Fazer quebrar criptografia é uma das principais funções da NSA (Agência de Segurança Social), aspectos relacionados com este trabalho já não é mais segredo, aliás a NSA reconheceu abertamente a sua participação no desenvolvimento de alguns padrões de criptografia.
O que nós não sabemos, em geral, são os detalhes específicos. As notícias recentes pintam um quadro bastante sombrio, o que sugere que muitas ou todas as protecções criptográficas que as pessoas utilizam para proteger a sua privacidade possam ter sido prejudicadas. Os ataques á nossa privacidade dependem de inúmeras falhas de implementação, como o caso de senhas fracas, algoritmos mal implementados, cooperação entre empresas, enfim existem um conjunto de factores que podem permitir que a criptografia das apps que utilizamos possam ser quebradas.
De acordo com o relatório do Spiegel Online que menciona que “ a NSA pode espionar dados que estejam em smartphones”, tal como o iphone, BlackBerry e Android, todos estes sistemas são altamente vulneráveis, você não está livre de ser espionado.
Para ter uma noção da dimensão deste problema, é que a única extracção de dados que é descrita ao pormenor é a obtenção de dados a partir do Iphone. A técnica é utilizada por qualquer utilizador de computador razoavelmente qualificado, não é necessário ser-se um génio. Quando o iPhone estiver conectado a um computador com o iTunes, o iPhone confia no computador e vai permitir que o computador execute determinadas operações, tais como fazer o backup completo do iPhone, o que inclui que todos os dados que estão armazenados nele sejam copiados.
A NSA aparentemente se aproveita desta confiança: o malware é instalado no computador de qualquer pessoa que eles tenham interesse. Este malware é utilizado para extrair dados de todos os iPhones que confiam no computador. Esta técnica não é segredo e não é particularmente avançada, e seria francamente extraordinário, se as agências de espionagem dos Estados Unidos não estivessem usando esta abordagem. É possível que os sistemas utilizados para extrair dados de telefones BlackBerry e Android sejam mais avançados, mas a julgar pelo exemplo iPhone, certamente não é seguro assumir que sim.
Mas os receios não se ficam por aqui. De acordo com alguns relatos a NSA consegue mesmo quebrar a criptografia existente em VPNs (Virtual Private Network). As VPNs são redes que envolvem criptografia muito forte e protocolos, tais como IPSec, SSh ou TLS. O outro extremo é que a NSA consegue quebrar a segurança associada as redes VPN que utilizam o protocolo de segurança designado por PPTP (Point-to-Point Tunneling Protocol) da Microsoft, que por sua vez utiliza o protocolo de autenticação MS-CHAP, que permite a autenticação de palavras-passe encriptadas de forma irreversível. Contudo falhas neste protocolo já são conhecidas há muito tempo e em 2012 foi publicado um documento em que menciona como quebrar o mesmo.
Mas será que a NSA estará a mentir? Nós não sabemos, mas a NSA pode ter alguma vantagem significativa sobre as técnicas que já são bem conhecidas e documentadas ou pode simplesmente usar ataques contra os protocolos que são conhecidos como inseguros.
A mesma história pode se repetir em outros contextos. Existem numerosos ataques contra o protocolo HTTP que se encontra protegido por SSL (Secure Sockets Layer), conhecidos com nomes bastante atraentes como BEAST e CRIME. Fazendo o uso prático destes ataques é talvez complicado, pois eles exigem um determinado conjunto de circunstâncias, mas provavelmente não é impossível.
Mesmo entre protocolos que não podem ser quebrados, geralmente podem ser “rompidos”, mas existem limitações conhecidas. Por exemplo a tão conhecida criptografia assimétrica RSA com 1024 bits que utiliza conexões SSL / TLS não pode ser quebrada por um hacker comum. Apesar de existirem algoritmos para quebrar a criptografia RSA e que por sua vez são conhecidos, eles estão fora do alcance das pessoas comuns, porque é um processo que requer enormes recursos computacionais. Mas isso não é um problema para a NSA (ou quaisquer outras organizações que têm ou podem ter recursos para grandes supercomputadores. Ninguém sabe com certeza absoluta se a NSA tem supercomputadores que podem ser usados para atacar a RSA de 1024 bits num período razoável, mas certamente existem fortes possibilidades.
Uma grande pista de susceptibilidade da criptografia RSA de 1024 bits pode ser encontrada nas recomendações do próprio governo, através do documento intitulado 800-57 SP e que pode ser encontrado facilmente na internet. Neste documento estão descritas as responsabilidades que incluem o desenvolvimento de normas-padrão para uso de criptografia, ele diz que o uso da RSA de 1024 bits está obsoleta até o fim deste ano e posteriormente será anulada, precisamente porque é susceptível de ser quebrada. Futuramente estará disponível a criptografia RSA de 2048 bits e está aprovada até 2030.
Aliás o documento 800-57 SP foi revisto pela última vez em 2012 e investigadores académicos têm dito que a criptografia RSA DE 1024 bits é vulnerável, pelo menos desde 2007.Como tal , se a NSA pode quebrar este nível de criptografia, isso não é uma grande surpresa e não é uma grande revelação. Mudar para chaves de 2048 bits é uma reconfiguração menor, e tornaria a capacidade de quebrar as chaves de 1024 bits irrevelantes.
Perante estas evidências, será que alguma vez iremos estar protegidos?
Comentários