Crypto Wars: per què la lluita per xifrar s'enfada

Quan penses en xifrat, el que probablement et vindrà al cap són pel·lícules i programes de televisió plens de missatges de pirateria i missatges misteriosos. També podríeu pensar en la batalla entre Apple i l'FBI perquè aquest últim exigia accés a informació xifrada a l'iPhone d'un tirador de San Bernardino. Però és més senzill: el xifratge és la tècnica mitjançant la qual allò comprensible es fa inintel·ligible, és a dir, per a qualsevol que no tingui la clau. Els espies utilitzen el xifratge per enviar secrets, els generals l'utilitzen per coordinar batalles i els criminals l'utilitzen per dur a terme activitats nefastes.



Els sistemes d'encriptació també funcionen en gairebé totes les facetes de la tecnologia moderna, no només per ocultar la informació de delinqüents, enemics i espies, sinó també per verificar i aclarir la informació personal bàsica. La història de l'encriptació abasta segles i és tan complicada com les matemàtiques que la fan funcionar. I els nous avenços i les actituds canviants podrien alterar completament el xifratge.

Hem parlat amb diversos experts en la matèria per ajudar-nos a entendre les múltiples facetes de l'encriptació: la seva història, l'estat actual i què es pot convertir en el futur. Això és el que havien de dir.





El naixement del xifratge modern

El professor Martin Hellman estava treballant al seu escriptori una nit de maig de 1976. Quaranta anys més tard, em va trucar al mateix escriptori per parlar del que havia escrit aquella nit. Hellman és més conegut com a part de la parella Diffie-Hellman; amb Whitfield Diffie, va escriure el document de la fita Noves direccions en criptografia , que va canviar completament la forma en què es guarden els secrets i va habilitar més o menys Internet tal com la coneixem avui dia.

Abans de la publicació del document, la criptografia era una disciplina bastant senzilla. Teníeu una clau que, quan s'aplicava a les dades, un missatge sobre moviments de tropes, per exemple, la feia il·legible per a qualsevol persona sense aquesta clau. Els xifres senzills abunden fins i tot ara; Els xifres de substitució, on una lletra es substitueix per una altra lletra, és el més senzill d'entendre i es veu diàriament en diversos trencaclosques de criptoequips de diaris. Un cop descobriu la substitució, llegir la resta del missatge és senzill.

Perquè un xifra funcionés, la clau havia de ser secreta. Això va ser cert encara que els mètodes de xifratge es feien cada cop més complexos. La sofisticació tecnològica i la gravetat assassina de la Segona Guerra Mundial van produir diversos sistemes criptogràfics que, tot i ser desafiants, encara es basaven en aquest principi.

SIGSALY Els aliats tenien SIGSALY, un sistema que podia codificar les comunicacions de veu en temps real. Les tecles del sistema eren registres fonògrafs idèntics que es reproduïen simultàniament mentre la conversa estava en curs. Mentre una persona parlava al telèfon, les seves paraules es van digitalitzar i es van combinar amb el soroll creat específicament al disc. A continuació, el senyal xifrat es va enviar a una altra estació SIGSALY, on es va desxifrar mitjançant el bessó del registre de codificació i es va reproduir la veu de l'altaveu. Després de cada conversa, els registres eren destruïts; s'han utilitzat de noves per a cada trucada. Així, cada missatge es va codificar amb una clau diferent, cosa que dificultava molt el desxifrat.

L'exèrcit alemany es va basar en un sistema similar però amb més història per a la comunicació de text: la màquina Enigma constava d'un teclat, cables, una placa de connexió semblant a una centraleta telefònica, rodes giratòries i una placa de sortida. Premeu una tecla i el dispositiu executaria la seva programació mecànica i escopria una lletra diferent, que s'il·luminava a la pissarra. Una màquina Enigma configurada de manera idèntica realitzaria les mateixes accions, però a la inversa. Aleshores, els missatges es podien xifrar o desxifrar tan ràpid com es podien escriure, però la clau del seu èxit infame va ser que el xifrat específic canviava cada vegada que es premeu la lletra. Premeu A i la màquina mostraria E, però premeu A de nou i la màquina mostraria una lletra completament diferent. El tauler de connexió i les configuracions manuals addicionals van significar que es podien introduir grans variacions al sistema.

Els sistemes Enigma i SIGSALY eren primers equivalents a un algorisme (o molts algorismes), realitzant una funció matemàtica una i altra vegada. Trencar el codi Enigma, una proesa realitzada per Alan Turing i altres descodificadors a les instal·lacions de Bletchley Park d'Anglaterra, es basava en poder entendre la metodologia emprada per la màquina Enigma.

El treball de Hellman amb la criptografia va ser força diferent en diversos aspectes. D'una banda, ell i Diffie (tots dos matemàtics de la Universitat de Stanford) no treballaven per ordre d'una organització governamental. D'altra banda, tothom li deia que estava boig. Segons l'experiència d'Hellman, això no era res nou. 'Quan els meus companys em van dir que no treballés en criptografia, en lloc d'espantar-me, probablement em va atreure', va dir.

Xifratge de clau pública
Hellman i Diffie, amb l'ajuda d'un tercer col·laborador, Ralph Merkle, van proposar un tipus de xifratge radicalment diferent. En lloc d'una sola clau de la qual penjaria tot el sistema, van suggerir un sistema de dues claus. Una clau, la clau privada, es manté en secret com passa amb un sistema de xifratge tradicional. L'altra clau es fa pública.

Per enviar un missatge secret a Hellman, hauríeu d'utilitzar la seva clau pública per xifrar el missatge i després enviar-lo. Qualsevol que interceptés el missatge veuria només una gran quantitat de text brossa. Un cop rebut, Hellman utilitzaria la seva clau secreta per desxifrar el missatge.

Funció de xifratge

Pot ser que l'avantatge no sigui immediatament obvi, però penseu en SIGSALY. Perquè aquest sistema funcioni, tant l'emissor com el receptor necessitaven claus idèntiques. Si el receptor va perdre el registre de la clau, no hi havia manera de desxifrar el missatge. Si el registre de la clau va ser robat o duplicat, el missatge podria estar sense xifrar. Si s'analitzen prou missatges i registres, es podria discernir el sistema subjacent per crear les claus, fent possible trencar tots els missatges. I si volíeu enviar un missatge però no teníeu el registre de clau correcte, no podríeu utilitzar SIGSALY en absolut.

El sistema de claus públiques d'Hellman significava que la clau de xifratge no havia de ser secreta. Qualsevol podria utilitzar la clau pública per enviar un missatge, però només el propietari de la clau secreta podria desxifrar-la.

El xifratge de clau pública també va eliminar la necessitat d'un mitjà segur per retransmetre les claus criptogràfiques. Les màquines Enigma i altres dispositius de codificació eren secrets ben guardats, destinats a ser destruïts si els descobria un enemic. Amb un sistema de claus públiques, les claus públiques es poden intercanviar, bé, públicament, sense risc. Hellman i jo podríem cridar les nostres claus públiques l'un a l'altre al mig de Times Square. Aleshores, podríem agafar les claus públiques dels altres i combinar-les amb les nostres claus secretes per crear el que s'anomena 'secret compartit'. Aquesta clau híbrida es pot utilitzar per xifrar els missatges que ens enviem els uns als altres.

Hellman em va dir que era conscient del potencial del seu treball l'any 1976. Això queda clar des de les primeres línies de Noves direccions en criptografia :

'Avui ens trobem a la vora d'una revolució en criptografia. El desenvolupament de maquinari digital barat l'ha alliberat de les limitacions de disseny de la informàtica mecànica i ha reduït el cost dels dispositius criptogràfics d'alta qualitat fins on es poden utilitzar en aplicacions comercials com els caixers d'efectiu remots i els terminals d'ordinador. Al seu torn, aquestes aplicacions creen la necessitat de nous tipus de sistemes criptogràfics que minimitzin la necessitat de canals de distribució de claus segurs i proporcionin l'equivalent a una signatura escrita. Al mateix temps, els desenvolupaments teòrics en teoria de la informació i ciències de la computació mostren la promesa de proporcionar criptosistemes segurs, transformant aquest art antic en una ciència.

'Recordo haver parlat amb Horst Feistel, un criptògraf brillant que va iniciar l'esforç d'IBM que va conduir a l'estàndard de xifratge de dades', va dir Hellman. 'Recordo que vaig intentar explicar-li [la criptografia de clau pública] abans que tinguéssim un sistema viable. Teníem el concepte. Bàsicament ho va descartar i va dir: 'No pots''.

La seva vena iconoclasta no va ser l'única cosa que va atreure Hellman a les matemàtiques avançades al cor de la criptografia; el seu amor per les matemàtiques també ho feia. 'Quan vaig començar a mirar [els sistemes matemàtics, em vaig sentir] com... Alícia al país de les meravelles', em va dir. Com a exemple, va presentar l'aritmètica modular. 'Pensem que dos per quatre sempre són vuit, [però] és un, en l'aritmètica mod set.'

El seu exemple d'aritmètica modular no és aleatori. 'La raó per la qual hem d'utilitzar l'aritmètica modular és que fa funcions contínues i agradables que són fàcils d'invertir en altres molt discontinues que són difícils d'invertir, i això és important en criptografia. Vols problemes difícils.

Encriptació

Això és, en el seu nucli, el que és el xifratge: matemàtiques realment difícils. I tots els sistemes criptogràfics es poden trencar amb el temps.

La manera més senzilla d'intentar trencar el xifratge és només endevinar. Això s'anomena força brut, i és un enfocament òptim de qualsevol cosa. Imagineu-vos que intenteu desbloquejar el telèfon d'algú escrivint totes les combinacions de quatre dígits possibles dels números del 0 al 9. Al final hi arribareu, però pot trigar molt i molt. Si agafeu aquest mateix principi i l'escaleu a un nivell massiu, començareu a apropar-vos a la complexitat del disseny de sistemes criptogràfics.

Però fer que un adversari pugui trencar el sistema només és una part de com ha de funcionar el xifratge: també ha de ser possible per les persones que estan fent el xifratge. Merkle ja havia desenvolupat part d'un sistema de xifratge de clau pública abans de publicar Diffie i Hellman Noves direccions en criptografia , però va ser massa laboriós. 'Va funcionar en el sentit que els criptoanalistes havien de fer molta més feina que els bons', va dir Hellman, 'però els bons havien de fer massa feina per al que es podia fer en aquells dies, i potser fins i tot avui. .' Aquest va ser el problema que Diffie i Hellman van resoldre finalment.

sony e mount 18 200

La voluntat d'Hellman d'abordar problemes aparentment irresolubles pren un to més personal en el seu darrer treball, escrit en coautor amb la seva dona, Dorothie Hellman: Un nou mapa per a les relacions: crear amor veritable a casa i pau al planeta .

La mala reputació del xifratge

La criptografia és un país de les meravelles de les matemàtiques per a Hellman, però el públic en general sembla suposar que el xifratge implica algun tipus d'activitat nefasta o indecent.

Phil Dunkelberger ha construït una carrera de dècades en el xifratge. Va començar amb l'empresa PGP, basat en el protocol Pretty Good Privacy inventat per Phil Zimmerman i conegut pels periodistes que treballen amb Edward Snowden. Actualment, Dunkelberger treballa amb Nok Nok Labs, una empresa que treballa per encapçalar l'adopció del sistema FIDO per racionalitzar l'autenticació i, amb sort, per eliminar les contrasenyes.

El problema de com es percep el xifratge, va dir Dunkelberger, és que ha estat en gran part invisible, tot i ser una part diària de les nostres vides. 'La majoria de la gent no s'adona quan introduïu aquest PIN... [no] fa més que iniciar un esquema de xifratge, intercanvi de claus i protecció de les vostres dades per poder transferir els diners i fer que aquesta petita porta s'obri i donar-te els teus diners en efectiu.

El xifratge, va dir Dunkelberger, s'ha desenvolupat juntament amb la tecnologia informàtica moderna. 'El xifratge ha de ser capaç de protegir les vostres dades per complir amb els requisits legals i de responsabilitat de coses que han existit durant centenars d'anys', va dir.

Encriptació

Això és més important que mai, perquè, va dir Dunkelberger, les dades s'han convertit en una moneda, una que es roba i després es comercialitza a les sales de compensació de la web fosca.

'El xifratge no és nefast. Sense xifrat, no podem fer les coses que permet', va dir. 'Ha estat un facilitador des que Juli Cèsar va utilitzar trencaclosques per enviar informació al camp de batalla perquè no fos interceptada per l'enemic'.

El tipus de xifratge aplicat amb el qual treballa Dunkelberger, que el porta als caixers automàtics, al comerç electrònic i fins i tot a les converses telefòniques, fa que les coses siguin més segures. La targeta SIM del seu telèfon, va dir Dunkelberger, utilitza xifratge per verificar-ne l'autenticitat. Si no hi hagués un xifratge que protegeixi el dispositiu i la conversa, la gent simplement clonaria una SIM i faria trucades gratuïtament, i no hi hauria cap benefici per als operadors sense fil que configuren i mantenen les xarxes cel·lulars.

'El xifratge protegeix la inversió que la gent va fer per proporcionar-vos els béns i serveis que ofereix la telefonia. Quan estàs preocupat pel crim i la gent que utilitza [encriptació] per amagar, ocultar o fer coses, això és prendre una cosa bona i utilitzar-la de mala manera', va dir.

Dunkelberger té una frustració especial amb els legisladors que es mouen periòdicament per trencar o soscavar l'encriptació en nom d'aturar els pitjors delinqüents. 'Crec que tots estem d'acord en què ens agradaria atrapar nois dolents i ens agradaria aturar el terrorisme... Em vaig arruïnar quan es va insinuar que la gent [que recolza l'encriptació] donava suport als pedòfils i als terroristes'.

Ell ofereix un contraexemple a les càmeres. La fotografia és una tecnologia que existeix des de fa uns cent anys i que permet tot tipus de coses positives: art, entreteniment, compartir records personals i capturar delinqüents (com a les càmeres de seguretat). 'És dolent quan aquestes coses es canvien i algú s'hi apropa o de sobte està espiant la nostra vida quotidiana, perquè això envaeix les nostres llibertats. Almenys, les llibertats que la majoria de la gent creu que tenim.'

Bones matemàtiques

Bruce Schneier té els nivells matemàtics de qualsevol criptòleg, però és conegut sobretot per la seva avaluació honesta dels problemes de seguretat informàtica. Schneier és una figura mítica per a alguns. Un company meu, per exemple, té una samarreta que mostra el rostre barbut i de cap llis de Schneier superposat artísticament al cos de Walker, Texas Ranger, juntament amb una declaració que celebra la destresa de Schneier com a expert en seguretat i com és, de fet, dempeus just darrere teu.

El criptòleg Bruce Schneier

La seva personalitat, en una paraula, es pot qualificar de directa. A la conferència de la RSA del 2013, per exemple, va dir sobre el xifratge que 'l'NSA no el pot trencar i els molesta'. També va comentar amb calma i tallant que semblava probable que la NSA hagués trobat una debilitat en un determinat tipus de xifratge i estava intentant manipular el sistema perquè la debilitat s'expressés més sovint. Va descriure la relació de la NSA amb trencar el xifratge com 'un problema d'enginyeria, no un problema de matemàtiques'. L'última afirmació tracta de treballar a escala: la criptografia es pot trencar, però els missatges encara s'han de desxifrar.

Schneier és algú que entén el valor de les bones matemàtiques. Em va dir (parafrasejant el criptoanalista de Bletchley Park Ian Cassels) que la criptografia és una barreja de matemàtiques i confusió, de construir quelcom molt lògic però també molt complex. 'És la teoria dels nombres, és la teoria de la complexitat', va dir Schneir. 'Moltes criptografies dolentes provenen de persones que no saben bones matemàtiques'.

Un repte fonamental en criptografia, va dir Schneier, és que l'única manera de mostrar que un criptosistema és segur és intentar atacar i fallar. Però 'provar un negatiu és impossible'. Per tant, només es pot tenir confiança a través del temps, l'anàlisi i la reputació.'

'Els sistemes criptogràfics són atacats de totes les maneres possibles. Són atacats a través de les matemàtiques moltes vegades. Tanmateix, les matemàtiques són fàcils de fer correctament.' I quan les matemàtiques són correctes, aquest tipus d'atacs no tenen èxit.

Encriptació

Les matemàtiques, per descomptat, són molt més fiables que les persones. 'Les matemàtiques no tenen cap agència', va dir Schneier. 'Per tal que la criptografia tingui agència, s'ha d'incrustar en un programari, posar en una aplicació, executar-se en un ordinador amb un sistema operatiu i un usuari. Totes aquestes altres peces resulten ser extremadament vulnerables als atacs'.

Aquest és un gran problema per a la criptografia. Suposem que una empresa de missatgeria diu al món que ningú s'ha de preocupar, perquè si amb el seu servei, tots els missatges seran xifrats. Però la persona mitjana, tu o jo, potser no tingueu ni idea de si el sistema criptogràfic que utilitza l'empresa està fent res. Això és especialment problemàtic quan les empreses creen sistemes criptogràfics propietaris que es tanquen per examinar-los i provar-los. Fins i tot si l'empresa utilitza un sistema criptogràfic fort i provat, ni tan sols un expert podria dir si estava configurat correctament sense tenir un ampli accés interior.

Dell Inspiron 11-3147

I després, per descomptat, hi ha el problema de les portes del darrere en els sistemes de xifratge. Les 'portes del darrere' són diversos mitjans que permeten a una altra persona, potser a les forces de l'ordre, llegir dades xifrades sense tenir les claus necessàries per fer-ho. La lluita entre el dret d'un individu a tenir secrets i la necessitat de les autoritats d'investigar i accedir a la informació és, potser, tan antiga com el govern.

'Les portes del darrere són una vulnerabilitat, i una porta del darrere introdueix vulnerabilitat deliberadament', va dir Schneier. 'No puc dissenyar aquests sistemes perquè siguin segurs, perquè tenen una vulnerabilitat'.

Signatures digitals

Un dels usos més habituals del xifratge, concretament el xifratge de clau pública que Hellman va ajudar a crear i va ajudar a popularitzar Dunkelberger, és verificar la legitimitat de les dades. Les signatures digitals són el que sonen, em va dir Hellman. Com una signatura manuscrita, és fàcil de fer per a la persona autoritzada i difícil de reproduir per a un impostor, i es pot autenticar aproximadament amb un cop d'ull. 'Una signatura digital és molt semblant. És fàcil per a mi signar un missatge. És fàcil per a tu comprovar que he signat el missatge, però llavors no pots modificar-lo ni falsificar missatges nous al meu nom.'

Normalment, quan protegeixis un missatge amb xifratge de clau pública, hauríeu d'utilitzar la clau pública del destinatari per xifrar un missatge de manera que sigui il·legible per a ningú sense la clau privada del destinatari. Les signatures digitals funcionen en sentit contrari. Hellman va posar l'exemple d'un hipotètic contracte on jo li pagaria a canvi de l'entrevista. —Que, per descomptat, no exigiré.

Però si tenia intenció de cobrar-me, em faria escriure l'acord i després xifrar-lo amb la meva clau privada. Això produeix el text xifrat habitual. Aleshores, qualsevol podria utilitzar la meva clau pública, que puc lliurar sense por de comprometre la clau privada, per desxifrar el missatge i veure que realment vaig escriure aquestes paraules. Suposant que no m'hagin robat la meva clau privada, cap tercer podria canviar el text original. Una signatura digital confirma l'autor del missatge, com una signatura, però com un sobre a prova de manipulacions, evita que es modifiqui el contingut.

Encriptació

Les signatures digitals s'utilitzen sovint amb programari per verificar que els continguts s'han lliurat des d'una font fiable i no un pirata informàtic que es fa passar, per exemple, com un important fabricant de programari i maquinari amb un nom de fruites. Va ser aquest ús de signatures digitals, va explicar Hellman, el que va estar al centre de la disputa entre Apple i l'FBI, després que l'FBI recuperés l'iPhone 5c propietat d'un dels tiradors de San Bernardino. Per defecte, el telèfon hauria esborrat el seu contingut després de 10 intents fallits d'inici de sessió, evitant que l'FBI simplement endevinés el PIN mitjançant un enfocament de força bruta. Amb altres vies suposadament esgotades, l'FBI va demanar que Apple creés una versió especial d'iOS que permetés un nombre il·limitat d'intents de contrasenya.

Això va presentar un problema. 'Apple signa cada peça de programari que entra al seu sistema operatiu', va dir Hellman. 'El telèfon comprova que Apple ha signat el sistema operatiu amb la seva clau secreta. En cas contrari, algú podria carregar un altre sistema operatiu que no hagi estat aprovat per Apple.

'La clau pública d'Apple està integrada a tots els iPhone. Apple té una clau secreta que utilitza per signar actualitzacions de programari. El que l'FBI volia que Apple fes era crear una nova versió del programari que tingués aquest forat que seria signada per Apple. Això és més que desxifrar un sol missatge o disc dur. És tota una subversió de la infraestructura de seguretat d'Apple per a iPhone. Potser es podria haver controlat el seu ús, i potser no. Atès que l'FBI es va veure obligat a buscar un contractista extern per entrar a l'iPhone, la posició d'Apple era clara.

Tot i que les dades que s'han signat criptogràficament són il·legibles, s'utilitzen claus criptogràfiques per obrir aquesta informació i verificar la signatura. Per tant, la criptografia es pot utilitzar per verificar les dades, en efecte, aclarint la informació crítica, no enfosquint-la. Aquesta és la clau de la cadena de blocs, una tecnologia en augment immersa en tanta controvèrsia com el xifratge.

'Una cadena de blocs és un registre distribuït i immutable que està dissenyat per ser completament immune a la manipulació digital, independentment de per a què l'utilitzeu: criptomoneda, contractes o transaccions de Wall Street per valor de milions de dòlars' Rob Marvin, assistent de Garon explica l'editor (que està assegut a una fila de mi). 'Com que està descentralitzat entre diversos iguals, no hi ha un únic punt d'atac. És força en nombres.'

No totes les cadenes de blocs són iguals. L'aplicació més famosa de la tecnologia és alimentar criptomonedes com Bitcoin, que, irònicament, sovint s'utilitza per pagar als atacants de ransomware, que utilitzen el xifratge per guardar els fitxers de les víctimes per obtenir un rescat. Però IBM i altres empreses estan treballant per portar-lo a una adopció generalitzada al món empresarial.

'Blockchain és bàsicament una nova tecnologia que permet a les empreses treballar juntes amb molta confiança. Estableix la responsabilitat i la transparència alhora que racionalitza les pràctiques empresarials', va dir Maria Dubovitskaya, investigadora del laboratori de Zuric d'IBM. Ha obtingut un doctorat. en criptografia i treballa no només en la investigació de blockchain, sinó també en l'elaboració de nous protocols criptogràfics.

Maria Dubovitskaya, investigadora del laboratori de Zuric d'IBM

Molt poques empreses encara fan servir blockchain, però té molt atractiu. A diferència d'altres sistemes digitals per emmagatzemar informació, el sistema blockchain reforça la confiança amb una combinació de xifratge i disseny de bases de dades distribuïdes. Quan vaig demanar a un company que em descrigués la cadena de blocs, va dir que estava tan a prop com hem arribat a establir la total seguretat de qualsevol cosa a Internet.

La cadena de blocs d'IBM permet als membres de la cadena de blocs validar les transaccions dels altres sense poder veure qui ha fet la transacció a la cadena de blocs i implementar diferents restriccions de control d'accés sobre qui pot veure i executar determinades transaccions. '[Ells] només sabrà que és un membre de la cadena que està certificat per presentar aquesta transacció', va dir Dubovitskaya. 'La idea és que la identitat de qui envia la transacció estigui xifrada, però xifrada amb la clau pública; la seva contrapartida secreta només pertany a una determinada part que té el poder d'auditar i inspeccionar el que està passant. Només amb aquesta clau, [l'auditor] pot veure la identitat de qui ha enviat la transacció determinada'. L'auditor, que és una part neutral a la cadena de blocs, només entraria per resoldre algun problema entre els membres de la cadena de blocs. La clau de l'auditor també es pot repartir entre diverses parts per distribuir la confiança.

Amb aquest sistema, els competidors podrien estar treballant junts en la mateixa cadena de blocs. Això pot semblar contraintuïtiu, però les cadenes de blocs són més fortes com més companys hi participen. Com més companys, més difícil serà atacar tota la cadena de blocs. Si, per exemple, tots els bancs dels Estats Units entraven en una cadena de blocs que tingués registres bancaris, podrien aprofitar el nombre de membres per a transaccions més segures, però no arriscar-se a revelar informació sensible entre ells. En aquest context, el xifratge està enfosquint la informació, però també està verificant altra informació i permet que els enemics nominals treballin junts en interès mutu.

Quan Dubovitskaya no treballa en el disseny de blockchain d'IBM, està inventant nous sistemes criptogràfics. 'Estic treballant bàsicament en dues vessants, cosa que m'agrada molt', em va dir: està dissenyant nous primitius criptogràfics (els blocs bàsics dels sistemes de xifratge), demostrant-los segurs i fent prototips dels protocols que ella i el seu equip van dissenyar. per portar-los a la pràctica.

'Hi ha dos aspectes del xifratge: com s'utilitza i s'implementa a la pràctica. Quan dissenyem primitives criptogràfiques, com quan fem una pluja d'idees sobre una pissarra blanca, tot són matemàtiques per a nosaltres', va dir Dubovitskaya. Però no es poden quedar només matemàtiques. Pot ser que les matemàtiques no tinguin agència, però la gent sí, i Dubovitskaya treballa per incorporar contramesures contra atacs coneguts que s'utilitzen per derrotar el xifratge al nou disseny criptogràfic.

El següent pas és desenvolupar una prova d'aquests protocols, mostrant com estan segurs tenint en compte certes suposicions sobre l'atacant. Una prova mostra quin problema difícil ha de resoldre un atacant per trencar l'esquema. A partir d'aquí, l'equip publica en una revista revisada per parells o en una conferència i sovint publica el codi a la comunitat de codi obert, per ajudar a localitzar els problemes perduts i estimular l'adopció.

Ja tenim moltes maneres de fer que el text sigui il·legible o de signar digitalment les dades amb xifratge. Però Dubovitskaya creu fermament que la investigació de noves formes de criptografia és important. 'Una primitiva criptogràfica bàsica estàndard podria ser suficient per a algunes aplicacions, però la complexitat dels sistemes evoluciona. Blockchain n'és un molt bon exemple. Allà, necessitem una criptografia més avançada que pugui realitzar de manera eficient requisits de seguretat i funcionalitats molt més complexos', va dir Dubovitskaya. Bons exemples són les signatures digitals especials i les proves de coneixement zero que permeten demostrar que coneix una signatura vàlida amb certes propietats, sense haver de revelar la signatura mateixa. Aquests mecanismes són crucials per als protocols que requereixen privadesa i els proveïdors de serveis gratuïts per emmagatzemar la informació personal dels usuaris.

Aquest procés d'iteració a través de proves és el que va donar lloc al concepte de coneixement zero, un model per a diversos tipus de xifratge de clau pública on un intermediari que proporciona el servei de xifratge, per exemple, Apple, és capaç de fer-ho sense mantenir cap informació. necessari per llegir les dades que s'encripten i es transmeten.

L'altra raó per dissenyar un xifratge nou és l'eficiència. 'Bàsicament volem fer que els protocols siguin el més eficients possible i portar-los a la vida real', va dir Dubovitskaya. L'eficiència era el diable de molts protocols criptogràfics fa dues dècades, quan es considerava una tasca massa onerosa per als ordinadors de l'època per gestionar alhora que oferia una experiència ràpida als usuaris humans. 'També per això seguim investigant. Intentem construir nous protocols basats en diferents problemes durs per fer que els sistemes siguin més eficients i segurs.'

Recomanat pels nostres editors

Seguretat al núvol Vam preguntar als experts què passaria si tot estigués xifrat

Criptologia aplicada

'Si vull enviar-te un missatge secret, ho puc fer amb xifratge. Aquesta és una de les tecnologies més bàsiques, però ara la criptografia s'utilitza per a tot tipus de coses.' Matt Green és professor ajudant d'informàtica i treballa al Johns Hopkins Information Security Institute. Principalment treballa en criptografia aplicada: és a dir, utilitza la criptografia per a totes aquestes altres coses.

Matt Green, Institut de seguretat de la informació de Johns Hopkins 'Hi ha criptografia que són matemàtiques en una pissarra blanca. Hi ha una criptografia que és un tipus de protocols teòrics molt avançats que altres estan treballant. En el que em concentro és prendre aquestes tècniques criptogràfiques i posar-les en pràctica. Pràctiques que potser coneixeu, com ara comprar coses.

'Tots els aspectes d'aquesta transacció financera inclouen algun tipus de xifratge o autenticació, que bàsicament és verificar que un missatge prové de vostè', va dir Green. Un altre exemple més obscur són els càlculs privats, on un grup de persones volen calcular alguna cosa junts sense compartir quines entrades s'utilitzen en el càlcul.

El concepte de xifrar la informació sensible per garantir que no sigui interceptada per tercers maliciosos és molt més senzill. Aquesta és la raó Revista PC recomana que les persones utilitzin una VPN (xarxa privada virtual) per xifrar el seu trànsit web, especialment quan estan connectats a una xarxa Wi-Fi pública. Una xarxa Wi-Fi no segura pot ser operada o infiltrada per una intenció criminal de robar qualsevol informació que passa per la xarxa.

'Molt del que fem amb la criptografia és intentar mantenir la confidencialitat de les coses que haurien de ser confidencials', va dir Green. Va utilitzar l'exemple dels telèfons mòbils més antics: les trucades d'aquests dispositius podrien ser interceptades per ràdios CB, donant lloc a moltes situacions vergonyants. El xifratge de trànsit garanteix que qualsevol persona que controli la vostra activitat (ja sigui per cable o sense fil) no vegi més que dades d'escombraries inintel·ligibles.

Però part de qualsevol intercanvi d'informació no només és assegurar-se que ningú no t'espia, sinó també que siguis qui dius que ets. El xifratge aplicat també ajuda d'aquesta manera.

impressora hp laserjet mfp m234dwe

Green va explicar que quan visiteu el lloc web d'un banc, per exemple, el banc té una clau criptogràfica que només coneixen els ordinadors del banc. Aquesta és una clau privada d'un intercanvi de claus públiques. 'El meu navegador web té una manera de comunicar-se amb aquests ordinadors, verificant que la clau que té el banc pertany realment a, diguem-ne, Bank of America, i no a algú més', va dir Green.

Per a la majoria de nosaltres, això només significa que la pàgina es carrega correctament i apareix una petita icona de cadenat al costat de l'URL. Però darrere de les escenes hi ha un intercanvi criptogràfic que implica els nostres ordinadors, el servidor que allotja el lloc web i una autoritat de certificació que va emetre la clau de confirmació del lloc web. El que impedeix és que algú s'asseu a la mateixa xarxa Wi-Fi que tu i us serveixi una pàgina falsa de Bank of America per passar les vostres credencials.

Les signatures criptogràfiques s'utilitzen, no és sorprenent, en transaccions financeres. Green va posar l'exemple d'una transacció feta amb una targeta de crèdit amb xip. Els xips EMV fa dècades que existeixen, tot i que fa poc que s'han introduït a les carteres americanes. Els xips signen digitalment les vostres transaccions, va explicar Green. 'Això demostra al banc i a un tribunal i a qualsevol altra persona que realment vaig fer aquest càrrec. Pots falsificar una signatura manuscrita amb molta facilitat, i la gent ho ha fet tot el temps, però les matemàtiques són una cosa completament diferent”.

Això, per descomptat, suposa que les matemàtiques i la implementació de les matemàtiques són sòlides. Alguns dels treballs anteriors de Green es van centrar en el Mobil SpeedPass, que permetia als clients pagar la gasolina a les estacions de Mobil mitjançant un clauer especial. Green va descobrir que els fobs feien servir claus de 40 bits quan haurien d'haver utilitzat claus de 128 bits: com més petita sigui la clau criptogràfica, més fàcil serà trencar i extreure dades. Si Green o algun altre investigador no haguessin examinat el sistema, és possible que no s'hagués descobert i s'hauria pogut utilitzar per cometre frau. v L'ús del xifratge també suposa que, tot i que hi pot haver actors dolents, el sistema criptogràfic és segur. Això significa necessàriament que la informació xifrada amb el sistema no pot ser desxifrada per una altra persona. Però les forces de l'ordre, els estats nacionals i altres poders han pressionat perquè es facin excepcions especials. Hi ha molts noms per a aquestes excepcions: portes posteriors, claus mestres, etc. Però independentment de com es diguin, el consens és que podrien tenir un efecte semblant o pitjor que els atacs dels dolents.

'Si construïm sistemes criptogràfics que tinguin portes posteriors, començaran a desplegar-se en aquestes aplicacions específiques, però la gent acabarà reutilitzant la criptografia per a molts propòsits diferents. Aquestes portes del darrere, que poden tenir sentit o no a la primera aplicació, es reutilitzen per a una altra aplicació', va dir Green.

Per exemple, Apple va crear el sistema de missatgeria iMessage per ser xifrat de punta a punta. És un sistema ben construït, tant és així que l'FBI i altres agències d'aplicació de la llei s'han queixat que podria dificultar la seva capacitat per fer la seva feina. L'argument és que, amb la popularitat dels iPhones, els missatges que d'altra manera haurien estat disponibles per a la vigilància o proves es tornarien il·legibles. Aquells que donen suport a la vigilància millorada anomenen aquest escenari de malson 'enfosquint-se'.

Encriptació

'Resulta que Apple utilitza el mateix algorisme o conjunt d'algoritmes per fer la comunicació entre dispositius que han començat a construir. Quan el vostre Apple Watch parla amb el vostre Mac o amb el vostre iPhone, utilitza una variant del mateix codi', va dir Green. 'Si algú va incorporar una porta del darrere en aquest sistema, bé, potser no és l'acord més gran del món. Però ara teniu la possibilitat que algú pugui escoltar els missatges que passen entre el vostre telèfon i el vostre rellotge, llegiu el vostre correu electrònic. Potser podrien enviar missatges al vostre telèfon o enviar missatges al vostre rellotge i piratejar el telèfon o el rellotge.

Aquesta és la tecnologia, va dir Green, en la qual confiem tots sense entendre-la realment. 'Nosaltres com a ciutadans confiem en altres persones per mirar la tecnologia i dir-nos si és segura, i això va per a tot, des del vostre cotxe fins al vostre avió i les vostres transaccions bancàries. Confiem que altres persones estan buscant. El problema és que no sempre és fàcil que els altres mirin'.

Green està actualment involucrat en una batalla judicial per la Digital Millennium Copyright Act. S'utilitza més famós per processar els pirates que comparteixen fitxers, però Green va dir que les empreses podrien utilitzar la secció 1201 de la DMCA per processar investigadors com ell per intentar fer investigacions de seguretat.

'El millor que sabem fer és intentar conformar-nos amb algunes solucions de bona reputació que han estat examinades per experts i que han rebut alguns elogis per part dels experts', va dir Green.

Criptografia quàntica

Amb l'interès sense ego d'algú realment apassionat pel seu ofici, Martin Hellman em va explicar les limitacions del sistema criptogràfic que va ajudar a crear i com els investigadors moderns van separar el xifratge Diffie-Hellman. Per tant, és totalment creïble quan diu que la criptografia s'enfronta a reptes sorprenents.

Em va dir que l'any 1970 hi va haver un gran avenç en factoring, anomenat fraccions continuades. La dificultat que comporta factoritzar grans números és el que fa que els sistemes criptogràfics siguin tan complexos i, per tant, difícils de trencar. Qualsevol avenç en el factoring redueix la complexitat del sistema criptogràfic, fent-lo més vulnerable. Llavors, el 1980, un avenç va impulsar el factoring més enllà, gràcies al tamís quadràtic de Pomerance i al treball de Richard Schroeppel. 'Per descomptat, RSA [xifrat per ordinador] no existia l'any 1970, però si fos així, haurien hagut de duplicar la mida de les claus. 1980, els van haver de tornar a doblar. 1990 aproximadament, el tamís del camp de nombres va duplicar aproximadament la mida dels números de nou que podríem factoritzar. Tingueu en compte que gairebé cada 10 anys (1970, 1980, 1990) hi ha hagut una duplicació de la mida de la clau necessària. Excepte l'any 2000, no hi va haver cap avenç, cap avenç important des d'aleshores.

Revisió de panasonic tc-65cx420u

Algunes persones, va dir Hellman, podrien mirar aquest patró i suposar que els matemàtics havien colpejat una paret. Hellman pensa diferent. Em va convidar a pensar en una sèrie de llançaments de monedes. Suposaria, va preguntar, que després de sortir de cap sis vegades seguides, era una certesa que el següent gir seria el cap?

Encriptació

La resposta, per descomptat, és absolutament no. 'D'acord', va dir Hellman. 'Ens hem de preocupar que hi hagi un altre avenç en factoring'. Això podria debilitar els sistemes criptogràfics existents o fer-los inservibles del tot.

Potser no sigui un problema ara mateix, però Hellman creu que hauríem de buscar sistemes de còpia de seguretat per a la criptografia moderna en cas de futurs avenços.

Però és la possibilitat de la informàtica quàntica, i amb ella, la criptoanàlisi quàntica, la que realment podria trencar tots els sistemes que actualment es basen en el xifratge. Els ordinadors actuals es basen en un sistema binari 1 o 0 per funcionar, amb la llum i l'electricitat que es comporten com haurien de ser. Un ordinador quàntic, d'altra banda, podria aprofitar les propietats quàntiques per funcionar. Podria, per exemple, utilitzar una superposició d'estats, no només 1 o 0, sinó 1 i 0 alhora, que li permeti realitzar molts càlculs simultàniament. També podria fer ús de l'entrellat quàntic, en el qual un canvi en una partícula s'expressa en el seu bessó entrellaçat més ràpidament que la llum.

És el tipus de coses que et fan mal de cap, sobretot si ja t'has enganxat intentant entendre els ordinadors clàssics. El fet que fins i tot tinguem la frase 'ordinadors clàssics' és potser indicatiu del lluny que hem arribat amb la informàtica quàntica pràctica.

'Pràcticament tots els algorismes de xifratge de clau pública que fem servir avui en dia són vulnerables a la criptoanàlisi quàntica', va dir Matt Green. Recordeu que la utilitat del xifratge modern és que triguen segons a xifrar i desxifrar la informació amb les claus adequades. Sense les claus, podria trigar molt de temps fins i tot amb un ordinador modern. És aquest diferencial en el temps, més que les matemàtiques i les implementacions, el que fa que el xifratge sigui valuós.

'Normalment, trigarien milions i milions d'anys a trencar-se els ordinadors clàssics estàndard, però si som capaços de construir un ordinador quàntic, sabem algorismes que podem executar-hi que trencarien aquests algorismes criptogràfics en uns minuts o uns minuts. pocs segons. Aquests són els algorismes que fem servir per xifrar pràcticament tot el que passa a Internet, de manera que si aneu a una pàgina web segura, utilitzem aquests algorismes; si feu transaccions financeres, probablement utilitzeu alguns d'aquests algorismes. Sí, la persona que construeix primer un ordinador quàntic serà capaç d'interrompre i escoltar moltes de les teves converses i les teves transaccions financeres ', va dir Green.

Si us heu preguntat per què els principals actors mundials com els Estats Units i la Xina estan gastant enormes volums d'efectiu invertint en informàtica quàntica, aquesta és almenys una part de la resposta. L'altra part està fent un treball computacional que podria produir avenços d'enorme importància: per exemple, acabar amb les malalties.

Però, com va suggerir Hellman, els investigadors ja estan treballant en nous protocols criptogràfics que resistirien l'exploració d'un ordinador quàntic. La recerca d'un ordinador quàntic que funcioni ha donat resultats prometedors, però tot el que s'assembla fins i tot a un ordinador quàntic eficaç està lluny del corrent principal. La vostra investigació sobre com protegir-vos de la criptoanàlisi quàntica continua operant sota les suposicions que podem fer sobre com funcionaria aquest ordinador. El resultat és un tipus de xifratge molt diferent.

'Aquests problemes són fonamentalment matemàticament diferents dels [els] algorismes que podeu utilitzar l'ordinador quàntic per trencar', em va dir Maria Dubovitskaya. Un nou tipus de matemàtiques que utilitzen supòsits basats en gelosia, va explicar Dubovitskaya, s'està utilitzant per garantir que quan la propera generació d'ordinadors estigui en línia, la criptografia no desaparegui.

Però els ordinadors quàntics que provocarien un atac de cor a Einstein són només una de les amenaces per al xifratge modern. Una preocupació més real és l'intent en curs de fer que el xifratge sigui fonamentalment insegur en nom de la seguretat nacional. Les tensions entre els esforços del govern i de les forces de l'ordre per fer que el xifratge sigui més accessible per a la vigilància han durat dècades. Les anomenades Crypto Wars de la dècada de 1990 van tenir moltes batalles: el xip CLIPPR, un sistema aprovat per la NSA dissenyat per introduir una porta del darrere criptogràfica al sistema de telefonia mòbil dels Estats Units; intentar presentar càrrecs penals contra el creador de PGP, Phil Zimmerman, per utilitzar claus de xifratge més segures de les que estaven legalment permeses; etcètera. I, per descomptat, en els darrers anys, l'atenció ha passat de limitar els sistemes de xifratge a introduir portes del darrere o 'claus mestres' per desbloquejar missatges assegurats amb aquests sistemes.

El tema, per descomptat, és molt més complex del que sembla. Phil Dunkelberger va dir que, en el cas dels registres bancaris, hi pot haver desenes de registres amb claus de xifratge individuals i després claus per mirar simplement el flux de dades. Això, va dir, provoca la discussió de les anomenades claus mestres que tallarien aquestes capes debilitant les matemàtiques al cor dels sistemes. 'Comencen a parlar de les debilitats de l'algorisme en si, no de l'ús implícit del xifratge', va dir. 'Estàs parlant de poder córrer des de la base d'aquesta protecció.'

I potser la frustració és encara més gran que el perill. 'Hem de sortir de revisar els mateixos problemes', va dir Dunkelberger. 'Hem de començar a buscar maneres innovadores de resoldre els problemes i avançar les indústries, de manera que els usuaris puguin seguir les seves vides com ho farien qualsevol altre dia'.

Aquesta història es va publicar originalment a PC Magazine Digital Edition.

Recomanat