¿Los estándares de cifrado ligeramente reducidos pueden permanecer seguros? [cerrado]

3

Las agencias de seguridad del estado argumentan que los estándares de encriptación más bajos, pero "lo suficientemente seguros" para resistir la intercepción cotidiana y mundana, permitirían a las agencias de seguridad defenderse contra los ataques terroristas.

  • ¿Existiría un estándar de encriptación tan bajo de tal forma que los malos actores no sepan que el encriptado más bajo mantendría a las "personas normales" seguras?
  • ¿Tal cifrado sería resistente a la interceptación por parte de malos actores? ¿Podemos confiar en ello? Si es así, ¿cómo?
  • ¿Qué evitaría que los malos actores implementen su propio cifrado más fuerte?

Para el registro, estoy interesado en el razonamiento técnico detrás de la estrategia y si como enfoque de ingeniería es acertado para lograr el objetivo de una privacidad razonable junto con la seguridad. No estoy interesado en una discusión subjetiva, basada en editoriales, sobre libertades civiles / privacidad.

    
pregunta Doug T. 26.11.2015 - 04:31
fuente

2 respuestas

4

Las herramientas criptográficas no envejecen de la misma manera que lo hacen los automóviles: no pierden un pequeño porcentaje de su fuerza cada año (en realidad, las computadoras se vuelven más poderosas, más sobre esto más adelante *). A menudo, se encuentra una vulnerabilidad crítica en el algoritmo, o su implementación popular, que reduce drásticamente el esfuerzo de ataque.

Por ejemplo, los chips TLS de fuerza bruta tardarían mucho tiempo, pero el ataque Heartbleed le permite revelar claves privadas en cuestión de minutos. Cualquier persona con una computadora puede explotar este error, no solo las agencias de seguridad.

Del mismo modo, SHA-1 no está roto (todavía), pero para un algoritmo muy similar, SHA-0, se pueden encontrar colisiones en horas en el hardware del consumidor. Si este ataque se extiende a SHA-1, se romperá instantáneamente y sin esperanzas. Esa es la razón por la que se está eliminando ahora, antes de que eso suceda.

Por lo tanto, en la práctica es muy difícil encontrar "estándares de cifrado reducidos" que aún sean lo suficientemente seguros como para protegerse de los delincuentes comunes.

*) Un buen ejemplo de un algoritmo criptográfico que ha envejecido pacíficamente es DES . Hasta el día de hoy, el ataque de fuerza bruta sigue siendo la opción práctica, sin embargo, las computadoras han hecho un progreso tan tremendo desde la década de 1970 que dicho ataque se puede realizar en menos de 1 día en el hardware más moderno. El DES se usa hasta el día de hoy en forma de Triple DES , que es un tanto ineficiente (requiere 3 veces más esfuerzo para cifrar / descifrar pero solo 2 veces el tamaño efectivo de la clave) pero sigue siendo bastante seguro.

    
respondido por el Dmitry Grigoryev 26.11.2015 - 10:26
fuente
1
  1. Los buenos estándares de cifrado son de conocimiento abierto. Son atacados por tantas personas como sea posible para traer tantas técnicas diferentes para enfrentarlos, y para permitir que se detecten las inconsistencias en las implementaciones. Los malos actores son realmente buenos en este análisis. Si hay una debilidad, se debe suponer que la encontrarán, con tiempo suficiente. El problema es que no hay una manera sensata de determinar si han encontrado esta debilidad o no. Considere el uso de Ultra data durante la Segunda Guerra Mundial: hubo ocasiones en las que se permitió que los ataques siguieran adelante para ocultar la información de que los británicos y los estadounidenses podían leer las transmisiones alemanas utilizando Enigma. Estos eran puramente para mantener a los alemanes pensando que su método de cifrado era seguro. No hay nada que impida que ocurran cosas similares si los actores malos encontraron una debilidad en el método de cifrado. Sabría con certeza que los "chicos buenos" podrían leer sus datos, pero no tienen la menor idea de si los "chicos malos" podrían, lo que parece menos ideal.

  2. Esto no es realmente una propiedad de un método de cifrado. Si tiene un teclado de una sola vez perfecto y envía el texto cifrado en un correo electrónico de texto simple, cualquiera podría interceptarlo. Sin embargo, realmente no importa, ya que aún no pueden leerlo sin el teclado correcto. No podrían modificar el mensaje de manera indetectable; cualquier persona con el teclado correcto descifraría y encontraría incoherencias, a menos que los atacantes tuvieran mucha suerte. En general, es una buena propiedad de un método de cifrado que un atacante pueda tener su mensaje, el algoritmo y toda la potencia de cómputo que desee, y aún así no debería ser posible descifrar el mensaje sin la clave. Para un método de cifrado de puerta trasera, este no es el caso, hay una segunda clave. Suponiendo que se use de la misma manera que la clave original (lo que sería un diseño extraño, pero potencialmente posible), ha duplicado las posibilidades de que alguien encuentre una clave. Y si esa clave se arregla para todos los mensajes, no pasará mucho tiempo antes de que alguien comience a cifrar los mensajes cortos utilizando el cifrado de puerta trasera e intente romperlos con otras claves. Para un método de cifrado debilitado, la disponibilidad de la potencia de computación es el problema: si puede ejecutar las claves posibles lo suficientemente rápido para que los servicios de seguridad puedan interrumpir los mensajes de manera útil, no hay nada que impida que los atacantes hagan exactamente lo mismo.

  3. Nada. Podrías legislar contra eso, pero lo más importante de los "malos" es que tienden a no preocuparse tanto por la ley. Además, ya tenemos mejor encriptación. Tenemos métodos que son efectivamente irrompibles en plazos razonables. Ya están disponibles en millones de dispositivos. También te topas con el problema de las fronteras internacionales. Todo lo que se necesita es un país que no reprima activamente la posesión de un cifrado "irrompible", y su plan está roto.

    Esencialmente, cualquier plan de este tipo sería pedirle a las personas que cambien los métodos de encriptación existentes incorporados en sus dispositivos para utilizar métodos nuevos y relativamente no probados. La gente que respeta la ley podría hacer esto. La gente perezosa probablemente no lo hará a menos que se aplique, pero tenga en cuenta que este nivel de cifrado está disponible en dispositivos antiguos que están guardados en cajones, olvidados, dispositivos para los que los fabricantes ya no existen y en dispositivos caseros. Los criminales consiguen el viaje fácil, no hagan nada y supongan que las fuerzas de seguridad no pueden obtenerlos a todos. ¿Parecen estar enviando muchos datos al azar? Se trata de archivos comprimidos. Mira, podemos descomprimirlos para revelar datos válidos.

respondido por el Matthew 26.11.2015 - 10:26
fuente

Lea otras preguntas en las etiquetas