Le back back possono essere ragionevolmente ben nascoste nella comunicazione cifrata end-to-end?

2

Supponendo che i governi possano tenere segreti e non esistano dipendenti fuorilegge, una porta sul retro in un protocollo di comunicazione end-to-end può essere tenuta segreta e non essere sfruttata dai criminali, come spesso si suppone?

Questo porta a confusione nei commenti: questa domanda non riguarda necessariamente una porta di servizio di un sistema o nascondere il traffico di rete di tale porta sul retro in protocolli crittografati end-to-end ma piuttosto mezzi di sorveglianza di governi che potrebbero essere abusato dai criminali per raccogliere informazioni personali, per esempio.

    
posta Tobi Nary 28.10.2017 - 11:59
fonte

1 risposta

1

Le tue supposizioni sono errate: né i governi sono bravi a mantenere i segreti né non hanno dipendenti di rouge.

Tuttavia, supponiamo che le tue ipotesi siano effettivamente valide.

Il modo in cui una tale backdoor potrebbe apparire esattamente dipende molto dal protocollo che stai cercando di compromettere la segretezza di.

Quindi continuiamo ad essere astratto:

Per intercettazioni su canali criptati end-to-end, ci deve essere un punto debole in una delle seguenti parti:

  1. La cripto stessa.

    L'utilizzo di sistemi crittografici deboli come lo schema di crittografia Double ROT13, infamemente veloce, consente l'intercettazione. Eppure, tutti coloro che la implementano devono sapere questo e chiunque può annusare il proprio traffico di rete può vederlo.

    Esistono tuttavia altri modi "furtivi" di utilizzare la crittografia debole, sebbene i sistemi crittografici siano di solito studiati molto approfonditamente prima di entrare in produzione. Di solito sono anche open source e ben recensiti; chiunque può controllarli e vedere se c'è un punto debole e passare a un altro prodotto utilizzando la crittografia avanzata se lo fa.

  2. Il modello di fiducia.

    Perché lo scambio di chiavi funzioni (e sapendo che parli con la persona che dovresti, non per esempio un governo come MITM), devi spesso affidarti a una terza parte che garantisce l'identità della controparte di la tua conversazione. Essendo una CA o la rete di fiducia o i server Apple o Facebook o WhatsApp, si basa la vostra fiducia su qualcosa. Quindi questo sembra un buon punto per introdurre chiavi false, MITM per tutte le conversazioni.

    Il problema qui è che la maggior parte dei client abilitati alla crittografia end-to-end consente all'utente di controllare le impronte digitali chiave di persona o su un altro canale con l'entità a cui dovrebbero appartenere; Threema denota anche questo - e solo questo - come "verde", dove ottenere le chiavi dal server da solo è solo "giallo", nel loro modello di fiducia. Whatsapp lo consente anche e avvisa gli utenti quando cambiano le chiavi (ad esempio quando il telefono è acceso). Quindi anche questo sarebbe facilmente rilevabile, con le stesse conseguenze di 1. - Gli utenti passano semplicemente a un Servizio diverso che provoca il caos nel piano aziendale dei servizi.

  3. Gli endpoint.

    Compromettere gli endpoint potrebbe essere il modo più plausibile per rompere la crittografia end-to-end, tuttavia ciò equivale a un'impresa massiccia in una vasta distribuzione in quanto non esiste un singolo punto di errore, diversamente dalle altre opzioni.

Ora, il vero problema è che, anche se verrà implementata tale backdoor, i ricercatori lo troveranno prima o poi. Forse penseranno che sia un bug, non una funzionalità, ma saranno trovati e saranno sfruttati, specialmente se usati in natura e su base ampia.

Ricorda che questa tecnologia non è fornita da un solo fornitore, né è un software legato alle leggi di un determinato paese e può essere facilmente riprodotto anche se proibito in un Paese.

In parole semplici: non puoi avere la tua torta e mangiarla anche tu. Se metti una porta sul retro, è lì - e gli altri lo troveranno.

    
risposta data 28.10.2017 - 11:59
fonte

Leggi altre domande sui tag