Backdoors de criptografia: Não funcionam!

Algum conhecimento prévio sobre backdoors de criptografia

Certos eventos levaram a novos pedidos de governos e agentes da lei por ferramentas mais sofisticadas para monitorar suspeitos. Uma ideia que tem recebido atenção renovada são os “backdoors de criptografia”. Um backdoor de criptografia é um método de contornar a criptografia ou autenticação em um sistema.

Backdoors podem existir por razões práticas legítimas. Um exemplo é permitir que um fabricante ou provedor de serviços restaure o acesso a um usuário que esqueceu sua senha. No entanto, backdoors de criptografia permitem que partes como governos ou agências de espionagem contornem as medidas normais de segurança. Isso acontece para obter acesso a uma conta ou dispositivo e seus dados. Essencialmente, essas são maneiras de o fabricante permitir o acesso de certas partes às peças de um dispositivo. Por outro lado, métodos de criptografia robustos protegem essas partes do dispositivo. Uma analogia simples possível é ter uma fechadura muito cara e difícil de arrombar na sua porta da frente que só você conhece. Em comparação a esconder a chave de sua casa sob um vaso de planta (presumivelmente, apenas algumas pessoas muito limitadas sabem).

Este blog analisará a tecnologia em torno da criptografia e sua evasão. Também examinaremos as vantagens e desvantagens de tais backdoors de criptografia sendo instalados em dispositivos de comunicação como telefones e laptops e outras tecnologias de consumo e corporativas (mensagens, e-mail, nuvem, etc.)

Criptografia: como funciona?

A criptografia moderna consiste em dois componentes: chaves públicas e privadas. Quando um usuário envia uma mensagem para outro, o computador do remetente usa a chave pública do receptor para criptografar o conteúdo da mensagem. Esta mensagem criptografada será descriptografada em seu estado original usando a chave privada do destinatário. Um sistema que utiliza criptografia de ponta a ponta, como o Mailfenceusa a chave pública systemOpenPGP para extrair.  Ao lado da criptografia de ponta a ponta baseada em OpenPGP, ele também suporta garantia de mensagem segura, ou simplesmente mensagem criptografada de ponta a ponta baseada em senha.
 
 

O produto de dois números primos cria uma chave pública (no caso do algoritmo RSA). Os dois números primos que geram a chave pública compõem a chave privada. Devido à complexidade matemática de encontrar os fatores primos de um grande número, as chaves privadas podem levar décadas para decodificar usando um ataque de força bruta. Por outro lado, o conhecimento de uma chave privada significaria que a chave pública poderia ser calculada em uma fração de segundo. Isso é resultado da multiplicação simples. Portanto, é estritamente importante manter as chaves privadas ocultas. Chaves privadas são muito difíceis de quebrar. Portanto, a única maneira prática de obter acesso não autorizado a dados criptografados é obter a própria chave privada. Para acessar essa chave privada, o conceito de backdoor de criptografia entra em ação.

Backdoors com criptografia

Os backdoors de criptografia são implementados no estágio de projeto e fabricação de dispositivos ou software. Eles servem como uma forma de acessar essas chaves privadas. Os proponentes de backdoors de criptografia suportam o acesso limitado a partes, como a aplicação da lei. O tiroteio em massa em San Bernardino, Califórnia, em dezembro de 2015, enfocou essa questão nos holofotes. A polícia recuperou o iPhone de um dos atiradores. No entanto, devido à sua senha não foi possível acessar o dispositivo. Inicialmente, as autoridades policiais solicitaram sem sucesso que os executivos da Apple concedessem acesso excepcional ao dispositivo. O governo então entrou com uma ordem judicial para obrigar a Apple a instalar um backdoor de criptografia em uma nova versão do sistema operacional para que ele pudesse ser carregado no dispositivo. O CEO da Apple, Tim Cook, rejeitou essas ligações, dizendo que essa demanda tinha “implicações muito além do caso legal”.

Se tal backdoor de criptografia estava disponível, há algum debate quanto à sua eficácia. Ray Ozzie, ex-diretor de tecnologia da Microsoft, propôs uma ideia para permitir o acesso da polícia a um banco de dados “seguro” de chaves privadas, comumente chamado de sistema de garantia de chaves. A polícia pode acessar o dispositivo criptografado usando a chave privada. No entanto, o dispositivo entraria em um modo de recuperação irreversível e não poderia ser usado novamente. No entanto, como outros salientaram, este sistema não funcionaria porque não haveria uma maneira de garantir a segurança do banco de dados que contém chaves backdoor.

O caso contra backdoors com criptografia

A Electronic Frontier Foundation, um grupo de defesa da privacidade digital, argumenta que não há meio termo quando se trata de backdoors de criptografia. Eles argumentam que o acesso excepcional “corrói a segurança da criptografia, concedendo às autoridades o seu próprio conjunto de chaves privadas para cada dispositivo criptografado e indivíduo que envia e recebe mensagens criptografadas” ou requer a criação e armazenamento seguro de chaves duplicadas ”que podem ser entregues pelo prestador de serviços mediante solicitação. O meio termo exigido pela aplicação da lei entre a criptografia “boa” e “ruim” ainda é uma criptografia ruim.

Para onde vamos daqui?

O pedido fracassado do FBI para fazer com que a Apple concedesse um backdoor de criptografia era, indiscutivelmente, uma tentativa de estabelecer um precedente legal. Se a Apple tivesse concordado com essa demanda, haveria um precedente legal. Como resultado, criaria backdoors de criptografia adicionais no futuro. Criar backdoors de criptografia de fabricantes em casos de emergência como esse leva a consequências. Como resultado, todos os tipos de dispositivos imediatamente correria maior risco de serem atacados por criminosos e outros maus atores.

Outras complicações

Como as nossas vidas dependem cada vez mais da tecnologia, as consequências potenciais dos backdoors de criptografia só pioram. Com o surgimento da Internet das Coisas, a existência de um backdoor de criptografia em um dispositivo poderia comprometer a segurança de outros dispositivos conectados a ele. Como diz o ditado, uma corrente é tão forte quanto seu elo mais fraco. Os atores ruins podem comprometer um aparelho IoT aparentemente inócuo. Portanto, isso colocará dispositivos e dados muito mais críticos em risco de comprometimento. Quando consideramos a grande quantidade armazenada de nossos dados pessoais em nossos dispositivos e serviços em nuvem, o potencial de abuso de governos repressivos se torna mais claro.

Existe uma maneira segura de construir backdoors de criptografia?

Um debate acalorado sobre backdoors de criptografia vem acontecendo há décadas. Em um dos campos, especialistas em criptografia e defensores da privacidade defendem com veemência a necessidade de manter padrões e práticas rígidos de criptografia. Por outro lado, os governos e as agências de aplicação da lei mantêm um forte interesse em estabelecer backdoors de criptografia em nome da segurança pública. Com relação à viabilidade de um sistema de garantia de chaves verdadeiramente seguro, o especialista em criptografia Matthew Green afirmou que “nós pensamos sobre isso e não achamos que funcionará”.

Obtenha suas mensagens privadas

Siga-nos no twitter/reddit e mantenha-se informado em todos os momentos.

– Equipe Mailfence 

 

Você pode gostar...