Introdução
As revelações de espionagem da NSA de Edward Snowden ressaltaram o quanto sacrificamos aos deuses da tecnologia e da conveniência algo que costumávamos dar por certo, e uma vez considerado um direito humano básico - a nossa privacidade.
Não é apenas a NSA. Os governos de todo o mundo estão correndo para apresentar uma legislação que lhes permita monitorar e armazenar todos os e-mails, chamadas telefônicas e mensagens instantâneas, todas as páginas da Web visitadas e todas as conversas de VoIP feitas por todos os cidadãos.
A imprensa apresentou paralelismos com o mundo distópico de George Orwell, governado por um Irmão-irmão de todos os olhos, sobre um grande negócio. Eles são deprimentemente precisos.
A criptografia fornece uma maneira altamente eficaz de proteger o comportamento, as comunicações e os dados da internet. O principal problema com o uso de criptografia é que seu uso o sinaliza para organizações como a NSA para um exame mais detalhado.
Os detalhes das regras de coleta de dados da NSA estão aqui . O que isso resume é que a NSA examina dados de cidadãos dos EUA e, em seguida, descarta-a se não for interessante. Os dados criptografados, por outro lado, são armazenados indefinidamente até que a NSA possa descriptografá-lo.
A NSA pode manter todos os dados relativos a cidadãos não-americanos indefinidamente, mas a praticidade sugere que os dados criptografados recebam atenção especial.
Se muito mais pessoas começam a usar a criptografia, os dados criptografados se destacarão menos, e o trabalho das organizações de vigilância de invadir a privacidade de todos será muito mais difícil. Lembre-se - o anonimato não é um crime!
Quão seguro é a criptografia?
Após revelações sobre a escala do assalto deliberado da NSA aos padrões globais de criptografia, a confiança na criptografia tomou um grande dano. Então, vamos examinar a situação atual ...
Comprimento da chave de criptografia
O comprimento da chave é a maneira mais crua de determinar quanto tempo uma cifra irá demorar para quebrar. É o número bruto de zeros usados em uma cifra. Da mesma forma, a forma mais crua de ataque em uma cifra é conhecida como um ataque de força bruta (ou pesquisa de chave exaustiva). Isso envolve tentar todas as combinações possíveis para encontrar a correta.
Se alguém é capaz de romper cifras modernas de criptografia é a NSA, mas fazê-lo é um desafio considerável. Para um ataque de força bruta:
- Uma cifra de chave de 128 bits exigiria operações de 3,4 x 10 (38) para quebrar de forma confiável.
- Em 2011, o supercomputador mais rápido da palavra (o computador Fujitsu K localizado em Kobe, Japão) foi capaz de uma velocidade máxima de Rmax de 10,51 petaflops. Com base nessa figura , levaria a Fujitsu K 1.02 x 10 (18) (cerca de 1 bilhão) de anos para quebrar uma chave de AES de 128 bits pela força.
- Em 2016, o supercomputador mais poderoso do mundo é o NUDT Tianhe-2 em Guangzhou, China. Quase 3 vezes mais rápido que o Fujitsu K, em 33,86 petaflops, "só" levaria cerca de um terço de bilhão de anos para quebrar uma chave AES de 128 bits. Isso ainda é longo, e é a figura para quebrar apenas uma chave.
- Uma chave de 256 bits exigiria 2 (128) vezes mais poder computacional para quebrar do que um de 128 bits.
- O número de operações necessárias para a força bruta uma cifra de 256 bits é 3.31 x 10 (65), um número aproximadamente igual ao número de átomos no universo !
Criptografia de 128 bits
Até as revelações de Edward Snowden, as pessoas assumiram que a criptografia de 128 bits era, na prática, inquebrável através da força bruta. Eles acreditavam que seria assim por cerca de mais 100 anos (tendo em conta a Lei de Moore ).
Em teoria, isso ainda é verdade. No entanto, a escala de recursos que a NSA parece disposta a lançar na criptografia de cracking abalou a fé de muitos especialistas nestas previsões. Conseqüentemente, os administradores de sistema em todo o mundo estão trabalhando para atualizar os comprimentos das chaves de cifra.
Se e quando a computação quântica estiver disponível, todas as apostas serão desligadas. Os computadores quânticos serão exponencialmente mais poderosos do que qualquer computador existente e fará com que todas as criptografias e suprimentos de criptografia atuais sejam redundantes durante a noite.
Em teoria, o desenvolvimento da criptografia quântica irá contrariar esse problema. No entanto, o acesso aos computadores quânticos será inicialmente apenas reservado aos governos e corporações mais poderosos e ricos. Não é do interesse de tais organizações democratizar a criptografia.
Por enquanto, a criptografia forte é sua amiga.
Observe que o governo dos EUA usa criptografia de 256 bits para proteger dados "sensíveis" e 128 bits para necessidades de criptografia "rotina".
No entanto, a cifra que usa é AES. Como discuto abaixo, isso não é sem problemas.
Cifras
O comprimento da chave de criptografia refere-se à quantidade de número bruto de números envolvidos. Cifras são as matemáticas utilizadas para executar a criptografia. É uma fraqueza nesses algoritmos, e não no comprimento da chave, que muitas vezes leva à quebra de criptografia.
De longe, as cifras mais comuns que você provavelmente encontrará são aquelas que o OpenVPN usa: Blowfish e AES. Além disso, o RSA é usado para criptografar e descriptografar as chaves de uma cifra. SHA-1 ou SHA-2 são usados como funções hash para autenticar os dados.
AES geralmente é considerada a cifra mais segura para uso VPN (e em geral). A adoção pelo governo dos EUA aumentou sua confiabilidade percebida e conseqüentemente sua popularidade. No entanto, há razões para acreditar que essa confiança pode estar fora de lugar.
NIST
O Instituto Nacional de Padrões e Tecnologia (NIST) dos Estados Unidos desenvolveu e / ou certificou AES, RSA, SHA-1 e SHA-2. O NIST trabalha em estreita colaboração com a NSA no desenvolvimento de suas cifras.
Dado os esforços sistemáticos da NSA para enfraquecer ou construir portas traseiras em padrões internacionais de criptografia, há todas as razões para questionar a integridade dos algoritmos NIST.
O NIST foi rápido para negar qualquer irregularidade ("NIST não enfraqueceria deliberadamente um padrão criptográfico"). Também convidou a participação pública em uma série de futuros padrões propostos em criptografia em um movimento destinado a reforçar a confiança pública.
O New York Times , no entanto, acusou a NSA de introduzir portas traseiras indetectáveis ou subverter o processo de desenvolvimento público para enfraquecer os algoritmos, contornando os padrões de criptografia aprovados pelo NIST.
As novidades de que um padrão criptográfico certificado pelo NIST - o algoritmo Dual Elliptic Curve (Dual_EC_DRGB) tinha sido enfraquecido deliberadamente não apenas uma vez , mas duas vezes , a NSA destruiu praticamente qualquer confiança existente.
Que poderia haver um backdoor deliberado em Dual_EC_DRGB já havia sido notado antes. Em 2006, pesquisadores da Universidade de Tecnologia de Eindhoven nos Países Baixos observaram que um ataque contra ele era fácil de lançar em um "PC comum". Os engenheiros da Microsoft também sinalizaram um backdoor suspeito no algoritmo.
Apesar dessas preocupações, onde o NIST lidera, a indústria segue. Microsoft, Cisco, Symantec e RSA incluem o algoritmo nas bibliotecas criptográficas de seus produtos. Isso é em grande parte porque o cumprimento dos padrões NIST é um pré-requisito para a obtenção de contratos do governo dos EUA.
Os padrões criptográficos certificados pelo NIST são bastante onipresentes em todo o mundo em todas as áreas da indústria e das empresas que dependem da privacidade (incluindo a indústria VPN). Tudo isso é bastante frio.
Talvez porque tanto depende desses padrões, os especialistas em criptografia não estão dispostos a enfrentar o problema.
Continua...