O que é Crypto Wars e como você definiu o mundo criptográfico

De Área31 Hackerspace

As CryptoWars ou Crypto Wars mencionam uma série de eventos realizados por diferentes governos, mas especialmente pelo governo dos Estados Unidos, por controlar a tecnologia criptográfica e, em geral, violar nosso direito à privacidade.

A guerra sempre foi a incubadora de muitos avanços tecnológicos em todo o mundo, e a criptografia não foi uma exceção. Desde o início da história humana, essa tem sido uma verdade inevitável.

Veja, por exemplo, a cifra de César. Criado em meados do século I aC, esse sistema era utilizado com um recorte nitidamente militar. Júlio César Ele o usou para enviar comunicações aos seus generais. A intenção é clara, apenas seus generais podiam ler a mensagem. Só eles sabiam decifrá-lo, e isso lhe dava uma enorme vantagem em enviar mensagens com segurança no campo de batalha.

Esta situação continuou a se repetir até hoje. A Alemanha nazista na Segunda Guerra Mundial criou a máquina Enigma. Um poderoso sistema de criptografia que deu aos Aliados mais dor de cabeça. Mas os avanços de criptoanálise valeu a pena e foram capazes de quebrar a criptografia. A vantagem para os Aliados era clara. Os nazistas enviaram mensagens seguras de seu sistema, mas a realidade é que os Aliados os interceptaram e decifraram.

No final da Segunda Guerra, a chegada da era do computador mudou tudo. Os sistemas de criptografia se tornaram complexos, os computadores permitiam que os sistemas de criptografia fossem analisados ​​e quebrados mais rapidamente do que nunca. Tudo isso, no meio do Guerra Fria e o constante medo do terrorismo. Isso levou a classificar seus cidadãos como "Um perigo para a segurança nacional."

Este foi o início das guerras criptográficas. Uma guerra silenciosa, onde as armas são códigos e computadores. Um em que os soldados são pessoas que lutam por privacidade e liberdade, e onde o inimigo é quem quer controlar tudo.

O que são guerras criptográficas? A definição mais rápida e fácil de Crypto Wars é a seguinte:

Guerras criptográficas é um nome não oficial para tentativas dos governos dos Estados Unidos e dos governos aliados de limitar o acesso de nações públicas e estrangeiras a criptografia forte para resistir à descriptografia por agências de inteligência nacionais.

A intenção por trás dessas ações é clara: nenhuma pessoa ou nação pode contar com sistemas de criptografia que as agências nacionais de inteligência não poderiam quebrar. Desta forma, ninguém poderia escapar ileso da espionagem de agências como a NSA, a CIA ou o FBI. Esta situação surge de um momento difícil em todo o mundo, o Guerra Fria.

Por um lado, o bloco ocidental queria proteger suas comunicações e impedir que sistemas fortes de criptografia chegassem ao bloco leste. Por outro, eles queriam fazer o mesmo. Ambas as facções queriam espionar uma à outra, procurando maneiras de quebrar seus sistemas. Uma situação que levou a medidas curiosas.

Crypto Wars - A Guerra Fria La Guerra Fria levou os Estados Unidos e seus aliados a criar rígidos padrões de controle de exportação. Elas foram projetadas para impedir que uma ampla gama de tecnologias ocidentais caísse nas mãos do bloco oriental. Para a exportação desta tecnologia "Reveja", era necessária uma licença. Entre as tecnologias protegidas por esse meio estavam; o sistema de criptografia. Mesmo quando eles tinham um uso duplo (militar e comercial).

Essa situação foi motivada pelo motivo pelo qual o setor de criptografia era quase completamente militar após o Segunda Guerra Mundial. Por esse motivo, a tecnologia de criptografia foi incluída como um elemento do Categoria XIII na lista de munições dos Estados Unidos. O controle multinacional da exportação de criptografia no lado ocidental da divisão da Guerra Fria foi realizado através dos mecanismos de CoCom.

No entanto, na década de 1960, as organizações financeiras começaram a exigir uma forte criptografia comercial no crescente campo das transferências bancárias. A introdução pelo governo dos Estados Unidos da norma DES em 1975, isso significava que os usos comerciais de criptografia de alta qualidade se tornariam comuns. Foi então que começaram a surgir sérios problemas de controle de exportação. Eles geralmente eram resolvidos por meio de procedimentos de solicitação de licença de exportação caso a caso enviados por fabricantes de computadores, como a IBM, e por seus grandes clientes corporativos.

A chegada da era do PC e da Internet A chegada da era do PC e da Internet marcou um enorme marco na criação de novos sistemas de criptografia. Tudo começou com os esforços de David Chaum e criando seu sistema de assinatura cega. Esse avanço permitiu assinar mensagens de forma criptográfica sem ter que revelar informações. Um dos primórdios do que mais tarde se tornaria a base para o Protocolo de Conhecimento Zero (ZKP). Então, com o início do movimento cypherpunk Nasceu uma forte necessidade de sistemas criptográficos seguros.

Isso tem o objetivo de manter a privacidade on-line e evitar a espionagem dos cidadãos por agências governamentais. Neste ponto Timothy C May, marcou o caminho a seguir. Com o lançamento de sua "Manifesto Criptoanarquista" No ano de 1988, May convocou o mundo a se defender contra uma clara violação da privacidade. Uma prática que, do seu ponto de vista, se tornaria cada vez mais comum com o advento das redes de computadores, que hoje conhecemos como Internet.

O nascimento do movimento cypherpunk reuniu personalidades como Eric Hughes y Adam Back. Ambos responsáveis ​​pela criação do Lista de discussão Cypherpunks. Este foi um importante ponto de encontro para divulgar projetos em prol da segurança e privacidade.

Nesse ponto, começa o que talvez tenha sido o período mais difícil das guerras criptográficas.

A chegada do PGP e seu impacto nas guerras criptográficas A chegada do software PGP em 1991, marcou o início do surto de Crypto Wars. Este software criado por Phil Zimmerman, destinava-se a permitir o compartilhamento de mensagens de forma privada e segura. No entanto, o governo dos Estados Unidos considerou "Uma munição". Dessa maneira, o software PGP estava sujeito a licenças de exportação.

Essa ação do governo dos EUA teve como objetivo impedir que sistemas de criptografia fortes caíssem nas mãos de civis e governos estrangeiros. Na época, o governo dos EUA também estava pressionando para plantar pontos fracos em vários sistemas de criptografia de hardware e software. Tudo para permitir que suas agências quebrem a criptografia e, assim, facilitem suas atividades de espionagem. Isso foi justamente visto como uma violação grave da privacidade, direitos e uma enorme falha de segurança por parte dos cypherpunks.

Como a criptografia da chave pública era considerada munição, camisetas como essa foram criadas como uma forma de desobediência civil. Na camiseta, a implementação Perl de cinco linhas do algoritmo foi escrita RSA criado por Adam Back.


Expansão e flare-up A luta pela privacidade entre usuários e governos ficou mais forte. Nesse ponto, o governo dos EUA e seus aliados estavam apertando ainda mais os sistemas de criptografia. Foi nesse ponto que esforços como o do chip ocorreram Clipper. Esse chip usado para "Envie voz e dados com segurança", contém um backdoor criado pela NSA. Dessa maneira, a NSA poderia literalmente espionar qualquer dispositivo telefônico que usasse um chip. Cortador.

Esse esforço também foi acompanhado pelo enfraquecimento da criptografia A / 51 usado em redes telefônicas GSM. O objetivo muito simples, facilitar a espionagem, pois a operação original do sistema não estava vulnerável no momento. Essa situação foi divulgada em 1994, quase 10 anos depois que o padrão começou a ser discutido.

A chegada do novo milênio e Edward Snowden Com a chegada do novo milênio, os esforços do governo para controlar todo o espaço criptográfico continuaram. Um dos projetos mais conhecidos neste momento era o programa Corrida de touros da NSA. Em documentos desclassificados pelo Wikileaks de Edward Snowden, fale sobre este programa e seus objetivos:

Introduzir vulnerabilidades nos sistemas de criptografia comercial, sistemas de TI, redes e dispositivos de comunicação de terminais usados ​​pelos destinos.

Com essa visão Corrida de touros Ele usou toda uma série de truques para garantir seu objetivo. Desde a intervenção no projeto de sistemas criptográficos, até a criação de sistemas de computador capazes de analisar e violar sistemas de criptografia. Os resultados foram surpreendentes. Uma de suas principais realizações foi Dual_EC_DRBG, um gerador de números aleatórios para sistemas de curvas elípticas. Com isso, a NSA poderia violar todos os algoritmos de curva elíptica. Tudo isso porque o gerador de números aleatórios é fraco. Um exemplo da capacidade dessa vulnerabilidade pode ser visto quando o acesso ao firmware do PlayStation 3. Tudo isso porque a Sony utilizou esse “padrão” em seu hardware.

O caso da Dual_EC_DRBGEle se espalhou tanto que chegou às mãos da RSA, pioneira em segurança cibernética. A empresa foi envolvida em um grande escândalo. A RSA recebeu US $ 10 milhões em troca do uso Dual_EC_DRBG em seus produtos. Isso contraria o que exatamente a empresa deve garantir: segurança.

Outra conquista importante do programa foi a redução dos níveis de segurança dos protocolos SSL / TLS usados ​​na Internet. Por exemplo, a curva elíptica padrão usada pelas empresas de certificação (secp256r1), pode ser confirmado pelo programa Bullrun.

Novos ataques e respostas Neste ponto, não há dúvida de que o poder dos governos de atacar a segurança e a privacidade de todos é imenso. No entanto, as respostas a esses casos são igualmente poderosas. Um exemplo dessa situação é o programa da NSA, TEMPEST. Este era um programa antigo que começou em 1950. Ele tinha dois propósitos: proteger equipamentos militares e criar métodos de roubo de informações para aqueles que não tinham essas proteções. Em 2001, um jornal do Wall Street Journal falou sobre o TEMPEST e seu escopo. No entanto, o artigo foi considerado fantasioso. Mas em 2002, toda a verdade veio à tona, graças a vários documentos que foram desclassificados. A resposta da comunidade a isso foi criar contra-medidas que ajudarão a mitigar a situação, como o SoftTEMPEST.

Aos muitos ataques que foram feitos contra segurança e privacidade, a comunidade criptográfica anarquista respondeu. A tecnologia Blockchain, protocolos avançados de conhecimento zero e sistemas criptográficos recém-desenvolvidos são um exemplo disso. E essa é uma situação que não mudará, desde que as liberdades civis, a segurança e a privacidade estejam em risco.

Implicações e consequências das guerras criptográficas As implicações e conseqüências das guerras criptográficas são variadas e controversas. No entanto, entre eles, podem ser mencionados:

A necessidade de sistemas criptográficos de bom nível para proteger os dados e a privacidade foi entendida. Não era mais um problema militar e governamental, era um problema geral que afetava a todos. Isso levou à criação de uma ampla variedade de tecnologias e técnicas criptográficas para melhorar a segurança. Sistemas de assinatura cegos, protocolos de zero conhecimento, criptografia assimétrica, todos foram criados entre e em resposta às guerras criptográficas. Ele tornou público que os governos, suas instituições e empresas manipulam sistemas criptográficos de nível público à vontade. A "segurança" nada mais era do que uma falácia, que lhes permitia controle total. Isso levou a organização das comunidades a lidar com as atividades (principalmente ilegais) dos governos contra a privacidade. O nascimento dos Cypherpunks ou da EFF ocorreu nesses anos. Organizações que ainda lutam para preservar os direitos à privacidade e segurança de nossos dados. Entendeu-se que a Internet é uma boa ferramenta para fortalecer laços em todo o mundo. Mas também era uma ferramenta perfeita para espionar e realizar o sonho do Big Brother Orwelliano. Quanto você sabe, cryptonuta? O CryptoWars e o movimento civil para combatê-los foram vitais para a construção de sistemas públicos de criptografia e até vitais para o nascimento de criptomoedas?


Curiosidades sobre Crypto Wars Snefru Este é um projeto de Daniel Bernstein. É inspirado em um trabalho produzido por Ralph Merkle para Xerox PARC em 1989. Snefru é uma função de hash escrita em 1990, quando Bernstein ainda era estudante na Universidade de Nova York. com Snefru, Bernstein brincou com as leis de exportação. Eu sabia que os sistemas de criptografia estavam sujeitos a restrições, enquanto as funções de hash não. Então Bernstein escreveu um programa que transforma a função de hash Snefru em um poderoso sistema de criptografia. Este outro programa é chamado Snuffle. Para que funcionasse, os dois lados eram necessários, caso contrário, era inútil.

Mais tarde, Bernstein explicou que: "Isso transforma qualquer boa função de hash em uma boa função de criptografia."

Canadá o paraíso de um criptógrafo Apesar da forte ação dos Estados Unidos e de muitos de seus aliados, o Canadá adotou uma abordagem diferente. Suas leis de exportação de criptografia eram muito mais flexíveis. Isso serviu para que muitos projetos interessados ​​se mudassem para esse país. Este é o caso de OpenBSD, um sistema operacional baseado em UNIX e focado na segurança.

O OpenBSD por padrão inclui muitos sistemas criptográficos que na época eram classificados como grau militar. De fato, o projeto ainda mantém esse perfil como um dos sistemas mais seguros do mundo. Graças à flexibilidade da lei canadense, o OpenBSD pode ser exportado para qualquer lugar do mundo. Isso contrasta com a contraparte americana, onde essa ação não pôde ser executada.[1]


Referências:

Cookies nos ajudam a entregar nossos serviços. Ao usar nossos serviços, você concorda com o uso de cookies.