Possiamo ancora fornire riservatezza quando la crittografia è vietata?

56

In alcune giurisdizioni, l'uso della crittografia da parte del settore privato è limitato: ad es. ci sono rapporti che negli EAU e in altri paesi non tutte le funzionalità di crittografia del BlackBerry sono consentiti. Allo stesso modo, negli anni '90 il governo degli Stati Uniti ha cercato di forzare l'uso del Clipper , hardware di crittografia che avrebbe portato a escrowed tutte le chiavi di crittografia del settore privato.

Supponiamo che la tua azienda debba operare in una regione in cui la crittografia è completamente vietata o il suo uso è limitato al punto in cui non ritieni che sia efficace. Naturalmente, i requisiti di riservatezza della tua organizzazione non sono cambiati ...

Che cosa fai? Credi che sia ancora possibile proteggere i dati riservati? Se sì, come?

Aggiornamento poiché le diverse sovranità hanno modi diversi di scrivere, modificare, attuare e far rispettare le leggi, è difficile dire esattamente quale sarebbe il testo di tale legislazione. Sentiti libero di fare (e affermare) ipotesi, nell'ambito dello scenario sopra descritto: che la crittografia non è legale o non utile .

    
posta Thomas Pornin 19.04.2011 - 11:41
fonte

17 risposte

21

Grazie per la domanda perspicace. Più ci penso e più mi sento come se qualcuno avesse tirato lo straccio sotto i miei piedi (vivendo senza protezione crittografica).

Analizzando le minacce risultanti (strettamente dal punto di vista del business - i requisiti dei dissidenti, ecc. sono una storia diversa), li vedo essere:

  1. Funzionari governativi corrotti che (ab) useranno la loro posizione per vendere informazioni aziendali riservate che passano attraverso i canali che controllano.

  2. Antagonisti aziendali che cercheranno di intercettare i canali di comunicazione.

Un primo pensiero sarebbe di lavorare su due fronti; diversificazione dei percorsi e identificazione delle perdite:

Senza crittografia (o con annacquamento), penso che si dovrebbe provare a. abbattere messaggi critici in blocchi più piccoli e quindi b. diversificare i percorsi che ciascuno avrebbe intrapreso. In tal modo renderebbe la vita un po 'più difficile alla gente che origlia, moltiplicando i percorsi con cui avrebbero dovuto lavorare. Suppongo che alcuni di questi percorsi dovrebbero essere più "tradizionali", come normali post, messaggeri, ecc. Che il governo può ispezionare ma non gli antagonisti.

Ovviamente questo non esclude che il governo legga simultaneamente tutti i messaggi di tutti i canali, quindi suggerirei una sorta di soluzione di watermark per identificare "perdite non autorizzate" provenienti da funzionari governativi corrotti. O forse aggiungendo anche messaggi falsi (ma tracciabili) nel mix?

Anche i governi che per le proprie ragioni vogliono ispezionare tutte le comunicazioni non vogliono essere etichettati come "business scortesi". Probabilmente avrebbero quindi preso provvedimenti per punire i loro funzionari che abusano della capacità di intercettazione per guadagno personale. Alcuni casi, ben pubblicizzati, di funzionari del governo sono stati colti in flagrante o solo un annuncio che l'impresa può tracciare efficacemente le perdite aiuterebbe la prevenzione a lungo termine.

Ora, che ne dici di una soluzione per le folle di blackberry "sempre attive"?

    
risposta data 19.04.2011 - 12:43
fonte
18

In teoria dovresti essere ancora in grado di ottenere la protezione della riservatezza in alcune circostanze, perché la crittografia non è l'unico modo per fornire riservatezza, puoi anche fornirla tramite il controllo degli accessi.

Realisticamente, tuttavia, è difficile pensare a qualsiasi sistema del mondo reale in cui sia possibile raggiungere questo risultato senza almeno qualcosa come SSL nella cassetta degli attrezzi, e i governi potrebbero insistere sulla possibilità di bypassare anche il controllo degli accessi. Inoltre, il controllo degli accessi distribuiti generalmente si basa su qualche forma di crittografia, sebbene i governi che limitano la crittografia a volte facciano delle eccezioni.

Inoltre, suppongo che se puoi accettare un modello di minaccia in cui i governi (e solo il governo) possono ignorare i tuoi controlli, potrebbe comunque valere la pena implementare controlli per la protezione da altre minacce.

L'ultimo punto è che puoi cercare di implementare un sistema in cui se il governo accede ai dati dei clienti, almeno lo sai.

Aggiornamento: come punto a parte, forse vale la pena ricordare che è utile separare le seguenti preoccupazioni:

  1. crittografia utilizzata per la privacy

  2. crittografia utilizzata per la protezione dell'integrità

  3. crittografia utilizzata per l'autenticazione dei principali

Un certo numero di ragioni per questo, in primo luogo le leggi storiche hanno fatto una distinzione tra questi casi d'uso in alcune giurisdizioni - quindi, ad esempio, crypto per la privacy non consentita, crypto per l'integrità / autenticazione OK. In secondo luogo, 2 e 3 sono utili da soli (ad esempio per il controllo di accesso distribuito). In terzo luogo, alcuni protocolli utilizzano una chiave diversa per l'integrità e la riservatezza, oppure possono applicare la protezione dell'integrità indipendentemente dalla riservatezza - quindi non è sempre necessario indebolire la protezione e l'autenticazione dell'integrità solo perché un governo insiste nell'indebolire la privacy.

    
risposta data 19.04.2011 - 12:41
fonte
15

Penso che non ci siano abbastanza informazioni per rispondere. Senza vedere il testo esatto della legge, non possiamo dire se sarà possibile comunicare in modo sicuro; dipende. Detto questo, farò due piccoli punti.

  1. Penso che se i legislatori vogliono davvero impedire una comunicazione sicura, lo faranno. A volte le persone tecniche pensano che i legislatori siano stupidi e scriveranno qualcosa di stretto, come "ogni algoritmo di crittografia è proibito", quindi tutto ciò che serve è un ingegnoso schema tecnico che non conta come un algoritmo di crittografia. Forse, ma a lungo andare penso che non sia un grande modello mentale. Penso che se i legislatori vogliono bandire tutti i metodi di comunicazione in modo sicuro, scriveranno la legge in senso lato.

    Ad esempio, se il governo sta per mettere al bando la crittografia, probabilmente richiederà anche l'accesso ai tuoi dati e lascerai a te il modo in cui fornirai l'accesso. (Considera CALEA come un modello.Il governo degli Stati Uniti non ha scritto una legge che dice "la crittografia è illegale", ma ha scritto una legge che diceva "i fornitori di telecomunicazioni devono fornire una copia delle loro comunicazioni all'FBI ogni volta che l'FBI chiede "e ha lasciato ai provider di telecomunicare come ottenerlo. Una conseguenza è che questo limita l'uso di crypto, ma limita anche l'uso di altre alternative che alcune persone suggeriscono.

  2. Esistono modi alternativi di proteggere la riservatezza, che non assomigliano alla solita crittografia. Vedi un esempio di chaffing e winnowing di Ron Rivest. Detto questo, nel lungo periodo (e probabilmente anche nel breve periodo), se i legislatori vogliono vietare la crittografia, probabilmente vieteranno anche i sostituti.

risposta data 23.04.2011 - 07:51
fonte
13

Anche senza crittografia, è possibile utilizzare la steganografia per rendere le informazioni difficili o in alcuni casi quasi impossibili da trovare. Sembra difficile immaginare una situazione in base alla quale il governo potrebbe vietarlo efficacemente, dal momento che si potrebbe affermare che un messaggio segreto è stato nascosto ovunque ed è molto difficile per un accusato dimostrare diversamente (in sostanza questo si riduce all'impossibilità di dimostrare un negativo).

Il governo potrebbe, ovviamente, vietare anche la steganografia, anche se penso che sarebbe molto difficile far rispettare la legge.

    
risposta data 19.04.2011 - 15:59
fonte
8

Tra crittografia libera e crittografia c'è una vasta area di offuscamento. Da materiale naturale (una lingua / alfabeto straniero), attraverso tecniche (little-endian, UTF-16, EBSDIC), attraverso stranezze / oscurità (file binari di grandi dimensioni con strutture interne non pubblicate), a crittografia non crittografica (ROT13) . Possono essere tutti sconfitti con abbastanza tempo e risorse, ma se i dati stessi non valgono molto (ad esempio, "I'll be 15 min late to dinner"), allora tali misure potrebbero essere sufficienti per prevenire i crimini di opportunità (WiFi sniffing, laptop persi).

    
risposta data 19.04.2011 - 20:46
fonte
8

Informazioni su UAE e Blackberry: come Schneier lo mette , "questo è un storia strana per diverse ragioni ". Gli EAU sono coinvolti in una complessa trattativa con RIM, ma, allo stesso tempo, non vietano Gmail, che è solo HTTPS e quindi completamente criptato e fuori dalla portata delle forze dell'ordine degli EAU (a meno che gli EAU non facciano un accordo segreto con Google, ovviamente). La crittografia sembra più un pretesto che un motivo principale qui.

Per il tuo problema, devi definire il modello di attacco con un po 'più di precisione. Il governo è un nemico? Il punto delle norme anti-cripto è permettere l'intercettazione da parte delle agenzie governative. Quindi devi decidere se ti dispiaccia o meno.

In caso contrario, lo scenario è il seguente: si desidera proteggere i dati dai concorrenti, ma entro i limiti consentiti dalla legge locale. Quindi quello che cercate è un accordo con le forze di polizia locali, in modo da poter cifrare i dati ma con un sistema di deposito delle chiavi. Le probabilità sono che abbiano già una soluzione software a portata di mano (proprio come il chip Clipper doveva essere una soluzione hardware).

Se il governo locale è un nemico (ad esempio, sospetti strongmente che il governo locale proverà a fornire una copia del tuo segreto commerciale a un concorrente sponsorizzato dallo stato), allora le cose saranno più difficili. Hai la scelta:

  1. O si infrange la legge locale e si usa la crittografia, ma lo si fa in modo nascosto in modo che la polizia non noti nulla. Questa strada porta alla steganografia. In un contesto aziendale, questo sembra difficile da usare, perché dovresti trasmettere i tuoi dati riservati nascosti all'interno di un traffico dall'aspetto innocente, che a sua volta richiede un motivo legittimo per avere così tanto traffico che non sembra il normale flusso di dati per la tua azienda .

  2. O decidi di rimanere entro i limiti della legge locale, ma con trucchi fastidiosi per scoraggiare le intercettazioni. Tra i possibili trucchi ci sono:

    • Implementare protocolli di trasmissione personalizzati, non seguendo nessuno standard pubblicato; in particolare, usa la compressione (la compressione dei dati è un'ottima scusa per rendere le cose completamente illeggibili). Le lamentele ricorrenti dei difensori dell'open source contro i formati chiusi mostrano che il reverse engineering è non facile - e puoi cambiare il protocollo di tanto in tanto per ragioni perfettamente valide ("ottimizzazione": una parola magica).
    • La crittografia di solito si riferisce a una "convenzione segreta": i dati sono illeggibili per chiunque non sia esperto in una convenzione specifica che viene mantenuta segreta (in crittografia, tale convenzione è normalmente incorporata da una chiave). Quindi potresti provare ad usare una "convenzione discreta": una convenzione che è nominalmente pubblica, ma che l'intercettatore avrà difficoltà a imparare comunque. Come esempio estremo, istruisci il tuo staff a parlare al telefono solo in Navajo (lingue leggermente meno esotiche come l'olandese o il finlandese di solito fanno il trucco).
    • Utilizzare la protezione fisica quando possibile. Ciò potrebbe comportare alcune misure drastiche: ad esempio, invece di trasmettere dati su una rete, organizzarsi per l'invio regolare di dischi rigidi. Per quanto riguarda le reti, una valigia piena di dischi rigidi ha una latenza terribile ma un'eccellente larghezza di banda.
    • I dati passano attraverso diversi sistemi compatibili con la legge nidificati. Ad esempio, usa Gmail. Anche se la polizia locale sa come decifrare i dati di Gmail (a causa di qualche sistema di escrow negoziato, se esiste un tale sistema), questo renderà le intercettazioni più complesse, quindi più costose, quindi meno probabilità di essere applicate.

    Tutto ciò si basa sull'idea che se la legge vieta la crittografia in modo che le forze di polizia possano spiare persone e imprese, raramente sono pronte ad ammetterlo con parole semplici; quindi non si lamenteranno apertamente di come le tue "ottimizzazioni" rendano più difficile il loro lavoro.

Si noti che non tutti i paesi hanno leggi sulla crittografia; vedi questa pagina per un sondaggio sull'argomento. Ad esempio, in Siria non esiste alcuna legge di criptaggio (che è piuttosto sorprendente, data la situazione politica in quel paese).

    
risposta data 26.04.2011 - 23:07
fonte
8

Anche se preferisco fare affidamento su Access Control (se c'è qualche forma di crypto), e considererei anche la steganografia come una possibilità, e il mio istinto mi dice "NON è davvero possibile" ... ma dal momento che hai chiesto tipi di risposte ...

E presumo che l'eccellente soluzione di di Andrew che non mantiene i dati in primo piano non sia un'opzione, dal momento che fornirebbe Riservatezza, ma a spese di disponibilità (e integrità, se considera una versione modificata della sovrascrittura con dati casuali) ... E una parte della triade della CIA non è molto utile.

Suppongo anche che la necrografia non sia un'opzione per te (l'ho appena inventata - ma "Dead men tell no tales" ...;))

Ma per una risposta reale, suggerirei che un'altra opzione è split knowledge .

Se conosci solo metà dei dati, divisi in modo tale da essere sostanzialmente inutili, non puoi rivelare ciò che non sai.
Esiste ancora il rischio di collusione, o dal momento che stiamo parlando di governo, possono attrarre entrambi i detentori di dati, ma questo ridurrà ancora il rischio in modo esponenziale. E ovviamente può essere diviso in più di 2 modi ...

Ma c'è ancora il rischio quando questi pezzi di dati vengono combinati, ovviamente.

    
risposta data 26.04.2011 - 21:39
fonte
8

E l'approccio radicale "Smetti di memorizzare informazioni sui tuoi clienti"?

Questo è possibile solo per casi di utilizzo semplice, in cui il costo di avere i dati supera il valore di tali dati.

Ovviamente questo è un obiettivo piuttosto importante per questo "ipotetico", e se devi fare affari in un paese, quindi smettere di memorizzare ogni bit di informazioni su un cliente.

  • Rendi anonimi i tuoi clienti.
  • Elimina le informazioni una volta raggiunto il suo scopo.
  • Crea le tue informazioni senza collegamenti incrociati tra i set di dati.
  • Informazioni hash (se consentito dalla legge) per limitarne l'utilizzo.
  • Dimentica di rendere facile l'utilizzo / i siti web sociali (ad esempio, un clic di Amazon non è disponibile)
  • Crea una negazione plausibile delle informazioni che conservi (probabilmente ha bisogno del proprio post).

So che è più probabile che diventi un marchio anticapitalista, ma il modo più efficace per fermare i governi (e [cr | h] ackers) è di buttare via le informazioni.

MODIFICATO PER AGGIUNGERE: Questo è un tentativo serio di soluzione del problema, esempi di questo sono molto comuni.

  • Le merci e le transazioni illegali utilizzano contanti significa che non hai informazioni sui tuoi clienti (e su di te).
  • Il classico approccio "cellulare" all'organizzazione di una resistenza o un'organizzazione terroristica.
  • Iscrizione anonima in un gruppo: KuKluxKlan indossa maschere.
  • Affidabilità plausibile: il riciclaggio di denaro attraverso i casinò.
risposta data 26.04.2011 - 09:18
fonte
7

Risponderò a questo in un modo generale. Ho trascorso molto tempo in Cina in un ruolo molto visibile ma in realtà poco importante, e ho dovuto pensare molto a questo problema. Immagino che tu sia interessato semplicemente alla privacy legittima piuttosto che infrangere la legge in modo moralmente serio. Non vuoi metterti nei guai se utilizzi mezzi illegali per mantenere le informazioni private, ma non vuoi rinunciare alla tua privacy solo perché è scomodo da mantenere.

Se esiste una sola idea chiave, ho trovato utile combinare la naturalezza, la normalità e l'attenzione in tutto ciò che si fa nell'ambiente sensibile. Ciò significa che qualsiasi cosa richieda riservatezza deve essere solo una piccola parte di tutto ciò che fai, in modo che le attività di una persona possano essere normali e sembrare normali per un osservatore. Se hai bisogno di molta confidenzialità, devi generare una quantità enorme di attività "normale" in modo distratto in cui nasconderlo, altrimenti sarebbe più semplice trovare un altro posto dove vivere e lavorare.

Un secondo punto: c'è un tipo di danza che si svolge tra il cittadino amante della privacy e gli esecutori delle restrizioni sulla privacy - quando uno si allontana, l'altro avanza, e poi di nuovo a intervalli. Ciò significa che puoi contare su periodi in cui nessuno presterà attenzione a quello che stai facendo e se puoi aspettare fino a quel momento per fare cose che potrebbero essere considerate sensibili, non sarai notato. Certo, capire cosa siano quei tempi non è sempre così facile ...

    
risposta data 25.04.2011 - 04:22
fonte
6

Ecco il mio £ 2e-2 finora (anche se per favore non smettere di fornire risposte, c'è un sacco di discussioni interessanti in corso):

  • L'hosting di "terze parti" cloud diventerebbe impopolare. So che quelle persone non possono crittografare i miei dati e ho solo la loro parola che non consentiranno - deliberatamente o inavvertitamente - ai loro impiegati / al governo / ai miei concorrenti di accedervi altrimenti. Può sembrare familiare.
  • L'hosting di server di prima classe sarebbe più popolare, perché le organizzazioni vorranno evitare l'archiviazione locale di file su smartphone, laptop e tablet. Il comportamento predefinito per uno strumento sarà che tutti i dati siano ospitati sul server, con un'app nativa sul lato client (gestito) per l'interfaccia utente.
  • Se esiste un'altra giurisdizione in cui è consentita la crittografia, le società vi ospiteranno per quanto consentito dalla legislazione locale . Tuttavia, per questa domanda sono disposto a presumere che il governo locale non consentirà questa soluzione alternativa.
  • La ragione per richiedere un'app nativa sul client è che se tutti i dati aziendali fossero accessibili tramite il web, allora lo spear phishing sarebbe diventato molto più facile. Con le app native, gli aggressori dovrebbero osservare il traffico o distribuire un cavallo di Troia; quest'ultimo è reso più difficile perché i dispositivi client sono gestiti.
  • Le aziende avrebbero politiche su quali informazioni possono essere discusse su mail / teleconferenza vs incontri faccia a faccia (come probabilmente dovrebbero già avere).
  • Lavorare dal bar cesserà di esistere. Naturalmente, nella maggior parte dei luoghi le LAN cablate sostituiranno il wi-fi: l'integrazione degli smartphone è lasciata come esercizio per il lettore.

Le varie risposte di offuscamento / steganografia riducono la possibilità che un aggressore trovi qualcosa quando fa vede i tuoi dati, ma mi sembrano prendere la posizione "Mi piacerebbe ancora crederci avere la crittografia ". Sarebbe male fare affidamento su di esso come un meccanismo di protezione dei dati.

    
risposta data 19.04.2011 - 21:37
fonte
6

Mi chiedo fino a che punto si possa usare la crittografia in modo tale che chi la guarda non sappia che si tratta di dati crittografati? Quindi è una sorta di crittografia e quindi utilizzare la steganografia su di esso in modo che assomigli ai dati reali così come sono, ma sotto ci sono i dati crittografati?

Geek ha frequentato un corso di crittografia con Johns Hopkins Center per Talented Youth (una grande classe se hai un bambino interessato a queste cose) e per il suo progetto finale ha nascosto il testo in musica (steganografia) che in realtà suonava come vera musica. Mi chiedo se avrebbe potuto prima criptare il testo e poi nasconderlo nella musica.

Quindi useresti la steganografia per nascondere il fatto che stavi usando la crittografia proibita.

    
risposta data 24.04.2011 - 22:29
fonte
6

Se puoi mostrarci il testo della legge che sarebbe il migliore La mia risposta sarebbe (e con questa risposta, la sto mantenendo semplice dal momento che non conosco i tuoi scenari) AUMENTARE IL RUMORE di ciò che stai inviando o memorizzando.

Ciò significherebbe che finirebbe per farli consumare enormi quantità di risorse, risorse / dati VALIDI che sono semplicemente rumore. Fuori rotta Dovresti essere consapevole di un modo per identificare rapidamente i tuoi dati e quelli validi.

Dato che, presumo che stiano proibendo la crittografia per monitorare il traffico e il tuo storage, avendo un sacco di rumore valido finirebbero con un alto rapporto FALSO POSITIVO che porterebbe le loro analisi quasi inutili.

Quindi la ciliegina sulla torta sarebbe proteggere i tuoi dati speciali con un metodo mimetico, dati in immagini, immagini nel suono, ... aggiungi della steganografia per uccidere i processi di monitoraggio.

Questa soluzione costerebbe un sacco di spese aggiuntive, ma sarebbe il miglior colpo nei miei occhi, dati i vincoli che stai aggiungendo.

Dopo aver scritto ciò che ho scritto, ora penso: la sicurezza di oscurità a volte ha senso;)

    
risposta data 24.04.2011 - 21:18
fonte
5

Non sono sicuro di quale livello di protezione richiedi, penso che in questa situazione probabilmente prenderemo in considerazione l'idea di ospitare i miei dati riservati al di fuori della giurisdizione del paese bloccato e di riordinare le connessioni VPN ai dati come richiesto. L'uso di OpenVPN o di altre app open source simili darebbe a alcuni la certezza che il software VPN che stai usando non sia stato compromesso.

Non funzionerà per tutti ma potrebbe essere una soluzione accettabile.

    
risposta data 19.04.2011 - 12:35
fonte
4

Uno che è attualmente utilizzato laddove la crittografia tradizionale è impossibile (spesso perché il fatto di comunicazioni crittografate divulga gli identi) è un intervallo temporale per frasi intere. Sto ovviamente pensando alle spie:

"Il vecchio cigno cerca una nuova casa per l'inverno"

potrebbe significare qualsiasi cosa tu voglia - questo richiederebbe un pre-arrangiamento di frasi, ed è davvero adatto solo per messaggi occasionali di alto valore da una piccola lista, ma funziona.

Probabilmente non è completamente fedele allo spirito della domanda: -)

    
risposta data 19.04.2011 - 21:37
fonte
3

Questa è una domanda molto stimolante e tutti quelli che mi precedono sembrano aver detto tutto ciò che avrei detto, oltre a un numero di idee che non avrei mai pensato.

La maggior parte delle risposte arriva alla stessa risposta: stenografia. Mi fa pensare alla stenografia da una prospettiva diversa. Cosa succede se si visualizza il messaggio come nascosto anche dal ricevitore e il ricevitore sta effettuando un attacco di canale laterale sul proprio messaggio noise +? Alcuni messaggi perdono informazioni per qualcuno che sa cosa cercare.

I dati di registrazione del laptop di tutti i giorni sembrano un sacco di traffico innocuo che potrebbe segnalare casa ogni giorno, leggermente modulato.

    
risposta data 29.04.2011 - 20:54
fonte
2

Un metodo di protezione dei dati in transito potrebbe essere, come suggerito da @dad, la crittografia di un messaggio steganografico nel numero ISN dell'intestazione TCP, seguendo tutti i protocolli corretti. In primo luogo, sarebbe molto difficile da rilevare a meno che non si disponga di un supervisore che analizzi tutti i numeri ISN che passano attraverso un server. In secondo luogo, poiché l'ISN viene generato casualmente, qualsiasi direttore avrebbe difficoltà a rilevare i dati crittografati. E naturalmente siccome è cifrato, i dati sarebbero relativamente sicuri se dovessero essere scoperti.

Questo argomento è trattato in modo molto più dettagliato e chiaro qui link

    
risposta data 10.11.2012 - 13:51
fonte
1

La soluzione migliore non è fare affari in quel paese. Senza crittografia sicura, i dati sensibili non possono essere protetti in modo affidabile.

Se non è fattibile, fai tutto il possibile per tenere lontani i dati sensibili da lì.

L'uso della crittografia illegale è un buon modo per perdere la tua attività e la tua libertà.

    
risposta data 22.01.2014 - 06:02
fonte

Leggi altre domande sui tag