欧盟计划6月推出通信应用加密后门程序选项

日期:2017-4-17作者:Peter Loshin翻译:邹铮来源:TechTarget中国 英文

【TechTarget中国原创】

欧洲委员会计划在6月份公布“三或四种”选项使执法机构能够访问加密通信应用数据,这些选项将包括从自愿合作到颁布法律等,以要求通信提供商向执法机构开放加密后门程序。

欧盟人权专员Věra Jourová称,虽然目前有多种机制可为执法目的提供数据访问权限,但它们都没有提供对加密通信的“必要法律确定性”访问权限,因此,在6月份,她将“向欧洲立法引入明确、简单的法规,让执法机构可要求从云计算以及网络空间提出证据,并可以迅速可靠的方式做到这一点”。

Jourová在欧盟理事会欧盟司法及内政委员会的第3528次会议中提出了这些意见。

“不要问我这些具体解决办法,因为我只能告诉你会有三四个方案,其中将结合非立法以及立法提议,”Jourová称,她还补充说,“非立法选项是制定临时快速措施的必要手段,因为你知道立法选项通常需要等待几年才能生效。”

Jourova补充说:“我们应该会提出一些法规,这些规定将迫使IT提供者根据法律做他们该做的事情。因为现在,检察官和法官以及警察和执法当局都是依赖IT提供商自愿提供数据访问权限和证据,而这样并不能帮助我们促进和确保欧洲人民的安全。”

不只是欧盟想要创建加密后门程序:在2016年8月法国和德国政府官员呼吁欧盟委员会考虑立法允许政府获取加密数据,而美国联邦调查局局长James Comey则呼吁技术行业寻找方法来确保守法公民的数据隐私性,同时当执法机构要求时提供纯文本数据。而在3月22日威斯敏斯特恐怖袭击后,英国内政部长Amber Rudd也一直在争取政府访问加密数据的权利。

而另一方面,欧盟推出严格的新的《一般数据隐私准则》,旨在保护欧盟居民个人信息,并将在一年多时间内开始执行。

专家称欧盟后门加密立法不太可能

专家们认为,欧盟不太可能立法规定开放加密后门程序;Jourová指出,立法之路可能需要数年时间。

Veridium公司首席产品官John Spencer称,欧盟不太可能颁布任何法律要求提供加密后门程序。

“虽然欧盟委员会可能要求‘后门程序’,但我认为,后门程序访问不可能成为法律,”Spencer称,“这是一个复杂的法律问题,很多方面都会提出争议。我期望欧洲人权法院(ECHR)会在这个问题上有很大的投入,在历史上,他们已经成功地保护了个人的隐私。他们是法律系统中的重量级人物,在这个问题中,应付他们将是漫长的过程。”

对于欧盟将颁布什么样的法律,Spencer称:“这完全取决于问题是什么。我认为欧盟不太可能强制执行对加密系统的后门访问,这会让产品变得不安全,ECHR将会在这个问题上做出长期而艰苦的努力。更有可能出现的情况是,向执法机构提供‘元数据’。”

Netskope公司EMEA营销、渠道和联盟高级总监Paul Hennin表示:“这是不切实际的事情。欧盟是否决定推动加密后门立法都不是问题;对于某些国家来说,不太可能接受更弱更不安全版本的应用。这种做法由严重的隐私问题,不是人们真正想要的东西。”

“我认为欧盟委员会不可能对加密后门程序立法,”Synchronoss公司首席技术官Richard Anstey称,“除了在维护这一政策方面面临巨大困难外,在当前的政治环境,这种做法也不会奏效。”

“加密根本上只是一种算法。这些强大加密算法的知识在公共领域--这可能引入立法,但在实践中,禁止已知算法的使用是不可能的。地球上任何地方都可能有人创建软件部署没有后门的加密算法,这种软件可轻松跨越地理和立法界限。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Peter Loshin
Peter Loshin

网站编辑

企业数据安全>更多

相关推荐

技术手册>更多

  • 内部威胁管理

    由被授权人员造成的内部威胁都有很多的研究记录和法庭案件记录。根据美国的ACFE的记录,企业每年因诈骗而受到的损失大约在6520亿美元。不幸的是,内部威胁不只是诈骗,还要考虑到怠工,懒散,人为误差和外部的利用。如果你还没有认真审视过你的组织内部威胁管理,那么现在就应该看看了。

  • 下一代网络攻击应对技术

    攻击者几乎都是以特定的企业为目标,并且通过Web来进行攻击的。随着越来越多的企业将操作和性能转移到网络上,基于Web的应用程序成为潜在的威胁向量(threat vector)。如今,黑客主要利用Web漏洞,来窃取您最重要的数据。为了保护您的数据,您该采取哪些技术呢?本技术手册将为您介绍基于内存攻击、僵尸网络攻击、中间人SSL攻击和网络战的应对技巧。

  • 配置应用防火墙

    市场研究公司Gartner最近发表的研究报告强调了这种威胁并且预测当前成功的攻击有75%以上发生在应用层。Gartner甚至提出了一个更吓人的预测:到2009年年底,80% 的企业将成为应用层攻击的受害者。这正是应用防火墙发挥作用的地方。这些防火墙在HTTP通讯到达网络服务器之前对这些通讯进行应用层检查。这些设备能够检测到一个连接并且分析用户正在提供给这个应用程序的指令的性质和类型。然后,它们能够根据已知的攻击特征或者异常的应用状况分析这些通讯。

  • 数据库安全

    随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算