¿Pueden las puertas traseras estar razonablemente bien ocultas en la comunicación cifrada de extremo a extremo?

2

Suponiendo que los gobiernos puedan guardar secretos y que no existan empleados deshonestos, ¿una puerta trasera en un protocolo de comunicación de extremo a extremo puede mantenerse en secreto y no ser abusada por los delincuentes también, como suele suponerse?

Como esto llevó a la confusión en los comentarios: esta pregunta no es necesariamente sobre la puerta trasera de un sistema u ocultar el tráfico de red de dicha puerta trasera en protocolos cifrados de extremo a extremo, sino más bien por medios de vigilancia de los gobiernos que podrían ser abusados por criminales para recopilar PII, por ejemplo.

    
pregunta Tobi Nary 28.10.2017 - 11:59
fuente

1 respuesta

1

Sus suposiciones son erróneas: ni los gobiernos son buenos para guardar secretos ni tienen empleados que no tengan empleados.

Sin embargo, supongamos que sus suposiciones sí se mantienen.

El aspecto exacto de una puerta trasera de este tipo depende en gran medida de qué protocolo está intentando comprometer el secreto.

Así que seamos abstractos:

Para las escuchas ilegales en canales cifrados de extremo a extremo, tiene que haber un punto débil en una de las siguientes partes:

  1. El cripto en sí.

    El uso de sistemas criptográficos débiles, como el famoso esquema de encriptación Double ROT13, permite el espionaje. Sin embargo, todos los que lo implementen deben saber esto y todos los que detecten su propio tráfico de red pueden verlo.

    Sin embargo, existen formas más "sigilosas" de utilizar la criptografía débil, aunque los sistemas criptográficos generalmente se investigan exhaustivamente antes de que entren en producción. También suelen ser de código abierto y bien revisados; cualquiera puede revisarlos y ver si hay un punto débil, y cambiar a otro producto usando criptografía fuerte si lo hacen.

  2. El modelo de confianza.

    Para que el intercambio de claves funcione (y sabiendo que usted habla con la persona que se supone que debe, no por ejemplo, un gobierno como MITM), a menudo tiene que confiar en un tercero que avale la identidad de la contraparte de tu conversacion Al ser una CA o la red de confianza o los servidores de Apple o Facebook o WhatsApp, basas tu confianza en algo. Entonces, este parece ser un buen punto para introducir claves falsas, ya que MITM'ing todas las conversaciones.

    El problema aquí es que la mayoría de los clientes con capacidad de cifrado de extremo a extremo permiten al usuario verificar las huellas digitales clave en persona o en otro canal con la entidad a la que se supone que pertenecen; Threema incluso denota esto, y solo esto, como "verde", donde obtener las claves del servidor solo es "amarillo", en su modelo de confianza. Whatsapp también permite eso y advierte a los usuarios cuando cambian las teclas (por ejemplo, cuando se cambia el teléfono). Así que esto también sería fácilmente detectable, con las mismas consecuencias que en 1. - los usuarios simplemente cambian a un Servicio diferente causando estragos en el plan de negocios de servicios.

  3. Los puntos finales.

    Comprometer los puntos finales puede ser la forma más plausible de romper el cifrado de extremo a extremo, sin embargo, esto se traduce en una tarea masiva en una implementación amplia, ya que no existe un punto único de falla, a diferencia de las otras opciones.

Ahora, el verdadero problema es: incluso si se implementa una puerta trasera de este tipo, habrá investigadores que la encontrarán tarde o temprano. Tal vez piensen que es un error, no una característica, pero se encontrará y se explotará, especialmente cuando se utiliza de forma salvaje y en general.

Recuerde que esta tecnología no es suministrada por un solo proveedor ni está sujeta al software a las leyes de un país específico y puede reproducirse fácilmente incluso si está prohibida en un país.

En pocas palabras: no puedes tener tu pastel y comértelo también. Si colocas una puerta trasera, está ahí, y otros la encontrarán.

    
respondido por el Tobi Nary 28.10.2017 - 11:59
fuente

Lea otras preguntas en las etiquetas