El plan de Ray Ozzie para desbloquear teléfonos encriptados recibe una recepción fría

Un teléfono móvil que muestra un mensaje de que está permanentemente desbloqueadoAmpliar / Una imagen de patente que representa cómo funcionaría Claro. Ray Ozzie

La propuesta de Ray Ozzie para poner fin a la guerra criptográfica de larga duración entre la aplicación de la ley y gran parte del mundo tecnológico está recibiendo una recepción fría de defensores de la privacidad y expertos en seguridad. Ellos argumentan que su plan es en gran medida el mismo programa de custodia de claves propuesto 20 Hace años y sufre las mismas deficiencias fatales.

Apodado “Clear”, la idea de Ozzie se detalló por primera vez el miércoles en un artículo publicado en Wired y descrito en términos generales en último lugar mes. El ex director técnico y jefe de software arquitecto de Microsoft y creador de Lotus Notes, Ozzie retrata a Clear como un avance potencial para salvar la ampliación abismo entre quienes dicen que el gobierno de los Estados Unidos tiene una necesidad legítima evitar el cifrado en casos extremos, como los que involucran terrorismo y abuso infantil, y tecnólogos y libertarios civiles quienes advierten que tales desvíos amenazan la seguridad de miles de millones de personas.

En pocas palabras, así es como funciona Clear:

  1. Apple y otros fabricantes generarían una criptografía keypair e instalaría la clave pública en cada dispositivo y mantendría la clave privada en el mismo tipo de bóveda de almacenamiento ultra segura utiliza para proteger las claves de firma de código.
  2. La clave pública del teléfono se usaría para cifrar el PIN. usuarios configurados para desbloquear sus dispositivos. Este PIN cifrado sería almacenado en el dispositivo.
  3. En casos donde el “acceso excepcional” está justificado, la ley los funcionarios de aplicación primero obtendrían una orden de allanamiento que les permitiría colocar un dispositivo al que tengan acceso físico en algún tipo de modo de recuperación. Este modo (a) mostrará el PIN cifrado y (b) bloquean efectivamente el teléfono de una manera que evitaría de forma permanente que se siga utilizando o que provenga de datos en que se borre.
  4. Los funcionarios encargados de hacer cumplir la ley enviarían el PIN cifrado a fabricante. Una vez que el fabricante está seguro, la orden es válido, usaría la clave privada almacenada en su bóveda segura para descifrar el PIN y proporcionarlo a la policía funcionarios

�Recuerdas Clipper?

Casi tan pronto como se publicó el artículo de Wired, la seguridad expertos y defensores de la privacidad recurrieron a las redes sociales para criticar Clear. Pocas de sus críticas eran nuevas. En cambio, en gran medida deficiencias citadas por primera vez en la década de 1990 cuando el Clinton la administración propuso un sistema de custodia de claves que estaría habilitado por el llamado chip Clipper. Para ser justos con Ozzie, Clear tiene uno diferencia significativa: la característica de ladrillo automático. Esta publicación mencionaré más tarde por qué los críticos también son escépticos al respecto. Primero, Estas son las principales objeciones a Clear, como se describe en una publicación de blog publicado el jueves por Matt Green, profesor de Johns Hopkins especializada en criptografía y seguridad.

Las claves privadas que Clear imagina desbloquearían un vértigo Número de PIN cifrados. Solo Apple gestiona casi mil millones iPhones y iPads activos. Claves con ese tipo de poder, no importa qué tan bien fortificado sería un objetivo demasiado valioso para organizarse, grupos de piratería bien financiados para dejar pasar. Green escribió:

�Parece que esta bóveda podría convertirse en un objetivo para delincuentes organizados y agencias de inteligencia extranjeras bien financiadas? Si te suena así, entonces has dado con uno de los más problemas desafiantes con la implementación de sistemas de custodia de claves en este escala. Repositorios clave centralizados, que pueden descifrar cada teléfono en el mundo, son básicamente un imán para el tipo de atacantes que absolutamente no quiero ser forzado a defenderte.

Este es esencialmente el mismo argumento de Apple y sus partidarios. realizado en 2016 al oponerse a los esfuerzos del FBI para obligar a Cupertino a escribir una versión especial de iOS que descifraría el iPhone 5c de uno de los tiradores de San Bernardino que mataron a 14 e hirieron a 22. Mientras que el El FBI argumentó que el software se usaría para descifrar un solo teléfono, los críticos dijeron que sería demasiado fácil para este software caer en las manos equivocadas y se utilizarán para descifrar otros dispositivos. Por último, el FBI dejó caer sus demandas después de encontrar una compañía privada para desbloquear el iPhone

Para ser efectivo, Clear no sería vinculante solo para Apple sino más bien fabricantes de todos los dispositivos informáticos, muchos de ellos Productos de bajo costo fabricados por fabricantes de bootstrapped. Eso significa habría docenas, cientos o probablemente miles de PIN bóvedas bajo mandato Borrar. Y cada uno de ellos sería un potencial objetivo para hackers de todo el mundo.

“Si alguna vez un solo atacante obtiene acceso a esa bóveda y es capaz de extraer, como máximo, unos pocos gigabytes de datos (alrededor del tamaño de una película de iTunes), entonces los atacantes ganarán sin cifrar acceso a todos los dispositivos [hechos por ese fabricante] en el mundo ” Green escribió. “Aún mejor: si los atacantes pueden hacer esto subrepticiamente, nunca sabrás que lo hicieron “.

El profesor Johns Hopkins también señala que el robo de las claves de firma de código, utilizadas para certificar software legítimo, suceden en ocasión, en algunos casos a pesar del uso de seguridad de hardware módulos que se supone que protegen las claves contra el robo de piratería. Si ese tipo de robos puede sucederle a Adobe, pueden sucederle a fabricantes de dispositivos también.

Ladrillos

Clear proporciona una mejora sobre la mayoría de las propuestas de custodia de claves esquemas: el bloqueo efectivo de un dispositivo que está desbloqueado. Ese, en teoría, evitaría que Clear se use para acceder a un teléfono durante un período prolongado de tiempo. Bricking también lo haría Es obvio para la mayoría de los propietarios de dispositivos que su teléfono ha sido desbloqueado, un contramedida que serviría como un disuasivo importante para organizaciones como la Agencia de Seguridad Nacional, que casi siempre valora preservar el secreto de sus operaciones sobre otros imperativos

El mecanismo para hacer cumplir esta salvaguarda de ladrillos aún no ha ser desarrollado. Presumiblemente, dependería del mismo tipo de seguridad Los iPhones del procesador de enclave usan para limitar la cantidad de PIN incorrectos entradas que un usuario puede hacer. Después de un cierto número de conjeturas erróneas, el SEP aumentará el tiempo que tarda el iPhone en aceptar nuevos suposiciones. Una vez que se alcanza un cierto umbral, el SEP puede borrar permanentemente los datos en el dispositivo.

Pero como Green observa, se presume que las fallas en el iPhone SEP son la forma en que el software forense vende por compañías como Cellebrite desbloquea iPhones que usan PIN o códigos de acceso débiles. Si un seguro enclave diseñado por la empresa más valiosa del mundo puede ser pirateado, no hay razón para pensar en uno nuevo para hacer cumplir el ladrillo ordenado por Clear no enfrentaría un resultado similar.

Hay otras razones para el escepticismo. Por ejemplo, una vez despejado está construido, lo que impide que China insista en que se le den PIN �Desbloquear los teléfonos de los disidentes de derechos humanos? Esto pondría el Manzanas y Samsung del mundo en una posición casi imposible de alienar al gobierno en uno de sus mercados más grandes. Me gusta la mayoría de los demás, esta objeción a Clear se ha hecho a la mayoría de las otras soluciones propuestas para lo que el FBI llama su “marcha problema “oscuro”. Mientras más críticos miran el plan de Ozzie y patente que lo implementa, más se parece al mismo defecto depósito de claves que fue rechazado por completo hace dos décadas.

Publicación corregida en el noveno párrafo para especificar que el privado La clave es el objetivo de los hackers. No hay necesidad de fabricantes para almacenar PIN cifrados.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: