Sobre os backdoors de criptografia
Certos eventos levaram uma nova onda de pedidos por ferramentas mais sofisticadas para o monitoramento de suspeitos por parte de governos e órgãos de segurança pública. Uma ideia que tem ganhado bastante atenção são os backdoors de criptografia, ou encryption backdoors. Eles seriam uma forma de escapar dos padrões de autenticação ou criptografia mais comuns.
Os backdoors podem existir por razões práticas legítimas. Um exemplo é permitir que fabricantes e provedores de acesso restabeleçam o acesso de usuários que perderam suas senhas. No entanto, a utilização deste tipo de recurso também pode permitir que terceiros contornem medidas comuns de segurança.
Mailfence - Obtenha seu e-mail seguro e gratuito.
4.1 baseado em 177 avaliações de usuários
Essencialmente, este é um recurso implementado por fabricantes para permitir que terceiros acessem partes de um dispositivo alheio. Por outro lado, métodos de criptografia robustos podem ser implementados para proteger melhor estes dispositivos. É como instalar um fechadura muito cara e difícil de arrombar na sua porta da frente, ao invés de esconder a chave embaixo do tapete (onde, presumivelmente, apenas algumas pessoas sabem que ela está escondida).
Neste artigo discutiremos a tecnologia por trás da criptografia e como ela pode ser contornada. Também examinaremos as vantagens e desvantagens da instalação de backdoors de criptografia em dispositivos de comunicação, como computadores e smartphones, e outras tecnologias de consumo corporativo (ferramentas de troca de mensagens, email, nuvem, etc.).
Como funciona a criptografia
A criptografia assimétrica possui dois componentes principais: as chaves públicas e as chaves privadas. Quando um usuário envia uma mensagem para outro, o computador do remetente utiliza a chave pública do destinatário para criptografar o conteúdo. A mensagem pode então ser descriptografada com a chave privada do destinatário. Sistemas como o Mailfence utilizam sistemas de chaves públicas (como o OpenPGP) para proteger mensagens com criptografia de ponta-a-ponta e senhas.
Leia mais sobre as diferenças entre criptografia de ponta a ponta e mensagens criptografadas por senha.
O produto de dois números primos cria uma chave pública (no caso do algoritmo RSA). Os dois números primos que geram a chave pública compõem a chave privada. Devido à complexidade matemática necessária para encontrar os fatores primos de um grande número, as chaves privadas podem levar décadas para serem decodificadas por ataques de força bruta. Por outro lado, as chave públicas podem ser calculadas em uma fração de segundos se a chave privada for conhecida.
Ou seja, é estritamente importante manter as chaves privadas ocultas e em segurança. As chaves privadas são muito difíceis de quebrar. Portanto, a única maneira prática de obter acesso não autorizado a dados criptografados é obter a própria chave privada. É para acessar as chaves privadas que os backdoors de criptografia entram em ação.
O que é um backdoor de criptografia?
Mas afinal, o que é um backdoor de criptografia? Os backdoors de criptografia são implementados no estágio de projeto e fabricação de dispositivos ou software. Eles servem como uma forma de acessar chaves privadas. Os defensores dos backdoors de criptografia apoiam a sua utilização de forma limitada. A idea é utilizar o recurso apenas quando necessário para o cumprimento da lei.
O tiroteio em massa em San Bernardino, Califórnia, em dezembro de 2015, levou essa questão aos holofotes. A polícia recuperou o iPhone de um dos atiradores. No entanto, não foi possível acessar o dispositivo, já que ele era protegido com senha. Inicialmente, as autoridades policiais solicitaram sem sucesso que os executivos da Apple concedessem acesso excepcional ao dispositivo. O governo então entrou com uma ordem judicial para obrigar a Apple a instalar um backdoor de criptografia em uma nova versão do sistema operacional para que ele pudesse ser carregado no dispositivo. O CEO da Apple, Tim Cook, rejeitou todos os pedidos. Para ele essa demanda tinha “implicações muito além do caso legal”.
Mesmo que o backdoor estivesse disponível, existem debates quanto à sua eficácia. Ray Ozzie, ex-diretor de tecnologia da Microsoft, propôs a ideia de dar à polícia acesso a um banco “seguro” de chaves privadas. Ele seria conhecido como “sistema de garantia de chaves” e polícia poderia acessar dispositivos criptografados usando uma chave privada. Os dispositivos então entrariam em um modo de recuperação irreversível e não poderiam ser usados novamente. No entanto, como outros salientaram, este sistema não funcionaria. Isso porque não haveria uma maneira de garantir a segurança do banco de dados utilizado pela polícia.
O problema com os backdoors de criptografia
A Electronic Frontier Foundation, um grupo de defesa a privacidade digital, argumenta que não há meio termo quando se trata de backdoors de criptografia. Para eles o acesso excepcional “corrói a segurança da criptografia, concedendo às autoridades ou o seu próprio conjunto de chaves privadas para cada dispositivo criptografado e indivíduo que envia e recebe mensagens criptografadas”, ou requer a criação e armazenamento seguro de chaves duplicadas “que podem ser entregues pelo prestador de serviços mediante solicitação”. O meio termo exigido pela aplicação da lei entre a criptografia “boa” e “ruim” é ruim.
Além disso, é simplesmente impossível construir backdoors de criptografia acessíveis apenas aos “mocinhos”. Como mencionado anteriormente, a utilização de backdoors só facilita o trabalho dos hackers. Em 2009, por exemplo, agentes maliciosos invadiram a base de dados do Google utilizando um backdoor cujo objetivo era dar acesso a agentes do governo americano.
Especialistas em criptografia, como Matthew Green e Bruce Schneier, também se opõem à utilização de backdoors, comparando-os a falhas de segurança obrigatórias.
O que fazer?
O pedido fracassado do FBI para fazer com que a Apple concedesse um backdoor de criptografia era, indiscutivelmente, uma tentativa de estabelecer um precedente legal. Se a Apple tivesse concordado com essa demanda, haveria um precedente legal para a criação de novos backdoors no futuro. A criação de backdoors de criptografia em casos de emergência como esse pode levar a graves consequências. Como resultado, todos os tipos de dispositivos imediatamente correriam maior risco de serem atacados por criminosos e outros agentes maliciosos.
Outras complicações com os encryption backdoors
Em um mundo cada vez mais dependente da tecnologia, as potenciais consequências da utilização de backdoors de criptografia se tornam cada vez mais graves. Com o surgimento e popularização da Internet das Coisas, a existência de backdoors pode comprometer a segurança de toda uma rede de dispositivos conectados. É como diz o ditado: uma corrente só é tão forte quanto o seu elo mais fraco. Agentes maliciosos podem comprometer um aparelho IoT aparentemente inócuo e botar todos os dispositivos conectados a ele em risco. O potencial de abuso por parte de órgãos governamentais nunca foi tão claro. Principalmente, considerando-se a quantidade de dados pessoais armazenados nos dispositivos pessoais e serviços de nuvem hoje em dia.
Há alguma maneira segura de construir backdoors?
O acalorado debate sobre encryption backdoors vem acontecendo há décadas. De um lado, especialistas em criptografia e defensores da privacidade defendem a necessidade de manter práticas rígidas e seguras de criptografia. Do outro, governos e órgãos de segurança pública mantém um forte interesse no estabelecimento de backdoors de criptografia em nome da segurança. Sobre a viabilidade de um sistema de garantia de chaves realmente seguro, o especialista em criptografia Matthew Green afirmou que “pensamos no assunto e achamos que não funcionaria”.