¿Aún podemos proporcionar confidencialidad cuando la criptografía está prohibida?

56

En ciertas jurisdicciones, el uso de la criptografía por parte del sector privado es limitado: por ejemplo, hay informes de que en los EAU y otros países no todas las capacidades de cifrado de la BlackBerry están permitidos. De manera similar, en la década de 1990, el gobierno de los Estados Unidos intentó forzar el uso de Clipper , hardware de encriptación que habría llevado a que todas las claves de encriptación del sector privado fueran depositadas.

Supongamos que su empresa necesita operar en una región donde el cifrado está completamente prohibido o su uso se limita al punto en el que no cree que sea efectivo. Por supuesto, los requisitos de confidencialidad de su organización no han cambiado ...

¿Qué haces? ¿Cree que todavía es posible proteger los datos confidenciales? Si es así, ¿cómo?

Actualizar dado que las diferentes soberanías tienen diferentes formas de redactar, enmendar, promulgar y hacer cumplir las leyes, es difícil decir exactamente cómo se vería el texto de dicha legislación. Siéntase libre de hacer (y establecer) suposiciones, dentro del alcance del escenario descrito anteriormente: que el cifrado no es legal o no es útil .

    
pregunta Thomas Pornin 19.04.2011 - 11:41
fuente

17 respuestas

21

Gracias por la pregunta perspicaz. Cuanto más lo pienso, más se siente como si alguien hubiera tirado del trapo por debajo de mis pies (viviendo sin protección criptográfica).

Al analizar las amenazas resultantes (estrictamente desde el punto de vista empresarial, los requisitos de los disidentes, etc. son una historia diferente), veo que son:

  1. Funcionarios gubernamentales corruptos que (ab) utilizarán su posición para vender información empresarial confidencial que pase por los canales que controlan.

  2. Los antagonistas empresariales que intentarán escuchar sus canales de comunicación.

Un primer pensamiento sería trabajar en dos frentes; Diversificación de caminos e identificación de fugas:

Sin (o con el cifrado diluido) pensaría que uno debería probar a. para desglosar los mensajes críticos en partes más pequeñas y luego b. Diversificar los caminos que cada uno tomaría. Por lo tanto, haría la vida un poco más difícil para las personas que escuchan a escondidas multiplicando los caminos con los que tendrían que trabajar. Supongo que algunos de estos caminos deberían ser más "tradicionales", como correos normales, mensajeros, etc., que el gobierno puede inspeccionar pero no los antagonistas.

Por supuesto, esto no excluye al gobierno de leer todos los mensajes de todos los canales simultáneamente, por lo que sugeriría un tipo de solución de marca de agua para identificar "filtraciones no autorizadas" provenientes de funcionarios gubernamentales corruptos. ¿O tal vez también agregar mensajes falsos (pero rastreables) en la mezcla?

Incluso los gobiernos que por sus propias razones quieren inspeccionar todas las comunicaciones no quieren que se les califique de "negocios hostiles". Entonces probablemente tomarían medidas para castigar a cualquiera de sus funcionarios que abusan de la capacidad de espionaje para beneficio personal. Unos pocos, bien publicitados, casos de oficiales de gobierno atrapados con el brazo en la mano o simplemente un anuncio de que la empresa puede rastrear eficazmente las filtraciones ayudaría a la prevención en gran medida.

Ahora, ¿qué tal una solución para las multitudes de Blackberry "siempre activas"?

    
respondido por el Georgios 19.04.2011 - 12:43
fuente
18

En teoría, aún debería poder lograr la protección de la confidencialidad en algunas circunstancias, ya que el cifrado no es la única forma de proporcionar confidencialidad, también puede brindarlo a través del control de acceso.

De manera realista, sin embargo, es difícil pensar en un sistema del mundo real en el que pueda lograr esto de manera útil sin al menos algo como SSL en la caja de herramientas, y los gobiernos pueden insistir en ser capaces de omitir el control de acceso también. Además, el control de acceso distribuido generalmente se basa en algún tipo de cifrado, aunque los gobiernos que restringen el cifrado a veces hacen excepciones para ello.

También supongo que si puede aceptar un modelo de amenaza en el que los gobiernos (y solo el gobierno) puedan pasar por alto sus controles, entonces puede que valga la pena implementar controles para protegerse contra otras amenazas.

El último punto es que posiblemente pueda implementar un sistema mediante el cual, si el gobierno accede a los datos del cliente, al menos lo sepa.

Actualización: como punto lateral, quizás vale la pena mencionar que es útil separar las siguientes inquietudes:

  1. crypto utilizado para la privacidad

  2. criptografía utilizada para la protección de la integridad

  3. crypto utilizado para la autenticación de los principales

Por varias razones, en primer lugar, las leyes históricas han hecho una distinción entre estos casos de uso en algunas jurisdicciones, por lo que, por ejemplo, no se permite el cifrado para la privacidad, el cifrado para la integridad / autenticación es correcto. En segundo lugar, 2 y 3 son útiles por sí solos (por ejemplo, para el control de acceso distribuido). En tercer lugar, algunos protocolos utilizan una clave diferente para la integridad y la confidencialidad, o pueden aplicar la protección de la integridad independientemente de la confidencialidad, por lo que no siempre es necesario debilitar la protección y la autenticación de la integridad solo porque un gobierno insiste en que debilite la privacidad.

    
respondido por el frankodwyer 19.04.2011 - 12:41
fuente
15

Creo que no hay suficiente información para responder. Sin ver el texto exacto de la ley, no podemos decir si será posible comunicarse de manera segura; depende. Dicho esto, voy a hacer dos pequeños puntos.

  1. Creo que si los legisladores realmente quieren evitar una comunicación segura, lo harán. A veces, la gente técnica piensa que los legisladores son tontos y escribirán algo estrecho, como "todo algoritmo de cifrado está prohibido", por lo que todo lo que se necesita es un esquema técnico inteligente que no cuente como un algoritmo de cifrado. Quizás, pero creo que a largo plazo, ese no es un gran modelo mental. Creo que si los legisladores quieren prohibir todos los métodos de comunicación segura, redactarán la ley de manera amplia.

    Por ejemplo, si el gobierno va a prohibir el cifrado, es probable que también exija el acceso a sus datos, y le deje a usted cómo va a proporcionar el acceso. (Considere a CALEA como modelo. El gobierno de los EE. UU. No redactó una ley que diga que "el cifrado es ilegal". En su lugar, escribió una ley que decía que "los proveedores de telecomunicaciones deben entregar una copia de sus comunicaciones al FBI cada vez que el FBI lo solicite. ", y se lo dejé a los proveedores de telecomunicaciones cómo lograrlo. Una consecuencia es que esto restringe el uso de criptografía, pero también restringe el uso de otras alternativas que algunas personas están sugiriendo.

  2. Hay formas alternativas de proteger la confidencialidad, que no parecen el cifrado habitual. Vea chaffing y winnowing de Ron Rivest para ver un ejemplo. Dicho esto, a largo plazo (y posiblemente también a corto plazo), si los legisladores quieren prohibir el cifrado, probablemente también prohibirán los sustitutos.

respondido por el D.W. 23.04.2011 - 07:51
fuente
13

Incluso sin la criptografía, puede usar la esteganografía para hacer que la información sea difícil o, en algunos casos, casi imposible de encontrar. Parece difícil imaginar una situación en la que el gobierno pudiera prohibirlo efectivamente, ya que uno podría afirmar que un mensaje secreto estaba oculto en cualquier parte y es muy difícil para una persona acusada demostrar lo contrario (esencialmente esto se reduce) a la imposibilidad en la ley de probar un negativo).

El gobierno también podría, por supuesto, prohibir la esteganografía, aunque creo que sería muy difícil de hacer cumplir.

    
respondido por el alastair 19.04.2011 - 15:59
fuente
8

Entre el cifrado de texto claro y el cifrado criptográfico hay una vasta área de ofuscación. Desde material natural (un idioma extranjero / alfabeto), a través de técnicas (little-endian, UTF-16, EBSDIC), a través de rarezas / oscuridad (archivos binarios grandes con estructuras internas, no publicadas), a cifrado de grado no criptográfico (ROT13) . Todos pueden ser derrotados con suficiente tiempo y recursos, pero si los datos en sí no valen mucho (es decir, "Llegaré 15 minutos tarde a la cena" a los correos electrónicos), esas medidas podrían ser suficientes para prevenir los delitos de oportunidad (WiFi sniffing, computadoras portátiles perdidas).

    
respondido por el Marcin 19.04.2011 - 20:46
fuente
8

Acerca de los EAU y Blackberry: como Schneier lo pone , "esto es un extraña historia por varias razones ". Los EAU están involucrados en una negociación compleja con RIM, pero, al mismo tiempo, no prohíben Gmail, que es solo para HTTPS y por lo tanto está completamente encriptado y fuera del alcance de las agencias de aplicación de la ley de los EAU (a menos que los EAU hayan hecho algún acuerdo secreto). con Google, por supuesto). El cifrado se parece más a un pretexto que a un motivo principal aquí.

Para su problema, debe definir el modelo de ataque con un poco más de precisión. ¿Es el gobierno un enemigo? El punto de las regulaciones anti-criptografía es permitir la escucha de las agencias gubernamentales. Así que tienes que decidir si te importa o no.

Si no, el escenario es el siguiente: desea proteger sus datos contra competidores, pero dentro de los límites permitidos por la ley local. Entonces, lo que está buscando es un trato con las fuerzas policiales locales, de modo que pueda cifrar los datos pero con un sistema de custodia de claves. Lo más probable es que ya tengan una solución de software útil (tal como el chip Clipper estaba destinado a ser una solución de hardware).

Si el gobierno local es un enemigo (por ejemplo, sospecha que el gobierno local intentará entregar una copia de su secreto comercial a un competidor patrocinado por el estado), entonces las cosas son más difíciles. Tienes la opción:

  1. O infringes la ley local y utilizas la criptografía, pero lo haces de forma encubierta de modo que la policía no se dé cuenta de nada. Este camino conduce a la esteganografía. En un contexto empresarial, esto parece difícil de usar, ya que tendría que transmitir sus datos confidenciales ocultos en el tráfico de aspecto inocente, que a su vez requiere una razón legítima para tener tanto tráfico que no se parece al flujo de datos normal para su negocio .

  2. O decide permanecer dentro de los límites de la ley local, pero con trucos molestos para desalentar las escuchas ilegales. Entre los posibles trucos se encuentran:

    • Implemente protocolos de transmisión personalizados, sin seguir ningún estándar publicado; en particular, use la compresión (la compresión de datos es una muy buena excusa para hacer que las cosas sean totalmente ilegibles). Las quejas recurrentes de los defensores de código abierto contra formatos cerrados muestran que la ingeniería inversa no es fácil, y puede cambiar el protocolo de vez en cuando por razones perfectamente válidas ("optimización": una palabra mágica).
    • El cifrado generalmente se relaciona con una "convención secreta": los datos son ilegibles para cualquiera que no esté familiarizado con alguna convención específica que se mantiene secreta (en la criptografía, esa convención normalmente está incorporada por una clave). Así que podrías intentar usar una "convención discreta": una convención que es nominalmente pública, pero que, sin embargo, tendrá dificultades para aprender. Como ejemplo extremo, indique a su personal que hable por teléfono solo en Navajo (los idiomas ligeramente menos exóticos como el holandés o el finlandés por lo general hacer el truco).
    • Use protección física siempre que sea posible. Esto puede implicar algunas medidas drásticas: por ejemplo, en lugar de transmitir datos a través de alguna red, organice el envío regular de discos duros. En lo que respecta a las redes, una maleta llena de discos duros tiene una latencia terrible pero un ancho de banda excelente.
    • Haga que los datos pasen por varios sistemas anidados compatibles con la ley. Por ejemplo, usa Gmail. Incluso si la policía local sabe cómo descifrar los datos de Gmail (debido a algún sistema de depósito en garantía negociado, si tal sistema existe), esto hará que las escuchas sean más complejas, por lo tanto más caras, y por lo tanto, menos propensas a ser aplicadas.

    Todo esto se basa en la idea de que si la ley prohíbe la criptografía para que las fuerzas policiales puedan espiar a personas y empresas, rara vez están listas para admitirlo con palabras sencillas; por lo que no se quejarán abiertamente de cómo sus "optimizaciones" hacen que su trabajo sea más difícil.

Se debe tener en cuenta que no todos los países tienen leyes sobre el cifrado; Consulte esta página para ver una encuesta sobre el tema. Por ejemplo, no existe una ley que prohíba el cifrado en Siria (lo cual es sorprendente, dada la situación política en ese país).

    
respondido por el Thomas Pornin 26.04.2011 - 23:07
fuente
8

Aunque prefiero confiar en el Control de Acceso (si existe alguna forma de criptografía), e incluso consideraría la esteganografía como una posibilidad, y mi instinto me dice "NO es realmente posible" ... pero ya que pidió diferentes tipos de respuestas ...

Y asumo que la excelente solución de @ Andrew de no mantener los datos en primer lugar no es una opción, ya que eso brindaría Confidencialidad, pero a costa de la Disponibilidad (y la Integridad, si considere una versión modificada de sobrescritura con datos aleatorios) ... Y una pata de la tríada de la CIA no es de mucha utilidad.

También asumo que la necrografía no es una opción para ti (solo la inventé, pero "Dead men tell no tales" ...;))

Pero para una respuesta real, sugeriría que otra opción es conocimiento dividido .

Si solo conoce la mitad de los datos, divididos de tal manera que sean esencialmente inútiles, no puede revelar lo que no sabe.
Todavía existe el riesgo de colusión, o ya que estamos hablando de un gobierno, pueden atrapar a ambos titulares de datos, pero esto seguirá reduciendo el riesgo de manera exponencial. Y, por supuesto, se puede dividir en más de 2 formas ...

Pero aún hay riesgo cuando estos datos se combinan, por supuesto.

    
respondido por el AviD 26.04.2011 - 21:39
fuente
8

¿Qué le parece el enfoque radical "Dejar de almacenar información sobre sus clientes"?

Esto solo es factible para casos de uso simple, donde el costo de tener los datos supera el valor de esos datos.

Obviamente, este es un objetivo muy importante para este "hipotético", y si debe hacer negocios en un país, deje de almacenar toda la información sobre un cliente.

  • Haga que sus clientes sean anónimos.
  • Deseche la información una vez que haya cumplido su propósito.
  • Cree su información sin vínculos cruzados entre conjuntos de datos.
  • Información de hash (si la ley lo permite) para limitar su uso.
  • Olvídese de hacer sitios web de fácil uso / sociales (es decir, Amazon con un solo clic está fuera)
  • Cree una negación plausible sobre la información que retiene (probablemente necesite su propia publicación).

Sé que es más probable que esto haga que me califiquen de anticapitalista, pero la forma más efectiva de detener a los gobiernos (y [cr | h] acker) husmeando es desechar la información.

EDITADO PARA AGREGAR: Este es un intento serio de solucionar el problema, los ejemplos son muy comunes.

  • Los bienes y transacciones ilegales usan efectivo significa que no tiene información sobre sus clientes (y ellos sobre usted).
  • El enfoque clásico 'celular' para organizar una resistencia o una organización terrorista.
  • Membresía anónima en un grupo: KuKluxKlan usa máscaras.
  • Deniabilidad plausible: la mafia que lava dinero a través de los casinos.
respondido por el Andrew Russell 26.04.2011 - 09:18
fuente
7

Voy a responder a esto de una manera general. He pasado mucho tiempo en China en un papel muy visible pero en realidad bastante poco importante, y he tenido que pensar mucho sobre este tema. Asumiré que está interesado simplemente en la privacidad legítima en lugar de violar la ley de una manera moralmente seria. No desea meterse en problemas por utilizar medios ilegales para mantener la privacidad de la información, pero tampoco desea renunciar a su privacidad simplemente porque es un inconveniente de mantener.

Si hay una idea clave única que he encontrado útil, es combinar ser natural, normal y atento en todo lo que uno hace en el entorno sensible. Eso significa que todo lo que requiere confidencialidad tiene que ser solo una pequeña proporción de todo lo que hace, de modo que las actividades de uno puedan ser normales y parecerle normales a un observador. Si necesita mucha confidencialidad, debe generar una cantidad realmente enorme de actividades "normales" que distraen la atención dentro de las cuales ocultarla, o sería más sencillo encontrar otro lugar donde vivir y trabajar.

Un segundo punto: hay un tipo de baile que se lleva a cabo entre los ciudadanos amantes de la privacidad y los que hacen cumplir las restricciones de privacidad: cuando uno retrocede, el otro avanza y luego regresa a intervalos. Eso significa que puede contar con períodos en los que nadie prestará atención a lo que está haciendo, y si puede esperar hasta esos momentos para hacer cosas que podrían considerarse sensibles, no se notará. Por supuesto, averiguar cuáles son esos tiempos no siempre es tan fácil ...

    
respondido por el brannerchinese 25.04.2011 - 04:22
fuente
6

Aquí está mi £ 2e-2 hasta ahora (aunque no dejes de dar respuestas, hay muchas discusiones interesantes):

  • El alojamiento de 'nube' de terceros se volvería impopular. Sé que esas personas no pueden estar cifrando mis datos, y solo tengo su palabra de que, de forma deliberada o inadvertida, no permitirán que sus empleados / el gobierno / mis competidores accedan a ellos de otra manera. Esto puede sonar familiar.
  • El alojamiento de servidores de primera persona sería más popular, porque las organizaciones querrán evitar el almacenamiento local de archivos en teléfonos inteligentes, computadoras portátiles y tabletas. El comportamiento predeterminado de una herramienta será que todos los datos se alojen en el servidor, con una aplicación nativa en el extremo del cliente (administrado) para la interfaz de usuario.
  • Si hay otra jurisdicción en la que se permite el cifrado, las empresas alojarán allí en la medida en que lo permita la legislación local . Sin embargo, para esta pregunta, estoy dispuesto a asumir que el gobierno local no permitirá esa solución.
  • La razón para requerir una aplicación nativa en el cliente es que si se accediera a todos los datos de la compañía a través de la web, el phishing con spear sería mucho más fácil. Con aplicaciones nativas, los atacantes tendrían que observar el tráfico o implementar un troyano; esto último se hace más difícil porque los dispositivos cliente están administrados.
  • Las compañías tendrían políticas sobre qué información se puede discutir en el correo / teleconferencia en comparación con las reuniones cara a cara (como probablemente ya deberían tener).
  • El trabajo de la cafetería dejará de existir. Por supuesto, en la mayoría de los lugares, las LAN cableadas reemplazarán a la wi-fi: la integración de los teléfonos inteligentes se deja como un ejercicio para el lector.

Las diversas respuestas de ofuscación / esteganografía reducen la posibilidad de que un atacante encuentre algo cuando vea sus datos, pero me parece que están tomando la posición "Todavía me gustaría creer que tener cifrado ". Sería malo confiar en él como un mecanismo de protección de datos.

    
respondido por el user185 19.04.2011 - 21:37
fuente
6

Me pregunto en qué medida se podría usar la criptografía para que aquellos que la vean no sepan que se trata de datos cifrados. Entonces, ¿es una especie de cifrado y luego se usa la esteganografía para que se vea como datos reales tal como están, pero debajo está la información cifrada?

Geek tomó una clase de encriptación con el Centro Johns Hopkins para Jóvenes Talentosos (una gran clase si tienes un niño interesado en esas cosas) y para su proyecto final escondió un texto en música (esteganografía) que realmente sonaba como música real. Me pregunto si él podría haber cifrado el texto primero y luego ocultarlo en la música.

Entonces, estarías usando la esteganografía para ocultar el hecho de que estabas usando un cifrado prohibido.

    
respondido por el Dad 24.04.2011 - 22:29
fuente
6

Si puedes mostrarnos el texto de ley que sería mejor. Mi respuesta sería (y con esta respuesta, lo mantengo simple, ya que no conozco su scenarii) AUMENTE EL RUIDO en lo que esté enviando o almacenando.

Eso significaría que terminaría haciendo que consuman muchos recursos, recursos / datos VÁLIDOS que son simplemente ruido. Por supuesto, debe conocer una manera de identificar sus datos rápidamente y los válidos.

Dado que, asumo que están prohibiendo el cifrado para monitorear el tráfico y su almacenamiento, al tener un montón de ruido válido, terminarán con una alta proporción de FALSO POSITIVO que haría que su análisis sea casi inútil.

Entonces, lo mejor es proteger tus datos muy especiales con una forma de camuflaje, datos en imágenes, imágenes en sonido, ... agregas un poco de esteganografía para matar los procesos de monitoreo.

Esta solución costaría una gran cantidad de gastos generales adicionales pero sería la mejor opción para mí, dadas las restricciones que estás agregando.

Después de escribir lo que he escrito, ahora estoy pensando: la seguridad por oscuridad a veces tiene sentido;)

    
respondido por el Phoenician-Eagle 24.04.2011 - 21:18
fuente
5

No estoy seguro del nivel de protección que necesita, creo que en esta situación probablemente consideraría alojar mis datos confidenciales fuera de la jurisdicción del país bloqueado y ordenar las conexiones de VPN a los datos según sea necesario. El uso de OpenVPN o aplicaciones de código abierto similares le daría a algo confianza en que el software de VPN que está utilizando no se ha visto comprometido.

No funcionará para todos, pero podría ser una solución aceptable.

    
respondido por el vsltd 19.04.2011 - 12:35
fuente
4

Uno que se usa actualmente donde el cifrado tradicional es imposible (a menudo porque el hecho de las comunicaciones encriptadas divulgaría las identidades) es una vez que se usan las teclas para frases completas. Obviamente estoy pensando en espías:

"El viejo cisne busca un nuevo hogar para el invierno"

podría significar lo que quieras, esto requeriría una disposición previa de las frases, y solo es realmente adecuado para mensajes ocasionales de alto valor de una pequeña lista, pero funciona.

Aunque probablemente no sea totalmente fiel al espíritu de la pregunta :-)

    
respondido por el Rory Alsop 19.04.2011 - 21:37
fuente
3

Esta es una pregunta muy provocativa y todos los que están delante de mí parecen haber dicho todo lo que hubiera dicho, más una serie de ideas que nunca hubiera pensado.

La mayoría de las respuestas tienen la misma respuesta: estenografía. Me hace pensar en la estenografía desde un ángulo diferente. ¿Qué sucede si ve el mensaje oculto incluso en su receptor y el receptor está realizando un ataque de canal lateral en su mensaje de ruido +? Algunos mensajes filtran información para alguien que sabe qué buscar.

Los datos de registro de su computadora portátil todos los días parecen mucho tráfico inocuo que podría reportar a casa todos los días, ligeramente modulado.

    
respondido por el rox0r 29.04.2011 - 20:54
fuente
2

Un método para proteger los datos en tránsito podría ser, como lo sugiere @dad, cifrar un mensaje esteganográfico en el número ISN del encabezado TCP, siguiendo todos los protocolos correctos. En primer lugar, esto sería muy difícil de detectar, a menos que tenga un director que analice todos los números ISN que pasan por un servidor. En segundo lugar, como el ISN se genera de forma aleatoria, cualquier director tendría problemas para detectar datos encriptados. Y, por supuesto, al estar cifrados, los datos serían relativamente seguros si se descubrieran.

Esto se trata con mucho más detalle y claridad aquí enlace

    
respondido por el youjustreadthis 10.11.2012 - 13:51
fuente
1

La mejor solución es no hacer negocios en ese país. Sin un cifrado seguro, los datos confidenciales no se pueden proteger de manera confiable.

Si eso no funciona, haga lo que sea necesario para mantener los datos confidenciales lejos de allí.

El uso de cifrado ilegal es una buena manera de perder su negocio y su libertad.

    
respondido por el mirimir 22.01.2014 - 06:02
fuente

Lea otras preguntas en las etiquetas