Habilitar de forma segura la puerta trasera del FBI para los teléfonos [duplicar]

-1

La mayoría de los problemas planteados por Apple y otros sobre el acceso del FBI al iPhone terrorista, parecen surgir de la preocupación por reducir la seguridad general para los usuarios regulares.

¿Esto necesariamente tiene que ser el caso? ¿Habría formas seguras de permitir que el FBI acceda a los dispositivos cifrados, pero nadie más?

Quiero decir en general, no solo para este caso específico.

Seguramente sería deseable que el FBI pueda recuperar cualquier información que necesite para hacer su trabajo de manera efectiva.

Personalmente, no tengo ninguna preocupación acerca de que el FBI tenga acceso a mis teléfonos y computadoras. Realmente no me gusta la idea de que los delincuentes pueden ocultar sus datos tan fácilmente y que estén completamente fuera del alcance de las autoridades.

    
pregunta user1751825 19.02.2016 - 01:12
fuente

4 respuestas

5

La única respuesta: NO

Y hay una razón para eso: el código existe. Si programa una puerta trasera, ese código existe en algún lugar del mundo y, por lo tanto, puede ser explotado.

  

Un sistema de seguridad es tan bueno como la parte más débil de todo el sistema.

Esto significa que si se coloca una puerta trasera en el dispositivo, el dispositivo solo es tan seguro como la puerta trasera, y si la ingeniería inversa o alguien encuentra una vulnerabilidad, NO HAY DISPOSITIVO SEGURO . / p>

Así que no, no deberían hacer esto. Derrotaría completamente la seguridad de todos los usuarios, no solo de los que se toman por razones legales.

Un ejemplo:

Para hacer esto un poco más fácil de entender, usemos su hogar como ejemplo.
Obviamente tienes una cerradura en la puerta de tu casa. ¿Qué tan segura es tu puerta de entrada? Bueno, debería ser tan seguro como las llaves que guarda para la cerradura. Entonces, si tiene una llave y se la da a su amigo, entonces es tan segura como su amigo guarda la llave (probablemente no vaya a entrar en su propia casa, ¿verdad?)

Ahora asuma que su amigo quiere irse de la ciudad, pero usted todavía quiere que alguien más tenga una copia de su llave. Así que tu amigo le da una copia a su amigo. Su amigo es digno de confianza y no lo perderá, su amigo se va de la ciudad y, cuando lo necesitaba, pudo hablar con su amigo para ingresar a su casa.

¡IMPRESIONANTE! Esto te ha mantenido a salvo. Por poco. Ahora tu amigo es robado. De repente, alguien más tiene una copia de esa llave para su hogar. Si encuentran su hogar, pueden ingresar a su hogar y tomar lo que quieran.

¡OH, NO TE AUMENTA! Ahora alguien viene a tu casa y usa una herramienta diseñada para obtener acceso a los candados y verse legítimo en todas las formas de investigación, pero en realidad solo usa una herramienta que hace la cerradura abierta Ahora, alguien que ni siquiera tiene la llave, pero una buena comprensión de la cerradura también puede acceder a su hogar.

Ahora, en el ejemplo anterior, reemplace el hogar con el iPhone, la clave con las medidas de seguridad y el robo con ... bien robado. Si alguien roba esa información, tiene acceso a ella.

Por supuesto, ahora le permite a su llave tener acceso a su hogar, su trabajo, su banco y su automóvil. De repente, las cosas se ponen mucho peor, ¿no?

    
respondido por el Robert Mennell 19.02.2016 - 01:22
fuente
1

En realidad, solo pensé en un problema muy importante con esta idea. Si se le da acceso al FBI a dispositivos encriptados, entonces es muy probable que la aplicación de la ley en todos los demás países donde operan Apple y Google también exija el mismo nivel de acceso. Incluso si se puede confiar en que el FBI use solo esta capacidad para fines legítimos, no se puede confiar en que los servicios de inteligencia en muchos / la mayoría de los otros países hagan lo mismo.

    
respondido por el user1751825 19.02.2016 - 01:52
fuente
0

Hay al menos un ejemplo de un algoritmo crypotgrpahic fuerte que se sabe que contiene una puerta trasera del gobierno, a la que solo puede acceder la agencia gubernamental que la creó (la NSA). Se llama Dual_EC_DRBG, y puede leer una respuesta que publiqué recientemente, si lo desea .

Desde un punto de vista puramente técnico, es posible diseñar un algoritmo de cifrado que tenga una puerta trasera que solo pueda ser explotada por la agencia gubernamental que lo diseñó. Sabemos que esto es posible, porque sabemos que ha sucedido al menos una vez. Entonces, "sí", es técnicamente posible crear una puerta trasera a la que solo puede acceder una agencia gubernamental en particular.

Habiendo dicho eso, no, no hay "formas seguras de permitir que el FBI acceda a los dispositivos cifrados, pero a nadie más".

Si bien podemos crear una puerta trasera que solo el gobierno puede atravesar, el problema fundamental y el peligro de hacerlo (más allá de las preocupaciones de que la agencia gubernamental que usa esta puerta trasera abusa de él) no puede eliminarse, una vez que La información se saca por esa puerta y se almacena en otros lugares, y cualquiera puede acceder a cualquiera de esos lugares. Entonces (en el mejor escenario posible), pasamos de tener información en un solo lugar, que solo es accesible para usted y para el FBI, a tener esa información en muchos lugares, y para que sea accesible para usted, para el FBI y para cualquiera que pueda acceder. Dondequiera que el FBI lo haya guardado. No por cierto, el FBI ni siquiera puede mantener segura su propia información , y mucho menos la información que tiene sobre otras personas.

Y luego nos dirigimos a guardar la información donde la guardan las otras agencias gubernamentales con las que el FBI la comparte, y también para que cualquier persona que tenga acceso a esas ubicaciones pueda acceder a ella. Gracias al Departamento de Seguridad Nacional, es decir, aproximadamente a todas las agencias nacionales de inteligencia y aplicación de la ley, , así como a la mayoría de las agencias estatales de aplicación de la ley locales. , a través de "centros de fusión". Ah, y para empeorar las cosas, no es como si fuera "solo" cada agencia de inteligencia, organización de la ley y juzgado que también tendría acceso a su información. Tal vez haya oído hablar de la violación de datos de OPM, donde 21.5 millones de personas tenían su información personal (e información sobre sus amigos, familiares y compañeros). trabajadores) robados . Por lo tanto, también son agencias de supervisión y administrativas.

Y para aclarar este problema fundamental que tienen las agencias gubernamentales para mantener seguros los datos en su poder, volvamos al tema de puerta trasera Dual_EC_DRBG con el que abrí.

La razón por la que sabemos, de manera concluyente, que Dual_EC_DRBG contiene una puerta trasera solo para la NSA es porque un hombre llamado Edward Snowden accedió a la información sobre esta puerta trasera y la compartió con el mundo (entre otras cosas, por supuesto). Es importante destacar que Snowden ni siquiera era un empleado de la NSA, sino un contratista. Esta información es / era Información confidencial secreta de alto secreto , que es la categorización de información más protegida. el gobierno tiene Esta fue una información que estaba tan protegida que el mero acto de revelarla fue un acto de traición. En teoría, solo una pequeña cantidad de personas dentro de la NSA podían acceder a ella.

Esta era una información que estaba protegida por múltiples capas de protecciones técnicas, múltiples capas de procesos protecciones diseñadas para mantenerla fuera de manos no autorizadas (las manos no autorizadas de Snowden), y la amenaza legal de ser acusado de traición. No fue suficiente Todo lo que no pudo mantenerlo en secreto. Como breve tangente, nuestro gobierno no pudo mantener seguros los cables y detalles de operaciones militares del Departamento de Estado de Top Secret, tampoco ...

A pesar de todas esas protecciones, esta información ahora es de conocimiento público, porque alguien que tuvo acceso a los sistemas de la NSA, alguien no en esa pequeña cantidad de empleados de la NSA autorizados para conocerla, accedió a ella. y lo compartió con todos.

Dado que el gobierno no puede mantener a salvo sus secretos mejor guardados, ¿qué esperanza cree usted de que será capaz de mantener seguros los contenidos de su iPhone?

    
respondido por el HopelessN00b 19.02.2016 - 08:06
fuente
-2

Pregunta:

La mayoría de los problemas planteados por Apple y otros sobre el acceso del FBI al iPhone terrorista, parecen surgir de una preocupación sobre la reducción de la seguridad general para los usuarios regulares.

¿Pero esto tiene que ser necesariamente el caso?

¿Habría formas seguras de permitir que el FBI acceda a los dispositivos encriptados, pero nadie más?

Respuesta:

Estás malinterpretando el problema, un poco. El FBI no le está pidiendo a Apple que cree una "Puerta Trasera", la "Puerta Trasera" ya existe, le están pidiendo a Apple una interfaz más eficiente para explotar la Puerta Trasera ya existente.

La única razón por la que la orden judicial es incluso factible es porque Apple almacenó la clave de descifrado AES real en el teléfono en primer lugar, que solo está protegida por una frase de contraseña simple, para comodidad del usuario.

Esta es una vulnerabilidad de seguridad implementada intencionalmente, más común con el cifrado compatible con hardware que se basa en soluciones similares a TPM .

    
respondido por el elika kohen 19.02.2016 - 01:42
fuente

Lea otras preguntas en las etiquetas