¿La forma más segura de construir una puerta trasera solo para el gobierno en mis teléfonos celulares?

Soy el jefe de seguridad de un importante fabricante (ficticio) de teléfonos celulares, y después de dos meses de no poder desbloquear los teléfonos celulares de los tiradores de San Bernardino , los espías se están cansando y exigen que para mi próxima generación de celulares modelos de teléfonos, incluyo algún mecanismo por el cual pueden acceder a la información encriptada contenida dentro del teléfono celular recuperado de un terrorista. Dicen que si no hago que esto funcione, me despedirán y me reemplazarán por alguien que lo hará... pero la solución clásica (instalar una puerta trasera de software que se activa mediante una contraseña/técnica secreta que solo el gobierno sabe sobre) no es un comienzo para mí, porque se ha vuelto obvio que el gobierno no es mucho mejor guardando secretosque cualquier otra persona, y solo sería cuestión de tiempo antes de que todos los malos del mundo también supieran la contraseña/técnica secreta, momento en el cual mis clientes estarían muy descontentos conmigo.

Lo que me gustaría implementar en cambio es un mecanismo que seguirá siendo seguro incluso si todos en el mundo conocen todos sus detalles, porque solo un gobierno importante muy bien financiado tendría acceso a los recursos físicos necesarios para realizar la operación de desbloqueo. Como ejemplo (no muy bien pensado), el teléfono podría desbloquearse solo si detecta que ha estado flotando en gravedad cero durante más de una hora, con la teoría de que solo un gobierno importante podría permitirse poner el teléfono en órbita.

¿Hay alguna forma práctica de implementar esto (que no implique poner en órbita pruebas críticas)?

Esta parece ser una pregunta sobre un solo punto de la trama, una puerta trasera solo para el gobierno, en lugar de sobre la construcción del mundo dentro del alcance definido en el centro de ayuda .
Bueno, sé qué gran escándalo estoy descubriendo.
@ nitsua60 No lo sé, esta pregunta podría interpretarse fácilmente como cómo lo haría la empresa, después de todo, la empresa es la que fabrica los teléfonos.
¿Cómo arreglaría que solo el gobierno correcto pudiera permitirse implementar el desbloqueo?
si no necesita descifrar ningún archivo encriptado, pero para desbloquear ese teléfono, coloque algún tipo de chip rifd disfrazado adentro, que se desbloqueará si obtiene la clave privada correcta de 4096 bits transmitida en una frecuencia exclusiva del gobierno creada por un dispositivo que solo vende tres veces... eso no es perfecto, pero puede funcionar de alguna manera. Entonces... aún así, ese tipo de pregunta parece ser mejor para una conspiración. Intercambio de pila si hay uno. Pero oye, puedes obtener una respuesta para "qué tan profundo en el agua tienes que estar para sobrevivir a una bomba nuclear que explota en la superficie", por lo que esta pregunta se siente legítima.
@sh1 Eso solo sería posible si hay alguna acción que el gobierno correcto sea capaz de realizar y que ningún otro gobierno sea capaz de hacer. Sin embargo, eso podría ser demasiado para esperar.
Es posible que desee examinar la criptografía de clave pública. Permitiría que el código o los códigos para la puerta trasera permanecieran seguros independientemente de la falta de secreto si se implementara correctamente (el teléfono que tiene la puerta trasera instalada en el momento de la fabricación, así como las claves públicas y su clave privada). I' No soy un criptógrafo y no puedo explicarlo completamente, por lo tanto, esto es solo un comentario.
@ConfusedMerlin ¿Y cómo planea evitar que otros gobiernos no usen la frecuencia y roben (o compren) la clave?
Suponiendo que ese teléfono se pueda fabricar, ¿qué evitará que los terroristas usen OTRO dispositivo para almacenar datos encriptados, dejando el teléfono solo para comunicaciones?
@enkryptor nada realmente, excepto la inconveniencia de tener que buscar, comprar, aprender y usar siempre un dispositivo separado. (y te sorprendería la frecuencia con la que eso es suficiente; la gente realmente es perezosa)
@JeremyFriesner, Los criminales son astutos. He reescrito mi respuesta.
¿Por qué el uso no puede aplicar pgp/gpg y no confiar en absoluto en la seguridad integrada del teléfono?
¡Haz que solo sea accesible desde Windows 95! ;)
No estoy de acuerdo con la crítica. Esta pregunta se ajusta al propósito del sitio web.
No creo que tengas que preocuparte de que los malos descubran el secreto. ¡Que el gobierno haga desaparecer a los ingenieros que lo hicieron! Podrían integrarlo en el procesador de aplicaciones del teléfono para encargarse de ello. ¡Echa un vistazo a los troyanos de hardware en Google!
Voto para cerrar esta pregunta como fuera de tema porque parece más una pregunta (básica y quizás demasiado general) sobre el tema de la seguridad de la información en el mundo real, pero por alguna razón no puedo votar que pertenezca. en el intercambio de pila de seguridad.

Respuestas (12)

Que dependa de muchas claves, no de una

Creo que podría construir un mecanismo de desbloqueo de este tipo, adaptado a un gobierno específico. No debe basarse en una sola clave, sino en la combinación de varias claves de un solo uso emitidas a los miembros de algún órgano legislativo o ejecutivo. (Parlamento/corte suprema/etc.)

El teléfono solo se desbloqueará con las teclas que representen la mayoría de ese cuerpo. Naturalmente, se registrará la identidad de los representantes que voten por un desbloqueo, haciéndolos responsables.

De esta manera, el "gobierno" en el que confía no es una organización secreta de tres letras, sino el gobierno formal real y responsable.

Por supuesto, esto no es completamente seguro. El error humano juega en etc. (pero eso puede ser parte de su trama)

Sin embargo, para abusar de esta puerta trasera, necesitará un esfuerzo coordinado de varios representantes elegidos o de alguna manera obtener acceso ilícito a una gran cantidad de claves maestras personales (en lugar de una sola).

El punto es: un sistema que utiliza los controles y equilibrios utilizados en un gobierno (democrático).

Esta respuesta probablemente significa "clave de firma" en lugar de "clave de un solo uso". La esencia sería que un grupo de autoridades gubernamentales podrían tener firmas criptográficas que los sistemas oficiales verificarían; luego, si se va a emitir una orden que requiere múltiples firmas, cada uno simplemente tiene que firmar esa orden (que incluye una marca de tiempo y un GUID para evitar ataques de reproducción) para afirmar que la autorizan. Luego, un sistema de verificación verificaría que el número requerido de firmas sea válido antes de aceptar el pedido.
El problema con este enfoque es que un atacante que tiene acceso físico al dispositivo puede manipular el mecanismo de autorización para simplemente informar que cualquier acción está autorizada, comprometiendo por completo cualquier sistema que el atacante pueda modificar. Por ejemplo, si un teléfono celular está configurado para descifrar en respuesta a una orden firmada de funcionarios gubernamentales verificados, cualquiera que robe ese teléfono podría engañarlo para que piense que recibió tal orden modificando el circuito para informar que la verificación fue exitosa, sin cualquier necesidad de verificación real.
Este enfoque puede ser válido si la seguridad física del sistema no es un problema. Por ejemplo, este tipo de enfoque puede funcionar para verificar las órdenes de los funcionarios del gobierno para proteger los servidores en una base militar, suponiendo que nadie pueda manipularlos.
Sí, al final todo se trata de "¿en quién confías?". Si no se puede confiar en el fabricante del dispositivo o en el proveedor de los servicios de autenticación utilizados (mala intención o negligencia), el dispositivo no es seguro.

No hay manera... casi

Diría que el objetivo original, diseñar un teléfono inteligente con un mecanismo de descifrado integrado universal, es imposible de lograr. La fuerza del cifrado depende del algoritmo y los datos, no de los medios. Así que se trata de software, no de hardware. No puedes hacer un teléfono, una unidad flash o una unidad de DVD que te permita hacer eso, ya que no depende de los medios. Sin embargo, hay varias opciones:

Opción 1: registro continuo

Suponiendo que el teléfono en sí se haya utilizado para el descifrado al menos una vez, cuando tiene el teléfono y los datos cifrados dentro pero no tiene la clave, lo único que podría ayudarlo es un sistema de registro.

Si un teléfono registra todas las acciones que está realizando, podría ayudar a recuperar los datos. Sin embargo, eso significa que una gran cantidad de información de depuración (volcados, registros) se transmite o registra todo el tiempo, un escenario no muy plausible de que los terroristas no noten nada.

Opción 2: usar solo software aprobado por el gobierno

Hay algoritmos que le permiten descifrar datos utilizando algún tipo de clave "maestra" (o, digamos, "recuperación"). Estos algoritmos se utilizan en soluciones empresariales. La clave de "recuperación" debe usarse de antemano para generar un par de claves.

Todo lo que necesita hacer es obligar a los clientes finales a utilizar el único software de cifrado. Entonces sí, técnicamente ES posible, aunque todavía no es muy factible.

Pero todo esto no funcionará

Supongamos que hay un diseño de teléfono inteligente que realmente le permite al gobierno descifrar todos los datos dentro del teléfono. Vamos a creer, que el gobierno obligó a todos sus ciudadanos a cambiar sus teléfonos por el nuevo. Soñemos que todos los demás teléfonos (incluidos los extranjeros) fueron destruidos o ya no funcionan.

¿Usará el terrorista ese teléfono para almacenar información confidencial? El teléfono de su ejemplo se usó solo porque era seguro. De lo contrario, un trazador podría usar cualquier otro dispositivo (por ejemplo, una computadora portátil) para cifrar y almacenar su información, manteniendo el teléfono solo para comunicaciones.

De ninguna manera, y no por razones técnicas.

Pero para los humanos. El gobierno no es más que un conjunto de seres humanos. Nada más, no realmente. Así que algunos humanos tienen una puerta trasera. Después de un tiempo, los mismos humanos no son un gobierno. Pero tienen conocimiento. Si hay un dispositivo para dispensar códigos de un solo uso, pueden obtener cientos de claves con ellos. Pueden obtener planes y semillas RNG. Pueden pedir acceso a sus sucesores. Mientras aún están en el gobierno, pueden vender el acceso. Puede ser tentador. O pueden contratarlo para depurar una falla en el sistema y luego tendrá acceso. Etcétera.

Nada sobre el gobierno evitaría la fuga de acceso. Y si puede diseñar y fabricar una vez, puede repetirlo.

La NSA tiene que tener mucho más poder de cómputo que cualquier otra persona (probablemente cierto hoy en día), los cifrados con una longitud de clave corta pueden ser seguros contra cualquier otra persona, pero no contra la NSA (se cree que esta es la razón por la cual la longitud de la clave DES se redujo de 64 bits a 56 bits, 256 veces menos seguro). Dado que el poder de cómputo del hardware se duplica cada 18 meses, la NSA tendría que estar muy por delante para mantenerse al día. Una forma en que realmente podrían estar muy por delante es con la computación cuántica.

Un enfoque alternativo es hacer una puerta trasera que dependa de chips que no liberan las claves internas, están integrados en el hardware con un mecanismo de autodestrucción para evitar el acceso a las claves de descifrado.

El cifrado original de IBM Lucifer (en el que se basa DES) usaba una clave de 112 bits distribuida en 128 bits (112 claves más 16 bits de paridad). DES utiliza una clave de 56 bits distribuida en 64 bits (56 claves más 8 bits de paridad). Curiosamente, resulta que con los cambios de la NSA, DES es resistente al criptoanálisis diferencial (que no se conocía en la literatura pública de la época) y en realidad ofrece aproximadamente su longitud de clave de seguridad real, como lo demuestra el hecho de que incluso recientemente, el ataque sin fuerza bruta más conocido públicamente necesita 64 TB de texto sin formato conocido y hasta 2^43 de tiempo (cifrados).
No creo que las claves DES sean más cortas debido a la participación del gobierno.

Respuesta corta
No puedes.

Respuesta larga
Dado que lo que está buscando es un mecanismo de custodia de claves, el problema es que no hay manera de construir una puerta trasera que permita el acceso a los buenos y que los malos permanezcan bloqueados. Cada solución técnica que implementaste tuvo el punto más débil en los humanos. Incluso un escenario como el sugerido por @ConfusedMerlin en los comentarios tiene el problema de que la clave puede ser robada/vendida. Después de todo, ¿cómo se puede estar seguro de que la clave la utiliza la persona adecuada?

De todos modos, XKCD ya tiene la solución.

Creo que su objeción se aplica solo a las claves que consisten únicamente en información. Como contraejemplo, imagina que la "clave" fue la detonación de un arma nuclear, es decir, si un detector a prueba de manipulaciones dentro del teléfono detecta un pulso EMP suficientemente alto, se desbloquea. Esto sería seguro contra piratas informáticos no gubernamentales, siempre que la capacidad de detonar armas nucleares esté disponible solo para los gobiernos. (.... y si personas no gubernamentales van por ahí detonando armas nucleares, entonces tienes problemas más grandes de los que preocuparte)
Bueno, en realidad no. También se puede generar un EMP sin un arma nuclear, busque en Google "generador de EMP". Y supongo que también un hacker no gubernamental puede construir uno de ellos lo suficientemente poderoso. Además de esto, la detonación de una bomba nuclear también destruirá el dispositivo al que intentas acceder, no parece una buena idea.
No se puede hacer un detector a prueba de manipulaciones. ¿Alguien quiere robar información de teléfonos al azar? Simplemente eliminan el detector por completo, comienzan a enviar combinaciones de señales a través de los cables que estaban conectados al detector, fríen algunos teléfonos para averiguar para qué sirve cada cable, luego, una vez que tienen el código, pueden desbloquear todos los teléfonos fabricados por este fabricante en como 3 segundos.

Utilice un cifrado ligeramente débil

Enlace con esa agencia de tres letras. Encuentre un algoritmo criptográfico que los recursos del gobierno puedan descifrar por la fuerza bruta en aproximadamente un día. Esto significa que la mayoría de los malos simplemente no tendrán acceso a los medios, y rara vez tendrán un motivo de lucro para intentarlo. Las excepciones serían las corporaciones más grandes que fabrican equipos informáticos, pero en casi todos los casos la amenaza de enjuiciamiento penal y multas cuantiosas las disuadirá.

Si el hardware de TI continúa avanzando, implemente una actualización de software que endurezca ligeramente el cifrado para restaurar la dificultad acordada.

Habrá un problema en el sentido de que el gobierno presionará por una criptografía más débil que sea más barata de romper. Deberá convencerlos del daño económico a la nación que se derivará de los delincuentes que obtienen un incentivo económico para romper la criptografía. En última instancia, dado que el gobierno hace las leyes, tiene la mano del látigo. Si pierde este argumento, su negocio estará condenado, pero si el gobierno simplemente prohibiera todas las criptografías, excepto las triviales, estará condenada más rápido.

Si se hace un trato, entonces su naturaleza podría filtrarse informalmente. Sí, el gobierno puede descifrar tu teléfono si realmente lo desea. Le costará decenas de millones a su cónyuge, sus enemigos, sus rivales comerciales, delincuentes, periodistas, etc. incluso intentarlo, por lo que en su mayoría no lo harán.

Esto no es una puerta trasera. Y deja su algoritmo criptográfico abierto para que todos puedan reunir suficiente poder de cómputo, que puede ser no solo su gobierno, piense en botnet. Y si simplemente superpongo dos veces el algoritmo, con dos contraseñas diferentes, tienes un gran problema.
@Gianluca estuvo de acuerdo en que está muy lejos de ser perfecto. Pero la pregunta era cómo salvar a la empresa. Cualquier puerta trasera fallará. Una vez que los malos lo saben, no queda seguridad en absoluto. Una cerradura que requiere recursos a escala gubernamental para abrir es, en mi opinión, una mejor idea. ¡Al menos no colapsa de héroe a cero de la noche a la mañana y se lleva a la empresa con él!
En mi opinión, la idea tiene demasiados inconvenientes para funcionar de manera confiable en el mundo real. Y todavía me temo que la idea es mucho más débil de lo que parece.

Haz tu llave con algo raro

Usamos muchas partes diferentes de la frecuencia electromagnética para la comunicación. Le sugiero que construya su nuevo artilugio para comunicarse sobre una parte del espectro EM que es difícil de producir/modular/recibir o tal vez usando una modulación lo suficientemente pequeña como para que solo un gobierno bien financiado pueda detectarlo.

La respuesta podría ser materiales radiactivos. Ciertos elementos en existencia no se encuentran naturalmente en la tierra, y solo han sido creados a través de procesos humanos (es decir, fisión). Entonces, sus teléfonos podrían tener un detector de rayos gamma que descifre el almacenamiento de datos en presencia de una señal codificada de uno de estos materiales. Los posibles piratas informáticos necesitarían robar su clave privada, alguna sustancia altamente controlada que solo se produce en los reactores nucleares y una forma de modular la señal.

Podría avanzar la idea más allá de la ciencia ficción creando una clave cuántica a partir de partículas tan raras. Algunos átomos solo se pueden producir en condiciones de laboratorio y viven por fracciones de segundo. Podrías producir algunas de estas partículas y controlar su giro, codificando tu clave privada en los estados de las partículas.

La segunda idea giraba en torno a la modulación de alta precisión. Un ejemplo tópico de esto son las ondas gravitacionales. Detectar este tipo de ondas requiere un equipo increíble (láseres de 4 km de largo). Una analogía sería la primera persona en inventar una lente: podía escribir tan pequeño que solo él, con una lente de aumento, podía leer lo que había escrito.

El primer ejemplo fue tener una clave que es muy, muy difícil de producir, incluso si sabes cuál es el código. En este caso, supongo que el teléfono tiene un detector que puede leer fácilmente la clave. En este segundo ejemplo (de modulación de alta precisión), la clave es realmente muy difícil de leer y dudo que el teléfono pueda tener tales capacidades. Entonces, creo que el teléfono necesitaría transmitir una clave pública (que cambiaría regularmente), sus tipos de fantasmas se comunican con la clave pública y luego intercambian una clave simétrica para encriptar más comunicaciones.

Básicamente, tiene más sentido tener una llave que sea realmente difícil de hacer. Si es realmente difícil leer la clave, en lugar de hacerla, hace que la transacción sea un poco más difícil.

Fortalecimiento o debilitamiento clave

Se crea una clave de recuperación pero no se entrega a nadie (el teléfono conserva la clave pública y desecha la clave privada). La NSA puede descifrarlo en un período de tiempo razonable, pero solo ese hardware dedicado único puede hacerlo.

Se elige un tamaño y un algoritmo de clave pública/privada para que su descifrado esté al alcance solo de la computadora especial de la NSA. En un horario programado, agrega bits al tamaño efectivo de la clave, para seguir el ritmo de la Ley de Moore.


Detalles: hay una clave pública en la memoria, por lo que necesitamos un cifrado asimétrico. Crea una clave de sesión aleatoria para los datos y la cifra con la clave de usuario normal, la clave de recuperación designada para teléfonos propiedad de la empresa, etc. y la clave débil de la NSA se agrega a la lista. Esas claves cifradas se almacenan con el bloque de datos.

Por supuesto, podría usar la clave debilitada para los usos normales y no necesitar una clave de gobierno separada. Sin embargo, esta clave adicional podría ocultarse para que otras personas que examinen el formato de datos cifrados no la noten. Pero si (cuando) se descubre , solo la NSA puede descifrarlo en un período de tiempo razonable, y solo en su sistema dedicado para eso.

Zero G no funcionará

El mecanismo 0g que diseñaste no sería seguro. Todo lo que un atacante tendría que hacer es abrir el teléfono y reemplazar el acelerómetro que puede detectar la aceleración, con un dispositivo que se comporte electrónicamente como un acelerómetro en 0g.

Ya hay componentes en un iPhone que están diseñados para ser seguros contra la manipulación, es decir, que hacen que sea muy difícil o imposible quitarlos o reemplazarlos sin bloquear el teléfono. Creo que en principio, al menos, se podría incluir un acelerómetro seguro, que sería muy difícil de quitar o reemplazar sin detección (pero que el mecanismo 0g sería poco práctico por otras razones, principalmente que el gobierno no estaría dispuesto a lanzar su única copia de evidencia importante en el espacio en un cohete que podría explotar durante el lanzamiento)

otra respuesta

A menos que detecte que está en órbita , haga que el teléfono se desbloquee solo si su GPS detecta que está en (una) ubicación particular acordada con el gobierno. Ese lugar es militarmente seguro. ¿Quizás dentro del lugar donde ensamblan ojivas nucleares? Debe ser lo más seguro posible. O a 3000 pies sobre tal ubicación y moviéndose a 10 mph, lo que requiere estar en un helicóptero en un espacio aéreo muy bien defendido.

La única pregunta es ¿con qué facilidad se pueden falsificar las transmisiones de satélite GPS?

Una respuesta simple: utilice un Dongle de protección de software . Básicamente es solo un dispositivo de almacenamiento electrónico que tiene alguna clave criptográfica. Cuando el teléfono vea esta tecla, se abrirá (o hará lo que el gobierno quiera que haga). Si utiliza técnicas criptográficas seguras (que se actualizan con los últimos avances) puede asegurarse de que el teléfono sea seguro.

Todos pueden saber que hay una clave, e incluso qué algoritmo criptográfico se usó, pero no pueden averiguar cuál es la clave sin el poder de cómputo del gobierno. (O incluso con potencia informática a nivel gubernamental, si lo desea)

El problema es que alguien podría tener en sus manos la llave y luego tendría acceso a todos los teléfonos. El gobierno está constituido por humanos, por lo que perder una llave no está fuera de discusión.

parece plausible

De hecho, quería responder que tal cosa es simplemente posible, pero para estar seguro, uno tiene que encontrar o diseñar un protocolo y no tengo tiempo ni habilidad para hacerlo. Sin embargo, esbozaré cómo podría verse esto.

En primer lugar, la criptografía de curva elíptica es un tipo de criptografía que actualmente se usa ampliamente en la práctica. Como tal, es un método probado. La idea es que las personas puedan intercambiar contraseñas entre sí sin que un espía descubra cuál es la contraseña intercambiada.

Ahora hay muchas curvas elípticas diferentes y para un protocolo de curva elíptica solo se debe elegir una curva elíptica. Esta elección es importante porque algunas de las curvas son esencialmente defectuosas y su uso sería inseguro.

Sin embargo, es plausible que se pueda construir una curva elíptica que tenga fallas de tal manera que solo el constructor pueda explotar la falla. (Por ejemplo, el constructor podría ahora el número de puntos en la curva o incluso la descomposición en factores primos de este número). Explotando esto, el constructor podría descifrar cualquier cosa que haya sido encriptada usando esta curva.

En su situación, el gobierno (o un departamento del mismo) debería elaborar dicho protocolo y enviarlo a las compañías telefónicas. Mientras mantengan los detalles exactos del exploit para ellos mismos, podrán espiar a cualquiera.

Nota 1: Esto significa que el gobierno puede ser completamente abierto sobre lo que está haciendo. Ya que para usar la puerta trasera necesitas la clave secreta que solo tiene el gobierno.

Nota 2: se debe tener mucho cuidado para mantener esta clave secreta, realmente secreta. Sin embargo, esto no es imposible.

Nota 3: Esto, por supuesto, no es perfecto. El terrorista podría simplemente decidir comunicarse usando un código secreto propio. Pero esto es más o menos lo mismo que no usar más los teléfonos.

Editar: acabo de volver a leer su publicación y noté que no quería dejar que esto dependiera de que el gobierno mantuviera las cosas en secreto. Esto todavía es posible de alguna manera. Lo que se puede hacer es incrustar la clave final en un objeto único de manera que se pueda usar, pero no recuperar. Entonces, hay un dispositivo físico que puede descifrar todo.

Parece que se ha realizado la técnica de la curva elíptica defectuosa, y la falla se descubrió más tarde, y el software que incluye esa puerta trasera ahora es probablemente vulnerable a los piratas informáticos... blog.cloudflare.com/…
El número de curvas, en un campo finito, es finito (no infinito).
@jeremy. La falla puede ser conocida pero computacionalmente difícil de resolver con nuestro poder de cómputo.
De hecho, el número de curvas en un campo finito particular es finito. Sin embargo, hay un número infinito de campos finitos sobre cada uno de ellos hay curvas elípticas. Eso dado un número infinito de curvas.
Esto es realmente similar a la opción 2 de enkryptor.