Departamento de Justiça dos EUA reacende a Batalha para Quebrar a Criptografia

Views: 37
0 0
Read Time:8 Minute, 55 Second

O Departamento de Justiça dos EUA (DOJ), juntamente com representantes do governo de seis outros países, reacendeu recentemente a perene Batalha para Quebrar a Criptografia.

No último fim de semana, o DOJ divulgou um comunicado de imprensa co-assinado pelos governos do Reino Unido, Austrália, Nova Zelândia, Canadá, Índia e Japão, intitulado Declaração Internacional: Criptografia de Ponta a Ponta e Segurança Pública.

Você pode não ter visto o comunicado de imprensa (foi divulgado no domingo, um dia incomum para lançamentos de notícias no Ocidente), mas você quase certamente pode adivinhar o que diz.

Duas coisas, principalmente: “pense nas crianças”, e “algo precisa ser feito”.

Se você é um leitor regular do Naked Security, você estará familiarizado com a tensão de longa duração que existe em muitos países sobre o uso de criptografia.

Muitas vezes, uma parte do serviço público – o regulador de proteção de dados, por exemplo – será encarregada de incentivar as empresas a adotar uma criptografia forte, a fim de proteger seus clientes, proteger nossa privacidade e dificultar a vida dos cibercriminosos.

De fato, sem uma criptografia forte, tecnologias em que passamos a confiar, como e-commerce e teleconferência, seriam inseguras e inutilizáveis.

Criminosos seriam trivialmente capazes de sequestrar transações financeiras, por exemplo, e países hostis seriam capazes de espionar nossos negócios e fugir com nossos segredos comerciais à vontade.

Pior ainda, sem uma propriedade criptográfica conhecida como “sigilo avançado”, adversários determinados podem interceptar suas comunicações hoje, mesmo que não sejam rachadas agora, e realisticamente esperam quebrá-las no futuro.

Sem o sigilo futuro, um compromisso posterior de sua chave de criptografia mestre pode conceder aos atacantes acesso retrospectivo instantâneo ao seu estoque de documentos mexidos, permitindo que eles rebobinem o relógio e descriptografem comunicações antigas à vontade.

Assim, os esquemas de criptografia modernos não apenas criptografam o tráfego de rede com suas chaves de criptografia de longo prazo, mas adicionam o que são conhecidos como chaves efêmeras na mistura – segredos de criptografia únicos para cada sessão de comunicação que são descartados após o uso.

A teoria é que se você não descriptografar a comunicação no momento em que foi enviada, você não será capaz de voltar e fazê-lo mais tarde.

Infelizmente, o sigilo futuro ainda não é tão amplamente suportado por sites, ou tão amplamente aplicado, como você poderia esperar. Muitos servidores ainda aceitam conexões que reutilizam chaves de criptografia de longo prazo, presumivelmente porque uma minoria significativa de seus visitantes está usando navegadores antigos que não suportam sigilo avançado ou não pedem para usá-lo.

Da mesma forma, confiamos cada vez mais sem o que é conhecido como “criptografia de ponta a ponta”, onde os dados são criptografados para o uso exclusivo de seu destinatário final e só são passados ao longo de sua jornada em um formulário totalmente mexido e à prova de adulteração.

Mesmo que a mensagem seja criada por um aplicativo proprietário que a envia através do serviço de nuvem de um provedor específico, a empresa que opera o serviço não recebe a chave de descriptografia para a mensagem.

Isso significa que o provedor de serviços não pode descriptografar a mensagem à medida que ela passa por seus servidores, ou se ela for armazenada lá para depois – não por suas próprias razões; não se eles são ditos para; e nem mesmo se você mesmo implorar-lhes para recuperá-lo para você porque você perdeu a cópia original.

Sem criptografia de ponta a ponta, um adversário determinado poderia espiar suas mensagens fazendo o equivalente digital de vaporizar-as ao longo do caminho, copiando o conteúdo e, em seguida, resealing-los em um envelope de aparência idêntica e passá-las ao longo da linha.

Eles ainda seriam criptografados quando chegassem até você, mas você não teria certeza se eles tinham sido descriptografados e re-criptografados ao longo do caminho.

O outro lado da moeda

Ao mesmo tempo, outra parte do governo argumentará que a criptografia forte está nas mãos de terroristas e criminosos – especialmente abusadores de crianças – porque, bem, porque a criptografia forte é muito forte, e atrapalha até mesmo a vigilância razoável, legal, aprovada pelo tribunal e a coleta de provas.

Como resultado, departamentos de justiça, agências de aplicação da lei e políticos frequentemente saem balançando, exigindo que mudemos para sistemas de criptografia que são fracos o suficiente para que eles possam entrar nas comunicações e nos dados armazenados de cibercriminosos se eles realmente precisarem.

Afinal, se bandidos e terroristas podem comunicar e trocar dados de uma maneira que é essencialmente inquebrável, dizem os agentes da lei, como seremos capazes de obter provas suficientes para investigar criminosos e condená-los depois que algo ruim aconteceu?

Pior ainda, não seremos capazes de coletar provas proativas suficientes – inteligência, no jargão – para deter criminosos enquanto ainda estão na fase de conspiração, e, portanto, os crimes se tornarão mais fáceis e fáceis de planejar, e mais e mais difíceis de prevenir.

Estas são, é claro, preocupações razoáveis, e não podem simplesmente ser descartadas fora de controle.

Como diz o comunicado de imprensa do DOJ:

[T]aqui está aumentando o consenso entre governos e instituições internacionais de que medidas devem ser tomadas: enquanto a criptografia é vital e a privacidade e a segurança cibernética devem ser protegidas, isso não deve vir às custas de impedir totalmente a aplicação da lei, e a própria indústria tecnológica, de ser capaz de agir contra o conteúdo e atividade ilegal mais graves on-line.

Afinal, em países como o Reino Unido e os EUA, o sistema de justiça criminal é em grande parte baseado em um processo contraditório que começa com a presunção da inocência de um réu, e as condenações dependem não apenas de evidências que são críveis e altamente propensas a serem corretas, mas de ter certeza “além da dúvida razoável”.

Mas como você pode chegar ao nível de prova necessário se os criminosos podem rotineiramente e facilmente esconder as evidências à vista, e rir em face de mandados judiciais que permitem que essas provas sejam apreendidas e revistadas?

Como você pode estabelecer que X disse Y a Z, ou que A planejava se encontrar com B em C, se cada sistema de mensagens popular implementa criptografia de ponta a ponta, de modo que os provedores de serviços simplesmente não podem interceptar ou decodificar quaisquer mensagens, mesmo que um mandado judicial emitido de uma maneira escrupulosamente justa os exija para fazê-lo?

Encontrar-se no meio?

Impasse.

Não podemos enfraquecer nossos sistemas de criptografia atuais se quisermos ficar à frente de cibercriminosos e inimigos do Estado-nação; na verdade, precisamos continuar fortalecendo e melhorando a criptografia que temos, porque (como os criptógrafos gostam de dizer), “os ataques só melhoram”.

Mas também nos disseram que precisamos enfraquecer nossos sistemas de criptografia se quisermos ser capazes de detectar e prevenir os criminosos e inimigos do Estado-nação em nosso meio.

O dilema aqui deve ser óbvio: se enfraquecermos nossos sistemas de criptografia de propósito para tornar mais fácil e fácil pegar alguém,simultaneamente facilitamos e facilitamos para qualquer um atacar com sucesso em todos.

O, que teia emaranhada nós tecemos!

Há um problema adicional aqui causado pelo fato de que a criptografia “inquebrável” de ponta a ponta está agora livremente disponível para qualquer um que se importe em usá-la – por exemplo, na forma de software de código aberto disponível globalmente. Portanto, obrigar os cidadãos cumpridores da lei a usar criptografia enfraquecida tornaria as coisas ainda melhores para os bandidos, que não são cidadãos cumpridores da lei em primeiro lugar e são improváveis de cumprir quaisquer leis de “cripto fracas” de qualquer maneira.

O que é que eu faço?

Os governos normalmente propõem uma série de sistemas para “resolver” o forte problema de criptografia, tais como:

  • Chaves-mestre que desbloquearão qualquer mensagem. As chaves principais seriam mantidas em segredo e seu uso guardado por um rigoroso processo legal de mandados. Em caso de emergência, o Judiciário poderia acessar uma mensagem específica e revelar apenas essa mensagem aos investigadores.
  • Sorrateiramente projetou falhas de criptografia. Se secretamente projetados desde o início, estes seriam conhecidos pelos serviços de inteligência, mas improvável de serem encontrados ou explorados a partir dos primeiros princípios por pesquisadores criptográficos. Em uma emergência, isso pode dar ao Estado uma chance de quebrar mensagens vitais específicas, deixando o resto de nós sem poder computacional suficiente para fazer muito progresso uns contra os outros.
  • Mensagens com um terceiro de confiança. Cada mensagem criptografada de ponta a ponta seria efetivamente enviada duas vezes: uma para o destinatário pretendido e uma vez para uma loja confiável onde seria mantida por um período definido em caso de um mandado de busca.
  • Gatilhos de interceptação incorporados em aplicativos de usuário final. Os aplicativos em cada extremidade de uma mensagem enrcitinada de ponta a ponta devem, por necessidade, ter acesso aos dados não criptografados, seja para criptografá-los em primeiro lugar ou descriptografá-los para exibição. Por comando especial, o aplicativo poderia ser forçado a interceptar mensagens individuais e enviá-las para um sistema de custódia.

O problema com todas essas soluções é que todas elas podem ser consideradas variações sobre o tema “chave mestre”.

A interceptação de ponto final somente quando é necessária é apenas um caso especializado, uma vez em um tempo, de escrow de mensagens gerais; a custódia de mensagens é apenas um caso especializado de uma chave mestre; e uma falha criptográfica deliberada é apenas um tipo complicado de chave mestre embrulhada no próprio algoritmo.

Todos eles abrem uma ameaça gritante, ou seja, “O que acontece quando os Bandidos descobrem os segredos por trás do sistema de quebra de mensagens?”

Simplificando: como você mantém a chave principal segura, e como você decide quem pode usá-la?

O DOJ parece pensar que pode encontrar um Santo Graal para interceptação legal, ou pelo menos espera que o setor privado venha com um:

Contestamos a afirmação de que a segurança pública não pode ser protegida sem comprometer a privacidade ou a segurança cibernética. Acreditamos fortemente que abordagens que protegem cada um desses valores importantes são possíveis e se esforçam para trabalhar com a indústria para colaborar em soluções mutuamente agradáveis.

Adoraríamos pensar que isso é possível, mas – caso você esteja se perguntando – estamos aderindo ao que chamamos de nossos princípios #nobackdoors.

Nossos ethos e práticas de desenvolvimento proíbem “backdoors” ou qualquer outro meio de comprometer a força de qualquer um de nossos produtos – rede, ponto final ou segurança na nuvem – para qualquer finalidade, e nos opomos vigorosamente a qualquer lei que obrigue a Sophos (ou qualquer outro fornecedor de tecnologia) a enfraquecer intencionalmente a segurança de seus produtos.

FONTE: NAKED SECURITY

Previous post British Airways multada em 20 milhões de libras por hack magecart que expôs 400 mil detalhes de cartão de crédito de pessoas a bandidos
Next post Perdas de crimes cibernéticos subiram 50%, ultrapassando US$ 1,8 bilhão

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *