编者按
(资料图片仅供参考)
2020年9月,欧盟委员会一份名为《在端到端加密通信中检测儿童性虐待的技术解决方案》的报告草案被泄露,报告中分析了在端到端加密通信中检测儿童性虐待内容时出现的问题,并提出了若干技术解决方案。针对欧盟委员会这份泄露的报告,美国智库民主与技术中心(Center for Democracy and Technology ,CDT)组织了一个专家小组——全球加密联盟(Global Encryption Coalition)对其进行了研究,并出具了一份名为《打破加密神话——欧盟委员会泄露的报告在网络安全方面所犯错误》的报告,详细分析了其中提到的方案将如何破坏加密保护网络安全的功能。
加密技术作为数字时代最强大的工具之一,帮助我们保护着全球数十亿人的网络安全,尤其是在预防犯罪和保障网络安全方面,加密技术一直以来都扮演着重要的角色。然而,2020年9月,欧盟委员会《端到端加密通信中检测儿童性虐待的技术解决方案》报告草案被泄露,其中提出了数种将迫使服务提供商破坏其端到端加密服务安全性的解决方案。对于日常依赖这些加密服务的人们来说,这些方案将对他们的网络安全造成威胁。
根据欧盟委员会泄露的这份报告,解决方案的主要目标是遏制儿童性虐待材料(CSAM)在网上的传播,保护儿童免受性虐待和性剥削。然而,全球加密联盟针对前述报告指出,这些所谓的“解决方案”将使包括儿童在内的所有用户面临更大的安全风险。尽管欧盟委员会在报告中暗示,其中一些方法的风险可能比其他方法小,但是,由于每一种内容检测方法都需要通过某种形式的后门访问加密通信来破解端到端加密系统,这将使全球数十亿用户面临更为严重的安全和隐私风险。
一、欧盟委员会报告中针对检测方法的评估
欧盟委员会泄露的报告中主要提出了三种在端到端加密通信中检测违禁材料的方法,同时对这三种方法进行了评估。
(一)传统后门
即允许第三方访问加密通信内容的通信平台。例如密钥托管、访问接收数据时保存数据的服务器、或者在中央服务器上解密数据后重新加密发送给预期接收方的“中间方”。该报告针对植入传统后门的评估内容包括:
1.在非端到端加密通信中植入后门;
2.在具有例外访问的端到端加密通信中植入后门。
(二)客户端扫描
欧盟委员会泄露的报告中称其“与设备相关”,主要集中在扫描用户手机、平板电脑或移动设备上的消息内容。例如,在信息发送给接收者之前(或之后)对视频和图像进行扫描,并与违禁内容的数据库进行匹配,如果消息内容与已知的违禁内容相匹配,完整的消息将被发送给第三方进行人工审核。该报告针对客户端扫描这一方式的评估内容包括:
1.所有检测都在设备上完成客户端扫描;
2.在设备端进行完整哈希运算并在服务器端进行匹配;
3.在设备端进行部分哈希运算并在服务器端进行余下的哈希运算和匹配;
4.在设备上使用分类器进行扫描。
(三)安全飞地和同态计算
欧盟委员会泄露的报告中称其“与服务器相关”和“与加密相关”,加密消息的内容只能通过计算后在服务器或用户设备上“看到”。一旦在其中发现消息中包含被禁止的内容,它将被转发给第三方进行人工审查。该报告针对安全飞地和同态计算检测方式的评估包括:
1.ESP 服务器中的安全飞地;
2.单个第三方匹配;
3.多个第三方匹配;
4.在设备端进行同态加密并在服务器端进行哈希运算与匹配。
二、检测方法实际可能带来的危害
全球加密联盟认为,虽然欧盟委员会在报告中提到的三种审核方法涉及不同的技术方法,但其都将导致全球数十亿人和国家的安全被置于危险之中。这些方案都涉及进行“后门访问”来确认目标材料是否真的涉及被禁止的内容,技术专家们认为这些后门很可能会被能使用它们的第三方获取,并带来风险和危害。
(一)后门访问加密的危害
1.人工审核会让用户的安全和隐私面临风险
欧盟委员会泄露的报告中反复提到包括人工审查在内的步骤。然而,其中并没有说明如何进行人工审查的操作细节。由于误判或误报是所有自动化审核系统难以完全避免的问题,这将使得人工审核成为必要的流程之一。在自动监测系统扫描内容的过程中,如果发现疑似违禁的内容时,就会有人(第三方)通过访问加密通信的内容来进行人工审查,而进行这一过程的前提是必须建立一个后门。然而,即便报告中评估的每种方法都涉及人工审查,但报告本身却并没有指出人工审核带来的巨大风险。全球加密联盟认为,人工审核本质上就会破坏端到端加密,从而削弱系统的安全性,使其用户的安全和隐私面临更大的风险。
2. 异常访问会造成永久的漏洞
欧盟委员会泄露的报告中多次提到“有异常访问权限的端到端加密通信”。然而,端到端加密通信是不应该存在异常访问的,且报告中也并没有承认特殊访问会导致不安全的通信(即便这份报告实际上提到了“所有通信内容都可以被电子服务提供商在任何时候使用异常访问机制访问”这一事实)。
针对异常访问权限的问题,全球加密联盟指出了以下事实:
(1)无论加密后门的称谓为何,其终究是后门(有时也被称为“特殊访问”),本质上即为一种第三方访问通信内容的方式。即便这种方法听起来好像是无害的,但其实际上可能导致灾难性的后果。
(2)任何后门都会造成安全风险,其为犯罪分子提供了进一步造成损害和利用通信漏洞的机会,因为加密后门可能被任何发现它们的人打开,这其中可能包括犯罪分子、恐怖组织、敌对情报机构及其他可能的对手,而这将会将儿童置于更大的风险之中。
(3)加密后门实际上相当于被故意植入系统的漏洞,这些漏洞使得其他各方(包括犯罪分子、他国政府及其他未经授权的组织等)更容易访问本应被加密的数据。然而,欧盟委员会泄露的报告却对这些系统的安全性进行了误导性的风险分析,将其风险等级标记为“中”甚至“低”,然而事实上,这些系统遭到破坏的案例有很多,因此,它们的风险显然被低估了。
(4)当前的相关技术没有办法制造一扇只有“好人”才能打开而“坏人”无法打开的门,因此,制造后门实际上会削弱整个系统的安全性,从而让所有用户都处于危险之中。欧盟委员会泄露的报告中分析的客户端扫描以及与服务器相关的方法并不是真正意义上加密后门的替代品,因为它们实际上就是后门。
(二)客户端扫描的危害
全球加密联盟认为,欧盟委员会的这份报告不仅提出了有缺陷的方法来确认材料是否包含被禁止的内容,还提出了一些声称能在更早期就发现这些内容的高风险方法,即对客户端进行扫描。报告中提到的每一种客户端扫描方法都会给用户带来风险,这其中甚至还不包括上述那些具备风险的人工审查步骤。
虽然客户端扫描在有些时候确实是有益于用户的(例如计算机上的病毒扫描),但针对加密通信的强制性客户端扫描应用程序却并非如此。当在用户设备上扫描到违禁内容时,存储被哈希加密图像的数据库既可以保存在中央服务器上,也可以保存在用户的设备上。但欧盟委员会泄露的报告中指出,由于技术和政策的限制,该数据库更有可能被保存在中央服务器上,而非用户的设备上。在中央服务器模型中,用户要发送的每张图片的哈希值都会被服务器获取,关于图像或者视频的信息则可能在这个传输过程中暴露,攻击者便可以使用彩虹表来获得更多关于被哈希加密的图像或视频信息,这反而增加了加密通信被攻击的可能性。
同密钥托管系统中的用户密钥数据库一样,客户端扫描系统中的中央数据库也同样会成为犯罪分子的目标。他们可以向中央数据库中添加经过哈希加密后的内容。而此时,如果人工审查机制被劫持,攻击者就可以在人工审查模式下检查与已知内容相匹配的部分,甚至可能在其被加密和发送之前就看到其中的内容,并且他们可以准确地跟踪正在发送的内容(包括时间、地点和发送给谁等信息)。因此,这种可以扫描到远超本身目的范围内容的客户端扫描机制会引发对审查和大规模监控的担忧。
(三)安全飞地和同态计算的危害
安全飞地和同态加密是保护用户隐私方面的一项重要创新,主要被设计用于云计算,以在保护用户数据隐私的同时,仍然能够对该数据进行计算。
然而,全球加密联盟认为,欧盟委员会泄露的报告中概述的相关方法实际上打破了端到端加密通信系统用户的隐私期待,因为这种方式允许服务器及其提供商通过直接访问的方式扫描用户的个人数据。
事实上,报告中概述的所有四种安全飞地和同态计算方法都会引起与上述其他方法所造成的类似的担忧,即便使用最尖端的安全计算技术生成哈希加密,也无法消除隐患。例如,在设备端进行同态加密并在服务器端进行哈希运算与匹配时,实际上并不能确定终端设备是否能够执行同态计算,而这可能会导致用户访问功能较为强大的设备时已经存在的不对等状态进一步加剧。
三、破解加密对欧盟未来网络安全的影响
全球加密联盟在报告中强调,所有第三方访问加密内容的方法都会破坏端到端加密。而欧盟委员会泄露的报告中提出的任何一种方法一旦被使用,都将威胁包括儿童在内的数十亿在线用户的安全和隐私。但欧盟委员会却并没有在其报告中强调这些风险。
此外,报告中一些重要内容的遗漏也使得报告本身的实用性被削弱。例如,报告中没有提到对人工审查步骤的评估或分析,却声称已经评估了检测端到端加密通信中违禁内容的方法;报告中也没有针对这些访问方法对用户安全可能产生的影响进行探讨,这使得人为操纵客户端扫描数据库的可能性被忽略。报告对这些重要内容的忽略和遗漏,留下了一系列危险的漏洞。
四、结论
全球加密联盟在其报告中建议欧盟的政策制定者和立法者了解内容审核方法的真正影响,因为欧盟委员会这份泄露的报告并没有概述要求通信服务提供商检测违禁内容的严重风险,反而是这些要求本身将迫使服务提供商破坏其端到端加密服务的安全性,导致包括儿童在内的所有人都更容易受到攻击,同时,每天依赖这些服务的数十亿人将面临更为严重的安全风险。这样的决定并不合理,也难以确保公民的在线安全。(洪璐 方婷)
关键词: