufania w Internecie. To tło jest konieczne, aby zrozumieć, jak radykalny jest proponowany artykuł. Wyjaśnienie ma być dostępne dla czytelnika nietechnicznego.
Przedmiotowe rozporządzenie dotyczy bezpieczeństwa w internecie. W tym przypadku "internet" oznacza w dużej mierze przeglądarki odwiedzające strony internetowe. Bezpieczeństwo w Internecie składa się z wielu różnych aspektów. Artykuł 45 ma na celu modyfikację infrastruktury klucza publicznego (PKI), która jest częścią bezpieczeństwa internetowego od połowy lat 90. Infrastruktura PKI została najpierw przyjęta, a następnie udoskonalona w ciągu 25 lat, aby dać użytkownikom i wydawcom następujące gwarancje:
Prywatność konwersacji między przeglądarką a witryną: Przeglądarki i strony internetowe komunikują się przez Internet, sieć sieci obsługiwanych przez dostawców usług internetowych i operatorów poziomu 1; lub operatorów komórkowych, jeśli urządzenie jest mobilne. Sama sieć nie jest z natury bezpieczna ani godna zaufania. Twój wścibski domowy dostawca usług internetowych, podróżny w poczekalni na lotnisku, w której czekasz na lot, lub dostawca danych, który chce sprzedać leady reklamodawcom, może chcieć Cię szpiegować. Bez żadnej ochrony zły aktor może wyświetlić poufne dane, takie jak hasło, saldo karty kredytowej lub informacje o zdrowiu.
Upewnij się, że wyświetlasz stronę dokładnie w taki sposób, w jaki witryna wysłała ją do Ciebie: Czy podczas przeglądania strony internetowej mogła ona zostać zmanipulowana między wydawcą a przeglądarką? Cenzor może chcieć usunąć treści, których nie chce, abyś widział. Treści oznaczone jako "dezinformacja" były szeroko tłumione podczas histerii covidowej. Haker, który ukradł Twoją kartę kredytową, może chcieć usunąć dowody swoich nieuczciwych obciążeń.
Upewnij się, że witryna, którą widzisz, to naprawdę ta na pasku adresu przeglądarki: Kiedy łączysz się z bankiem, skąd wiesz, że widzisz witrynę tego banku, a nie fałszywą wersję, która wygląda identycznie? Sprawdzasz pasek adresu w przeglądarce. Czy Twoja przeglądarka może zostać oszukana i wyświetlić fałszywą witrynę, która wygląda identycznie jak prawdziwa? Skąd Twoja przeglądarka wie – na pewno – że jest połączona z właściwą witryną?
Na początku internetu żadne z tych zapewnień nie istniało. W 2010 roku wtyczka do przeglądarki dostępna w sklepie z dodatkami umożliwiła użytkownikowi uczestniczenie w czyimś czacie grupowym na Facebooku w hotspotie kawiarni. Teraz – dzięki PKI możesz być tego całkiem pewien.
Te funkcje bezpieczeństwa są chronione przez system oparty na certyfikatach cyfrowych. Certyfikaty cyfrowe są formą identyfikatora – internetową wersją prawa jazdy. Gdy przeglądarka łączy się z witryną, witryna przedstawia jej certyfikat. Certyfikat zawiera klucz kryptograficzny. Przeglądarka i strona internetowa współpracują z serią obliczeń kryptograficznych w celu skonfigurowania bezpiecznej komunikacji.
Przeglądarka i strona internetowa zapewniają łącznie trzy gwarancje bezpieczeństwa:
Prywatność: szyfrując rozmowę.
Kryptograficzne podpisy cyfrowe: aby zapewnić, że zawartość nie jest modyfikowana podczas przesyłania.
weryfikacja wydawcy: poprzez łańcuch zaufania zapewniany przez PKI, który wyjaśnię bardziej szczegółowo poniżej.
Dobra tożsamość powinna być trudna do podrobienia. W starożytnym świecie służył do tego woskowy odlew pieczęci. Tożsamość ludzi opiera się na danych biometrycznych. Twoja twarz jest jedną z najstarszych form. W świecie niecyfrowym, gdy musisz uzyskać dostęp do ustawień z ograniczeniami wiekowymi, takich jak zamówienie napoju alkoholowego, zostaniesz poproszony o dokument tożsamości ze zdjęciem.
Inną biometrią sprzed ery cyfrowej było dopasowanie świeżego podpisu piórem i atramentem do oryginalnego podpisu na odwrocie dowodu osobistego. Ponieważ te starsze rodzaje danych biometrycznych stają się łatwiejsze do podrobienia, weryfikacja tożsamości człowieka została dostosowana. Teraz często zdarza się, że bank wysyła Ci kod weryfikacyjny na telefon komórkowy. Aplikacja wymaga przejścia biometrycznej weryfikacji tożsamości na telefonie komórkowym, aby wyświetlić kod, taki jak rozpoznawanie twarzy lub odcisk palca.
Oprócz danych biometrycznych, drugim czynnikiem, który sprawia, że dowód osobisty jest godny zaufania, jest wystawca. Identyfikatory, które są powszechnie akceptowane, zależą od zdolności wystawcy do zweryfikowania, czy osoba ubiegająca się o dowód tożsamości jest tym, za kogo się podaje. Większość szerzej akceptowanych form dowodu tożsamości jest wydawana przez agencje rządowe, takie jak Departament Pojazdów Silnikowych. Jeśli agencja wydająca karty ma wiarygodne środki do śledzenia, kto i gdzie są jej podmiotami, takie jak płatności podatkowe, rejestry zatrudnienia lub korzystanie z usług wodociągowych, istnieje duża szansa, że agencja może zweryfikować, czy osoba wymieniona w dowodzie tożsamości jest tą osobą.
W świecie online rządy w większości nie angażowały się w weryfikację tożsamości. Certyfikaty są wydawane przez firmy z sektora prywatnego, znane jako urzędy certyfikacji (CA). Podczas gdy certyfikaty były kiedyś dość drogie, opłaty znacznie spadły do tego stopnia, że niektóre z nich są bezpłatne. Najbardziej znanymi urzędami certyfikacji są Verisign, DigiCert i GoDaddy. Ryan Hurst pokazuje, że siedem głównych urzędów certyfikacji (ISRG, DigiCert, Sectigo, Google, GoDaddy, Microsoft i IdenTrust) wydaje 99% wszystkich certyfikatów.
Przeglądarka zaakceptuje certyfikat jako dowód tożsamości tylko wtedy, gdy pole nazwy w certyfikacie jest zgodne z nazwą domeny, którą przeglądarka wyświetla na pasku adresu. Nawet jeśli nazwy się zgadzają, czy oznacza to, że certyfikat z napisem "apple.com" należy do firmy zajmującej się elektroniką użytkową znanej jako Apple, Inc.? Systemy tożsamości nie są kuloodporne. Osoby niepełnoletnie mogą otrzymać fałszywe dokumenty tożsamości. Podobnie jak identyfikatory ludzkie, certyfikaty cyfrowe mogą być również fałszywe lub nieważne z innych powodów. Inżynier oprogramowania korzystający z bezpłatnych narzędzi open source może utworzyć certyfikat cyfrowy o nazwie "apple.com" za pomocą kilku poleceń systemu Linux.
System PKI opiera się na urzędach certyfikacji, które wystawiają certyfikaty tylko właścicielowi witryny internetowej. Przepływ pracy w celu uzyskania certyfikatu wygląda następująco:
1. Wydawca strony internetowej składa wniosek do preferowanego przez siebie CA o certyfikat, dla domeny.
2. Urząd certyfikacji sprawdza, czy żądanie certyfikatu pochodzi od rzeczywistego właściciela tej witryny. W jaki sposób urząd certyfikacji to ustala? Urząd certyfikacji wymaga, aby podmiot składający żądanie opublikował określony fragment treści pod określonym adresem URL. Możliwość zrobienia tego świadczy o tym, że podmiot ma kontrolę nad stroną internetową.
3. Gdy witryna udowodni własność domeny, urząd certyfikacji dołącza kryptograficzny podpis cyfrowy do certyfikatu, używając własnego prywatnego klucza kryptograficznego. Podpis identyfikuje urząd certyfikacji jako wystawcę.
4. Podpisane zaświadczenie przekazywane jest osobie lub podmiotowi składającemu wniosek.
5. Wydawca instaluje swój certyfikat na swojej stronie internetowej, aby mógł być prezentowany przeglądarkom.
Kryptograficzne podpisy cyfrowe to "matematyczny schemat weryfikacji autentyczności wiadomości lub dokumentów cyfrowych". Nie są one tym samym, co podpisywanie dokumentów online oferowane przez DocuSign i podobnych dostawców. Gdyby podpis mógł zostać sfałszowany, certyfikaty nie byłyby godne zaufania. Z biegiem czasu rozmiar kluczy kryptograficznych zwiększył się, aby utrudnić fałszerstwo. Badacze kryptografii uważają, że obecne podpisy są w praktyce niemożliwe do podrobienia. Inną luką w zabezpieczeniach jest kradzież tajnych kluczy urzędu certyfikacji. Złodziej może wtedy przedstawić prawidłowe podpisy tego urzędu certyfikacji.
Po zainstalowaniu certyfikatu jest on używany podczas konfigurowania konwersacji internetowej. Rejestr wyjaśnia, jak to wygląda:
Jeśli certyfikat został wystawiony przez znany dobry urząd certyfikacji, a wszystkie szczegóły są poprawne, witryna jest zaufana, a przeglądarka spróbuje nawiązać bezpieczne, szyfrowane połączenie z witryną, aby Twoja aktywność w witrynie nie była widoczna dla osoby podsłuchującej w sieci. Jeśli certyfikat został wystawiony przez niezaufany urząd certyfikacji, certyfikat nie jest zgodny z adresem witryny internetowej lub niektóre szczegóły są nieprawidłowe, przeglądarka odrzuci witrynę internetową z obawy, że nie łączy się ona z rzeczywistą witryną sieci Web żądaną przez użytkownika i może rozmawiać z podszywającym się pod niego osobą.
Możemy zaufać przeglądarce, ponieważ przeglądarka ufa stronie internetowej. Przeglądarka ufa witrynie sieci Web, ponieważ certyfikat został wystawiony przez "znany dobry" urząd certyfikacji. Ale co to jest "znany dobry urząd certyfikacji"? Większość przeglądarek korzysta z urzędów certyfikacji udostępnianych przez system operacyjny. Lista godnych zaufania urzędów certyfikacji jest ustalana przez dostawców urządzeń i oprogramowania. Najwięksi dostawcy komputerów i urządzeń – Microsoft, Apple, producenci telefonów z systemem Android i dystrybutorzy Linuksa typu open source – wstępnie instalują system operacyjny na swoich urządzeniach z zestawem certyfikatów głównych.
Certyfikaty te identyfikują urzędy certyfikacji, które zostały sprawdzone i uznane za wiarygodne. Ta kolekcja certyfikatów głównych jest nazywana "magazynem zaufania". Aby wziąć bliski mi przykład, komputer z systemem Windows, którego używam do napisania tego artykułu, ma 70 certyfikatów głównych w swoim zaufanym magazynie certyfikatów głównych. Witryna pomocy technicznej firmy Apple zawiera listę wszystkich korzeni, którym ufa wersja Sierra systemu MacOS.
W jaki sposób dostawcy komputerów i telefonów decydują, które urzędy certyfikacji są godne zaufania? Mają programy audytu i zgodności w celu oceny jakości urzędów certyfikacji. Uwzględniane są tylko te, które przejdą. Zobacz na przykład przeglądarkę Chrome (która udostępnia własny zaufany magazyn, a nie korzysta z tego na urządzeniu). EFF (która określa się jako "wiodąca organizacja non-profit broniąca swobód obywatelskich w cyfrowym świecie")) wyjaśnia:
Przeglądarki obsługują "programy główne" w celu monitorowania bezpieczeństwa i wiarygodności urzędów certyfikacji, którym ufają. Te programy główne nakładają szereg wymagań, od "jak należy zabezpieczyć materiał klucza", przez "jak przeprowadzić walidację kontroli nazwy domeny", po "jakie algorytmy muszą być używane do podpisywania certyfikatów".
Po zaakceptowaniu urzędu certyfikacji przez dostawcę dostawca nadal go monitoruje. Dostawcy usuną urzędy certyfikacji z magazynu zaufanych certyfikatów, jeśli urząd certyfikacji nie będzie przestrzegał niezbędnych standardów zabezpieczeń. Urzędy certyfikacji mogą zbuntować się i zbuntować lub zawieść z innych powodów. Raporty Rejestru :
Certyfikaty i urzędy certyfikacji, które je wystawiają, nie zawsze są godne zaufania, a twórcy przeglądarek przez lata usuwali certyfikaty główne urzędów certyfikacji z urzędów certyfikacji z siedzibą w Turcji, Francji, Chinach, Kazachstanie i innych krajach, gdy okazało się, że podmiot wystawiający lub powiązany z nim przechwytuje ruch internetowy.
W 2022 r. badacz Ian Carroll zgłosił obawy dotyczące bezpieczeństwa w urzędzie certyfikacji e-Tugra. Carroll "znalazł wiele niepokojących problemów, które niepokoją mnie, jeśli chodzi o praktyki bezpieczeństwa w ich firmie", takie jak słabe referencje. Raporty Carrolla zostały zweryfikowane przez głównych dostawców oprogramowania. W rezultacie e-Tugra została usunięta z zaufanych magazynów certyfikatów.
Oś czasu niepowodzeń urzędów certyfikacji informuje o innych takich zdarzeniach.
Nadal istnieją pewne znane luki w infrastrukturze kluczy publicznych w obecnej postaci. Ze względu na to, że jedna konkretna kwestia jest istotna dla zrozumienia art. 45 rozporządzenia eIDAS, wyjaśnię ją w dalszej części. Zaufanie urzędu certyfikacji nie jest ograniczone do tych witryn internetowych, które prowadzą działalność z tym urzędem certyfikacji. Przeglądarka zaakceptuje certyfikat z dowolnego zaufanego urzędu certyfikacji dla dowolnej witryny internetowej. Nic nie stoi na przeszkodzie, aby urząd certyfikacji wydał stronie internetowej złemu aktorowi, o którą nie poprosił właściciel witryny. Takie zaświadczenie byłoby fałszywe w sensie prawnym ze względu na to, komu zostało wydane. Ale zawartość certyfikatu byłaby technicznie ważna z punktu widzenia przeglądarki.
Gdyby istniał sposób na skojarzenie każdej witryny z preferowanym urzędem certyfikacji, każdy certyfikat dla tej witryny z dowolnego innego urzędu certyfikacji zostałby natychmiast rozpoznany jako fałszywy. Przypinanie certyfikatów to kolejny standard, który robi krok w tym kierunku. Ale w jaki sposób to skojarzenie zostanie opublikowane i jak można zaufać temu głosicielowi?
Na każdym etapie tego procesu rozwiązanie techniczne opiera się na zewnętrznym źródle zaufania. Ale jak buduje się to zaufanie? Polegając na jeszcze bardziej zaufanym źródle na następnej wyższej płaszczyźnie? To pytanie ilustruje "żółwie, aż do samego dołu" naturę problemu. PKI ma żółwia na dole: reputację, widoczność i przejrzystość branży zabezpieczeń i jej klientów. Zaufanie buduje się na tym poziomie poprzez stałe monitorowanie, otwarte standardy, twórców oprogramowania i urzędy certyfikacji.
Wydano fałszywe certyfikaty. W 2013 roku ArsTechnica poinformowała, że francuska agencja została przyłapana na wybijaniu certyfikatów SSL podszywających się pod Google:
W 2011 roku... Badacze bezpieczeństwa zauważyli fałszywy certyfikat dla Google.com, który dawał atakującym możliwość podszywania się pod usługę pocztową witryny i inne oferty. Fałszywy certyfikat został wybity po tym, jak atakujący przełamali zabezpieczenia holenderskiej firmy DigiNotar i przejęli kontrolę nad jej systemami wydawania certyfikatów.
Poświadczenia SSL (Secure Sockets Layer) zostały podpisane cyfrowo przez prawidłowy urząd certyfikacji... W rzeczywistości certyfikaty były nieautoryzowanymi duplikatami, które zostały wydane z naruszeniem zasad ustanowionych przez producentów przeglądarek i usługi urzędów certyfikacji.
Może dojść do fałszywego wystawienia certyfikatu. Nieautoryzowany urząd certyfikacji może go wydać, ale nie zajdzie daleko. Zostanie wykryty nieprawidłowy certyfikat. Nieprawidłowy urząd certyfikacji zakończy się niepowodzeniem programów zgodności i zostanie usunięty z zaufanych magazynów. Bez akceptacji urząd certyfikacji zakończy działalność. Certificate Transparency, nowszy standard, umożliwia szybsze wykrywanie fałszywych certyfikatów.
Dlaczego urząd certyfikacji miałby się zbuntować? Jaką przewagę może uzyskać złoczyńca z nieautoryzowanego certyfikatu? Z samym certyfikatem niewiele, nawet jeśli jest podpisany przez zaufany urząd certyfikacji. Jeśli jednak złoczyńca może połączyć siły z usługodawcą internetowym lub w inny sposób uzyskać dostęp do sieci używanej przez przeglądarkę, certyfikat daje mu możliwość złamania wszystkich gwarancji bezpieczeństwa PKI.
Haker może przeprowadzić atak typu man-in-the-middle (MITM) na rozmowę. Atakujący może wstawić się między przeglądarkę a prawdziwą stronę internetową. W tym scenariuszu użytkownik rozmawiałby bezpośrednio z atakującym, a atakujący przekazywałby zawartość tam iz powrotem z prawdziwą witryną internetową. Osoba atakująca przedstawi przeglądarce fałszywy certyfikat. Ponieważ został podpisany przez zaufany urząd certyfikacji, przeglądarka go zaakceptuje. Atakujący mógł przeglądać, a nawet modyfikować to, co każda ze stron wysłała, zanim druga strona to otrzymała.
Teraz dochodzimy do złowrogiego unijnego rozporządzenia eIDAS, art. 45. Proponowane rozporządzenie wymaga, aby wszystkie przeglądarki ufały koszykowi certyfikatów pochodzących od urzędów certyfikacji wyznaczonych przez UE. Dokładnie dwadzieścia siedem: po jednym dla każdego kraju członkowskiego. Certyfikaty te mają być nazywane kwalifikowanymi certyfikatami uwierzytelniania witryn internetowych. Akronim "QWAC" ma niefortunny homofon do szarlatanerii – a może KE nas trolluje.
QWAC byłyby wydawane albo przez agencje rządowe, albo przez to, co Michael Rectenwald nazywa rządowością: "korporacje, firmy i inne dodatki do państwa, które są inaczej nazywane 'prywatnymi', ale w rzeczywistości działają jako aparaty państwowe, w tym sensie, że egzekwują państwowe narracje i dyktaty".
Ten plan przybliżyłby rządy państw członkowskich UE o krok do punktu, w którym mogłyby one atakować własnych obywateli w sposób pośredniczący. Musieliby również uzyskać dostęp do sieci. Rządy są w stanie to zrobić. Jeśli dostawca usług internetowych jest prowadzony jako przedsiębiorstwo państwowe, to już by go miał. Jeśli dostawcy usług internetowych są prywatnymi firmami, władze lokalne mogą użyć uprawnień policji, aby uzyskać dostęp.
Jedną z kwestii, która nie została podkreślona w debacie publicznej, jest to, że przeglądarka w każdym z 27 krajów członkowskich UE byłaby zobowiązana do zaakceptowania każdego QWAC, po jednym z każdego członka UE. Oznacza to, że przeglądarka np. w Hiszpanii musiałaby ufać QWAC od podmiotów w Chorwacji, Finlandii i Austrii. Hiszpański użytkownik odwiedzający austriacką stronę internetową musiałby przechodzić przez austriackie części Internetu. Wszystkie poruszone powyżej kwestie miałyby zastosowanie do wszystkich krajów UE.
The Register, w artykule zatytułowanym Bad eIDAS: Europe ready to intercept, spy on your encrypted HTTPS (Zły eIDAS: Europa gotowa do przechwycenia, szpieguje szyfrowane połączenia HTTPS) wyjaśnia jeden ze sposobów, w jaki może to działać:
Rząd może poprosić swój przyjazny urząd certyfikacji o kopię certyfikatu [QWAC], aby rząd mógł podszyć się pod witrynę internetową – lub poprosić o inny certyfikat, któremu przeglądarki zaufają i zaakceptują witrynę. W ten sposób, korzystając z ataku typu man-in-the-middle, rząd ten może przechwycić i odszyfrować zaszyfrowany ruch HTTPS między witryną a jej użytkownikami, umożliwiając reżimowi dokładne monitorowanie tego, co ludzie robią z tą witryną w dowolnym momencie.
Po przeniknięciu przez tarczę szyfrowania monitorowanie może obejmować zapisywanie haseł użytkowników, a następnie używanie ich w innym czasie w celu uzyskania dostępu do kont e-mail obywateli. Oprócz monitorowania, rządy mogą modyfikować treści w tekście. Na przykład mogą usunąć narracje, które chcą ocenzurować. Do odmiennych opinii mogą dołączać irytujące weryfikacje faktów i ostrzeżenia dotyczące treści.
W obecnej sytuacji urzędy certyfikacji muszą utrzymać zaufanie społeczności przeglądarek. Przeglądarki ostrzegają obecnie użytkownika, jeśli witryna przedstawia wygasły lub w inny sposób niezaufany certyfikat. Zgodnie z art. 45 zakazane byłoby ostrzeganie lub wyrzucanie osób nadużywających zaufania. Nie tylko przeglądarki są zobowiązane do ufania QWAC, ale artykuł 45 zabrania przeglądarkom wyświetlania ostrzeżenia, że certyfikat podpisany przez QWAC jest podpisany.
Last Chance for eIDAS (strona internetowa wyświetlająca logo Mozilli) opowiada się przeciwko artykułowi 45:
Każde państwo członkowskie UE ma możliwość wyznaczenia kluczy kryptograficznych do dystrybucji w przeglądarkach internetowych, a przeglądarki nie mogą odwołać zaufania do tych kluczy bez zgody rządu.
Nie jest to jednak reguł Nie ma niezależnej kontroli ani równowagi decyzji podejmowanych przez państwa członkowskie w odniesieniu do kluczy, które autoryzują, i sposobu ich wykorzystania. Jest to szczególnie niepokojące, biorąc pod uwagę, że przestrzeganie praworządności nie jest jednolite we wszystkich państwach członkowskich, a udokumentowane są przypadki przymusu ze strony tajnej policji w celach politycznych.
W liście otwartym podpisanym przez kilkuset badaczy bezpieczeństwa i informatyków:
W art. 45 zakazuje się również kontroli bezpieczeństwa unijnych certyfikatów sieciowych, chyba że jest to wyraźnie dozwolone w rozporządzeniu przy ustanawianiu szyfrowanych połączeń ruchu sieciowego. Zamiast określać zestaw minimalnych środków bezpieczeństwa, które muszą być stosowane jako punkt odniesienia, w rzeczywistości określono w nim górną granicę środków bezpieczeństwa, których nie można ulepszyć bez zgody ETSI. Jest to sprzeczne z dobrze ugruntowanymi normami globalnymi, zgodnie z którymi nowe technologie cyberbezpieczeństwa są opracowywane i wdrażane w odpowiedzi na szybko zmieniający się rozwój technologii.
Większość z nas polega na naszych dostawcach, którzy tworzą listę zaufanych urzędów certyfikacji. Jednak jako użytkownik możesz dowolnie dodawać lub usuwać certyfikaty na własnych urządzeniach. Microsoft Windows ma do tego narzędzie. W systemie Linux certyfikaty główne to pliki znajdujące się w jednym katalogu. Urząd certyfikacji może zostać uznany za niezaufany po prostu przez usunięcie pliku. Czy to również będzie zakazane? Steve Gibson, znany ekspert ds. bezpieczeństwa, felietonista i gospodarz długoletniego podcastu Security Now, :
UE twierdzi jednak, że przeglądarki będą zobowiązane do honorowania tych nowych, niesprawdzonych i nieprzetestowanych urzędów certyfikacji, a tym samym wszelkich wydanych przez nie certyfikatów, bez wyjątku i bez odwołania. Czy to oznacza, że moja instancja Firefoksa będzie prawnie zobowiązana do odrzucenia mojej próby usunięcia tych certyfikatów?
Gibson zauważa, że niektóre korporacje wdrażają podobną inwigilację swoich pracowników w ramach własnej sieci prywatnej. Niezależnie od tego, co myślisz o tych warunkach pracy, niektóre branże mają uzasadnione powody do audytu i zgodności, aby śledzić i rejestrować, co ich pracownicy robią z zasobami firmy. Ale, jak kontynuuje Gibson,
Problem polega na tym, że UE i jej państwa członkowskie bardzo różnią się od pracowników prywatnej organizacji. Za każdym razem, gdy pracownik nie chce być szpiegowany, może użyć własnego smartfona, aby obejść sieć pracodawcy. I oczywiście prywatna sieć pracodawcy jest właśnie tym, siecią prywatną. UE chce to zrobić dla całego publicznego Internetu, od którego nie byłoby ucieczki.
Teraz ustaliliśmy radykalny charakter tego wniosku. Nadszedł czas, aby zapytać, jakie powody oferuje KE dla tej zmiany? KE twierdzi, że weryfikacja tożsamości w ramach PKI nie jest wystarczająca. I że te zmiany są potrzebne, aby go poprawić.
Czy twierdzenia KE są prawdziwe? Bieżąca infrastruktura PKI w większości przypadków wymaga jedynie żądania w celu udowodnienia kontroli nad witryną internetową. Chociaż jest to coś, nie gwarantuje to na przykład, że własność internetowa "apple.com" jest własnością firmy zajmującej się elektroniką użytkową znaną jako Apple Inc z siedzibą w Cupertino w Kalifornii. Złośliwy użytkownik może uzyskać prawidłowy certyfikat dla domeny o nazwie podobnej do nazwy znanej firmy. Prawidłowy certyfikat może zostać wykorzystany w ataku, który polegał na tym, że niektórzy użytkownicy nie szukali wystarczająco uważnie, aby zauważyć, że nazwa nie do końca pasuje. Stało się tak w przypadku procesora płatności Stripe.
Dla wydawców, którzy chcieliby udowodnić światu, że naprawdę są tym samym podmiotem korporacyjnym, niektóre urzędy certyfikacji oferują certyfikaty z rozszerzoną weryfikacją (EV). Część "rozszerzona" składa się z dodatkowych potwierdzeń samej firmy, takich jak adres firmy, działający numer telefonu, licencja na prowadzenie działalności gospodarczej lub rejestracja oraz inne atrybuty typowe dla kontynuacji działalności. Pojazdy elektryczne są notowane w wyższej cenie, ponieważ wymagają więcej pracy ze strony urzędu certyfikacji.
Przeglądarki wyświetlały wyróżnione wizualne informacje zwrotne dla pojazdu elektrycznego, takie jak inny kolor lub bardziej wytrzymała ikona kłódki. W ostatnich latach pojazdy elektryczne nie cieszyły się szczególną popularnością na rynku. W większości wymarły. Wiele przeglądarek nie wyświetla już różnicowego sprzężenia zwrotnego.
Pomimo utrzymujących się słabości infrastruktura kluczy publicznych z czasem uległa znacznej poprawie. W miarę jak wady zostały zrozumiane, zostały one usunięte. Algorytmy kryptograficzne zostały wzmocnione, usprawniono zarządzanie i zablokowano luki w zabezpieczeniach. Zarządzanie oparte na konsensusie podmiotów branżowych funkcjonuje całkiem dobrze. System będzie nadal ewoluował, zarówno pod względem technologicznym, jak i instytucjonalnym. Poza ingerencją organów regulacyjnych nie ma powodu, aby oczekiwać, że będzie inaczej.
Z kiepskiej historii pojazdów elektrycznych dowiedzieliśmy się, że rynek nie dba tak bardzo o weryfikację tożsamości korporacyjnej. Gdyby jednak internauci tego chcieli, nie wymagałoby to łamania istniejących PKI, aby im to dać. Wystarczyłoby kilka drobnych poprawek w istniejących przepływach pracy. Niektórzy komentatorzy zaproponowali modyfikację uścisku dłoni TLS; Na stronie internetowej znajdowałby się jeszcze jeden certyfikat. Certyfikat podstawowy będzie działał tak jak teraz. Certyfikat dodatkowy, podpisany przez QWAC, wprowadziłby dodatkowe standardy tożsamości, których chce KE.
Rzekome powody wprowadzenia eIDAS przez KE są po prostu niewiarygodne. Nie dość, że podane powody są nieprzekonujące, to jeszcze KE nawet nie zawraca sobie głowy zwykłym świętoszkowatym marudzeniem o tym, jak musimy poświęcić ważne wolności w imię bezpieczeństwa, ponieważ stoimy w obliczu poważnego zagrożenia handlem ludźmi, bezpieczeństwem dzieci, praniem brudnych pieniędzy, uchylaniem się od płacenia podatków lub (moim ulubionym) zmianami klimatycznymi. Nie da się zaprzeczyć, że UE nas stosuje gaslighting.
Jeśli KE nie jest uczciwa co do ich prawdziwych motywów, to o co im chodzi? Gibson widzi nikczemne zamiary:
I jest tylko jeden możliwy powód, dla którego chcą [zmusić przeglądarki, aby ufały QWAC], a jest nim umożliwienie przechwytywania ruchu internetowego w locie, dokładnie tak, jak dzieje się to wewnątrz korporacji. I to jest potwierdzone.
(To, co Gibson rozumie przez "przechwytywanie ruchu internetowego", to atak MITM opisany powyżej). Inne komentarze podkreślają złowrogie implikacje dla wolności słowa i protestów politycznych. Hurst w długim eseju przedstawia argument o równi pochyłej:
Kiedy liberalna demokracja ustanawia tego rodzaju kontrolę nad technologią w sieci, pomimo jej konsekwencji, kładzie podwaliny pod bardziej autorytarne rządy, które bezkarnie pójdą w jej ślady.
Mozilla cytowana w techdirt (bez linku do oryginału) mówi mniej więcej to samo:
Kontrolowanie przeglądarek, aby automatycznie ufały wspieranym przez rząd organom certyfikacji, jest kluczową taktyką stosowaną przez reżimy autorytarne, a podmioty te byłyby ośmielone legitymizującym efektem działań UE...
Gibson czyni podobne spostrzeżenie:
A potem pojawia się bardzo realne widmo tego, jakie inne drzwi to otworzy: jeśli UE pokaże reszcie świata, że może z powodzeniem dyktować warunki zaufania niezależnym przeglądarkom internetowym, z których korzystają jej obywatele, to jakie inne kraje pójdą w jej ślady z podobnymi przepisami? Teraz każdy może po prostu wymagać, aby certyfikaty z jego kraju zostały dodane. To prowadzi nas w złym kierunku.
Proponowany art. 45 jest atakiem na prywatność użytkowników w krajach UE. Jeśli zostanie przyjęty, będzie to ogromny cios nie tylko w zakresie bezpieczeństwa w Internecie, ale także w rozwiniętym systemie zarządzania. Zgadzam się ze Stevem Gibsonem, że:
To, co jest całkowicie niejasne i z czym nigdzie się nie spotkałem, to wyjaśnienie władzy, dzięki której UE wyobraża sobie, że jest w stanie dyktować projekt oprogramowania innej organizacji. Bo do tego to się sprowadza.
Reakcja na proponowany art. 45 była bardzo negatywna. EFF w artykule 45 Will Roll Back Web Security by 12 Years pisze: "To katastrofa dla prywatności każdego, kto korzysta z Internetu, ale szczególnie dla tych, którzy korzystają z Internetu w UE".
Inicjatywa eIDAS to cztery alarmy dla społeczności zajmującej się bezpieczeństwem. Mozilla – twórca przeglądarki internetowej Firefox o otwartym kodzie źródłowym – opublikowała wspólne oświadczenie branżowe, w którym się temu sprzeciwia. Oświadczenie zostało podpisane przez gwiazdorską listę firm zajmujących się infrastrukturą internetową, w tym samą Mozillę, Cloudflare, Fastly i Linux Foundation.
Z listu otwartego, o którym mowa powyżej:
Po zapoznaniu się z niemal ostatecznym tekstem jesteśmy głęboko zaniepokojeni proponowanym tekstem art. 45. Obecny wniosek radykalnie rozszerza możliwości rządów w zakresie inwigilacji zarówno własnych obywateli, jak i mieszkańców w całej UE, zapewniając im środki techniczne do przechwytywania zaszyfrowanego ruchu internetowego, a także podważając istniejące mechanizmy nadzoru, na których polegają obywatele europejscy.
Dokąd to zmierza? Rozporządzenie było proponowane już od jakiegoś czasu. Ostateczna decyzja została zaplanowana na listopad 2023 roku. Od tego czasu wyszukiwania w Internecie nie pokazują żadnych nowych informacji na ten temat.
W ciągu ostatnich kilku lat nasiliła się jawna cenzura we wszystkich jej formach. Podczas szaleństwa covid rząd i przemysł nawiązały współpracę, aby stworzyć kompleks cenzuralno-przemysłowy, aby skuteczniej promować fałszywe narracje i tłumić dysydentów. W ciągu ostatnich kilku lat sceptycy i niezależne głosy walczyły w sądach i tworząc platformy neutralne światopoglądowo.
Podczas gdy cenzura słowa nadal stanowi wielkie zagrożenie, prawa pisarzy i dziennikarzy są lepiej chronione niż wiele innych praw. W Stanach Zjednoczonych Pierwsza Poprawka do Konstytucji Stanów Zjednoczonych wyraźnie chroni wolność słowa i wolność krytykowania rządu. Sądy mogą uznać, że wszelkie prawa lub wolności, które nie są chronione przez bardzo szczegółowe sformułowania ustawowe, są uczciwą grą. To może być powód, dla którego ruch oporu odniósł większy sukces w dziedzinie mowy niż innych wysiłków mających na celu powstrzymanie innych nadużyć władzy, takich jak kwarantanny i blokady populacji.
Zamiast dobrze bronionego wroga, rządy przenoszą swoje ataki na inne warstwy infrastruktury internetowej. Usługi te, takie jak rejestracja domen, DNS, certyfikaty, procesory płatności, hosting i sklepy z aplikacjami, składają się głównie z transakcji na rynku prywatnym. Usługi te są znacznie gorzej chronione niż mowa, ponieważ w większości przypadków nikt nie ma prawa do zakupu określonej usługi od określonej firmy. A bardziej techniczne usługi, takie jak DNS i PKI, są mniej zrozumiałe dla społeczeństwa niż publikowanie w Internecie.
System PKI jest szczególnie podatny na ataki, ponieważ działa w oparciu o reputację i konsensus. Nie ma jednego organu, który rządzi całym systemem. Gracze muszą zdobyć reputację poprzez przejrzystość, zgodność i uczciwe zgłaszanie niepowodzeń. A to sprawia, że jest podatny na tego typu destrukcyjne ataki. Jeśli infrastruktura PKI UE spadnie na organy regulacyjne, spodziewam się, że inne kraje pójdą w jej ślady. Zagrożone są nie tylko infrastruktura kluczy publicznych. Po udowodnieniu, że inne warstwy stosu mogą zostać zaatakowane przez organy regulacyjne, one również staną się celem.