Soy el jefe de seguridad de un importante fabricante (ficticio) de teléfonos celulares, y después de dos meses de no poder desbloquear los teléfonos celulares de los tiradores de San Bernardino , los espías se están cansando y exigen que para mi próxima generación de celulares modelos de teléfonos, incluyo algún mecanismo por el cual pueden acceder a la información encriptada contenida dentro del teléfono celular recuperado de un terrorista. Dicen que si no hago que esto funcione, me despedirán y me reemplazarán por alguien que lo hará... pero la solución clásica (instalar una puerta trasera de software que se activa mediante una contraseña/técnica secreta que solo el gobierno sabe sobre) no es un comienzo para mí, porque se ha vuelto obvio que el gobierno no es mucho mejor guardando secretosque cualquier otra persona, y solo sería cuestión de tiempo antes de que todos los malos del mundo también supieran la contraseña/técnica secreta, momento en el cual mis clientes estarían muy descontentos conmigo.
Lo que me gustaría implementar en cambio es un mecanismo que seguirá siendo seguro incluso si todos en el mundo conocen todos sus detalles, porque solo un gobierno importante muy bien financiado tendría acceso a los recursos físicos necesarios para realizar la operación de desbloqueo. Como ejemplo (no muy bien pensado), el teléfono podría desbloquearse solo si detecta que ha estado flotando en gravedad cero durante más de una hora, con la teoría de que solo un gobierno importante podría permitirse poner el teléfono en órbita.
¿Hay alguna forma práctica de implementar esto (que no implique poner en órbita pruebas críticas)?
Creo que podría construir un mecanismo de desbloqueo de este tipo, adaptado a un gobierno específico. No debe basarse en una sola clave, sino en la combinación de varias claves de un solo uso emitidas a los miembros de algún órgano legislativo o ejecutivo. (Parlamento/corte suprema/etc.)
El teléfono solo se desbloqueará con las teclas que representen la mayoría de ese cuerpo. Naturalmente, se registrará la identidad de los representantes que voten por un desbloqueo, haciéndolos responsables.
De esta manera, el "gobierno" en el que confía no es una organización secreta de tres letras, sino el gobierno formal real y responsable.
Por supuesto, esto no es completamente seguro. El error humano juega en etc. (pero eso puede ser parte de su trama)
Sin embargo, para abusar de esta puerta trasera, necesitará un esfuerzo coordinado de varios representantes elegidos o de alguna manera obtener acceso ilícito a una gran cantidad de claves maestras personales (en lugar de una sola).
El punto es: un sistema que utiliza los controles y equilibrios utilizados en un gobierno (democrático).
Diría que el objetivo original, diseñar un teléfono inteligente con un mecanismo de descifrado integrado universal, es imposible de lograr. La fuerza del cifrado depende del algoritmo y los datos, no de los medios. Así que se trata de software, no de hardware. No puedes hacer un teléfono, una unidad flash o una unidad de DVD que te permita hacer eso, ya que no depende de los medios. Sin embargo, hay varias opciones:
Suponiendo que el teléfono en sí se haya utilizado para el descifrado al menos una vez, cuando tiene el teléfono y los datos cifrados dentro pero no tiene la clave, lo único que podría ayudarlo es un sistema de registro.
Si un teléfono registra todas las acciones que está realizando, podría ayudar a recuperar los datos. Sin embargo, eso significa que una gran cantidad de información de depuración (volcados, registros) se transmite o registra todo el tiempo, un escenario no muy plausible de que los terroristas no noten nada.
Hay algoritmos que le permiten descifrar datos utilizando algún tipo de clave "maestra" (o, digamos, "recuperación"). Estos algoritmos se utilizan en soluciones empresariales. La clave de "recuperación" debe usarse de antemano para generar un par de claves.
Todo lo que necesita hacer es obligar a los clientes finales a utilizar el único software de cifrado. Entonces sí, técnicamente ES posible, aunque todavía no es muy factible.
Supongamos que hay un diseño de teléfono inteligente que realmente le permite al gobierno descifrar todos los datos dentro del teléfono. Vamos a creer, que el gobierno obligó a todos sus ciudadanos a cambiar sus teléfonos por el nuevo. Soñemos que todos los demás teléfonos (incluidos los extranjeros) fueron destruidos o ya no funcionan.
¿Usará el terrorista ese teléfono para almacenar información confidencial? El teléfono de su ejemplo se usó solo porque era seguro. De lo contrario, un trazador podría usar cualquier otro dispositivo (por ejemplo, una computadora portátil) para cifrar y almacenar su información, manteniendo el teléfono solo para comunicaciones.
Pero para los humanos. El gobierno no es más que un conjunto de seres humanos. Nada más, no realmente. Así que algunos humanos tienen una puerta trasera. Después de un tiempo, los mismos humanos no son un gobierno. Pero tienen conocimiento. Si hay un dispositivo para dispensar códigos de un solo uso, pueden obtener cientos de claves con ellos. Pueden obtener planes y semillas RNG. Pueden pedir acceso a sus sucesores. Mientras aún están en el gobierno, pueden vender el acceso. Puede ser tentador. O pueden contratarlo para depurar una falla en el sistema y luego tendrá acceso. Etcétera.
Nada sobre el gobierno evitaría la fuga de acceso. Y si puede diseñar y fabricar una vez, puede repetirlo.
La NSA tiene que tener mucho más poder de cómputo que cualquier otra persona (probablemente cierto hoy en día), los cifrados con una longitud de clave corta pueden ser seguros contra cualquier otra persona, pero no contra la NSA (se cree que esta es la razón por la cual la longitud de la clave DES se redujo de 64 bits a 56 bits, 256 veces menos seguro). Dado que el poder de cómputo del hardware se duplica cada 18 meses, la NSA tendría que estar muy por delante para mantenerse al día. Una forma en que realmente podrían estar muy por delante es con la computación cuántica.
Un enfoque alternativo es hacer una puerta trasera que dependa de chips que no liberan las claves internas, están integrados en el hardware con un mecanismo de autodestrucción para evitar el acceso a las claves de descifrado.
Respuesta corta
No puedes.
Respuesta larga
Dado que lo que está buscando es un mecanismo de custodia de claves, el problema es que no hay manera de construir una puerta trasera que permita el acceso a los buenos y que los malos permanezcan bloqueados. Cada solución técnica que implementaste tuvo el punto más débil en los humanos. Incluso un escenario como el sugerido por @ConfusedMerlin en los comentarios tiene el problema de que la clave puede ser robada/vendida. Después de todo, ¿cómo se puede estar seguro de que la clave la utiliza la persona adecuada?
De todos modos, XKCD ya tiene la solución.
Utilice un cifrado ligeramente débil
Enlace con esa agencia de tres letras. Encuentre un algoritmo criptográfico que los recursos del gobierno puedan descifrar por la fuerza bruta en aproximadamente un día. Esto significa que la mayoría de los malos simplemente no tendrán acceso a los medios, y rara vez tendrán un motivo de lucro para intentarlo. Las excepciones serían las corporaciones más grandes que fabrican equipos informáticos, pero en casi todos los casos la amenaza de enjuiciamiento penal y multas cuantiosas las disuadirá.
Si el hardware de TI continúa avanzando, implemente una actualización de software que endurezca ligeramente el cifrado para restaurar la dificultad acordada.
Habrá un problema en el sentido de que el gobierno presionará por una criptografía más débil que sea más barata de romper. Deberá convencerlos del daño económico a la nación que se derivará de los delincuentes que obtienen un incentivo económico para romper la criptografía. En última instancia, dado que el gobierno hace las leyes, tiene la mano del látigo. Si pierde este argumento, su negocio estará condenado, pero si el gobierno simplemente prohibiera todas las criptografías, excepto las triviales, estará condenada más rápido.
Si se hace un trato, entonces su naturaleza podría filtrarse informalmente. Sí, el gobierno puede descifrar tu teléfono si realmente lo desea. Le costará decenas de millones a su cónyuge, sus enemigos, sus rivales comerciales, delincuentes, periodistas, etc. incluso intentarlo, por lo que en su mayoría no lo harán.
Usamos muchas partes diferentes de la frecuencia electromagnética para la comunicación. Le sugiero que construya su nuevo artilugio para comunicarse sobre una parte del espectro EM que es difícil de producir/modular/recibir o tal vez usando una modulación lo suficientemente pequeña como para que solo un gobierno bien financiado pueda detectarlo.
La respuesta podría ser materiales radiactivos. Ciertos elementos en existencia no se encuentran naturalmente en la tierra, y solo han sido creados a través de procesos humanos (es decir, fisión). Entonces, sus teléfonos podrían tener un detector de rayos gamma que descifre el almacenamiento de datos en presencia de una señal codificada de uno de estos materiales. Los posibles piratas informáticos necesitarían robar su clave privada, alguna sustancia altamente controlada que solo se produce en los reactores nucleares y una forma de modular la señal.
Podría avanzar la idea más allá de la ciencia ficción creando una clave cuántica a partir de partículas tan raras. Algunos átomos solo se pueden producir en condiciones de laboratorio y viven por fracciones de segundo. Podrías producir algunas de estas partículas y controlar su giro, codificando tu clave privada en los estados de las partículas.
La segunda idea giraba en torno a la modulación de alta precisión. Un ejemplo tópico de esto son las ondas gravitacionales. Detectar este tipo de ondas requiere un equipo increíble (láseres de 4 km de largo). Una analogía sería la primera persona en inventar una lente: podía escribir tan pequeño que solo él, con una lente de aumento, podía leer lo que había escrito.
El primer ejemplo fue tener una clave que es muy, muy difícil de producir, incluso si sabes cuál es el código. En este caso, supongo que el teléfono tiene un detector que puede leer fácilmente la clave. En este segundo ejemplo (de modulación de alta precisión), la clave es realmente muy difícil de leer y dudo que el teléfono pueda tener tales capacidades. Entonces, creo que el teléfono necesitaría transmitir una clave pública (que cambiaría regularmente), sus tipos de fantasmas se comunican con la clave pública y luego intercambian una clave simétrica para encriptar más comunicaciones.
Básicamente, tiene más sentido tener una llave que sea realmente difícil de hacer. Si es realmente difícil leer la clave, en lugar de hacerla, hace que la transacción sea un poco más difícil.
Se crea una clave de recuperación pero no se entrega a nadie (el teléfono conserva la clave pública y desecha la clave privada). La NSA puede descifrarlo en un período de tiempo razonable, pero solo ese hardware dedicado único puede hacerlo.
Se elige un tamaño y un algoritmo de clave pública/privada para que su descifrado esté al alcance solo de la computadora especial de la NSA. En un horario programado, agrega bits al tamaño efectivo de la clave, para seguir el ritmo de la Ley de Moore.
Detalles: hay una clave pública en la memoria, por lo que necesitamos un cifrado asimétrico. Crea una clave de sesión aleatoria para los datos y la cifra con la clave de usuario normal, la clave de recuperación designada para teléfonos propiedad de la empresa, etc. y la clave débil de la NSA se agrega a la lista. Esas claves cifradas se almacenan con el bloque de datos.
Por supuesto, podría usar la clave debilitada para los usos normales y no necesitar una clave de gobierno separada. Sin embargo, esta clave adicional podría ocultarse para que otras personas que examinen el formato de datos cifrados no la noten. Pero si (cuando) se descubre , solo la NSA puede descifrarlo en un período de tiempo razonable, y solo en su sistema dedicado para eso.
El mecanismo 0g que diseñaste no sería seguro. Todo lo que un atacante tendría que hacer es abrir el teléfono y reemplazar el acelerómetro que puede detectar la aceleración, con un dispositivo que se comporte electrónicamente como un acelerómetro en 0g.
otra respuesta
A menos que detecte que está en órbita , haga que el teléfono se desbloquee solo si su GPS detecta que está en (una) ubicación particular acordada con el gobierno. Ese lugar es militarmente seguro. ¿Quizás dentro del lugar donde ensamblan ojivas nucleares? Debe ser lo más seguro posible. O a 3000 pies sobre tal ubicación y moviéndose a 10 mph, lo que requiere estar en un helicóptero en un espacio aéreo muy bien defendido.
La única pregunta es ¿con qué facilidad se pueden falsificar las transmisiones de satélite GPS?
Una respuesta simple: utilice un Dongle de protección de software . Básicamente es solo un dispositivo de almacenamiento electrónico que tiene alguna clave criptográfica. Cuando el teléfono vea esta tecla, se abrirá (o hará lo que el gobierno quiera que haga). Si utiliza técnicas criptográficas seguras (que se actualizan con los últimos avances) puede asegurarse de que el teléfono sea seguro.
Todos pueden saber que hay una clave, e incluso qué algoritmo criptográfico se usó, pero no pueden averiguar cuál es la clave sin el poder de cómputo del gobierno. (O incluso con potencia informática a nivel gubernamental, si lo desea)
parece plausible
De hecho, quería responder que tal cosa es simplemente posible, pero para estar seguro, uno tiene que encontrar o diseñar un protocolo y no tengo tiempo ni habilidad para hacerlo. Sin embargo, esbozaré cómo podría verse esto.
En primer lugar, la criptografía de curva elíptica es un tipo de criptografía que actualmente se usa ampliamente en la práctica. Como tal, es un método probado. La idea es que las personas puedan intercambiar contraseñas entre sí sin que un espía descubra cuál es la contraseña intercambiada.
Ahora hay muchas curvas elípticas diferentes y para un protocolo de curva elíptica solo se debe elegir una curva elíptica. Esta elección es importante porque algunas de las curvas son esencialmente defectuosas y su uso sería inseguro.
Sin embargo, es plausible que se pueda construir una curva elíptica que tenga fallas de tal manera que solo el constructor pueda explotar la falla. (Por ejemplo, el constructor podría ahora el número de puntos en la curva o incluso la descomposición en factores primos de este número). Explotando esto, el constructor podría descifrar cualquier cosa que haya sido encriptada usando esta curva.
En su situación, el gobierno (o un departamento del mismo) debería elaborar dicho protocolo y enviarlo a las compañías telefónicas. Mientras mantengan los detalles exactos del exploit para ellos mismos, podrán espiar a cualquiera.
Nota 1: Esto significa que el gobierno puede ser completamente abierto sobre lo que está haciendo. Ya que para usar la puerta trasera necesitas la clave secreta que solo tiene el gobierno.
Nota 2: se debe tener mucho cuidado para mantener esta clave secreta, realmente secreta. Sin embargo, esto no es imposible.
Nota 3: Esto, por supuesto, no es perfecto. El terrorista podría simplemente decidir comunicarse usando un código secreto propio. Pero esto es más o menos lo mismo que no usar más los teléfonos.
Editar: acabo de volver a leer su publicación y noté que no quería dejar que esto dependiera de que el gobierno mantuviera las cosas en secreto. Esto todavía es posible de alguna manera. Lo que se puede hacer es incrustar la clave final en un objeto único de manera que se pueda usar, pero no recuperar. Entonces, hay un dispositivo físico que puede descifrar todo.
nitsua60
Xandar El Zenón
Xandar El Zenón
sh1
Merlín confundido
jeremy friesner
Vera FWC
gianluca
encriptador
jeremy friesner
encriptador
JDługosz
komodosp
Luis Masuelli
Martín_xs6
pez sapo