本文转自:http://toutiao.secjia.com/vep-charter
特朗普政府在星期三发布了一份年度报告《未分类漏洞权益VEP宪章》,概述政府的决定,即何时公开向公众透露新发现的计算机漏洞,以及何时将其囤积起来,以刺探和攻击美国的对手。
这一举动标志着政府的“漏洞权益流程vulnerabilities equities process”迈出了重要的一步,透明度倡导者之前一直抱怨这方面太不透明, 当那些不公开的漏洞被 网络犯罪 分子发现时, 他们往往会让公民的个人信息变得脆弱。
从2010年以来,美国政府一直在推行一项名为Vulnerabilities Equities Process的项目。这个项目要求获得漏洞信息的情报机构在政府内部分享相关信息,以进行评估。然后,根据每个漏洞的情况来决定 是否 告知企业这个漏洞,以便它们发布安全补丁,保护用户的安全, 还是保留这个漏洞用于进行间谍活动 ,以谋求更广大公众的利益。
此举也正值美国情报机构陷于CIA中情局和NSA国家安全局的重大泄露事件,在该事件中他们保护未公开 0Day漏洞 的能力饱受质疑。白宫安全网协调员Rob Joyce在一篇描述新漏洞审查过程的博客文章中承认,这些泄露行为
“破坏了公众的信心,损害了我们执行情报任务的能力”。 https://www.whitehouse.gov/blog/2017/11/15/improving-and-making-vulnerability-equities-process-transparent-right-thing-do
根据星期三发布的《Charter》所述,年度报告将包括关于漏洞审查的“合适的统计信息”,以及委员会对审查新发现漏洞的任何更改。该委员会由美国家安全局NSA领导,涉及整个文职政府的代表,包括白宫、商业、财政部、州、能源、国土安全和司法部门,以及五角大楼、国家情报局局长和中央情报局CIA。
委员会将进行为期五天的见面会议,学习一个新的0Day漏洞,并权衡众多因素,包括理解可能的敌人和罪犯分子是如何发现漏洞并利用它对企业和公民进行攻击的,这些攻击将会带来多少伤害,以及这些漏洞一旦被披露,将如何减轻它们带来的威胁。
委员会还将考虑, 如果情报机构、军方和执法部门不公开漏洞的话,它们将从中获得怎样的收益,以及可能带来的外交后果。
根据《Charter》所述,每年将重新审查未公开的漏洞。如果政府发现有人在利用漏洞,委员会将在24小时内重新审查。这个过程还要求NSA审查加密算法中的任何漏洞,例如科技公司保障公民的通信安全中的问题。执法官员辩称, 即使是提供通信服务的公司, 保护通信的加密系统, 也可能涉及犯罪分子和恐怖分子的招募和计划行动。
奥巴马政府之前披露了其在2014年,审查0Day漏洞过程的基本细节, 此前, 美国国家安全局可能已经知道了公众的强烈抗议, 但没有透露,在开源安全系统中存在一个严重的漏洞, 这就是后来被利用并为大家所熟知的心脏出血漏洞Heartbleed
https://obamawhitehouse.archives.gov/blog/2014/04/28/heartbleed-understanding-when-we-disclose-cyber-vulnerabilities
但国家安全局NSA否认知道这个问题。
奥巴马政府官员还透露,国家安全局通常会在下一年披露自己掌握的大约91%的漏洞。乔伊斯上周在国防峰会上表示,这一比例目前仍大致维持这个水准,同时他展示了漏洞审查的过程及更新。
星期三的更新增加了审查过程的透明度,但不太可能平息透明度团体或一些安全拥护者的担忧,他们希望披露更多的0Day漏洞。乔伊斯在他的博客中描述了这一审查过程,因为政府尽最大努力平衡两个方面的紧张情绪,“一方面政府需要维持在网络中追逐流氓行为者的手段,而另一方面它有义务与责任方分享其在软件和硬件方面的漏洞知识。”他把揭露所有漏洞的想法描述为“等于单方面裁军”。
https://www.whitehouse.gov/blog/2017/11/15/improving-and-making-vulnerability-equities-process-transparent-right-thing-do
但一些对政府囤积的漏洞持严厉批评态度的人也表示,例如一些漏洞如果只影响朝鲜政府使用的计算机系统,那么如果它不公开就不会影响到更广泛的世界。