Guerras criptográficas - Crypto Wars

El código fuente de cifrado RSA con restricción de exportación impreso en una camiseta convirtió la camiseta en una munición de exportación restringida, como una protesta por la libertad de expresión contra las restricciones de exportación de cifrado de Estados Unidos. (La parte de atrás de la camiseta muestra las cláusulas relevantes de la Declaración de Derechos de los Estados Unidos con un sello 'VOID'). Los cambios en la ley de exportación significan que ya no es ilegal exportar esta camiseta desde los EE. UU. O que los ciudadanos estadounidenses la muestren. a los extranjeros.

Las guerras Crypto es un nombre no oficial de los intentos de los Estados Unidos (EEUU) y los gobiernos aliados para limitar la década de los públicos y acceso a las naciones extranjeras a la criptografía lo suficientemente fuerte como para frustrar descifrado por las agencias nacionales de inteligencia, especialmente la Agencia Nacional de Seguridad (NSA).

Exportación de criptografía de Estados Unidos

Era de la Guerra Fría

En los primeros días de la Guerra Fría , Estados Unidos y sus aliados desarrollaron una elaborada serie de regulaciones de control de exportaciones diseñadas para evitar que una amplia gama de tecnología occidental cayera en manos de otros, particularmente del bloque del Este . Toda exportación de tecnología clasificada como "crítica" requería una licencia. CoCom se organizó para coordinar los controles de exportación occidentales.

Se protegieron dos tipos de tecnología: la tecnología asociada únicamente a las armas de guerra ("municiones") y la tecnología de doble uso, que también tenía aplicaciones comerciales. En los EE. UU., La exportación de tecnología de doble uso estaba controlada por el Departamento de Comercio , mientras que las municiones estaban controladas por el Departamento de Estado . Dado que en el período inmediatamente posterior a la Segunda Guerra Mundial el mercado de la criptografía era casi completamente militar, la tecnología de cifrado (técnicas y equipos y, después de que las computadoras se volvieron importantes, el software de cifrado) se incluyó como un elemento de Categoría XIII en la Lista de municiones de los Estados Unidos . El control multinacional de la exportación de criptografía en el lado occidental de la división de la guerra fría se realizó a través de los mecanismos de CoCom.

Sin embargo, en la década de 1960, las organizaciones financieras comenzaban a requerir un cifrado comercial sólido en el campo de rápido crecimiento de las transferencias de dinero por cable. La introducción del estándar de cifrado de datos por parte del gobierno de los Estados Unidos en 1975 significó que los usos comerciales del cifrado de alta calidad se volverían comunes y comenzaron a surgir serios problemas de control de exportaciones. En general, estos se resolvieron a través de procedimientos de solicitud de licencia de exportación caso por caso iniciados por fabricantes de computadoras, como IBM , y por sus grandes clientes corporativos.

Era de la PC

Los controles de exportación de cifrado se convirtieron en un asunto de interés público con la introducción de la computadora personal . El criptosistema PGP de Phil Zimmermann y su distribución en Internet en 1991 fue el primer desafío importante a "nivel individual" para controlar la exportación de criptografía. El crecimiento del comercio electrónico en la década de 1990 creó una presión adicional para reducir las restricciones. Poco después, la tecnología SSL de Netscape fue ampliamente adoptada como un método para proteger las transacciones de tarjetas de crédito utilizando criptografía de clave pública .

Los mensajes cifrados con SSL utilizaron el cifrado RC4 y utilizaron claves de 128 bits . Las regulaciones de exportación del gobierno de EE. UU. No permitirían la exportación de sistemas de cifrado que utilizan claves de 128 bits. En esta etapa, los gobiernos occidentales tenían, en la práctica, una personalidad dividida en lo que respecta al cifrado; La política fue hecha por los criptoanalistas militares, que estaban únicamente preocupados por evitar que sus "enemigos" adquirieran secretos, pero esa política fue luego comunicada al comercio por funcionarios cuyo trabajo era apoyar a la industria.

El tamaño de clave más largo permitido para la exportación sin procedimientos de licencia individual fue de 40 bits , por lo que Netscape desarrolló dos versiones de su navegador web . La "edición estadounidense" tenía la fuerza completa de 128 bits. La "Edición Internacional" redujo su longitud de clave efectiva a 40 bits al revelar 88 bits de la clave en el protocolo SSL . Adquirir la versión 'doméstica de EE. UU.' Resultó ser suficiente molestia para que la mayoría de los usuarios de computadoras, incluso en los EE. UU., Terminaran con la versión 'internacional', cuyo cifrado débil de 40 bits podría romperse en cuestión de días usando un solo personal. computadora. Una situación similar ocurrió con Lotus Notes por las mismas razones.

Los desafíos legales de Peter Junger y otros defensores de las libertades civiles y de la privacidad, la disponibilidad generalizada de software de cifrado fuera de los EE. UU. Y la percepción de muchas empresas de que la publicidad adversa sobre el cifrado débil estaba limitando sus ventas y el crecimiento del comercio electrónico, llevaron a una serie de relajaciones en los controles de exportación de Estados Unidos, que culminaron en 1996 con la firma del presidente Bill Clinton de la orden ejecutiva 13026 transfiriendo el cifrado comercial de la Lista de municiones a la Lista de control del comercio . Además, la orden establecía que "el software no se considerará ni tratará como 'tecnología'" en el sentido de las Regulaciones de Administración de Exportaciones . Esta orden permitió al Departamento de Comercio de los Estados Unidos implementar reglas que simplificaron enormemente la exportación de software patentado y de código abierto que contiene criptografía, lo que hicieron en 2000.

Estado actual

A partir de 2009, las exportaciones de criptografía no militar de los EE. UU. Están controladas por la Oficina de Industria y Seguridad del Departamento de Comercio . Todavía existen algunas restricciones, incluso para los productos del mercado masivo, en particular con respecto a la exportación a " estados canallas " y organizaciones terroristas . El equipo de cifrado militarizado, la electrónica aprobada por TEMPEST , el software criptográfico personalizado e incluso los servicios de consultoría criptográfica todavía requieren una licencia de exportación (págs. 6–7). Además, el registro de cifrado con el BIS es necesario para la exportación de "productos, software y componentes de cifrado de mercado masivo con cifrado superior a 64 bits" (75 FR 36494 ). Además, otros artículos requieren una revisión única o una notificación al BIS antes de exportarlos a la mayoría de los países. Por ejemplo, el BIS debe ser notificado antes de que el software criptográfico de código abierto esté disponible públicamente en Internet, aunque no se requiere revisión. Las regulaciones de exportación se han relajado con respecto a las normas anteriores a 1996, pero aún son complejas. Otros países, en particular los que participan en el Acuerdo de Wassenaar , tienen restricciones similares.

Exportación de criptografía del Reino Unido

Hasta 1996, el gobierno del Reino Unido retuvo las licencias de exportación a los exportadores a menos que utilizaran cifrados débiles o claves cortas y, en general, desaconsejó la criptografía pública práctica. Un debate sobre criptografía para el NHS sacó esto a la luz.

Señales de telefonía móvil

Chip Clipper

RSA Security hizo campaña contra la puerta trasera de Clipper Chip, creando este póster memorable que se convirtió en un ícono de ese debate.

El chip Clipper era un conjunto de chips para teléfonos móviles fabricado por la NSA en la década de 1990, que implementó el cifrado con una puerta trasera para el gobierno de EE. UU. El gobierno de EE. UU. Intentó que los fabricantes de teléfonos adoptaran el chipset, pero sin éxito, y el programa finalmente desapareció en 1996.

A5 / 1 (cifrado GSM)

A5 / 1 es un cifrado de flujo que se utiliza para proporcionar privacidad en lascomunicaciones por aireen elestándar de telefonía celular GSM .

El investigador de seguridad Ross Anderson informó en 1994 que "hubo una tremenda disputa entre las agencias de inteligencia de señales de la OTAN a mediados de la década de 1980 sobre si el cifrado GSM debería ser fuerte o no. Los alemanes dijeron que debería serlo, ya que compartían una larga frontera con el Pacto de Varsovia , pero los otros países no se sintieron así, y el algoritmo que se utiliza ahora es un diseño francés ".

Según el profesor Jan Arild Audestad, en el proceso de estandarización que comenzó en 1982, se propuso originalmente que A5 / 1 tuviera una longitud de clave de 128 bits. En ese momento, se proyectaba que 128 bits serían seguros durante al menos 15 años. Ahora se estima que 128 bits de hecho también serían seguros a partir de 2014. Audestad, Peter van der Arend y Thomas Haug dicen que los británicos insistieron en un cifrado más débil, y Haug dijo que el delegado británico le dijo que esto era para permitir que el servicio secreto británico escuche más fácilmente. Los británicos propusieron una longitud de clave de 48 bits, mientras que los alemanes occidentales querían un cifrado más fuerte para protegerse contra el espionaje de Alemania Oriental, por lo que el compromiso se convirtió en una longitud de clave de 56 bits. En general, una clave de longitud 56 es veces más fácil de romper que una clave de longitud 128.

Desafíos DES

El algoritmo de cifrado DES ampliamente utilizado fue planeado originalmente por IBM para tener un tamaño de clave de 128 bits; La NSA presionó para obtener un tamaño de clave de 48 bits. El compromiso final fue un tamaño de clave de 64 bits, 8 de los cuales eran bits de paridad, para hacer un parámetro de seguridad de clave efectivo de 56 bits. DES se consideraba inseguro ya en 1977, y los documentos filtrados en la filtración de Snowden de 2013 muestran que, de hecho, la NSA lo podía descifrar fácilmente, pero aún así lo recomendaba el NIST . Los Desafíos DES fueron una serie de concursos de ataques de fuerza bruta creados por RSA Security para resaltar la falta de seguridad proporcionada por el Estándar de cifrado de datos . Como parte del descifrado exitoso de los mensajes codificados en DES, EFF construyó una computadora especializada en descifrado DES apodada Deep Crack .

El descifrado exitoso de DES probablemente ayudó a reunir apoyo tanto político como técnico para un cifrado más avanzado en manos de los ciudadanos comunes. En 1997, NIST inició un concurso para seleccionar un reemplazo para DES , lo que resultó en la publicación en 2000 del Estándar de cifrado avanzado (AES). AES todavía se considera seguro a partir de 2019, y la NSA considera que AES es lo suficientemente fuerte como para proteger la información clasificada en el nivel de alto secreto.

Snowden y el programa bullrun de la NSA

Temiendo la adopción generalizada del cifrado, la NSA se propuso influir sigilosamente y debilitar los estándares de cifrado y obtener claves maestras, ya sea por acuerdo, por la fuerza de la ley o mediante la explotación de la red informática ( piratería ).

Según el New York Times : "Pero en 2006, señala un documento de la NSA, la agencia había interrumpido las comunicaciones de tres aerolíneas extranjeras, un sistema de reserva de viajes, el departamento nuclear de un gobierno extranjero y el servicio de Internet de otro al descifrar las redes privadas virtuales que protegían Para 2010, el programa Edgehill, el esfuerzo de contraencriptación británico, estaba descifrando el tráfico VPN para 30 objetivos y había establecido una meta de 300 adicionales ".

Como parte de Bullrun, la NSA también ha estado trabajando activamente para "Insertar vulnerabilidades en sistemas de cifrado comerciales, sistemas de TI, redes y dispositivos de comunicaciones de punto final utilizados por los objetivos". El New York Times ha informado que el generador de números aleatorios Dual_EC_DRBG contiene una puerta trasera de la NSA, que permitiría a la NSA romper el cifrado basándose en ese generador de números aleatorios. A pesar de que se sabía que Dual_EC_DRBG era un generador de números aleatorios lento e inseguro poco después de la publicación del estándar, y la posible puerta trasera de la NSA se encontró en 2007, y los generadores de números aleatorios alternativos sin estos defectos fueron certificados y ampliamente disponibles, RSA Security continuó usando Dual_EC_DRBG en el kit de herramientas BSAFE de la empresa y en el Administrador de protección de datos hasta septiembre de 2013. Si bien RSA Security ha negado haber insertado una puerta trasera a sabiendas en BSAFE, aún no ha dado una explicación del uso continuo de Dual_EC_DRBG después de que sus fallas se hicieron evidentes en 2006 y 2007, sin embargo El 20 de diciembre de 2013 se informó que RSA había aceptado un pago de $ 10 millones de la NSA para configurar el generador de números aleatorios como predeterminado. Los documentos filtrados de la NSA afirman que su esfuerzo fue "un desafío en la delicadeza" y que "finalmente, la NSA se convirtió en el único editor" de la norma.

Para 2010, la NSA había desarrollado "capacidades innovadoras" contra el tráfico de Internet cifrado. Sin embargo, un documento de la GCHQ advirtió "Estas capacidades se encuentran entre las más frágiles de la comunidad Sigint, y la divulgación inadvertida del simple 'hecho de' podría alertar al adversario y resultar en la pérdida inmediata de la capacidad". Otro documento interno declaró que "NO habrá ' necesidad de saber '". Varios expertos, incluidos Bruce Schneier y Christopher Soghoian , han especulado que un ataque exitoso contra RC4 , un algoritmo de cifrado de 1987 que todavía se usa en al menos el 50 por ciento de todos El tráfico SSL / TLS es una vía plausible, dadas varias debilidades de RC4 conocidas públicamente. Otros han especulado que la NSA ha ganado la capacidad de descifrar claves públicas RSA y Diffie-Hellman de 1024 bits . Un equipo de investigadores ha señalado que existe una amplia reutilización de algunos primos no efímeros de 1024 bits en las implementaciones de Diffie-Hellman, y que la NSA ha realizado cálculos previos contra esos primos para romper el cifrado usándolos en tiempo real. Las "capacidades innovadoras" de la NSA se refieren a.

El programa Bullrun es controvertido, ya que se cree que la NSA inserta o mantiene deliberadamente vulnerabilidades secretas que afectan tanto a los ciudadanos estadounidenses que cumplen la ley como a los objetivos de la NSA, bajo su política NOBUS . En teoría, la NSA tiene dos funciones: prevenir las vulnerabilidades que afectan a los EE. UU. Y encontrar vulnerabilidades que se puedan utilizar contra objetivos estadounidenses; pero, como sostiene Bruce Schneier, la NSA parece priorizar la búsqueda (o incluso la creación) y el mantenimiento de las vulnerabilidades en secreto. Bruce Schneier ha pedido que se disuelva la NSA para que el grupo encargado de fortalecer la criptografía no esté subordinado a los grupos que quieren romper la criptografía de sus objetivos.

Cifrado del almacenamiento de teléfonos inteligentes

Como parte de las filtraciones de Snowden, se hizo ampliamente conocido que las agencias de inteligencia podían eludir el cifrado de datos almacenados en teléfonos inteligentes Android e iOS ordenando legalmente a Google y Apple que eludieran el cifrado en teléfonos específicos. Alrededor de 2014, como reacción a esto, Google y Apple rediseñaron su cifrado para que no tuvieran la capacidad técnica de eludirlo, y solo podría desbloquearse conociendo la contraseña del usuario.

Varios funcionarios encargados de hacer cumplir la ley, incluido el fiscal general de la administración Obama , Eric Holder, respondieron con una fuerte condena y calificaron de inaceptable que el estado no pudiera acceder a los datos de los presuntos delincuentes ni siquiera con una orden judicial. En una de las respuestas más icónicas, el jefe de detectives del departamento de policía de Chicago declaró que "Apple se convertirá en el teléfono preferido de los pedófilos". El Washington Post publicó un editorial en el que insistía en que "los usuarios de teléfonos inteligentes deben aceptar que no pueden estar por encima de la ley si existe una orden de registro válida", y después de aceptar que las puertas traseras no serían deseables, sugirió implementar una puerta trasera de "llave dorada" que desbloquearía los datos. con una orden judicial.

El director del FBI, James Comey, citó varios casos para respaldar la necesidad de descifrar los teléfonos inteligentes. Curiosamente, en ninguno de los casos presuntamente cuidadosamente seleccionados, el teléfono inteligente tuvo algo que ver con la identificación o captura de los culpables, y el FBI parece no haber podido encontrar ningún caso sólido que respalde la necesidad de descifrar el teléfono inteligente.

Bruce Schneier ha calificado el debate sobre el derecho al cifrado de teléfonos inteligentes como Crypto Wars II , mientras que Cory Doctorow lo llamó Crypto Wars redux .

Los legisladores de los estados de California y Nueva York en EE. UU. Han propuesto proyectos de ley para prohibir la venta de teléfonos inteligentes con cifrado irrompible. A febrero de 2016, no se han aprobado proyectos de ley.

En febrero de 2016, el FBI obtuvo una orden judicial que exigía que Apple creara y firmara electrónicamente un nuevo software que permitiría al FBI desbloquear un iPhone 5c que recuperó de uno de los tiradores en el ataque terrorista de 2015 en San Bernardino, California . Apple desafió la orden. Al final, el FBI contrató a un tercero para descifrar el teléfono. Consulte la disputa de cifrado entre el FBI y Apple .

En abril de 2016, Dianne Feinstein y Richard Burr patrocinaron un proyecto de ley, descrito como "demasiado vago" por algunos, que probablemente criminalizaría todas las formas de cifrado fuerte .

En diciembre de 2019, el Comité Judicial del Senado de los Estados Unidos convocó una audiencia sobre cifrado y acceso legal, que se centró en el almacenamiento cifrado de teléfonos inteligentes. El fiscal de distrito Cyrus Vance Jr. , el profesor Matt Tait, Erik Neuenschwander de Apple y Jay Sullivan de Facebook testificaron. El presidente Lindsey Graham declaró en sus comentarios de apertura "todos queremos dispositivos que protejan nuestra privacidad". También dijo que las fuerzas del orden deberían poder leer datos encriptados en los dispositivos, amenazando con aprobar una legislación si es necesario: "Vas a encontrar una manera de hacer esto o nosotros lo haremos por ti".

Servicios de mensajería encriptados de un extremo a otro

En octubre de 2017, el fiscal general adjunto Rod Rosenstein pidió la custodia de claves bajo el eufemismo "cifrado responsable" como una solución al problema actual de "oscurecerse". Esto se refiere a las órdenes judiciales de escuchas telefónicas y las medidas policiales que se vuelven ineficaces a medida que se agrega cada vez más un cifrado sólido de extremo a extremo a los productos de mensajería generalizados. Rosenstein sugirió que la custodia de claves proporcionaría a sus clientes una forma de recuperar sus datos cifrados si olvidan su contraseña, para que no se pierda para siempre. Desde una perspectiva de aplicación de la ley, esto permitiría a un juez emitir una orden de registro instruyendo a la empresa a descifrar los datos; sin depósito en garantía u otra forma de socavar el cifrado, es imposible que un proveedor de servicios cumpla con esta solicitud. A diferencia de propuestas anteriores, se afirma que el almacenamiento descentralizado de claves por parte de empresas en lugar de agencias gubernamentales es una salvaguarda adicional.

Puertas de entrada

En 2015, el jefe de la NSA, el almirante Michael S. Rogers , sugirió descentralizar aún más el depósito de llaves introduciendo "puertas de entrada" en lugar de puertas traseras en el cifrado. De esta manera, la clave se dividiría en dos mitades: una conservada por las autoridades gubernamentales y la otra por la empresa responsable del producto de cifrado. Por lo tanto, el gobierno aún necesitaría una orden de registro para obtener la mitad de la clave de la empresa, mientras que la empresa no podría abusar del depósito de claves para acceder a los datos de los usuarios sin la mitad de la clave del gobierno. Los expertos no quedaron impresionados.

Cifrado ligero

En 2018, la NSA promovió el uso de "cifrado ligero", en particular sus cifrados Simon y Speck , para dispositivos de Internet de las cosas . Sin embargo, el intento de estandarizar esos cifrados por ISO fracasó debido a las severas críticas planteadas por la junta de expertos en criptografía que provocó temores de que la NSA no tuviera conocimiento público de cómo descifrarlos.

Llamado del Reino Unido de 2015 para prohibir la criptografía sin respaldo

Tras el tiroteo de Charlie Hebdo en 2015 , un ataque terrorista, el ex primer ministro del Reino Unido, David Cameron, pidió la ilegalización de la criptografía sin respaldo, diciendo que no debería haber "medios de comunicación" que "no podamos leer". El presidente de Estados Unidos, Barack Obama, se puso del lado de Cameron en esto. Este llamado a la acción no parece haber dado lugar a que ninguna legislación o cambios en el status quo de la criptografía sin respaldo sea legal y esté disponible.

2020 GANARLO

La Ley de eliminación del abandono abusivo y desenfrenado de las tecnologías interactivas (EARN IT, por sus siglas en inglés) de 2020 establece una Comisión Nacional de 19 miembros que desarrollará un conjunto de pautas de "mejores prácticas" a las que los proveedores de tecnología deberán ajustarse para "ganar" inmunidad (tradicionalmente proporcionado 'automáticamente' por la Sección 230 de la Ley de Decencia en las Comunicaciones ) a la responsabilidad por material de abuso sexual infantil en sus plataformas. Los defensores lo presentan como una forma de abordar el material de abuso sexual infantil en las plataformas de Internet, pero ha sido criticado por los defensores del cifrado porque es probable que las "mejores prácticas" diseñadas por la comisión incluyan abstenerse de utilizar el cifrado de extremo a extremo. , ya que tal cifrado haría imposible la detección de contenido ilegal.

Ver también

Referencias