OpenSSH
加密技术在计算领域已经讨论了很长时间。自1991年麻省理工学院(MIT)的Phil Zimmermann博士首次发布《相当好的隐私》(PGP)以来,它成为了国家和国际政治中的一个高优先级议题。随着第一批在线商店的出现,加密从一种专业技术变成了一种必需品,越来越多的资金开始在网络上流动。到1996年,加密对于电子商务变得至关重要。到2000年,它已经被广泛认定为电子通信中的一个基本、必要的前提。到2010年,如果没有加密的帮助,几乎不可能在几分钟内保持对任何联网机器的控制或完整性。
如今,尽管如此,计算机网络上的大部分通信仍然是没有加密的。如果考虑到加密不足的情况,这几乎涵盖了所有通信。尽管有多年的警告、政府推荐、最佳实践指南和一系列事件发生,这种情况依然存在。因此,任何连接到网络的机器都能拦截通过该网络传输的通信。窃听者众多且种类繁多,包括管理员、员工、雇主、犯罪分子、公司间谍,甚至政府。仅公司间谍活动就已经成为一种巨大的负担和障碍。
企业清楚知道垃圾桶潜伏的风险,并采取措施销毁所有纸质文件。但是,电子信息呢?合同和谈判、商业机密、专利申请、决策和会议记录、客户数据和发票、员工数据、财务和税务记录、日历和时间表、产品设计和生产笔记、培训材料,甚至日常通信,都会在网上传输。即使这些材料被归档,尽管它们没有被直接访问,通常也存储在可以访问的机器上,供其他用途使用。
许多公司经理和高层仍然没有意识到他们的通信和文件如此容易被截获,尽管已经实施了显眼且昂贵的访问限制。在许多情况下,这些限制可以证明是无效的,顶多只是表面功夫。安全剧院(Security Theater)是其中的一个障碍,在安全领域中,更多的是看到伪劣的“蛇油”,而非真正的解决方案。然而,今天,公众对公司间谍活动的严重性或失败成本的认识仍然很少。即便不采取行动也有其代价。如果敏感数据没有加密,它就会暴露给不该看到的人。此外,即使是较不敏感的数据,也可以通过大样本的采集发现趋势。即使是较小的通信,也能推断出大量信息。数据挖掘现在是一个广为人知的概念,所谓的无线窃听也是如此。随着在线材料和活动的增加,加密比以往任何时候都更为相关,尽管这些问题在最初引起公众注意时已经过去了很多年。
以下是1995年7月12日版本的ssh-1.0.0 README中的摘录,由当时在赫尔辛基理工大学的Tatu Ylönen编写,阐述了加密的重要性。
为什么使用安全外壳(SSH)
目前,几乎所有计算机网络中的通信都没有加密。因此,任何有权访问网络中任一计算机的人都可以监听任何通信。这些行为由黑客、好奇的管理员、雇主、罪犯、工业间谍以及政府人员进行。一些网络泄漏出的电磁辐射足够强大,甚至可以远距离捕捉到数据。
当你登录时,密码是以明文形式通过网络传输。因此,任何监听者都可以利用你的账户进行任何恶意活动。全球范围内已经发生了许多黑客事件,黑客在工作站上启动程序,未经所有者同意就监听网络并收集密码。这类程序可以从互联网上获取,或者有能力的程序员可以在几天内编写出来。
你输入的任何信息或屏幕上显示的任何内容,都可以被监控、记录并分析。例如,侵入者如果攻破了一个连接到大型网络的主机,可以启动一个程序监听网络中所有的数据流动,每当它遇到一个16位的数字字符串时,就会检查它是否是有效的信用卡号码(通过校验位),并将该号码及其周围的文本(以捕捉到到期日和持卡人信息)保存到文件中。当该侵入者收集到几千个信用卡号码后,他会从全球几千家商店购买少量商品,并在商品送到之前消失,不让任何人怀疑。
企业拥有商业机密、正在准备的专利申请、定价信息、分包商信息、客户数据、员工数据、财务信息等。目前,任何有权访问网络的人(网络上的任何机器)都可以监听网络中的所有内容,而无需考虑正常的访问限制。
许多公司并未意识到信息能如此轻易地从网络中被恢复。它们相信其数据是安全的,因为没人应该知道网络中有敏感信息,或者因为网络中传输了大量其他数据。这并不是一种安全的政策。
个人也有机密信息,例如日记、情书、健康文件、个人兴趣和习惯的信息、职业数据、求职申请、税务报告、政治文件、未出版的手稿等。
关于通信安全的差劲性,还有一个令人恐惧的方面。计算机的存储和分析能力已经大大提高,以至于政府、大型公司和犯罪组织可以自动分析、识别、分类并归档数百万人的信息。由于大部分工作可以自动化,收集这些信息的成本变得非常低廉。
政府机构可能能够监控主要的通信系统,如电话、传真、计算机网络等,并被动地收集关于社会上所有有重要地位的人的大量信息。这些信息大多数并不敏感,许多人可能认为别人获得这些信息没有什么危害。然而,当某人拥有足够的信息时,这些信息便开始变得敏感。你可能不介意别人知道你某一天在商店买了什么,但你可能不喜欢别人知道你过去十年里买的每一件小物品。
如果政府某天开始走向更极权的方向,那么最终可能会形成一个极权国家。拥有足够的信息(自动收集的个人记录可以在某个人变得重要时进行人工分析),人们可以形成关于该人兴趣、意见、信仰、习惯、朋友、爱人、弱点等的非常详细的画像。这些信息可以被用来:1)定位可能反对新体制的人;2)利用欺骗扰乱任何可能对政府产生威胁的组织;3)在没有任何人理解的情况下消除难对付的人。此外,如果政府能过于有效地监控通信,就太容易定位和消除任何传播与官方真理相悖的信息的人。
打击犯罪和恐怖主义通常是国内监视和限制加密的理由。这些目标是好的,但监控数据开始被用于不正当目的的风险也相当大。我认为,容忍社会中少量犯罪要比让社会完全被控制更好。我支持一个相对强大的国家,但国家绝不能强大到让人民无法传播反对官方的信息,无法推翻一个糟糕的政府。问题在于,当你意识到政府太强大时,已经太晚了。而且,真正的权力可能并不在官方政府那里。
基于这些原因(隐私、保护商业机密、并使建立极权国家变得更加困难),我认为强加密技术应该被集成到我们日常使用的工具中。使用加密没有害处(除了那些希望监控一切的人),但如果不使用它可能会带来巨大的问题。如果社会朝着不良的方向发展,那么等到我们开始加密时就太晚了。
加密技术曾有过“军事”或“机密”的色彩。现在已经没有这种理由了。军方可以并且将使用自己的加密技术;这并不能成为阻止平民保护自己隐私和机密的理由。有关强加密的信息可以在全球的主要书店、科学图书馆和专利局找到,强加密软件在互联网的每个国家都有。
有些人希望让使用加密技术成为非法,或强迫人们使用政府可以破解的加密技术。如果政府走向不正当,它不会从这类加密中得到任何保护。此外,“坏人”仍然会使用真正强大的加密技术。因此,任何“密钥保管加密”或类似的技术只会帮助监控普通人和小罪犯;它无法对抗强大的罪犯、恐怖分子或间谍,因为他们会知道如何使用强加密技术。
……
也感谢Philip Zimmermann,他的PGP软件和相关的法律斗争提供了灵感、动力和许多有用的技术,以及Bruce Schneier,他的《应用密码学》一书为广泛传播密码学方法做出了巨大贡献。
ssh-1.0.0 README 1995-07-12
菲尔·齐默曼关于加密和隐私的观点,1991年,更新于1999年
菲尔·齐默曼在1991年编写了加密工具“Pretty Good Privacy”(PGP),旨在促进隐私保护,并帮助让全球范围内的加密技术(因此也包括隐私保护)保持合法。在美国,PGP的发布经历了相当大的困难,直到它被发布到国外并以一种非常公开的方式重新进口回来。
我为何编写PGP
——1991年原版PGP用户手册摘录(1999年更新)
“无论你做什么都会显得微不足道,但非常重要的是,你必须去做。”
——甘地
这关系到个人隐私。这是私密的,任何人都无权干涉。你可能正在策划一场政治运动,讨论税务问题,或有一段秘密的恋情。或者,你可能正在与一个在压迫国家的政治异见者进行通讯。不管是什么,你都不希望你的私人电子邮件(email)或机密文件被任何人窥视。主张隐私并没有错。隐私就像苹果派一样,是宪法赋予的权利。
隐私权隐含在《权利法案》中。当美国宪法被制定时,立国先贤们认为没有必要明确列出私人对话的权利。那时,所有的对话都自然是私密的。如果有人在附近,你只需要到谷仓后面去谈话,没有人能偷偷听到。私人对话的权利是一种自然权利,不仅在哲学上如此,在当时的技术条件下也是如此。
然而,随着信息时代的到来,从电话的发明开始,一切发生了变化。如今,我们的大部分对话都通过电子方式进行。这使得我们最私密的对话可以在不知情的情况下被暴露。手机通话可以被任何拥有收音机的人监听。通过互联网发送的电子邮件,和手机通话一样,根本不安全。电子邮件迅速取代了邮寄信件,成为人们的常态,不再像过去那样是一种新奇的事物。
直到最近,如果政府想侵犯普通公民的隐私,它们需要花费一定的成本和精力去拦截并撕开纸质邮件,或监听并可能转录电话通话,至少在自动语音识别技术普及之前,这样的劳动密集型监控在大规模上并不实际。那时的监听就像是用钩子和线一个一个地钓鱼。然而今天,电子邮件可以在没有被察觉的情况下,自动和常规地扫描关键词,进行大规模的监控。这就像是网状捕鱼。而计算机处理能力的指数增长使得语音通信也能被如此处理。
或许你认为你的电子邮件足够合法,不需要加密。如果你真的是一个守法公民且没有任何隐瞒,那你为什么不总是将纸质邮件发成明信片呢?为什么不接受随机的毒品测试?为什么要为警方搜查你家获取搜查令?难道你在隐瞒什么吗?如果你把邮件藏在信封里,这就意味着你一定是个颠覆分子、毒品贩子,或者是个偏执的疯子?守法公民是否需要加密他们的电子邮件呢?
如果每个人都相信守法公民应该将邮件发送成明信片,那么一个非主流的人尝试使用信封来保护他的隐私就会引起怀疑。也许当局会打开他的邮件看看他在隐瞒什么。幸运的是,我们并不生活在那样的世界里,因为每个人都会用信封来保护大部分邮件。因此,通过信封主张隐私并不会引起怀疑。群体的力量使得这一行为变得安全。类似地,如果每个人都为所有电子邮件(无论是否无辜)常规加密,那么就没有人会因为主张电子邮件隐私而受到怀疑。可以将其视为一种团结的表现。
1991年,参议院法案266号在一项反犯罪法案中悄然加入了一项令人不安的条款。如果该条款成为正式法律,它将迫使安全通讯设备的制造商在产品中加入特殊的“陷门”,以便政府能够读取任何人的加密信息。该法案写道:“国会认为,电子通讯服务提供商和电子通讯设备制造商应确保通讯系统允许政府在依法授权的情况下获取语音、数据及其他通讯的明文内容。”正是这一法案促使我在同年公开免费发布PGP,短短几个月后,在民权活动家和行业团体的强烈抗议下,该法案最终被否决。
1994年,《通讯协助执法法案》(CALEA)要求电话公司在其中央数字交换机中安装远程窃听端口,为“点击即听”的窃听技术创造了新的技术基础设施,使得联邦探员不再需要亲自出马接入电话线路,而是可以坐在华盛顿总部监听你的电话。当然,这仍然要求有法院命令才能进行窃听。但随着技术基础设施的持续发展,法律和政策可能会发生剧变。一旦为监控优化的通讯基础设施在技术上成熟,政治形势的变化可能导致滥用这种新获得的权力。政治条件的变化可能源自新政府的选举,或更突如其来的事件,比如联邦大楼爆炸。
CALEA通过后的一年,FBI披露了计划要求电话公司在其基础设施中添加支持同时监听美国所有主要城市1%电话通话的能力。这将比之前每年约有一千个法院命令的窃听量增加一千倍。如何处理如此巨量的通话流量呢?唯一合理的方式就是采用大规模的“奥威尔式”自动语音识别技术,从中筛选出有趣的关键词或特定说话人的声音。如果政府在初次1%的样本中找不到目标,窃听将切换到另一个1%,直到目标被找到,或者每个电话线路都被检查一遍。这一计划在国会引发了强烈反响,最终被否决。但是,FBI居然提出这种广泛的权力请求,已经暴露出他们的真实意图。
技术的进步将使隐私保护的现状无法维持下去。现状不稳定。如果我们不采取措施,新的技术将赋予政府一种斯大林时代都无法想象的自动监控能力。唯一能保持隐私的方式就是强加密。
你不必不信任政府才想使用加密技术。你的生意可能会被竞争对手、黑帮或外国政府窃听。例如,一些外国政府承认他们利用信号情报技术,针对其他国家的公司实施间谍行为,帮助本国企业获得竞争优势。讽刺的是,美国政府在90年代对加密的限制,削弱了美国公司对外部情报和有组织犯罪的防御。
政府明白加密在它与民众的权力关系中将扮演的关键角色。1993年4月,克林顿政府发布了一个大胆的新加密政策计划,该计划自布什政府开始便在国家安全局(NSA)开发。该计划的核心是一种名为“Clipper芯片”的政府加密设备,包含一个新的机密NSA加密算法。政府试图鼓励私人行业将其设计到所有安全通讯产品中,比如安全电话、传真等。AT&T在其安全语音产品中加入了Clipper芯片。关键是:每个Clipper芯片在制造时都会加载一个唯一的密钥,并且政府将持有该密钥副本,保存在保险箱中。政府承诺只有“依法授权”时才会使用这些密钥来读取你的通信。但为了让Clipper芯片完全有效,下一步必然是禁止其他形式的加密技术。
政府最初声称使用Clipper是自愿的,没人会被迫使用它,而不是其他加密方式。但公众对Clipper芯片的反应非常强烈,超出了政府的预期。计算机行业一致表示反对。1994年,FBI局长路易斯·弗里在新闻发布会上回应称,如果Clipper未能获得公众支持,且非政府控制的加密技术阻碍了FBI的窃听,那么他的办公室将别无选择,必须寻求立法救济。后来,在俄克拉荷马城悲剧发生后,弗里在参议院司法委员会作证时表示,政府必须限制强加密技术的公共可用性(尽管没有人认为爆炸案的制造者使用了加密技术)。
政府的记录并不足以让人对它们不滥用公民自由充满信心。FBI的COINTELPRO计划曾对抗议政府政策的团体进行监视。它们监听了反战运动和民权运动,甚至窃听了马丁·路德·金的电话
。尼克松有他的“敌人名单”。然后是水门事件。最近,国会曾试图或成功通过了一些限制互联网公民自由的法律。克林顿白宫的一些成员曾收集关于共和党公职人员的机密FBI文件,可能为了政治利用。还有一些过于热衷的检察官在追求揭露政治敌人的性丑闻时,表现出愿意不惜一切代价的态度。过去一个世纪里,公众对政府的不信任在政治光谱上达到了前所未有的广泛程度。
在90年代,我认为,如果我们想要抗拒政府让加密技术非法化的趋势,我们可以采取的一个措施就是尽可能在现在还合法的时候使用加密技术。当强加密技术广泛使用时,政府更难将其犯罪化。因此,使用PGP有助于保护民主。如果隐私被定为非法,那么只有罪犯才有隐私。
看来PGP的推广必然有效,加上多年来民众的不断抗议和行业的压力,促使放宽对加密技术的出口管制。1999年末,克林顿政府宣布在加密技术出口政策上发生根本性转变。他们基本上废除了整个出口控制体系。现在,我们终于能够出口强加密技术,而且没有上限。这是一场漫长的斗争,但我们最终赢了,至少在美国的出口控制方面。接下来,我们必须继续努力推广强加密技术,以减缓各国政府在互联网上加强监控的影响。我们仍需在国内巩固使用加密技术的权利,尽管FBI提出了反对意见。
PGP让人们能够掌控自己的隐私。社会对隐私的需求日益增长。这就是我编写PGP的原因。
——菲利普·R·齐默曼
科罗拉多州博尔德
1991年6月(1999年更新)
OpenSSH的原始新闻稿
以下是1999年发布的OpenSSH原始新闻稿。[3]
日期:1999年10月25日 00:04:29 -0600 (MDT)
发件人:Louis Bertrand <louis﹫cvs.openbsd.org>
收件人:Liz Coolbaugh <lwn﹫lwn.net>
主题:OpenBSD新闻稿:OpenSSH已集成到操作系统中
新闻稿
OpenSSH:安全外壳已集成到OpenBSD操作系统中
来源:OpenBSD
联系人:
Louis Bertrand,OpenBSD媒体关系
Bertrand技术服务
电话:(905) 623-8925 传真:(905) 623-3852
louis﹫openbsd.org
Theo de Raadt,OpenBSD首席开发者
deraadt﹫openbsd.org
项目官网:http://www.openbsd.org/
OpenSSH:安全外壳集成到OpenBSD操作系统中,安全通讯包不再是第三方附加组件
[1999年10月25日,加拿大卡尔加里] -- OpenBSD开发者很高兴地宣布发布OpenSSH,一个免费的流行加密通讯包Secure Shell(SSH)的实现。OpenSSH将与OpenBSD 2.6一起发布,兼容SSH 1.3和1.5协议,并规避了大多数关于强加密技术自由分发的限制。
OpenSSH基于Tatu Ylonen发布的SSH免费版本,并进行了主要的更改,以移除专有代码,并将其更新至当前的安全性和功能标准。Secure Shell的操作方式与流行的TELNET远程终端包类似,但在用户和远程服务器之间通过加密链接进行通信。SSH还允许通过加密连接进行“隧道”操作,进一步增强隐私性。OpenSSH已经经过测试,可以与SSH Communications的ssh-1.2.27版本、以及TTSSH和SecureCRT Windows客户端互操作。
“涉及强加密安全性的网络会话在现代世界中是必需的,”首席开发者Theo de Raadt说,“每个人都需要这个。使用telnet或rlogin协议的人并未意识到密码嗅探和会话劫持带来的极大危险。”
在OpenBSD的早期版本中,用户在安装操作系统后会尽快下载SSH。没有SSH的情况下,传输明文的终端会话会让互联网上的窃听者捕获用户名和密码组合,从而绕过操作系统的安全措施。
“我问过每个人‘你在安装OpenBSD后做的第一件事是什么?’每个人都给了我相同的答案:他们安装了ssh,”de Raadt说,“这太麻烦了,所以我们让它变得更加简单。”
原始发行版中的所有专有代码都被替换了,同时一些受限制的GNU公共许可证(GPL)库也被去除了。大部分实际的加密代码已被替换为调用OpenBSD内置的加密库。现在源代码完全自由可重用,厂商如果需要SSH功能,鼓励他们重新使用这些代码。
OpenSSH依赖于安全套接字层库(libssl),该库包含RSA公钥加密系统。RSA在美国是有专利的,OpenBSD开发者必须绕过专利限制。美国以外的用户可以下载基于无专利OpenSSL实现的libssl文件。对于美国非商业用户,OpenBSD正在准备一个基于专利RSAREF代码的libssl。不幸的是,美国的法律框架有效地禁止了美国商业用户使用OpenSSH,并限制了该市场的选择自由。
OpenSSH由Niels Provos、Theo de Raadt、Markus Friedl(加密工作);Dug Song、Aaron Campbell等(非加密贡献);以及Bob Beck(协助openssl库问题)共同开发并集成到OpenBSD中。原始的SSH由Tatu Ylonen编写。Bjoern Groenvall和Holger Trapp做了最初的工作,目的是使该发行版自由化。
OpenBSD是一个基于互联网的志愿者项目,旨在创建一个多平台安全操作系统,内置对加密技术的支持。它已被媒体描述为世界上最安全的操作系统。有关OpenSSH和OpenBSD的更多信息,请访问项目官网:http://www.OpenBSD.org/。
来源:OpenBSD
http://lwn.net/1999/1028/a/openssh.html
欧洲联盟(EU)关于加密的立场
在2000年,欧盟委员会调查了国际和工业间谍活动的现状,并研究了反制措施和解决方案,以及相关的风险。调查结果形成了一项决议,包含了调查发现的总结和一系列推荐措施,要求会员国执行并达成相关目标。欧洲议会关于ECHELON的决议A5-0264/2001(加重语气部分)中的建议:
“29. 强烈呼吁委员会和会员国制定适当的措施,促进、开发和制造欧洲的加密技术和软件,特别是支持开发用户友好的开源加密软件项目;”
……
“33. 呼吁社区机构和会员国的公共行政部门为其工作人员提供培训,通过必要的实践培训和课程使他们熟悉新的加密技术和方法;”[4]
调查发现,企业是最容易受到威胁和最脆弱的群体,并且鼓励广泛使用开源加密技术。即使在今天,依然可以说这种观点有效。