NSA, na contramão, apoia o uso de criptografia forte

Uma matéria do The Intercept traz luz a um debate acirrado nos EUA e Reino Unido, sobre a permissão de criptografia forte para uso geral e irrestrito - e confirma minha opinião e convicção sobre o poder da NSA e/ou a vulnerabilidade dos algoritmos existentes.

 

Um resumo rápido: após os atentados de Paris, tanto os EUA (Governo, FBI, CIA e demais agências e Escritórios de Investigação) quanto o Reino Unido (setores ligados à Inteligência e Investigação) vêm condenando publicamente o uso de criptografia "forte" por pessoas comuns e grupos em geral, já que apresentam como maior argumento, mensagens criptografadas entre estes terroristas e apoiadores do ISIS (Estado Islâmico), dentre outros. Entenda-se como "criptografia forte", algoritmos simétricos com chaves iguais ou superiores a 128 bits e assimétricos com chaves iguais ou superiores a 1024 bits (algoritmos de chaves pública/privada).

 

 

E eis que vem a NSA e, na contramão, afirma "não ser contra este uso" e mais, afirma ainda que "o uso de criptografia ponto-a-ponto é bom para a América."

 

Realmente, esta posição é um fato! Mas porque a NSA, a maior de todas as agências de monitoramento e espionagem eletrônica defende algo que a atrapalharia? Porque justamente a NSA não vê como ameaça o uso de criptografia com "algoritmos certificados e plenamente em uso" (como o AES e RSA)?

 

Simples: porque ela abre todos eles.

 

Logo, seu uso além de não ser uma ameaça, evita que novos algoritmos - ainda não estudados ou vulnerabilizados - surjam, aí sim, pondo por terra bilhões de dólares em investimentos e obrigando a um esforço continuo de pesquisa e desenvolvimento.

 

Algoritmos como o nosso CIFRA EXTREMA, que trabalha em esquema proprietário mas seguindo o conceito mais que validado por décadas: um algoritmo de blocos de 512 bits em formato semelhante ao CBC/XTS (mas não idêntico), 100% nacional (sem AES ou outro algoritmo certificado pelo NIST), usando chaves mutantes, aleatórias e de tamanho também aleatório entre 24576 e 32768 bits, num esquema de autenticidade de bloco totalmente proprietário e utilizando um gerador de aleatórios também 100% nacional e resistente ao DIEHARD do próprio NIST (teste comprobatório de qualidade mundialmente aceito) - aliás, teste este que reprova geradores  de pseudo-aleatórios normais existentes nas linguagens de programação como C#, Python, Java, etc.

 

Portanto, a reportagem do The Intercept joga uma luz sobre o que sempre afirmei e Snowden corroborou brilhantemente em 2014: algoritmos certificados não são 100% seguros para a NSA e se a NSA sabe como abri-los, outros atores deste cenário também o sabem (ou saberão em breve), pois nenhum segredo nesta seara fica impune por muito tempo - são informações que valem bilhões de dólares e vários são os grupos underground e de Governos prontos a pagar por eles.

 

E são estes os algoritmos "Certificados e de Conformidade" que você deseja utilizar em sua empresa?

 

Nota: após a publicação deste POST vi também uma excelente matéria no Gizmodo sobre o mesmo assunto. Vale a pena a lida: http://gizmodo.uol.com.br/nsa-criptografia-terroristas/

Please reload

Destaques
Please reload

Posts Recentes

December 12, 2016