Dia Mundial da Criptografia: Qualquer porta traseira faria mais mal do que bem.

Ao exigir backdoors de criptografia, os políticos não estão nos pedindo para escolher entre segurança e privacidade. Eles estão nos pedindo para não escolher nenhuma segurança.

2021-10-21 / First published: 2018-9-17
No Dia Global da Criptografia gostaríamos de lembrar a todos porque os backdoors são uma ameaça para a segurança de todos. Os políticos exigem regularmente que as empresas adicionem backdoors aos seus e-mails criptografados de ponta a ponta e serviços em nuvem para permitir que a aplicação da lei possa processar mais facilmente os criminosos. Pelo contrário, o hack do BlueLeaks de 2020 demonstra que precisamos de melhor e mais criptografia, não menos. Ao exigir a quebra da criptografia, os políticos não estão nos pedindo para escolher entre segurança e privacidade. Eles estão nos pedindo para não escolher nenhuma segurança. Este post explica porque qualquer backdoor de encriptação é - e será sempre - uma ideia estúpida.

Qualquer backdoor de encriptação é uma ameaça.

Até hoje, as guerras criptográficas estão em curso: Os políticos dizem que precisam de backdoors para as forças da lei fazerem o seu trabalho, e os especialistas em segurança argumentam que construir uma porta traseira de encriptação seria fácil, mas assegurar isso seria impossível.

Ou, como Bruce Schneier diz: "Não estamos sendo solicitados a escolher entre segurança e privacidade ". Estamos sendo solicitados a escolher entre menos segurança e mais segurança". Como um serviço de e-mail criptografado, podemos concordar plenamente com essa afirmação.

No Dia Global da Criptografia gostaríamos de lembrar a todos o que significará se permitirmos qualquer tipo de backdoor com este pequeno vídeo:

O que é um backdoor de encriptação?

Um backdoor de encriptação é uma chave universal. Esta chave destina-se a ser acessível apenas aos 'bons', por exemplo, às autoridades policiais. Mas, primeiro, não há garantia de que os 'bons' são os bons, e segundo, há sempre o risco de que um terceiro tenha acesso à chave universal.

A criptografia nos mantém a salvo de uma ampla gama de ameaças

Com sua exigência de criptografia de porta traseira, os políticos querem nos defender contra uma ameaça - criminosos, incluindo terroristas - enquanto desconsideram toda uma gama de ameaças das quais a criptografia nos protege: a criptografia de ponta a ponta protege nossos dados e comunicações contra espiões, como hackers, governos estrangeiros e terroristas.

Sem ela, os dissidentes na China não seriam capazes de se comunicar on-line sem enfrentar a prisão. Jornalistas não seriam capazes de se comunicar com segurança com denunciantes, ativistas de direitos humanos e muitas ONGs não seriam capazes de fazer seu trabalho em países repressivos, advogados e médicos não seriam capazes de se comunicar confidencialmente com seus clientes.

Você não seria capaz de ter uma conversa privada online com ninguém.

Zach Weinersmith fez um cômico incrível, mostrando o que significaria se o governo tivesse uma chave universal, como uma porta traseira de criptografia:

Comic about encryption backdoors and what it means for your privacy

A porta traseira de encriptação é, por definição, uma vulnerabilidade.

É impossível construir um backdoor de criptografia que só os 'bons da fita' podem acessar. Se o FBI pode decodificar seus e-mails ou obter acesso ao disco rígido do seu computador, o mesmo pode acontecer com criminosos, terroristas e outros governos.

Em 2009, por exemplo, os hackers chineses violaram um banco de dados do Google através de uma backdoor destinada apenas a fornecer acesso ao governo dos EUA. "Para cumprir os mandados de busca governamentais sobre os dados dos usuários, o Google criou um sistema de acesso backdoor para as contas do Gmail. Este recurso é o que os hackers chineses exploraram para obter acesso", explicou o especialista em segurança Bruce Schneier.

Esta base de dados sensível continha informações sobre os alvos de vigilância dos EUA durante anos.

Especialistas em criptografia desaprovam os backdoors por razões de segurança

Se os governos tivessem acesso a dados criptografados através de uma porta traseira, isso, segundo especialistas em criptografia como Matthew Green e Bruce Schneier, equivaleria a exigir insegurança:

O acesso excepcional forçaria os desenvolvedores de sistemas de Internet a reverter práticas de design de sigilo que procuram minimizar o impacto na privacidade do usuário quando os sistemas são violados. A complexidade do ambiente atual da Internet, com milhões de aplicativos e serviços globalmente conectados, significa que novos requisitos de aplicação da lei provavelmente introduzirão falhas de segurança imprevistas e difíceis de detectar. Além dessas e de outras vulnerabilidades técnicas, a perspectiva de sistemas de acesso excepcionais implantados globalmente levanta problemas difíceis sobre como tal ambiente seria governado e como garantir que tais sistemas respeitariam os direitos humanos e o Estado de Direito.

Construir uma porta traseira de criptografia é fácil - protegê-la é impossível

Para iluminar o porquê de uma porta traseira de encriptação ter um efeito tão devastador na Internet, imagine o seguinte:

Se uma empresa de tecnologia implementasse uma backdoor, eles precisariam de acesso às chaves privadas dos seus utilizadores para poderem decifrar os dados a pedido. Isto significaria que teriam de armazenar todas as chaves privadas de todos os utilizadores num cofre altamente seguro, acessível apenas por empregados de grande confiança.

Sempre que a polícia emite um mandado para uma dessas chaves, um funcionário de alta confiança teria que abrir o cofre, recuperar a chave necessária e transmiti-la - com segurança! - para a agência de aplicação da lei.

Agora, para tornar este quadro um pouco mais perturbador: Para uma grande empresa de tecnologia, isto significaria milhares de pedidos por dia de milhares de diferentes agências de aplicação da lei.

Para qualquer empresa de tecnologia, seria impossível proteger este cofre contra incompetência e erros. Além disso, se uma empresa de tecnologia criasse um tal cofre onde todas as chaves privadas fossem armazenadas, isso se tornaria uma plataforma altamente atraente para qualquer atacante malicioso na Internet, mesmo poderosos atores do Estado.

Com as violações de dados ao redor do mundo se tornando mais sofisticadas, é óbvio que será impossível defender este cofre contra ataques deliberados, e é exatamente por isso que uma chave privada deve permanecer localmente com o usuário e nunca deve ser armazenada em um servidor central.

Leis e fugas de informação

EARN IT - outro ataque à encriptação

Os governos dos Estados Unidos, Reino Unido, Canadá, Austrália e Nova Zelândia (também conhecidos como Five Eyes) deixaram claro desde 2018 que planejam forçar os provedores de tecnologia sediados em seus países a permitir o acesso legal às comunicações criptografadas dos usuários através de um backdoor de criptografia.

Em 2020, o Procurador-Geral William Barr fez mais uma tentativa de destruir a segurança online com suas exigências de backdoors de criptografia: o projeto de lei EARN IT. Embora a EARN IT não proíba explicitamente a criptografia, ela diz que as empresas de tecnologia devem aplicar "melhores práticas" para escanear os dados antes que eles sejam carregados.

Como essas "melhores práticas" estão então sendo decididas por uma comissão governamental liderada pelo Procurador Geral Barr, torna-se óbvio que a criptografia é ameaçada pela porta dos fundos.

Aqui está como você pode combater a lei EARN IT.

Além disso, três senadores americanos também introduziram agora o Lawful Access to Encrypted Data Act (Lei de Acesso Legal a Dados Criptografados ) que visa acabar com o uso de "tecnologia criptografada à prova de mandado" por terroristas e outros atores maus para ocultar comportamentos ilícitos.

BlueLeaks como um exemplo do pior caso

O escândalo BlueLeaks de 2020 provou o que significa se os dados sensíveis não forem assegurados adequadamente. O especialista em segurança Brian Krebs escreve no seu blogue:

"A análise preliminar dos dados contidos neste vazamento sugere que a Netsential, uma empresa de serviços web usada por vários centros de fusão, forças policiais e outras agências governamentais nos Estados Unidos, foi a fonte do compromisso", escreveu a NFCA. "A Netsential confirmou que este compromisso foi provavelmente o resultado de um ator ameaçador que alavancou uma conta de usuário comprometida da Netsential e o recurso de upload da plataforma web para introduzir conteúdo malicioso, permitindo a exfiltração de outros dados de clientes da Netsential".

Este vazamento maciço de documentos policiais altamente sensíveis que também continham números de rotas ACH, números de contas bancárias internacionais (IBANs), bem como informações pessoalmente identificáveis e imagens de suspeitos era facilmente possível porque os atacantes eram capazes de carregar malware através de uma conta de usuário abusiva. Este era o elo mais fraco: Os dados de login de um usuário eram suficientes para então recuperar trovas de dados porque esses dados não eram criptografados.

É inquestionável que o ataque do BlueLeaks não teria tido sucesso se os dados tivessem sido criptografados de ponta a ponta.

Isto mostra porque os backdoors criptografados são tão perigosos: Se uma conta de funcionário abusado - ou o próprio funcionário - pode se tornar o elo fraco que tem acesso à chave de decriptação geral, todos os dados correm o risco de cair em mãos erradas.

Uma conversa privada só seria possível offline

Quando os políticos pedem acesso de backdoor à comunicação online, eles também ignoram que a vigilância total nunca foi uma opção no mundo offline: Não é ilegal trancar as portas. Não é ilegal sussurrar. Não é ilegal sair de perto de uma câmara de CCTV.

É claro que é um incómodo para as forças da lei que alguma encriptação não possa ser quebrada, tal como é um incómodo para as forças da lei que não tenhamos os telões do romance distópico '1984' instalados nos nossos quartos.

1984 wasn't a how-to guide

Isto é algo que as forças da lei têm de suportar para que todos nós possamos desfrutar da liberdade de uma democracia, em vez de vivermos num estado de vigilância.

Se a privacidade for proibida, só os foras-da-lei terão privacidade.

De uma vez por todas, temos de compreender que a ilegalização da encriptação nos serviços online e a vigilância geral não ajudará a processar melhor os criminosos. Ao invés disso, os criminosos construirão suas próprias ferramentas criptografadas, usarão telefones gravadores e outras técnicas, tornando ainda mais difícil para as autoridades policiais manterem o controle.

A citação proeminente dePhil Zimmermann ainda se mantém: "Se a privacidade for proibida, só os foras-da-lei terão privacidade".

Um backdoor de encriptação é um risco de segurança tão grave para todos nós, que nunca devemos permitir.


E-mail de código aberto, livre de backdoors

Por essa razão, publicamos todos os clientes da Tutanota como código aberto, permitindo que pessoas com conhecimento tecnológico possam verificar que estamos fazendo o que prometemos: Proteger todo e-mail privado com criptografia Ende-zu-Ende integrada, garantida gratuitamente de qualquer backdoor de criptografia.

Fizemos da nossa missão parar a vigilância em massa com a criptografia. E damos as boas-vindas a todos para se juntarem a nós.

Obtenha sua própria conta de e-mail segura agora.

Quote: Every time you use encryption, you are protecting someone who needs to use it to stay alive.