你可能最近在新聞中聽到了“加密後門”這個詞。我們將解釋它是什麼,為什麼它是科技界最熱門的話題之一,以及它如何影響你每天使用的裝置。
現在消費者使用的大多數系統都有某種形式的加密。為了克服它,你必須提供某種身份驗證。例如,如果您的**被鎖定,您必須使用密碼、指紋或面部識別來訪問您的應用程式和資料。
這些系統通常能很好地保護您的個人資料。即使有人拿走了你的**,他也無法獲取你的資訊,除非他弄清楚你的密碼。另外,如果有人試圖強制解鎖,大多數**可能會擦除儲存空間,或者在一段時間內無法使用。
後門是繞過這種加密的一種內建方式。它本質上允許**商訪問其建立的任何裝置上的所有資料。這已經不是什麼新鮮事了,它可以追溯到90年代早期廢棄的“克利伯晶片”。
很多東西都可以作為後門。它可以是作業系統的一個隱藏方面,可以是作為每個裝置的金鑰的外部工具,也可以是在軟體中建立漏洞的一段程式碼。
相關:什麼是加密,它是如何工作的?
2015年,當蘋果和聯邦調查局捲入一場官司時,加密後門成為全球熱議的話題。聯邦調查局透過一系列法庭命令,迫使蘋果破解了一部屬於已故****的iPhone。蘋果拒絕開發必要的軟體,並安排了聽證會。然而,聯邦調查局竊聽了一個第三方(GrayKey),這個第三方使用了一個安全漏洞來繞過加密,案件被撤銷。
科技公司和公共部門之間的爭論仍在繼續。當此案首次成為頭條新聞時,美國幾乎所有主要科技公司(包括谷歌、Facebook和亞馬遜)都支援蘋果的決定。
大多數科技巨頭不希望**強迫他們建立一個加密後門。他們認為,後門使裝置和系統的安全性大大降低,因為你設計的系統存在漏洞。
雖然一開始只有**商和**知道如何進入後門,但駭客和惡意行為者最終會發現它。不久之後,許多人就可以利用這些功績。如果美國**得到了後門方法,其他國家的**也會得到嗎?
這就產生了一些可怕的可能性。有後門的系統可能會增加網路犯罪的數量和規模,從針對國有裝置和網路,到為非法剝削創造一個黑市。正如布魯斯·施耐爾在《****》上所寫,它還可能開啟關鍵的基礎設施系統,管理主要公共事業,以應對外國和國內威脅。
當然,這也以隱私為代價。**手中的加密後門允許他們在未經其同意的情況下隨時檢視任何公民的個人資料。
想要加密後門的**和執法機構辯稱,執法機構和安全機構不應訪問這些資料。一些謀殺案和盜竊案的調查因執法部門無法進入上鎖的**而陷入僵局。
儲存在智慧**中的資訊,如日曆、聯絡人、資訊和通話記錄,都是警察部門有權透過搜查令進行搜查的合法內容。美國聯邦調查局說,隨著越來越多的資料和裝置無法訪問,它面臨著“走向黑暗”的挑戰。
公司是否應該在他們的系統中建立一個後門仍然是一個重要的政策辯論。立法者和**官員經常指出,他們真正想要的是一個“前門”,允許他們在特定情況下要求解密。
不過,前門和後門基本相同。兩者仍然涉及建立一個漏洞來授予對裝置的訪問權。
在做出正式決定之前,這個問題很可能會繼續出現在頭條新聞中。
...不做,當然不是由普通使用者完成的。這些優勢解釋了為什麼決心堅定和足智多謀的攻擊者將繼續以系統的UEFI為目標。” ...
...我們將更深入地瞭解這個新的GrayKey工具,它的用途,為什麼它很危險,以及蘋果為什麼擔心它。 ...
...作為可執行檔案移植到Linux。受害者留下了用256位AES密碼加密的檔案,以及關於聯絡惡意軟體作者以恢復其資料的說明。 ...
...後門。 npm的工作人員注意到了這些變化,意識到發生了什麼,並聯繫了Komodo。不幸的是,此時,後門已經到位。僅僅更新應用程式來刪除它可能是不夠的;任何在駭客入侵之前沒有得到更新的人都將失去他們的加密貨幣。 所以K...