top of page

NSA, na contramão, apoia o uso de criptografia forte

Uma matéria do The Intercept traz luz a um debate acirrado nos EUA e Reino Unido, sobre a permissão de criptografia forte para uso geral e irrestrito - e confirma minha opinião e convicção sobre o poder da NSA e/ou a vulnerabilidade dos algoritmos existentes.


Um resumo rápido: após os atentados de Paris, tanto os EUA (Governo, FBI, CIA e demais agências e Escritórios de Investigação) quanto o Reino Unido (setores ligados à Inteligência e Investigação) vêm condenando publicamente o uso de criptografia "forte" por pessoas comuns e grupos em geral, já que apresentam como maior argumento, mensagens criptografadas entre estes terroristas e apoiadores do ISIS (Estado Islâmico), dentre outros. Entenda-se como "criptografia forte", algoritmos simétricos com chaves iguais ou superiores a 128 bits e assimétricos com chaves iguais ou superiores a 1024 bits (algoritmos de chaves pública/privada).


E eis que vem a NSA e, na contramão, afirma "não ser contra este uso" e mais, afirma ainda que "o uso de criptografia ponto-a-ponto é bom para a América."


Realmente, esta posição é um fato! Mas porque a NSA, a maior de todas as agências de monitoramento e espionagem eletrônica defende algo que a atrapalharia? Porque justamente a NSA não vê como ameaça o uso de criptografia com "algoritmos certificados e plenamente em uso" (como o AES e RSA)?


Simples: porque ela abre todos eles.


Logo, seu uso além de não ser uma ameaça, evita que novos algoritmos - ainda não estudados ou vulnerabilizados - surjam, aí sim, pondo por terra bilhões de dólares em investimentos e obrigando a um esforço continuo de pesquisa e desenvolvimento.


Algoritmos como o nosso CIFRA EXTREMA, que trabalha em esquema proprietário mas seguindo o conceito mais que validado por décadas: um algoritmo de blocos de 512 bits em formato semelhante ao CBC/XTS (mas não idêntico), 100% nacional (sem AES ou outro algoritmo certificado pelo NIST), usando chaves mutantes, aleatórias e de tamanho também aleatório entre 24576 e 32768 bits, num esquema de autenticidade de bloco totalmente proprietário e utilizando um gerador de aleatórios também 100% nacional e resistente ao DIEHARD do próprio NIST (teste comprobatório de qualidade mundialmente aceito) - aliás, teste este que reprova geradores de pseudo-aleatórios normais existentes nas linguagens de programação como C#, Python, Java, etc.


Portanto, a reportagem do The Intercept joga uma luz sobre o que sempre afirmei e Snowden corroborou brilhantemente em 2014: algoritmos certificados não são 100% seguros para a NSA e se a NSA sabe como abri-los, outros atores deste cenário também o sabem (ou saberão em breve), pois nenhum segredo nesta seara fica impune por muito tempo - são informações que valem bilhões de dólares e vários são os grupos underground e de Governos prontos a pagar por eles.


E são estes os algoritmos "Certificados e de Conformidade" que você deseja utilizar em sua empresa?


Nota: após a publicação deste POST vi também uma excelente matéria no Gizmodo sobre o mesmo assunto. Vale a pena a lida: http://gizmodo.uol.com.br/nsa-criptografia-terroristas/

Destaques
Posts Recentes
Arquivo
Busca por Tags
Siga-nos
  • LinkedIn Social Icon
bottom of page