Pre-Snowden, avrei respinto questa domanda come nella categoria "cappello di carta stagnola".
Sfortunatamente, la pervasiva scorrettezza della NSA (per non parlare di quella dei suoi partner "Five Eyes", come GCHQ, CSIS, e qualsiasi altra cosa le agenzie australiane e della Nuova Zelanda si definiscano in questi giorni), pone effettivamente una domanda preoccupante.
Le possibilità specifiche sono numerose, ma consideriamo solo due di esse:
(1) L'NSA potrebbe - affermando l'USA PATRIOT Act e varie altre leggi simili - richiedere semplicemente che una CA rimetta la propria crittografia privata di root e le proprie chiavi di firma. Ciò ovviamente consentirebbe il masquerading efficace del 100% da parte dell'NSA, rispetto a qualsiasi certificato downstream nella catena (poiché, sembrerebbe che i certificati subordinati siano stati firmati dalla chiave privata legittima della CA radice).
(2) NSA potrebbe anche installare una sorta di scatola di intercettazione SSL (MiTM) (che sono già ben note per possedere) di fronte all'architettura di rete root della CA. Ciò consentirebbe alcune delle stesse funzioni di (1.) (ma sarebbe meno flessibile).
"Il blocco dei certificati" può mitigare alcuni dei rischi qui, ma ovviamente sarebbe di scarsa utilità nel caso dello scenario (1.).
Sfortunatamente, ciò che davvero tutto ciò che andrà a dimostrare è la verità del noto aforisma sulla sicurezza, "se un utente malintenzionato (in questo caso" No Such Agency ") può ottenere l'accesso fisico alla tua casella o rete, non importa quali misure di sicurezza potresti intraprendere, verrai "impiccato" in un modo o nell'altro ".
A lungo termine, ritengo che l'unico passo mitigante valido a metà sarebbe di utilizzare solo le autorità di certificazione che sono:
(3.) Situato al di fuori della giurisdizione fisica dei paesi dei "Cinque Occhi" (e al di fuori di altri paesi il cui sistema politico non può essere considerato rispettoso della privacy - Russia, Cina, Iran, Germania, Israele, India, Pakistan ecc., mi viene in mente); e,
(4.) Si trovano in un paese (o altre impostazioni) con un ambiente di personale IT sufficientemente sofisticato in modo da renderli il più immuni possibile ai tentativi di sovversione da parte di agenzie di intelligence statali che lavorano per i paesi denominati in ( 3.) sopra; e
(5.) Si trovano in un ambiente di rete che è ragionevolmente resistente alla sovversione da parte delle stesse agenzie di intelligence.
Il problema qui è, a parte il fatto che il diagramma di Venn derivante dall'intersezione di (3.) a (5.) sopra è probabile che porti a un numero molto limitato di giurisdizioni fisiche (la Svizzera, forse? d hanno detto "Svezia", ad eccezione dei fiasco di Pirate Bay e Assange), qualsiasi CA situata in questo tipo di setting sarebbe un allettante obiettivo per "No Such Agency" e ai suoi partner nel distruggere la fiducia su Internet.
Un CA è, per sua stessa natura, un singolo punto di fallimento in questo senso, ed è razionale solo per un'entità senza scrupoli e senza scrupoli come l'NSA, di spendere "qualunque cosa serva" (tieni a mente che il budget della NSA è già diversi multipli di tutti i budget statali di molte nazioni minori), in modo da poter sovvertire il traffico apparentemente "sicuro" che dipende dall'integrità delle chiavi private della CA.
Quindi ce l'hai. Non particolarmente buone notizie, ma IMO è una descrizione onesta della situazione attuale. Invia tutte le carte di ringraziamento e apprezzamento a Michael Hayden, Keith Alexander, James Clapper, George Bush e Barack Obama (con i loro junior U.K. e altri amici, insieme per il passaggio).