Antes de Snowden, habría rechazado esta pregunta por estar en la categoría de "sombrero de papel de aluminio".
Desafortunadamente, la falta de conducta generalizada de la NSA (por no mencionar la de sus socios menores de "Five Eyes", por ejemplo, GCHQ, CSIS y lo que las agencias australianas y neozelandesas se llaman a sí mismos en estos días), plantea una pregunta preocupante.
Las posibilidades específicas son numerosas, pero consideremos solo dos de ellas:
(1.) La NSA podría, al hacer valer la Ley PATRIOTA de EE. UU. y otras leyes similares, simplemente exigir que una CA remita sus claves privadas de cifrado y firma. Esto, por supuesto, permitiría un enmascaramiento efectivo del 100% por parte de la NSA, con respecto a cualquier certificado posterior de la cadena (ya que los certificados subordinados parecen haber sido firmados por la clave privada legítima de la CA raíz).
(2.) La NSA podría, también, instalar algún tipo de caja de intercepción SSL (MiTM) (que ya se sabe que posee) frente a la arquitectura de red raíz de la AC. Esto permitiría algunas de las mismas funciones que (1) (pero sería menos flexible).
La "fijación de certificados" puede mitigar algunos de los riesgos aquí, pero, por supuesto, sería de poca utilidad en el caso del escenario (1).
Desafortunadamente, todo lo que esto realmente muestra es la verdad del aforismo familiar de seguridad, "si un atacante (en este caso," No Such Agency ") puede obtener acceso físico a su caja o red, no importa qué medidas de seguridad puede tomar; será "pwned" de una manera u otra ".
A largo plazo, creo que el único paso de mitigación medio válido sería utilizar únicamente Autoridades de Certificación que son:
(3.) Ubicados fuera de la jurisdicción física de los países "Cinco Ojos" (así como fuera de otros países en los que no se puede confiar en que el sistema político respete la privacidad: Rusia, China, Irán, Alemania, Israel, India, Pakistán) , etc. vienen a la mente); y,
(4.) Están ubicados en un país (u otro entorno) con un entorno de personal de TI suficientemente sofisticado para que sean lo más inmunes posible a los intentos de subversión por parte de las agencias de inteligencia estatales que trabajan para los países denominados en ( 3.) arriba; y
(5.) Están ubicados en un entorno de red que es razonablemente resistente a la subversión por parte de las mismas agencias de inteligencia.
El problema aquí es, aparte del hecho de que el diagrama de Venn que surge de la intersección de (3.) a (5.) anterior puede dar como resultado un número muy limitado de jurisdicciones físicas (Suiza, tal vez? I ' Dijo "Suecia", a excepción de los fiascos de Pirate Bay y Assange), cualquier AC ubicada en este tipo de entorno sería un objetivo tentador para "No Such Agency" y sus socios para destruir la confianza en Internet.
Una CA es, por su propia naturaleza, un único punto de falla a este respecto, y solo es racional para una entidad sin escrúpulos y con muchos recursos como la NSA, para gastar "lo que sea necesario" (tenga en cuenta que el presupuesto de la NSA es ya varios múltiplos de todos los presupuestos estatales de muchas naciones más pequeñas), para poder subvertir todo el tráfico supuestamente "seguro" que depende de la integridad de las claves privadas de la AC.
Así que ahí lo tienen. No son particularmente buenas noticias, pero IMO es una descripción honesta de la situación tal como existe ahora. Envíe todas las tarjetas de agradecimiento y agradecimiento a Michael Hayden, Keith Alexander, James Clapper, George Bush y Barack Obama (junto con su junior U.K. y otros amigos, junto con el viaje).