roodbruine zandsteen » Brownstone Institute-artikelen » De EU wil het internetgebruik van Europeanen bespioneren
De EU wil het internetgebruik van Europeanen bespioneren

De EU wil het internetgebruik van Europeanen bespioneren

DELEN | AFDRUKKEN | E-MAIL

De Europese Commissie is een wetgevend orgaan van de EU met regelgevende bevoegdheid op het gebied van digitale technologie. Het eIDAS-artikel 45 van de EC, een voorgestelde verordening, zou doelbewust gebieden van internetbeveiliging verzwakken die de sector al meer dan 25 jaar zorgvuldig heeft ontwikkeld en verhard. Het artikel zou de 27 EU-regeringen in feite enorm uitgebreide toezichtsbevoegdheden over internetgebruik geven. 

De regel zou vereisen dat alle internetbrowsers een aanvullend rootcertificaat moeten vertrouwen van een agentschap (of een gereguleerde entiteit) van elk van de nationale overheden van elk van de EU-lidstaten. Voor de niet-technische lezers zal ik uitleggen wat een rootcertificaat is, hoe internetvertrouwen is geëvolueerd en wat artikel 45 hiermee doet. En dan zal ik enkele commentaren van de technische gemeenschap over deze kwestie belichten. 

In het volgende deel van dit artikel wordt uitgelegd hoe de vertrouwensinfrastructuur van internet werkt. Deze achtergrond is nodig om te begrijpen hoe radicaal het voorgestelde artikel is. De uitleg is bedoeld om toegankelijk te zijn voor een niet-technische lezer.

De betreffende verordening heeft betrekking op internetbeveiliging. Hier betekent ‘internet’ grotendeels browsers die websites bezoeken. Internetbeveiliging bestaat uit veel verschillende aspecten. Artikel 45 beoogt wijziging openbare sleutelinfrastructuur (PKI), een onderdeel van internetbeveiliging sinds het midden van de jaren negentig. PKI is in eerste instantie aangenomen en vervolgens verbeterd gedurende een periode van 90 jaar, om gebruikers en uitgevers de volgende garanties te bieden: 

  • Privacy van het gesprek tussen de browser en de website: Browsers en websites communiceren via internet, een netwerk van netwerken beheerd door Internet Service Providers en Tier 1-vervoerders; of mobiele dragers als het apparaat mobiel is. Het netwerk zelf is niet inherent veilig of betrouwbaar. Jouw nieuwsgierige thuis-ISP, een reiziger in de luchthavenlounge waar u op uw vlucht wacht, of een gegevensleverancier die leads aan adverteerders wil verkopen wil je misschien bespioneren. Zonder enige bescherming kan een kwaadwillende vertrouwelijke gegevens bekijken, zoals een wachtwoord, creditcardsaldo of gezondheidsinformatie. 
  • Garandeer dat u de pagina precies bekijkt zoals de website deze naar u heeft verzonden: Wanneer u een webpagina bekijkt, kan er dan mee zijn geknoeid tussen de uitgever en uw browser? Een censor wil mogelijk inhoud verwijderen waarvan hij niet wil dat u deze ziet. Inhoud die als ‘verkeerde informatie’ werd bestempeld, werd tijdens de covid-hysterie op grote schaal onderdrukt. Een hacker die uw creditcard heeft gestolen, wil mogelijk het bewijs van de frauduleuze afschrijvingen verwijderen. 
  • Garandeer dat de website die u ziet werkelijk degene is die in de locatiebalk van de browser staat: Wanneer u verbinding maakt met een bank, hoe weet u dan dat u de website van die bank ziet en niet een nepversie die er identiek uitziet? U controleert de locatiebalk in uw browser. Kan uw browser worden misleid om u een nepwebsite te laten zien die identiek lijkt aan de echte? Hoe weet uw browser – zeker – dat deze met de juiste site is verbonden? 

In de begindagen van het internet bestond geen van deze garanties. In 2010, een browserplug-in beschikbaar in de add-on store stelde de gebruiker in staat deel te nemen aan de Facebook-groepschat van iemand anders in een café-hotspot. Nu kunt u dankzij PKI vrij zeker zijn van deze dingen. 

Deze beveiligingsfuncties worden beschermd met een systeem gebaseerd op digitale certificaten. Digitale certificaten zijn een vorm van identiteitsbewijs – de internetversie van een rijbewijs. Wanneer een browser verbinding maakt met een site, presenteert de site een certificaat aan de browser. Het certificaat bevat een cryptografische sleutel. De browser en de website werken samen met een reeks cryptografische berekeningen om een ​​veilige communicatie op te zetten.

Samen bieden de browser en de website de drie veiligheidsgaranties:

  • privacy: door het gesprek te coderen.
  • cryptografische digitale handtekeningen: verzekeren dat de inhoud wordt tijdens de vlucht niet gewijzigd
  • verificatie van de uitgever: via de vertrouwensketen van PKI, die ik hieronder in meer detail zal toelichten. 

Een goede identiteit moet moeilijk te vervalsen zijn. In de antieke wereld, een wasafgietsel van een zegel dit doel gediend. Identiteiten voor mensen zijn gebaseerd op biometrie. Je gezicht is een van de oudste vormen. Wanneer u in de niet-digitale wereld toegang moet krijgen tot een leeftijdsgebonden instelling, zoals het bestellen van een alcoholische drank, wordt u om een ​​identiteitsbewijs met foto gevraagd.

Een andere biometrie van vóór het digitale tijdperk was het vergelijken van uw nieuwe pen-en-inkthandtekening met uw originele handtekening op de achterkant van uw identiteitsbewijs. Naarmate deze oudere vormen van biometrie gemakkelijker te vervalsen zijn, heeft de menselijke identiteitsverificatie zich aangepast. Nu is het gebruikelijk dat een bank u een validatiecode op uw mobiel stuurt. De app vereist dat u een biometrische identiteitscontrole op uw mobiele telefoon doorstaat om de code, zoals gezichtsherkenning of uw vingerafdruk, te bekijken. 

Naast een biometrie is de uitgever de tweede factor die een ID betrouwbaar maakt. ID's die algemeen worden geaccepteerd, zijn afhankelijk van het vermogen van de uitgever om te verifiëren dat de persoon die een ID aanvraagt, is wie hij zegt dat hij is. De meeste van de meer algemeen aanvaarde identiteitsbewijzen worden uitgegeven door overheidsinstanties, zoals het Department of Motor Vehicles. Als de uitgevende instantie over betrouwbare middelen beschikt om bij te houden wie en waar haar onderdanen zijn, zoals belastingbetalingen, arbeidsgegevens of het gebruik van waterleidingdiensten, dan is de kans groot dat de instantie kan verifiëren dat de persoon die op het identiteitsbewijs staat die persoon.

In de onlinewereld hebben overheden zich voor het grootste deel niet beziggehouden met identiteitsverificatie. Certificaten worden uitgegeven door bedrijven uit de particuliere sector, bekend als certificeringsinstanties (CA's). Hoewel certificaten vroeger behoorlijk duur waren, zijn de kosten aanzienlijk gedaald sommige zijn gratis. De bekendste CA’s zijn Verisign, DigiCert en GoDaddy. Ryan Hurst laat het zien de zeven grote CA’s (ISRG, DigiCert, Sectigo, Google, GoDaddy, Microsoft en IdenTrust) geven 99% van alle certificaten uit.

De browser accepteert een certificaat alleen als identiteitsbewijs als het naamveld op het certificaat overeenkomt met de domeinnaam, die de browser in de locatiebalk toont. Zelfs als de namen overeenkomen, bewijst dat dan dat een certificaat met de tekst “apple.com” behoort tot het consumentenelektronicabedrijf dat bekend staat als Apple, Inc.? Nee. Identiteitssystemen zijn niet kogelvrij. Minderjarige drinkers kunnen valse identiteitsbewijzen krijgen. Net als menselijke ID's kunnen digitale certificaten ook nep zijn of om andere redenen ongeldig zijn. Een software-ingenieur die gratis open source-tools gebruikt, kan een digitaal certificaat met de naam "apple.com" maken een paar Linux-opdrachten

Het PKI-systeem vertrouwt erop dat CA's een certificaat uitsluitend aan de eigenaar van de website afgeven. De workflow om een ​​certificaat te verkrijgen gaat als volgt:

  1. De uitgever van een website vraagt ​​bij de CA van zijn voorkeur een certificaat aan, voor een domein. 
  2. De CA verifieert dat het certificaatverzoek afkomstig is van de daadwerkelijke eigenaar van die site. Hoe stelt de CA dit vast? De CA eist dat de entiteit die het verzoek indient een specifiek stukje inhoud op een specifieke URL publiceert. De mogelijkheid om dit te doen bewijst dat de entiteit controle heeft over de website.
  3. Zodra de website bewezen eigenaar is van het domein, voegt de CA een cryptografische digitale handtekening naar het certificaat met behulp van zijn eigen persoonlijke cryptografische sleutel. De handtekening identificeert de CA als de uitgever. 
  4. Het ondertekende certificaat wordt overgedragen aan de persoon of entiteit die het verzoek indient. 
  5. De uitgever installeert zijn certificaat op zijn website, zodat het aan browsers kan worden gepresenteerd. 

Cryptografische digitale handtekeningen zijn “een wiskundig schema voor het verifiëren van de authenticiteit van digitale berichten of documenten.” Ze zijn niet hetzelfde als de online documentondertekening die wordt aangeboden door DocuSign en soortgelijke leveranciers. Als de handtekening vervalst zou kunnen worden, zouden de certificaten niet betrouwbaar zijn. In de loop van de tijd is de omvang van de cryptografische sleutels toegenomen met als doel vervalsing moeilijker te maken. Cryptografieonderzoekers zijn van mening dat de huidige handtekeningen in praktische termen onmogelijk te vervalsen zijn. Een andere kwetsbaarheid is wanneer de geheime sleutels van de CA worden gestolen. De dief kan dan geldige handtekeningen van die CA produceren. 

Nadat het certificaat is geïnstalleerd, wordt het gebruikt tijdens het opzetten van een webgesprek. De Registreren legt uit hoe dat gaat:

Als het certificaat is uitgegeven door een bekende goede CA en alle details correct zijn, wordt de site vertrouwd en zal de browser proberen een veilige, gecodeerde verbinding met de website tot stand te brengen, zodat uw activiteit op de site niet zichtbaar is naar een afluisteraar op het netwerk. Als het certificaat is uitgegeven door een niet-vertrouwde CA, of het certificaat niet overeenkomt met het adres van de website, of als sommige details onjuist zijn, zal de browser de website afwijzen uit angst dat deze geen verbinding maakt met de daadwerkelijke website die de gebruiker wil , en praat mogelijk met een imitator.

We kunnen de browser vertrouwen omdat de browser de website vertrouwt. De browser vertrouwt de website omdat het certificaat is uitgegeven door een “bekende goede” CA. Maar wat is een “bekende goede CA?” De meeste browsers vertrouwen op de CA's die door het besturingssysteem worden geleverd. De lijst met betrouwbare CA's wordt bepaald door apparaat- en softwareleveranciers. De grote computer- en apparaatleveranciers – Microsoft, Apple, Android-telefoonfabrikanten en de open source Linux-distributeurs – laden het besturingssysteem vooraf op hun apparaten met een set rootcertificaten.

Deze certificaten identificeren de CA's die zij hebben doorgelicht en als betrouwbaar beschouwen. Deze verzameling rootcertificaten wordt de ‘trust store’ genoemd. Om een ​​voorbeeld bij mij in de buurt te nemen: de Windows-pc die ik gebruik om dit stuk te schrijven heeft 70 rootcertificaten in de Trusted Root Certificate Store. De ondersteuningssite van Apple geeft alle wortels weer die worden vertrouwd door de Sierra-versie van MacOS

Hoe bepalen de computer- en telefoonleveranciers welke CA's betrouwbaar zijn? Ze hebben audit- en complianceprogramma's om de kwaliteit van CA's te evalueren. Alleen degenen die slagen, worden opgenomen. Zie bijvoorbeeld de Chrome-browser (die een eigen vertrouwensopslag biedt in plaats van die op het apparaat te gebruiken). De EFF (die zichzelf omschrijft als “de toonaangevende non-profitorganisatie die de burgerlijke vrijheden in de digitale wereld verdedigt”) legt uit:

Browsers gebruiken ‘rootprogramma’s’ om de veiligheid en betrouwbaarheid van CA’s die ze vertrouwen te controleren. Deze rootprogramma’s stellen een aantal eisen, variërend van “hoe moet sleutelmateriaal worden beveiligd” tot “hoe moet de validatie van domeinnaamcontrole worden uitgevoerd” tot “welke algoritmen moeten worden gebruikt voor het ondertekenen van certificaten.”

Nadat een CA door een leverancier is geaccepteerd, blijft de leverancier deze monitoren. Leveranciers zullen CA's uit de truststore verwijderen als de CA er niet in slaagt de noodzakelijke beveiligingsnormen te handhaven. Certificaatautoriteiten kunnen frauduleus handelen of om andere redenen falen, en dat doen ze ook. De Registreren meldt:

Certificaten en de CA's die deze uitgeven zijn niet altijd betrouwbaar en browsermakers hebben in de loop der jaren CA-basiscertificaten verwijderd van CA's in Turkije, Frankrijk, China, Kazachstan en elders toen bleek dat de uitgevende entiteit of een geassocieerde partij internet onderschepte verkeer. 

In 2022 rapporteerde onderzoeker Ian Carroll Beveiligingsproblemen bij de e-Tugra-certificeringsinstantie. Carroll “vond een aantal alarmerende problemen die mij zorgen baren over de beveiligingspraktijken binnen hun bedrijf”, zoals zwakke referenties. De rapporten van Carroll werden geverifieerd door de grote softwareleveranciers. Als gevolg hiervan werd e-Tugra verwijderd uit hun vertrouwde certificaatarchieven

De Tijdlijn van fouten bij de certificeringsinstantie vertelt over meer van dergelijke incidenten. 

Er zijn nog steeds enkele bekende gaten in PKI zoals deze momenteel bestaat. Omdat één specifieke kwestie belangrijk is voor een goed begrip van eIDAS artikel 45, zal ik dat hierna uitleggen. Het vertrouwen van een CA geldt niet voor de websites die zaken doen met die CA. Een browser accepteert voor elke website een certificaat van elke vertrouwde CA. Niets weerhoudt de CA ervan een website uit te geven aan een slechte actor, waar de eigenaar van de site niet om heeft gevraagd. Een dergelijk certificaat zou in juridische zin frauduleus zijn vanwege de persoon aan wie het is afgegeven. Maar de inhoud van het certificaat zou vanuit het oogpunt van de browser technisch geldig zijn. 

Als er een manier zou zijn om elke website te koppelen aan de CA van zijn voorkeur, dan zou elk certificaat voor die site van een andere CA onmiddellijk als frauduleus worden herkend. Certificaat vastzetten is een andere standaard die een stap in deze richting zet. Maar hoe zou die vereniging worden gepubliceerd en hoe zou die uitgever worden vertrouwd? 

Op elke laag van dit proces is de technische oplossing afhankelijk van een externe bron van vertrouwen. Maar hoe komt dat vertrouwen tot stand? Door te vertrouwen op een nog betrouwbaardere bron op het volgende hogere vlak? Deze vraag illustreert de “schildpadden, helemaal naar benedenaard van het probleem. PKI heeft een schildpad onderaan: de reputatie, zichtbaarheid en transparantie van de beveiligingsindustrie en haar klanten. Op dit niveau wordt vertrouwen opgebouwd door middel van constante monitoring, open standaarden, de softwareontwikkelaars en de CA's. 

Er zijn frauduleuze certificaten uitgegeven. In 2013 meldde ArsTechnica Een Frans bureau is betrapt op het maken van SSL-certificaten die zich voordoen als Google:

In 2011…beveiligingsonderzoekers een nepcertificaat voor Google.com ontdekt dat gaf aanvallers de mogelijkheid om de mailservice en andere aanbiedingen van de website na te bootsen. Het valse certificaat werd geslagen nadat aanvallers de beveiliging van het in Nederland gevestigde DigiNotar hadden doorbroken en controle hadden gekregen over de certificaatuitgiftesystemen.

De Secure Sockets Layer (SSL)-referenties zijn digitaal ondertekend door een geldige certificeringsinstantie... In feite waren de certificaten ongeautoriseerde duplicaten die werden uitgegeven in strijd met de regels die waren opgesteld door browserfabrikanten en certificeringsinstantiediensten.

Er kan sprake zijn van frauduleuze certificaatuitgifte. Een malafide CA kan er een uitgeven, maar ze komen niet ver. Het slechte certificaat wordt gedetecteerd. De slechte CA zal niet voldoen aan de nalevingsprogramma's en uit truststores worden verwijderd. Zonder acceptatie gaat de CA failliet. Certificaattransparantie, een recentere standaard, maakt een snellere detectie van frauduleuze certificaten mogelijk. 

Waarom zou een CA schurkenstaten zijn? Welk voordeel kan de slechterik halen uit een niet-geautoriseerd certificaat? Met alleen het certificaat niet veel, zelfs niet als het is ondertekend door een vertrouwde CA. Maar als de slechterik kan samenwerken met een ISP, of op een andere manier toegang kan krijgen tot het netwerk dat de browser gebruikt, geeft het certificaat de slechterik de mogelijkheid om alle veiligheidsgaranties van PKI te verbreken. 

De hacker zou een man-in-the-middle-aanval (MITM) op het gesprek. De aanvaller kan zichzelf tussen de browser en de echte website invoegen. In dit scenario zou de gebruiker rechtstreeks met de aanvaller praten en zou de aanvaller de inhoud heen en weer doorgeven aan de echte website. De aanvaller zou het frauduleuze certificaat aan de browser presenteren. Omdat het was ondertekend door een vertrouwde CA, zou de browser het accepteren. De aanvaller kon bekijken en zelfs wijzigen wat een partij stuurde voordat de andere partij het ontving.

Nu komen we bij de sinistere eIDAS van de EU, artikel 45. Deze voorgestelde verordening vereist dat alle browsers een mandje met certificaten vertrouwen van door de EU aangewezen CA’s. Zevenentwintig om precies te zijn: één voor elke lidstaat. Deze certificaten zijn op te roepen Gekwalificeerde website-authenticatiecertificaten. Het acroniem “QWAC” heeft een ongelukkige homofoon kwakzalverij – of misschien houdt de EC ons voor de gek.

De QWAC's zouden worden uitgegeven door overheidsinstanties, of door wat Michael Rectenwald noemt gouvernementele organisaties: “bedrijven en andere onderdelen van de staat die anders ‘privaat’ worden genoemd, maar in werkelijkheid opereren als staatsapparaten, in die zin dat ze staatsverhalen en dictaten afdwingen.” 

Dit plan zou de regeringen van de EU-lidstaten een stap dichter bij het punt brengen waarop zij een man-in-the-middle-aanval op hun eigen burgers zouden kunnen uitvoeren. Ze zouden ook toegang tot de netwerken moeten hebben. Regeringen zijn in een positie om dat te doen. Als de ISP wordt gerund als een staatsbedrijf, dan zouden ze die al hebben. Als ISP's particuliere bedrijven zijn, dan zijn ze lokaal overheid politiebevoegdheden kunnen gebruiken om toegang te verkrijgen. 

Eén punt dat in het publieke gesprek niet is benadrukt, is dat een browser in een van de 27 lidstaten van de EU elke afzonderlijke QWAC zou moeten accepteren, één van elke EU-lid. Dit betekent dat een browser in bijvoorbeeld Spanje een QWAC van entiteiten in Kroatië, Finland en Oostenrijk zou moeten vertrouwen. De Spaanse gebruiker die een Oostenrijkse website bezoekt, zou via Oostenrijkse delen van het internet moeten reizen. De hierboven genoemde kwesties zouden allemaal van toepassing zijn op alle landen binnen de EU. 

Het register, in een stuk met de titel Slechte eIDAS: Europa is klaar om uw gecodeerde HTTPS-verbindingen te onderscheppen en te bespioneren legt een manier uit waarop dit zou kunnen werken:

De overheid kan haar vriendelijke CA om een ​​kopie van het QWAC-certificaat vragen, zodat de overheid de website kan imiteren – of om een ​​ander certificaat vragen dat browsers voor de site zullen vertrouwen en accepteren. Met behulp van een man-in-the-middle-aanval kan de overheid dus het gecodeerde HTTPS-verkeer tussen de website en haar gebruikers onderscheppen en decoderen, waardoor het regime op elk moment precies kan volgen wat mensen met die site doen.

Nu het schild van encryptie is doorgedrongen, kan monitoring het opslaan van de wachtwoorden van gebruikers omvatten, en deze vervolgens op een ander moment gebruiken om toegang te krijgen tot de e-mailaccounts van burgers. Naast monitoring kunnen overheden de inhoud inline aanpassen. Ze kunnen bijvoorbeeld de verhalen verwijderen die ze willen censureren. Ze kunnen vervelend hechten factchecks van nanny state en inhoudswaarschuwingen tegen afwijkende meningen.

Zoals de zaken er nu voor staan, moeten CA's het vertrouwen van de browsergemeenschap behouden. Browsers waarschuwen de gebruiker momenteel als een site een verlopen of anderszins niet-vertrouwd certificaat presenteert. Op grond van artikel 45 zouden waarschuwingen of het uitsluiten van vertrouwensschenders verboden zijn. Niet alleen zijn browsers verplicht om de QWAC's te vertrouwen, maar artikel 45 verbiedt browsers ook een waarschuwing weer te geven dat een certificaat is ondertekend door een QWAC. 

Laatste kans voor eIDAS (een website waarop het Mozilla-logo wordt weergegeven) pleit tegen artikel 45: 

Elke EU-lidstaat heeft de mogelijkheid om cryptografische sleutels aan te wijzen voor distributie in webbrowsers en het is browsers verboden het vertrouwen in deze sleutels in te trekken zonder toestemming van de overheid. 

…Er is geen onafhankelijke controle of evenwicht tussen de beslissingen die door de lidstaten worden genomen met betrekking tot de sleutels die zij autoriseren en het gebruik dat zij ervan maken. Dit is vooral zorgwekkend gezien de naleving van de rechtsstaat niet uniform geweest in alle lidstaten, met gedocumenteerde voorbeelden van dwang door de geheime politie voor politieke doeleinden.

In een open brief ondertekend door enkele honderden veiligheidsonderzoekers en computerwetenschappers:

Artikel 45 verbiedt ook veiligheidscontroles op EU-webcertificaten, tenzij uitdrukkelijk toegestaan ​​door de regelgeving bij het tot stand brengen van gecodeerde webverkeerverbindingen. In plaats van een reeks minimale beveiligingsmaatregelen te specificeren die als basis moeten worden afgedwongen, specificeert het feitelijk een bovengrens voor de beveiligingsmaatregelen die niet kunnen worden verbeterd zonder de toestemming van ETSI. Dit druist in tegen gevestigde mondiale normen waarbij nieuwe cyberbeveiligingstechnologieën worden ontwikkeld en ingezet als reactie op snel veranderende technologische ontwikkelingen. 

De meesten van ons vertrouwen op onze leveranciers om de lijst met vertrouwde CA's samen te stellen. Als gebruiker kunt u echter op uw eigen apparaten naar eigen inzicht certificaten toevoegen of verwijderen. Microsoft Windows heeft een hulpmiddel om dit te doen. Op Linux zijn de rootcertificaten bestanden die zich in één map bevinden. Een CA kan niet meer worden vertrouwd door simpelweg het bestand te verwijderen. Wordt dit ook verboden? Steve Gibson, bekende veiligheidsexpert, columnist, en gastheer van de langlopende Security Now-podcast vraagt:

Maar de EU stelt dat browsers verplicht zullen zijn deze nieuwe, onbewezen en ongeteste certificaatautoriteiten en dus alle certificaten die zij uitgeven, zonder uitzondering en zonder verhaal te respecteren. Betekent dit dat mijn exemplaar van Firefox wettelijk verplicht is mijn poging om deze certificaten te verwijderen te weigeren?

Gibson merkt op dat sommige bedrijven een soortgelijk toezicht op hun werknemers implementeren binnen hun eigen particuliere netwerk. Wat uw mening over deze arbeidsomstandigheden ook is, sommige bedrijfstakken hebben legitieme audit- en nalevingsredenen om bij te houden en vast te leggen wat hun werknemers met bedrijfsmiddelen doen. Maar zoals Gibson blijft,

Het probleem is dat de EU en haar lidstaten heel anders zijn dan de werknemers van een particuliere organisatie. Wanneer een werknemer niet bespioneerd wil worden, kan hij met zijn eigen smartphone het netwerk van zijn werkgever omzeilen. En natuurlijk is het privénetwerk van een werkgever precies dat: een privénetwerk. De EU wil dit doen voor het gehele publieke internet, waaruit geen ontkomen mogelijk is.

Nu hebben we het radicale karakter van dit voorstel vastgesteld. Het is tijd om te vragen: welke redenen biedt de EC om deze verandering te motiveren? De EC zegt dat identiteitsverificatie onder PKI niet adequaat is. En dat deze veranderingen nodig zijn om het te verbeteren. 

Schuilt er enige waarheid in de beweringen van de EC? De huidige PKI vereist in de meeste gevallen alleen het verzoek om de controle over de website te bewijzen. Hoewel dat iets is, garandeert het bijvoorbeeld niet dat het webeigendom ‘apple.com’ eigendom is van het consumentenelektronicabedrijf dat bekend staat als Apple Inc, met hoofdkantoor in Cupertino, Californië. Een kwaadwillende gebruiker kan een geldig certificaat verkrijgen voor een domein dat lijkt op die van een bekend bedrijf. Het geldige certificaat zou kunnen worden gebruikt bij een aanval waarbij sommige gebruikers niet goed genoeg keken om te merken dat de naam niet helemaal overeenkomt. Dit gebeurde met betalingsverwerker Stripe.

Voor uitgevers die aan de wereld willen bewijzen dat ze werkelijk dezelfde bedrijfsentiteit zijn, hebben sommige CA's dit aangeboden Extended Validation (EV)-certificaten. Het “uitgebreide” deel bestaat uit aanvullende validaties ten opzichte van het bedrijf zelf, zoals het bedrijfsadres, een werkend telefoonnummer, een bedrijfslicentie of oprichting en andere kenmerken die typisch zijn voor een going concern. EV's worden tegen een hogere prijs aangeboden omdat ze meer werk van de CA vergen. 

Browsers gaven vroeger gemarkeerde visuele feedback voor een EV, zoals een andere kleur of een steviger slotpictogram. De afgelopen jaren zijn elektrische voertuigen niet bijzonder populair geweest op de markt. Ze zijn grotendeels uitgestorven. Veel browsers tonen de differentiële feedback niet meer. 

Ondanks de zwakke punten die nog steeds bestaan, is PKI in de loop van de tijd aanzienlijk verbeterd. Nu de tekortkomingen duidelijk zijn geworden, zijn ze aangepakt. Cryptografische algoritmen zijn versterkt, het bestuur is verbeterd en kwetsbaarheden zijn geblokkeerd. Bestuur door een consensus van spelers uit de sector heeft behoorlijk goed gewerkt. Het systeem zal zich blijven ontwikkelen, zowel technologisch als institutioneel. Afgezien van de bemoeienis van de toezichthouders is er geen reden om anders te verwachten.

We hebben uit de matige geschiedenis van elektrische voertuigen geleerd dat de markt zich niet zoveel bekommert om de verificatie van de bedrijfsidentiteit. Als internetgebruikers dat wel zouden willen, zou het niet nodig zijn de bestaande PKI te verbreken om deze aan hen te kunnen geven. Enkele kleine aanpassingen aan bestaande workflows zouden voldoende zijn. Sommige commentatoren hebben voorgesteld om de TLS-handdruk; de website zou één extra certificaat presenteren. Het primaire certificaat zou werken zoals het nu doet. Het secundaire certificaat, ondertekend door een QWAC, zou de aanvullende identiteitsstandaarden implementeren die de EC zegt te willen.

De door de EC aangevoerde redenen voor eIDAS zijn eenvoudigweg niet geloofwaardig. Niet alleen zijn de gegeven redenen ongeloofwaardig, de EC doet zelfs geen moeite met het gebruikelijke schijnheilige gezeur over hoe we belangrijke vrijheden moeten opofferen in naam van de veiligheid, omdat we te maken krijgen met de ernstige dreiging van mensenhandel, de veiligheid van kinderen en het witwassen van geld. , belastingontduiking, of (mijn persoonlijke favoriet) klimaatverandering. Het valt niet te ontkennen dat de EU ons in de maling neemt.

Als de EC niet eerlijk is over hun ware motieven, wat willen ze dan? Gibson ziet het een snode bedoeling:

En er is maar één mogelijke reden voor hen om [browsers te dwingen QWAC's te vertrouwen], namelijk om on-the-fly onderschepping van internetverkeer mogelijk te maken, precies zoals dat binnen bedrijven gebeurt. En dat wordt erkend. 

(Wat Gibson bedoelt met ‘interceptie van internetverkeer’ is de hierboven beschreven MITM-aanval.) Ander commentaar heeft de sinistere implicaties voor de vrijheid van meningsuiting en politiek protest benadrukt. Pijn in een lang essay maakt een hellend vlak-argument:

Wanneer een liberale democratie dit soort controle over technologie op het internet vestigt, ondanks de gevolgen ervan, legt zij de basis voor meer autoritaire regeringen om ongestraft dit voorbeeld te volgen.

mozilla geciteerd in techdirt (zonder link naar het origineel) zegt min of meer hetzelfde:

Het dwingen van browsers om automatisch door de overheid gesteunde certificeringsautoriteiten te vertrouwen is een belangrijke tactiek die wordt gebruikt door autoritaire regimes, en deze actoren zouden worden aangemoedigd door het legitimerende effect van de acties van de EU...

Gibson maakt iets soortgelijks observatie:

En dan is er nog het zeer reële schrikbeeld van welke andere deuren dit opent: als de EU de rest van de wereld laat zien dat zij met succes de vertrouwensvoorwaarden kan dicteren voor de onafhankelijke webbrowsers die door haar burgers worden gebruikt, wat andere landen zullen volgen met soortgelijke wetten. ? Nu kan iedereen eenvoudigweg eisen dat de certificaten van zijn eigen land worden toegevoegd. Dit brengt ons precies de verkeerde kant op.

Dit voorgestelde artikel 45 is een aanval op de privacy van gebruikers in de EU-landen. Als het wordt aangenomen, zou het een enorme tegenslag betekenen, niet alleen op het gebied van de internetbeveiliging, maar ook op het gebied van het geëvolueerde bestuurssysteem. Ik ben het met Steve Gibson eens dat:

Wat volkomen onduidelijk is, en wat ik nergens ben tegengekomen, is een verklaring van de autoriteit waarmee de EU denkt het ontwerp van de software van andere organisaties te kunnen dicteren. Want daar komt het op neer.

De reacties op het voorgestelde artikel 45 waren overwegend negatief. De EFF-in Artikel 45 zal de webbeveiliging met twaalf jaar terugschroeven schrijft: “Dit is een catastrofe voor de privacy van iedereen die internet gebruikt, maar vooral voor degenen die internet in de EU gebruiken.” 

De eIDAS-inspanning is een brand met vier alarmsignalen voor de beveiligingsgemeenschap. Mozilla – maker van de open source Firefox-webbrowser – plaatste een Gezamenlijke verklaring van de industrie zich ertegen verzetten. De verklaring is ondertekend door een all-star selectie van internetinfrastructuurbedrijven, waaronder Mozilla zelf, Cloudflare, Fastly en de Linux Foundation. 

Van de de open brief hierboven vermeld: 

Na het lezen van de bijna definitieve tekst zijn we ernstig bezorgd over de voorgestelde tekst voor artikel 45. Het huidige voorstel breidt op radicale wijze de mogelijkheden van regeringen uit om zowel hun eigen burgers als inwoners in de hele EU in de gaten te houden, door hen de technische middelen te bieden om versleutelde berichten te onderscheppen. het internetverkeer te ondermijnen en de bestaande toezichtsmechanismen te ondermijnen waar de Europese burgers op vertrouwen. 

Waar gaat dit heen? De regeling ligt al een tijdje ter tafel. Een definitieve beslissing was gepland voor november 2023. Zoekopdrachten op internet hebben sindsdien geen nieuwe informatie over dit onderwerp opgeleverd. 

De afgelopen jaren is de regelrechte censuur in al zijn vormen toegenomen. Tijdens de covid-waanzin werkten overheid en industrie samen om een censuur-industrieel complex om valse verhalen efficiënter te promoten en dissidenten te onderdrukken. De afgelopen jaren hebben sceptici en onafhankelijke stemmen teruggevochten, in rechtbankenen door te creëren gezichtspunt-neutraal platforms. 

Hoewel censuur op meningsuiting een groot gevaar blijft, worden de rechten van schrijvers en journalisten beter beschermd dan veel andere rechten. In de VS is de Eerste amendement heeft een expliciete bescherming van meningsuiting en de vrijheid om de regering te bekritiseren. Rechtbanken kunnen van mening zijn dat alle rechten en vrijheden die niet door zeer specifieke wettelijke bepalingen worden beschermd, eerlijk spel zijn. Dit kan de reden zijn dat het verzet meer succes heeft gehad op het gebied van meningsuiting dan andere pogingen om ander machtsmisbruik te stoppen quarantaine en bevolkingslockdowns. 

In plaats van een goed verdedigde vijand te zijn, verschuiven overheden hun aanvallen naar andere lagen van de internetinfrastructuur. Deze diensten, zoals domeinregistratie, DNS, certificaten, betalingsverwerkers, hosting en appstores, bestaan ​​grotendeels uit particuliere marktplaatstransacties. Deze diensten zijn veel minder goed beschermd dan spraak, omdat er voor het grootste deel voor niemand het recht bestaat om een ​​specifieke dienst van een bepaald bedrijf te kopen. En de meer technische diensten zoals DNS en PKI worden door het publiek minder goed begrepen dan webpublicaties.

Het PKI-systeem is bijzonder kwetsbaar voor aanvallen omdat het werkt op basis van reputatie en consensus. Er is niet één autoriteit die het hele systeem regeert. De spelers moeten een reputatie verdienen door transparantie, compliance en eerlijke rapportage van mislukkingen. En dat maakt het kwetsbaar voor dit soort ontwrichtende aanvallen. Als de EU PKI in handen van de toezichthouders valt, verwacht ik dat andere landen zullen volgen. Niet alleen is PKI in gevaar. Zodra bewezen is dat andere lagen van de stapel door toezichthouders kunnen worden aangevallen, zullen zij ook het doelwit zijn. 



Uitgegeven onder a Creative Commons Naamsvermelding 4.0 Internationale licentie
Stel voor herdrukken de canonieke link terug naar het origineel Brownstone Instituut Artikel en auteur.

Auteur

Doneer vandaag nog

Uw financiële steun aan het Brownstone Institute gaat naar de ondersteuning van schrijvers, advocaten, wetenschappers, economen en andere moedige mensen die professioneel zijn gezuiverd en ontheemd tijdens de onrust van onze tijd. U kunt helpen de waarheid naar buiten te brengen door hun voortdurende werk.

Abonneer u op Brownstone voor meer nieuws

Blijf op de hoogte met Brownstone Institute