cryptorave.mdwn 6.40 KiB
[[!meta title="Criptografia funciona: as soluções e os limites atuais"]]
- Criptografia funciona: as soluções e os limites atuais.
- Silvio Rhatto @ Cryptorave 2014.
- [Página do evento](https://cryptorave.org).
- [Slides em PDF](slides.pdf).
Quais são os limites das tecnologias atuais para combater a vigilância em
massa? Quais são os novos projetos e as soluções que estão sendo desenvolvidas?
Breve em https://rhatto.fluxo.info/cryptorave
CRIPTOGRAFIA FUNCIONA: AS SOLUÇÕES E OS LIMITES ATUAIS
======================================================
"Communicação nerd a nerd está OK, mas e quanto ao
mundo real? E quanto aos meus amigos/as? E quanto
à minha família?"
-- Dan Kaminsky, pesquisador de segurança.
http://mashable.com/2013/03/04/wickr/
TL;DR
=====
1. Neutralidade: a rede deve ser apenas o entregador das mensagens, lidando apenas com endereçamento.
2. Endereçamento seguro: criptografia ponta-a-ponta de dados e metadados.
3. Sistemas e protocolos estão em disputa pela padronização.
4. É mais fácil resolver a etapa da rede do que a segurança nos dispositivos dos usuários.
Software livre: é pressuposto!
==============================
O sexteto da segurança:
* As quatro liberdades: rodar, estudar, redistribuir e melhorar programas.
* Princípio de Kerckhoffs: o sistema deve ser seguro mesmo se tudo do sistema é conhecido, exceto as chaves.
* Lei de Linus: quanto mais olhos no código, mais bugs são encontrados.
Consideramos que os sistemas são conhecidos. Mais ainda, devemos torná-los conhecidos
para que possam ser melhorados!
Software livre: não é condição suficiente para segurança!
=========================================================
* O que um olho não viu pode existir!
* O que um olho viu e não publicizou pode ser explorado maliciosamente!
* Software desatualizado é parque de diversões alheias.
* Com software proprietário o problema é muito pior!

Segurança na rede
=================
* Para que mais olhos enxerguem, precisamos de soluções com massa crítica.
* Que operem fora de silos e jardins murados.
* Fator Babel: de tal modo que que se tornem **padrões** e **ubíquas**
* O comportamento seguro deve ser o *padrão*
A pergunta central é: para mudarmos os protocolos, a melhor estratégia é:
1. De ruptura: criamos novos serviços seguros e encorajamos a migração direta dos/as usuários?
2. Incremental: upgrade transparente de protocolos conforme os softwares forem atualizados?
Os grandes problemas
====================
* Há uma série de problemas difíceis de serem resolvidos, especialmente porque para eles não
existe consenso ou mesmo propostas de soluções.
* Assim, a estratégia será incremental!
* Ei-los: gestão de chaves, proteção de metadados, assincronicidade com sigilo futuro,
comunicação em grupo, compartilhamento de recursos, disponibilidade, atualização e autenticação
seguras, facilidade de uso, etc.
https://oblivia.vc/pt-br/content/problemas-difíceis-na-comunicação-segura
Aprendendo com os erros...
==========================
* Exemplo limite: Lavabit: qualquer nova plataforma deve ter um modelo de ameaças
mais resistente.
* Exemplo ruim: Telegram: não crie protocolos em casa e forneça-os como serviço de massa
sem antes submetê-los ao escrutínio público.
Comparativo entre arquiteturas
==============================

LEAP Encryption Access Project
==============================
* Foco: autenticidade, usabilidade e proteção de metadados.
* Serviços: email, VPN, mensageria.
* Plataforma automatizada no lado do servidor.

Outras plataformas
==================
* Relatório sobre projetos de comunicação segura: https://github.com/OpenTechFund/secure-email
* TextSecure: abre perspectivas para mensageria instantânea.
* DarkMail, SilentCircle, Wickr, etc: abrirão o código?
* Sistemas de cauda longa (Pond, Enigmabox, etc): https://rhatto.fluxo.info/services/
* Voz e vídeo (ZRTP).
Segurança dos dispositivos
==========================
* Sistemas operacionais mais seguros.
* Hardware aberto: evitando backdoors.
* Geração satisfatória de números aleatórios.
* Agoritmos e protocolos criptográficos do estado da arte.
* Armazenamento criptografado.
Segurança mental
================
* Como resolver o problema das senhas?
* Fácil de lembrar, fácil de quebrar.
* Gerenciadores de senhas.
* Biometria: facilmente forjável.
* Tokens afanáveis?
* Implante de senhas e chaves? :P
Perspectivas e previsões
========================
Poderíamos pensar numa agenda cypherpunk para segurança de massas?
Criptografia
============
* Difícil de prever, depente de descobertas paradigmáticas!
* Aplicação do estado da arte na prática: computação homomórfica, zero-knowledge!
Hardware
========
* Onde estão as foundries locais?
* Será mais fácil produzir plataformas abertas?
* Patentes e propriedade intelectual afeta especialmente o hardware.
Softwares
=========
* Linguagens de programação e frameworks pró-ativos.
* Bibliotecas com melhores implementações de primitivas criptográficas (NaCl, cripto++, RELIC, polarssl, GnuTLS...)
* Checagem a integridade de código fonte e binários deve ser a regra (assinaturas, compilação determinística).
Protocolos e Serviços
=====================
* Superar problemas difíceis.
* Disputar com protocolos e serviços menos seguros.
* Conseguir o apoio da base de usuários/as.
Financiamento
=============
* Desenvolvimento em seguraça custa caro pois demanda estudo e cuidado!
* Crowdsourcing e micropagamentos.
* Modelos de negócios diretos ao invés da espionagem e mineração de dados, com serviços massivos a preços acessíveis.
* Que permita auditoria dos softwares, plataformas e serviços.
Educação
========
* Maior acesso ao público de informações sobre segurança.
* É preciso incentivar uma nova geração de estudantes de criptografia! :)
Legislação
==========
* Marcos regulatórios compatíveis com requisitos de privacidade (sem retenção de dados, por exemplo).
* Mesmo num cenário draconiano a tecnologia consegue evadir medidas de vigilância.
Fim
===
* Perguntas?
* Podemos fazer previsões para os próximos cinco e dez anos?
* rhatto @ riseup.net / https://seguranca.fluxo.info / https://oblivia.vc
* OpenPGP 66CA 01CE 2BF2 C9B7 E8D6 4E34 0546 8239 64E3 9FCA