PrivaTegrity: novo protocolo de comunicação anônima
Com as recentes descobertas das vulnerabilidades em protocolos de comunicação "seguros", a comunidade envolvida com privacidade da informação vêm buscando e desenvolvendo alternativas que possam, em conjunto ou isoladamente, contribuir para que o direito básico do indivíduo à privacidade seja respeitado - não só por Governos mas principalmente contra grupos hackers que, ávidos por uma commodity de alto valor (informação), investem pesado na busca de todo e qualquer dado.
E vindo de quem vem, a notícia que relato abaixo deve ser digna de crédito. David Chaun é um cientista da criptografia com mais de 30 anos de experiência na área, tendo participado com suas idéias e conceitos na base da rede utilizada nos projetos ToR, HorNet, I2P. E agora, ele pretende criar um novo protocolo de comunicação segura que, em sua afirmação, será realmente impenetrável para hackers e afins.
Na semana passada, na Conferência de Criptografia Real World na Universidade de Stanford, Chaum apresentou um novo PDF chamado "cMix: Anonymization por High-Performance Mistura Scalable", que descreve o conceito cMix (uma evolução da Rede Mix). O documento também apresenta o PrivaTegrity, uma rede mais segura para comunicações anônimas, com base no novo protocolo criptográfico cMix.
Nos últimos dois anos, Chaum tem trabalhado com uma equipe de parceiros acadêmicos ( Universidade de Purdue, Universidade Radboud na Holanda, Universidade de Birmingham, no Reino Unido, e do Laboratório de Cyber Defesa da Universidade de Maryland - Baltimore County) no protocolo cMix e no projeto de rede PrivaTegrity. A idéia é fornecer aos suários comunicações criptografadas que não podem ser acessadas por hackers ou governos.
Espera-se que esta nova rede seja mais segura em comparação com Tor e I2P, além de ser rápida o suficiente para que os usuários não percebam atrasos na sua comunicação. De acordo com o PDF, enquanto a rede Tor é suscetível a ataques de análise de tráfego por causa de seu tamanho e tempo de mensagem não-uniforme, a cMix destina-se a eliminar esses problemas e torna impossível conectar as saídas para as entradas - ou seja, identificar os participantes.
O protocolo evita operações de chave pública em tempo real por remetentes, misture os nós da rede (nodes) e garante que as entradas/saídas passem através de uma cascata de mistura de nós. A entrada é criptografada usando chave de mensagem do remetente, que é compartilhada com cada nó da mistura, e o remetente também configura uma chave compartilhada de longo prazo separadamente com cada nó cMix.
Simplificando, cada nó atribui um slot para cada mensagem que ele pode processar e, depois que o remetente criptografa a mensagem e a envia, cada nó usa pré-computação para atribuir um valor aleatório para cada slot e criptografa os dados recebidos usando a chave pré-compartilhada e o valor aleatório. Durante o caminho inverso, quando o nó tem de enviar os dados para o receptor, cada nó de volta multiplica as chaves partilhadas. A maioria das operações computacionais são realizadas no lado do servidor e não no cliente, o que elimina as operações de chave pública em tempo real e melhora o desempenho.
(Nota: não fica claro para mim se um ataque DDoS ao servidor não seria uma forma eficaz de bloquear a rede, ou seja, se não consigo decodificar o tráfego, acabo com ele impedindo troca de informações - David).
O documento também afirma que o protocolo é capaz de detectar e prevenir ataques de marcação, em que o protocolo cMix remetente pode garantir o anonimato se qualquer remetente na rede cMix é distinguível de todos os outros remetentes potenciais.
A rede PrivaTegrity também se destina a estabelecer um modelo de confiança que oferece um equilíbrio de anonimato e responsabilização, diz o jornal. De acordo com a Wired, o projeto está atualmente em sua infância, com uma versão alfa disponível no Android e trabalhando como um aplicativo de mensagens instantâneas no momento, mas deverá ganhar recursos de compartilhamento de arquivos em um futuro próximo.
Além disso, a rede PrivaTegrity terá uma backdoor controlada integrada que deverá permitir a identificação e quebra da privacidade e do anonimato, des pessoas que fazem as coisas "geralmente reconhecido como o mal" . Assim que a rede estiver configurada e funcionando de forma definitiva, haverá nove administradores de servidores que formam um conselho no controle da backdoor, que também vai decidir quem será identificado como "mal ou ilegal". Os nove administradores teriam de estar em pleno acordo quanto à decisão de revelar os dados privados de maus atores, e a descriptografia só será possível se todos os nove servidores cooperarem. Se apenas oito vierem a fazê-lo, as mensagens criptografadas não vão ser reconstruídas.
(Nota: um ataque de infiltração ou mesmo um ataque lateral -side-attack- a estes servidores não poderia comprometer este processo de autorização? Lembro que certos malwares têm a capacidade de se esconder até em BIOS das máquinas, sendo indetectáveis por qualquer anti-virus ou anti-malware. Indo um pouco mais longe, fabricantes de hardware e sistemas operacionais podem ser "obrigados" por Lei a criarem mecanismos que, atuando da mesma forma que um malware, estejam preparados para obter dados que possam, à revelia dos administradores de servidor, revelar informações que permitam a decodificação de mensagens trafegadas - David).
Um protótipo da rede terá seus servidores que executam em nuvem da Amazon, mas PrivaTegrity acabará por ter todos os seus servidores para o estrangeiro, evitando, assim, a vigilância do governo americano. Esses servidores serão colocados em países com governos democráticos, como a Suíça, o Canadá ea Islândia, entre outros.