变焦加密失败的简单的例子

Zoom工程管理实践已经被暴露为远远低于行业安全和产品安全标准。他们一直在做一件糟糕的事情,现在很容易解释他们是如何做的,为什么做的。只要看看他们的加密就知道了。

公民实验室2020年4月3日报告打破践行着弱加密欺骗上放大的消息,给了这款顶级的发现:

放大文件据称,该应用程序在可能的场合使用“AES-256”加密技术进行会议。然而,我们发现在每次Zoom会议上,所有参与者在ECB模式下使用一个单一的AES-128密钥对音频和视频进行加密和解密。不建议使用ECB模式,因为在加密期间将保留明文中的模式。

这是一个长的报告具有优良的细节,绝对值得一读,如果你有时间。它甚至还包括著名的电子码本(ECB)模式企鹅,这说明了为什么欧洲央行正在考虑那么打破了保密性,没有人应该使用它。

企鹅

我这里说的出名是因为有关编写软件,使用人的思维定AES都知道或看到这个图片。这是一个从旨在防止ECB模式选择的21世纪初,教育活动。

甚至还有一个在Twitter上ECB企鹅机器人与AES-128加密ECB的图像,你把它使您可以快速可视化它是如何失败。

一个问题是简单地,使用ECB意味着相同的明文块产生密文相同的块,其保持可识别的图案。这也意味着,当你破译一个街区,你看到的所有相同的块的内容。所以这是非常明显的大量数据流选择错了意保密。

然而,虽然公民实验室包含了核心图像来说明这一失败,但他们也忽略了右边关键的第三帧,这可以让我们清楚地看到行业规范与Zoom的不幸决定之间的对比。

这个Linux企鹅的形象在加密圈里出名的主要原因是,它显示出的巨大弱点比试图解释欧洲央行破解的速度要快。很明显,为什么Zoom搞砸了。

现在,为了好玩,我还是会用传统的方法解释。

高级加密标准(AES)是美国国家标准与技术协会(NIST)的加密算法。

这是我们的机密信息,任何人都不应该看到:

放大

这是我们的秘密(口令/密码),我们将用它来生成密钥:

whywouldyouuseECB

从ASCII密码转换为十六进制可以简单地给我们一个128位块(16个字节ASCII的成32个十六进制字符):

77 68 79 77 6F 6C 75 64 79 6F 75 75 73 65 45 43

然而,我们要生成从我们的密码SHA256哈希处理,让自己“强”键(这里使用同样的错误的决定风险的另一个例子,由于PBKDF2是一个更安全的选择产生AES密钥):

cbc406369f3d59ca1cc1115e726cac59d646f7fada1805db44dfc0a684b235c4

然后,我们采取我们的明文“缩放”,并使用我们的密钥来生成以下密文块(AES块大小总是128位- 32十六进制字符-即使使用的密钥较长,如AES-256,它使用256位密钥):

a53d9e8a03c9627d2f0e1c88922b7f3f
ad850495b0fc5e2f0c7b0bf06fdf5aad
ad850495b0fc5e2f0c7b0bf06fdf5aad

b3a9589b68698d4718236c4bf3658412

我将上面的128位块分开,并突出显示中间的两个,因为您可以清楚地看到“缩放”重复明文是如何由两个相同的块反射的。

这不是那样明显的企鹅,但你还是那种看到的点,对不对?

如果我们这些串在一起的块,就好像通过网络发送,对人的眼睛是看似随机的前瞻性,就像这样:

a53d9e8a03c9627d2f0e1c88922b7f3fad850495b0fc5e2f0c7b0bf06fdf5aadad850495b0fc5e2f0c7b0bf06fdf5aadb3a9589b68698d4718236c4bf3658412

再换关键,如果我们对我们的流运行解密,我们看到我们的机密内容的大小均匀的块填充出来:

放大

您可能还注意到,如果任何人获取了我们的字符串,他们可以重播它。因此,使用欧洲央行也带来了明显的简单复制粘贴风险。

一个外卖,双关语意当然是放大使用选择AES-128 ECB已知弱的和不期望的保护。那很糟。

它是由更糟,因为他们告诉客户这是AES-256;他们没有透露他们的实际保护水平,并将其命名为事实并非如此。这是误导,当他们听到AES-128 ECB谁可能逃跑的客户(他们可能应该)。

也许run away太强大了,但我可以告诉您,所有的云提供商都将AES-256作为最低目标(我花了几十年的时间消除平台上的弱加密,现在没有人想要听到AES-128)。对于AES-128,至少发表了两篇“学术”攻击:缓存中的密钥泄漏和检索”和“找到关键的四倍“。

而国家安全局发表了一份发人深省商务部在2015年话说AES-256是他们的最低指导一路攀升至最高机密信息。

最重要的是,缩放键在中国也可以生成,即使是在美国,也可以生成,因为美国人没有和中国的任何人交流。

插入阴谋论在这里:AES-128是在2015年被视为不安全的国家安全局和永远以来欧洲央行已被认为是不安全的每个人都流......再放大只是糟糕“不小心”中国服务器美国会议上产生AES-128 ECB钥匙?Joey:嗯。

这都是一个更大的管理不善的一个巨大的混乱和部分模式当然是双关语。在Zoom工程中,机密性保护很弱。

这里有一些圆形出更多的例子,为什么我认为这是普遍的管理不善。

Zoom没有对其“记录到云”功能进行认证,因此客户在不知情的情况下将私人视频发布到一个没有密码的公共服务上。Zoom使用默认命名方案存储调用,用户将这些调用存储在不安全的open Amazon S3“bucket”中,这些“bucket”很容易被发现。

你知道不需要密码的加密视频叫什么吗?解密。

如果有人选择添加认证来保护他们录制的视频,Zoom cloud只允许10个字符的密码(protip: NIST推荐长密码)。而Zoom对这些短密码没有强力保护。

他们在会议ID中也没有使用随机性,保持一个简短的数字,并将其永久地暴露在用户界面上。

同样这一切的手段是ZOOM根本没把在保守秘密安全的基础性工作;没有应用知名的业界标准方法是几十年的历史。或者换一种说法,它甚至不不管是ZOOM选择了打破不安全的加密通过中国路由和撒谎时,他们也基本上默认为加密内容的公共访问!

变焦卖给你一个不安全的谷仓和忘了门上。任何理智的人应该很惊讶地发现里面的马。

这将是非常好的,真的是首选,如果有一些方法说这些工程决策是天真的,甚至偶然的。

然而,现在有禁止即舒适结论的两个主要因素。

  1. 第一个是固定的:Zoom首席执行官是WebEx被思科收购后的工程副总裁,他试图公开羞辱他们使用他的“错误代码“。他很清楚这两种安全编码实践以及来自错误的损害名誉的,因为他试图以此作为与他的前雇主直接竞争竞争的利器。
  2. 第二个是一个全新的发展,用于验证为何和缩放如何结束,他们是今天的CEO宣布,他将在船上带来的Facebook(现为斯坦福大学的工作,可以说仍然是Facebook的)的前CSO带领一组CSO。的最后一件事放大的需求(或任何为此事)是十二CSO做牛排晚餐,高尔夫之旅,而在大约是安全的30000英尺的水平(基本上是政府的游说团体)聊天。这位CEO需要专业的产品安全经理与他们的耳朵贴在地面,通过门票挖掘和看到详细的客户投诉,深深融入了工程组织。相反,他已经宣布上诉到权威谬误(姓名和协会的列表)具有非常政治议程,就像当烟草公司聘请了斯坦福大学的医生告诉大家现在吸烟是安全的。

这里的垃圾是后发变焦对他们安全的未来,这是略高于吹嘘政界,权力和荣誉更多。

... Facebook的,在那里他领导负责了解和降低信息安全风险,为公司的2.5十亿用户...贡献者哈佛的卫冕数字民主项目和顾问团队的首席安全官斯坦福大学的网络安全政策项目以及加州大学伯克利分校的长期网络安全中心。他还是阿斯彭研究所网络安全工作组、湾区CSO委员会和外交关系委员会的成员。此外,他还是北约集体网络安全卓越中心的顾问委员会成员。

我们很高兴亚历克斯能加入。他是我们平台的粉丝…

所有这些,没有一句话对客户来说是积极的信号。正如我在第二点中所说的,这和烟草公司的公关活动没有什么不同他们雇佣了斯坦福或哈佛的医生告诉孩子们吸烟

更糟糕的是,这位首席执行官承认,c级以下的人不会向他提供隐私或安全方面的建议

…我们正在建立一个顾问委员会,其中将包括一部分首席财务官,他们将亲自担任我的顾问。这个团队将使我成为一个更有效率、更有思想的领导者。

如果不说他不知道如何在所有的管理安全,我不知道什么呢。He’s neither announcing promotion of anyone inside the organization, nor is he announcing a hire of someone to lead engineering who he will entrust with day-to-day transformation… the PR is all about him improving his own skills and reputation and armoring against critics by buying a herd to hide inside.

这不是修补或速战速决。这真的是组织文化和管理理论。谁都会选择ECB模式进行加密,会如此糟糕管理薄弱秘密做出错误的加密糟糕了,毕竟那......高兴得不得了了历史上板带来最不成功的CSO?乐动曲棍球他们的新安全顾问臭名昭著预先公布的大项目(雅虎在2014年如加密)是就绝对行不通(甚至从未发布过原型机)被指控促进暴行和面向政府起诉的罪行, 还有谁明显失败了保护客户从海量的危害。

缩小刚刚聘请了民间组织的欧洲央行,所以我只是想知道如何以及何时都会知道事实清楚表达与企鹅形象。也许它可能是这个样子。


4月12日更新:Jitsi发布了一篇很好的博客文章,名为“这是终端到终端的加密应该是什么样子!”这些家伙真的得到了,所以如果你问我要更好的解决方案,他们给一个很好的例子。精湛的透明度,低调谦虚的做法。不要惊讶,而不是在缩小卷出默认的一些基本配置的变化如AES-256-GCM,并希望自己抛出股票磁带游行任务完成了。同样,这个问题是不是一个单一的缺陷或一个配置,它的文化。

更新4月13日:第三方(cyber-itl.org)变焦Linux客户端的安全评估发现许多严重和根本的缺陷,再次呈现普通变焦工程管理实践有多么可怕了,故意违反安全和产品安全的行业标准。

它缺乏许多基本的安全缓解措施,因此在许多夺旗比赛中,它不被允许作为目标。Linux缩放会被认为是太容易利用!也许使用过时5年的开发环境的Zoom会有所帮助(2015年)。在产品中也不难发现易受攻击的代码。这里有很多安全编码101的缺陷。

这真是乡巴佬,101级,缺陷,任何合理的工程管理组织会做一些事情年前。这是很容易预测这种形式的疏忽是如何变成了,所以问为什么变焦认为他们可以逃脱呢?

一个念头在“缩放加密失败的简单的例子”

  1. 变焦实施的旧的Skype开源,免费SILK编解码器。这往往使大量的噪音,在欧洲央行块产生随机性的形式调用。我不会原谅自己的愚蠢的决定,只是说也许他们认为他们可以用一个破碎的加密设计,因为它会采取一个民族国家*咳嗽*咳嗽*真正利用它。

    2007年研究:https://web.archive.org/web/20130919042214/http://cs.unc.edu/~fabian/papers/voip-vbr.pdf

    确定哪种语言正在发言;随后的工作中发现的扬声器和已知的短语

    2011研究:https://web.archive.org/web/20110626053354/https://www.cs.unc.edu/~amw/resources/hooktonfoniks.pdf

    产生的部分转录物“无目标短语的先验知识的”

发表评论

您的电子邮件地址将不会被公布。

这个网站使用Akismet来减少垃圾邮件。了解您的意见如何处理数据