¿Cuál es la forma más segura para que dos personas se comuniquen?

9

Hay varios servicios en Internet que ofrecen comunicaciones seguras. Normalmente, en el pasado, si quiero compartir información confidencial con alguien, lo haré a través de una sesión de chat Cryptocat , Privnote , oa través de un canal IRC configurado en una VPN" sin registro ".

¿Estoy buscando en los lugares correctos cuando se trata de los servicios que utilizo para mantener mi anonimato? ¿Hay fallas en estas tecnologías? Y, simplemente, ¿qué más hay que recomendarías?

Edit: en respuesta a @Graham Hill, mi prioridad inmediata sería primero garantizar que la información que estoy transmitiendo llegue a la persona con la que estoy hablando, y solo a esa persona. Obviamente, una vez que lo tienen, depende de su criterio sobre cómo lo van a almacenar, estoy hablando más en términos de asegurarse de que la infraestructura esté configurada de modo que la única causa de la filtración de datos sea un almacenamiento inadecuado de la información por cualquiera de las partes.

    
pregunta Josh Terrill 08.01.2013 - 08:06
fuente

5 respuestas

20

Antes de buscar soluciones tecnológicas específicas, debe pensar un poco en su modelo de amenaza. ¿Quién es el "enemigo"? ¿Qué quieren y qué recursos tienen?

Por ejemplo, mantener el contenido de las comunicaciones en secreto es una cosa, ocultar el hecho de que se está comunicando es otra, verificar que la identidad de la otra persona es una tercera.

Y mantener secretos de tu madre es una cosa, mantener secretos del Comité Permanente del Politburó del Partido Comunista de China es otra.

También necesitas entender tus recursos. ¿Puede establecer un canal seguro a corto plazo para la otra parte (para que pueda intercambiar claves)? ¿Puedes usar recortes? ¿Puedes usar una computadora diferente cada vez que te comuniques?

    
respondido por el Graham Hill 08.01.2013 - 16:15
fuente
3

Bueno, técnicamente la respuesta a tu pregunta es usar teclas de una vez y una red de anonimización como Tor. Las almohadillas de un solo uso brindan la mayor seguridad porque tienen la garantía de que son irrompibles siempre que su clave sea Verdaderamente aleatorio y no comprometido. Tor entonces proporciona el anonimato. Dicho esto, las almohadillas de una vez no suelen ser prácticas, ya que requieren medios seguros para compartir la almohadilla fuera del canal.

La segunda mejor manera de cifrar las comunicaciones es una pregunta mucho más difícil de responder, pero probablemente prefiera algo como un cifrado basado en AES sobre una red anonimizada con un par de claves pública / privada para firmar. Tenga en cuenta que la elección del algoritmo debería intercambiarse fuera de banda, ya que desea mantener el anonimato. Opcionalmente, podría retirar la parte de la firma si solo quisiera que fuera posible identificar que el mensaje provenía de alguna parte privada de la clave AES, en lugar de saber específicamente quién es el remitente entre las partes de la comunicación.

Si el anonimato es una gran preocupación, otro enfoque posible es utilizar steganography , que es un método para ocultar la existencia del mensaje en su totalidad. Entonces (en teoría) podría hacer publicaciones aparentemente inofensivas públicamente y solo el destinatario deseado sabría buscar el mensaje.

    
respondido por el AJ Henderson 08.01.2013 - 14:57
fuente
1

Planeo comunicarme con mi familia en todo el planeta que no sabe mucho acerca del cifrado. De lo contrario, les pediría que simplemente usaran GPG.

En este caso, me gusta simplificar las comunicaciones.

Me preparo de antemano, una pequeña lista de aproximadamente 100 contraseñas diferentes, generadas al azar, cada una tiene más de 40 caracteres y consiste en letras y números.

El motivo de un conjunto de caracteres tan pequeño es para evitar errores humanos o confusión. La longitud de la contraseña hace que sea efectivamente un nivel de seguridad de 256 bits.

Luego imprimo dos copias de esta lista, y solo existen en impresión en papel.

Le doy una copia a mi hermano, me quedo con la otra para mí. Nadie más tiene esta lista. Es bastante fácil para ellos asegurar esto.

Luego puedo enviarlos por correo electrónico desde otro país y cuando necesitamos transmitir información de manera segura, cifraría el mensaje o adjuntaría un archivo cifrado usando una de esas contraseñas, e identificaría cuál de la lista (los numeré). 1 a 100 ya, por ejemplo.)

¿Por qué una lista? Bueno, cada contraseña solo se usa una vez, luego se elimina de la lista.

¿Por qué sólo cien? Eso es más de lo que necesitamos, y una vez cada pocos años puedo volar hacia ellos y entregarles otro juego.

De lo contrario, simplemente usaríamos OTR para chatear en tiempo real y GPG para correos electrónicos. La lista de contraseñas es una buena opción ya que es fácil de entender para ellos, y creo que pueden mantener seguro ese pedazo de papel.

    
respondido por el Dabs 28.07.2014 - 16:14
fuente
-2

Esta es una pregunta muy interesante. La criptografía, creo, está envuelta en incertidumbre. La historia está plagada de casos en los que el mundo "sabía" que su método de cifrado era completamente seguro, solo para descubrir años más tarde que ese no era el caso. Por lo general, una vez que estaban en la cárcel, o la guerra ya había terminado.

Verá ... Eve (el apodo que le damos a la persona que intenta evesdrop en Criptografía enlace ), está a una ventaja si sabe cómo descifrar un mensaje si Alice y Bob no saben que puede. Porque continuarán comunicándose mientras ella cae.

Aunque un poco fuera de mi profundidad, las personas están bien en los reinos de la criptografía cuántica. Lo que, como explica Simon Singh en su libro 'El libro de códigos', realmente eliminará del agua los métodos de encriptación más conocidos actualmente. Incluso si tuviéramos que simplificar esto, los piratas informáticos ahora están utilizando la arquitectura de la nube para aumentar el poder de cómputo de forma masiva para descifrar información.

Solo tienes que ver las competiciones que se celebran en convenciones como Defcon cada año, donde los competidores parecen tener máquinas y recursos 10 veces más que el año pasado :)

Posiblemente podría argumentar que, a medida que el tiempo transcurre, el descifrado de códigos se ha convertido tanto en el poder de cómputo como en el método de descifrado en sí mismo. Es decir. No se necesita una computadora para romper el Cifrado de Casesar (http://en.wikipedia.org/wiki/Caesar_cipher), pero es mejor que tengas algo de poder de computadora para romper, por ejemplo, MD5 o DES.

En ese sentido, es difícil responder cuál es el método de comunicación más seguro en este momento. No podemos estar 100% seguros sabiendo que los métodos de encriptación conocidos públicamente no se pueden romper.

Entonces, ¿cómo podemos comunicarnos de manera segura en el mundo real? Bueno ... creo que debemos considerar las primeras comunicaciones.

Suponiendo que es cierto que, dado el poder de cómputo suficiente, AES256 puede romperse ... comúnmente se considera un cifrado de "grado militar", creo que debemos centrarnos en otros medios para estar seguros. Creo que eso está en la comunicación inicial. Si asume que estamos utilizando ideologías de bases de claves públicas, una vez que cada persona tenga la clave, solo necesita enviar mensajes cifrados sin la clave. Algunas comunicaciones se prestan bien a eso, creo.

El cifrado PGP es bueno, creo. Como físicamente puede pasar la llave en un pedazo de papel, memorícela, que luego puede grabar, por ejemplo.

Me gusta bastante OCR (http://www.cypherpunks.ca/otr/) que es similar pero también se integra con algunos programas de mensajería instantánea.

tl; dr, en última instancia, nada siempre será seguro, si prevalecen las tendencias en la historia. Pero algo donde puedes compartir una clave y no repetirla nunca es tan bueno como puedes obtener ahora mismo.

p.s. No soy un experto. Solo compartiendo lo que sé :)

    
respondido por el BIGMOOSE 08.01.2013 - 12:30
fuente
-2

En mi humilde opinión, si las dos personas se conocen y de alguna manera han podido establecer y mantener de manera segura una buena clave de encriptación, entonces se utiliza un buen esquema de encriptación (con autenticación para cuidar las modificaciones) para encriptar los mensajes y transmitir canal que por sí solo apenas provoca sospechas de terceros) los bits de los textos cifrados con un buen esquema esteganográfico serían una respuesta a su pregunta. Tenga en cuenta que, por lo tanto, ciertamente se enfrentará a la compensación de la seguridad frente al costo (incluido el tiempo y el esfuerzo invertido, la baja eficiencia, etc.). Para mayor seguridad, naturalmente se incurre en un mayor costo (de conformidad con el omnipresente "No hay principio de almuerzo gratis"). Por otro lado, con un costo suficiente, las medidas mencionadas anteriormente son, de hecho, todas realizables en la práctica de mi grado más alto y muy satisfactorio en mi práctica personal.

    
respondido por el Mok-Kong Shen 08.01.2013 - 21:44
fuente

Lea otras preguntas en las etiquetas