Domanda:
Possiamo ancora garantire la riservatezza quando la crittografia è fuorilegge?
user185
2011-04-19 14:41:23 UTC
view on stackexchange narkive permalink

In alcune giurisdizioni, l'uso della crittografia da parte del settore privato è limitato: ad es. ci sono rapporti secondo cui negli Emirati Arabi Uniti e in altri paesi non tutte le funzionalità di crittografia del BlackBerry sono consentite. Allo stesso modo, negli anni '90 il governo degli Stati Uniti ha cercato di forzare l'uso di Clipper, hardware di crittografia che avrebbe portato a depositare in garanzia tutte le chiavi di crittografia del settore privato.

Supponiamo che la tua azienda deve operare in una regione in cui la crittografia è completamente vietata o il suo utilizzo è limitato al punto in cui non si ritiene che sia efficace. Ovviamente, i requisiti di riservatezza della tua organizzazione non sono cambiati ...

Cosa fai? Credi che sia ancora possibile proteggere i dati riservati? In caso affermativo, come?

Aggiornare poiché le diverse sovranità hanno modi diversi di scrivere, modificare, emanare e applicare le leggi, è difficile dire esattamente come sarebbe il testo di tale legislazione . Sentiti libero di fare (e dichiarare) ipotesi, nell'ambito dello scenario sopra descritto: che la crittografia non è legale o non è utile .

Il dispositivo con deposito automatico delle chiavi si chiamava "clipper". Skipjack è il nome di un codice a blocchi utilizzato da clipper, ma non è il nucleo del sistema di escrowing (Skipjack è un codice a blocchi relativamente decente, sebbene con blocchi a 64 bit e chiavi a 80 bit, progettato per essere efficiente tipo di hardware utilizzato dal clipper).
Tangente: Qualcuno ricorda il caso di un ragazzo a cui è stato impedito di utilizzare la crittografia (insieme ad altre cose) da un tribunale? Questo è semplicemente assurdo http://www.techdirt.com/articles/20101020/04513511498/court-rejects-probation-rules-on-teen-that-ban-him-from-using-social-networks-or-instant- messaging-programmi.shtml
Aggiunta una taglia perché vorrei vedere più risposte _creative_ a questa domanda. Pensa oltre l'offuscamento o cerca di fingere di avere ancora le criptovalute: cosa ti viene in mente?
È facile da una cassaforte e inserisci i tuoi dati. Se vuoi inviare dati a qualcun altro tramite una piccola cassaforte portatile, metti tutti i dati che vuoi inviare su un usb portatile e mettili nella piccola cassaforte e UPS it! Problema risolto lo chiamo IRL crypto;)
Dai un'occhiata a questo articolo sulla stenografia ... è apparso oggi su threatpost: http://threatpost.com/en_us/blogs/researchers-propose-new-steganography-system-hiding-data-042511
@Ormis, Presumo che intendi steganografia? Anche se alcuni stenagrofisti potrebbero davvero farlo ...
@AvID haha, sì, penso di aver pensato che il risultato del primo controllo ortografico fosse corretto. Ma una stenografia è anche un'idea interessante quando si tratta di pseudo-crittografia.
I paesi che restringono così tanto la crittografia non avranno alcun rimorso per costringerti a rivelare quelle informazioni anche se vuoi / puoi nasconderle. Cercare di nascondere le informazioni potrebbe rivelarsi più rischioso del "nascondersi in piena vista" poiché qualsiasi scoperta di te che nascondi deliberatamente informazioni da loro sarà sufficiente per chiudere la tua attività in pochi minuti, non correre questo rischio e tieni fuori quei paesi.
Diciassette risposte:
George
2011-04-19 15:43:16 UTC
view on stackexchange narkive permalink

Grazie per la domanda approfondita. Più ci penso, più mi sembra che qualcuno mi abbia tirato lo straccio sotto i piedi (vivendo senza protezione crittografica).

Analizzando le minacce che ne derivano (rigorosamente dal punto di vista aziendale - i requisiti dei dissidenti ecc. sono una storia diversa), li vedo essere:

  1. Funzionari governativi corrotti che useranno (ab) la loro posizione per vendere informazioni aziendali riservate che passano attraverso i canali che controllano.

  2. Antagonisti del business che cercheranno di intercettare i tuoi canali di comunicazione.

Un primo pensiero sarebbe quello di lavorare su due fronti; diversificazione dei percorsi e identificazione delle perdite:

Senza (o con una crittografia annacquata) penserei che si dovrebbe provare un file. suddividere i messaggi critici in blocchi più piccoli e poi b. diversificare i percorsi che ciascuno prenderebbe. Renderebbe così la vita un po 'più difficile alle persone che intercettano moltiplicando i percorsi con cui dovrebbero lavorare. Suppongo che alcuni di questi percorsi dovrebbero essere più "tradizionali", come la posta normale, i messaggeri ecc. Che il governo può ispezionare ma non gli antagonisti.

Questo ovviamente non esclude il governo dalla lettura di tutti i messaggi da tutti i canali contemporaneamente, quindi suggerirei una sorta di soluzione di watermarking per identificare "fughe di notizie non autorizzate" provenienti da funzionari governativi corrotti. O forse aggiungendo anche messaggi falsi (ma tracciabili) nel mix?

Anche i governi che per proprie ragioni vogliono ispezionare tutte le comunicazioni non vogliono essere etichettati come "poco amichevoli per gli affari". Quindi probabilmente prenderebbero provvedimenti per punire i loro funzionari che abusano della capacità di intercettazione per guadagno personale. Alcuni casi, ben pubblicizzati, di funzionari governativi colti in flagrante o solo un annuncio che l'impresa è in grado di tracciare efficacemente le perdite aiuterebbero la prevenzione in grande tempo.

Ora, che ne dici di una soluzione per il "sempre- su "folle di mora?

Sì, il crackberry è uno dei problemi più importanti che prevedo. La corruzione del meccanismo di deposito a garanzia è uno scenario di attacco molto interessante.
Il fatto è che non lavorano sotto la stessa restrizione. Possono usare "il cloud" tutto ciò che vogliono e questo è già seminato con una grande quantità di dati.
frankodwyer
2011-04-19 15:41:29 UTC
view on stackexchange narkive permalink

In teoria dovresti essere ancora in grado di ottenere la protezione della riservatezza in alcune circostanze, poiché la crittografia non è l'unico modo per fornire riservatezza, puoi anche fornirla tramite il controllo degli accessi.

Realisticamente, comunque sia difficile pensare a qualsiasi sistema del mondo reale in cui è possibile ottenere ciò utilmente senza almeno qualcosa come SSL nella cassetta degli attrezzi, e i governi potrebbero insistere per poter aggirare anche il controllo degli accessi. Inoltre, il controllo dell'accesso distribuito si basa generalmente su una qualche forma di crittografia, sebbene i governi che limitano la crittografia a volte facciano eccezioni.

Inoltre, immagino che tu possa accettare un modello di minaccia in cui i governi (e solo il governo) può aggirare i tuoi controlli, quindi potrebbe comunque valere la pena implementare controlli per proteggerti da altre minacce.

L'ultimo punto è che puoi cercare di implementare un sistema in base al quale se il governo accede ai dati dei clienti, almeno lo sai.

Aggiornamento: come punto laterale, forse vale la pena ricordare che è utile separare le seguenti preoccupazioni:

  1. crittografia utilizzata per la privacy

  2. crittografia utilizzata per la protezione dell'integrità

  3. crittografia utilizzata per l'autenticazione dei principali

Una serie di ragioni per questo , in primo luogo storicamente le leggi hanno fatto una distinzione tra questi casi d'uso in alcune giurisdizioni, quindi, ad esempio, crittografia per la privacy non consentita, crittografia per integrità / autenticazione OK. In secondo luogo, 2&3 sono utili da soli (ad es. Per il controllo dell'accesso distribuito). In terzo luogo, alcuni protocolli utilizzano una chiave diversa per l'integrità e la riservatezza oppure possono applicare la protezione dell'integrità indipendentemente dalla riservatezza, quindi non è sempre necessario indebolire la protezione dell'integrità e l'autenticazione solo perché un governo insiste affinché si indebolisca la privacy.

Sarebbe interessante considerare se i dati "portatili" (smartphone, laptop) possono ancora essere utilizzati se il controllo degli accessi è l'unico meccanismo di segretezza che hai.
Se avessi un modo per cancellare il dispositivo (o non persistere i dati su di esso in primo luogo), allora forse. Molto spesso ciò che viene fatturato come `` crittografia '' su questi dispositivi è in realtà solo un modo rapido per cancellare il dispositivo in ogni caso (cioè cancellare la chiave invece della memoria).
La pulizia affidabile dei dispositivi smartphone richiede attualmente la crittografia ...
Vero, ma questo è più un bug / peculiarità dell'implementazione SSD / flash che qualcosa di inerente alla portabilità dei dati. Ad esempio, un laptop con vanilla HD potrebbe essere accettabile se abbinato a uno schema di cancellazione remota. E non persistere affatto i dati sul dispositivo portatile a volte è un'opzione, anche se probabilmente a scapito delle prestazioni e della comodità in generale.
@frankodwyer: certo, è una particolarità del modo in cui funzionano gli smartphone, ma "cambiare il modo in cui funzionano tutti gli smartphone" è una soluzione piuttosto costosa.
@graham - eh? chi sta parlando di cambiare il modo in cui funziona qualcosa? Il punto era solo che il problema è presente solo nei dispositivi flash / SSD e non in tutti.
@frankodwyer Se stai suggerendo che possiamo avere una pulizia rapida e sicura dei nostri smartphone senza ricorrere alla crittografia, e sto osservando che in realtà sugli smartphone attuali non puoi, allora da qualche parte lungo la linea deve essere il modo in cui funzionano gli smartphone cambiato. Vedi, ad esempio, http://nvsl.ucsd.edu/sanitize/
@graham - no, la disconnessione è che la domanda originale riguardava i dati portatili (= laptop + smartphone). da qualche parte lungo la linea si è verificato uno scambio in cui l'argomento è diventato solo smartphone. tuttavia ci sono alcuni dati portatili che non sono memorizzati su memorie flash di alcun tipo, ad esempio laptop tradizionali che utilizzano HD rotanti. poi ci sono alcuni dati portatili che vengono archiviati su una memoria flash (= smartphone + laptop con SSD). Di questi, alcuni possono essere cancellati senza crittografia e altri no (in più anche su quelli che non possono, il recupero forense dei dati è piuttosto difficile!)
L'argomento non è mai diventato solo smartphone, sono sempre stati una parte dell'argomento :). E, di questi tempi, una parte sempre più importante: nessuno metterà presto un HDD in uno, quindi non possiamo fare affidamento su tecniche che funzionano per gli HDD _ attraverso tutti gli archivi dati portatili_.
No, ma la domanda era: i dispositivi / dati portatili possono ancora essere utilizzati se tutto ciò che hai è il controllo degli accessi ... e la risposta è forse sì, date determinate condizioni :-) non tutti questi dispositivi, ma forse alcuni di essi. poi ovviamente è discutibile e una sorta di giudizio chiama se qualcuno di loro dovrebbe essere usato o meno (con o senza crittografia), a seconda dell'importanza dei dati coinvolti.
Abbastanza giusto, penso che possiamo essere d'accordo su questo ;-)
Pensando a questa domanda negli ultimi due giorni, è molto simile a un'altra domanda recente, ovvero 'cosa succede se la crittografia fallisce'. Questo (govt fiat) è uno dei meccanismi con cui potrebbe (anzi uno dei più probabili, visto che è già successo). E vale sempre la pena progettare sistemi in modo tale che più di un controllo debba fallire prima che lo faccia l'intero sistema.
In effetti lo è, ma le risposte laggiù equivalevano a "fare una versione non fallita della crittografia". Speravo che questa domanda potesse portare a una riflessione laterale sul problema, rimuovendo quella (non) soluzione come opzione.
D.W.
2011-04-23 10:51:26 UTC
view on stackexchange narkive permalink

Penso che non ci siano abbastanza informazioni per rispondere. Senza vedere il testo esatto della legge, non possiamo dire se sarà possibile comunicare in modo sicuro; dipende. Detto questo, farò due piccole osservazioni.

  1. Penso che se i legislatori vogliono davvero impedire una comunicazione sicura, lo faranno. A volte i tecnici pensano che i legislatori siano stupidi e scriveranno qualcosa di ristretto, come "ogni algoritmo di crittografia è proibito", quindi tutto ciò che serve è uno schema tecnico intelligente che non conta come un algoritmo di crittografia. Forse, ma penso che a lungo termine non sia un ottimo modello mentale. Penso che se i legislatori vogliono mettere fuori legge tutti i metodi di comunicazione in modo sicuro, scriveranno la legge in modo ampio.

    Ad esempio, se il governo sta per vietare la crittografia, probabilmente chiederà anche l'accesso ai tuoi dati, e lascia che sia tu a decidere come fornire l'accesso. (Considera CALEA come un modello. Il governo degli Stati Uniti non ha scritto una legge che dice "la crittografia è illegale". Invece, ha scritto una legge che diceva "i fornitori di telecomunicazioni devono fornire una copia delle loro comunicazioni all'FBI ogni volta che l'FBI lo chiede ", e lasciava ai fornitori di telecomunicazioni come ottenerlo. Una conseguenza è che questo limita l'uso della crittografia, ma limita anche l'uso di altre alternative che alcune persone qui suggeriscono.

  2. Esistono modi alternativi per proteggere la riservatezza, che non assomigliano alla normale crittografia. Vedi sfregamento e vagliatura di Ron Rivest per un esempio. Detto questo, a lungo termine (e forse nel anche a breve termine), se i legislatori vogliono vietare la crittografia, probabilmente vieteranno anche i sostituti.

+1, per aver esposto una premessa: la relazione tra la definizione giuridica del termine "Crittografia" e il termine utilizzato in informatica non è chiara.
Esistono altri modi per proteggere le comunicazioni che sarebbe difficile vietare. C'era una storia di fantascienza (scusate senza citazione) su persone che pagano una società per pubblicare enormi quantità di materiale diffamatorio su di loro per rendere impossibile agli investigatori separare il fatto dalla finzione. Finché gli intercettatori non stanno per calunnie contro di te, è possibile. Un gran numero di messaggi falsi ma ugualmente plausibili possono lasciare un attaccante indovinare, ma il destinatario previsto può usare un segreto per trovare quello vero. Nessuna crittografia, ma un segreto condiviso può ancora stabilire un canale sicuro.
alastair
2011-04-19 18:59:01 UTC
view on stackexchange narkive permalink

Anche senza crittografia, potresti usare la steganografia per rendere le informazioni difficili o in alcuni casi quasi impossibili da trovare. Sembra difficile immaginare una situazione in cui il governo potrebbe effettivamente vietarlo, poiché si potrebbe affermare che un messaggio segreto era nascosto ovunque ed è molto difficile per un individuo accusato dimostrare il contrario (essenzialmente questo si riduce all'impossibilità di diritto di provare un negativo).

Il governo potrebbe, ovviamente, vietare anche la steganografia, anche se penso che sarebbe molto difficile da applicare.

+1: Sono d'accordo sul fatto che la steganografia sarebbe difficile da vietare, e inoltre nasconde almeno parzialmente i dati "in bella vista". Mi chiedo da dove verranno tutte le informazioni "false" necessarie in cui sono nascoste le informazioni reali, però ...
@Graham Lee - i dati "falsi" consisterebbero in dati reali di altre persone. Il concetto è stato proposto da Rivest (di fama RSA) diversi anni fa. Per i dettagli, vedere https://people.csail.mit.edu/rivest/Chaffing.txt
La steganografia non può essere bandita senza destabilizzare completamente la società. Non che non sia stato provato. Ci sono molti resoconti di persone nel corso della storia che sono state bandite o giustiziate per aver detto qualcosa che pensavano fosse abbastanza criptico ma in realtà non lo era, o per qualcosa di innocuo che si sospettava avesse un significato nascosto. Storie di questo tipo di eccessi sono uno degli esempi più comuni di pesantezza nel governo.
Marcin
2011-04-19 23:46:25 UTC
view on stackexchange narkive permalink

Tra la crittografia in chiaro e quella crittografica c'è una vasta area di offuscamento. Da cose naturali (una lingua straniera / alfabeto), attraverso tecniche (little-endian, UTF-16, EBSDIC), attraverso stranezze / oscurità (file binari di grandi dimensioni con strutture interne non pubblicate), alla crittografia di livello non crittografico (ROT13) . Possono essere sconfitti tutti con abbastanza tempo e risorse, ma se i dati in sé non valgono molto (ad esempio, le e-mail "Arriverò a cena con 15 minuti di ritardo"), allora tali misure potrebbero essere sufficienti per prevenire i crimini di opportunità (sniffing WiFi, laptop smarriti).

+1 per mettere in un contesto di rischio e valore, cioè * a volte * questa potrebbe essere la soluzione giusta. Anche se ovviamente questo non dovrebbe essere considerato quando hai davvero bisogno della riservatezza.
Nitpick, ma rot13 sta codificando, _non_ crittografia.
Andrew Russell
2011-04-26 12:18:08 UTC
view on stackexchange narkive permalink

Che ne dici dell'approccio radicale "Smetti di memorizzare le informazioni sui tuoi clienti"?

Questo è realizzabile solo per casi d'uso semplici, in cui il costo di avere i dati supera il valore di quei dati.

Ovviamente questo è un obiettivo piuttosto importante per questo "ipotetico", e se devi fare affari in un paese, allora smetti di memorizzare ogni bit di informazione su un cliente.

  • Fai la tua clienti anonimi.
  • Getta via le informazioni una volta che hanno raggiunto il loro scopo.
  • Crea le tue informazioni senza collegamenti incrociati tra i set di dati.
  • Informazioni hash (se la legge consente) per limitarne gli usi.
  • Dimentica di rendere facili da usare / siti web sociali (ad esempio Amazon un clic è fuori)
  • Crea una negazione plausibile sulle informazioni che fai trattenere (probabilmente ha bisogno del suo post).

So che è più probabile che questo mi faccia bollare come anticapitalista, ma il modo più efficace per fermare i governi (e [cr | h ] ackers) ficcare il naso significa buttare via le informazioni .

MODIFICATO PER AGGIUNGERE: Questo è un serio tentativo di una soluzione al problema, esempi di questo sono molto comuni.

  • Merci e transazioni illegali utilizzano contanti significa che non hai informazioni sui tuoi clienti (e loro su di te).
  • Il classico approccio "cellulare" per organizzare una resistenza o un'organizzazione terroristica.
  • Appartenenza anonima a un gruppo: KuKluxKlan indossa maschere.
  • Negazione plausibile: la mafia ricicla denaro attraverso i casinò.
Buona risposta!Passiamo rapidamente al 2017 e il GDPR europeo sta essenzialmente rendendo esattamente questo un requisito legale, con sanzioni significative per la non conformità, e si applica a chiunque, in qualsiasi parte del mondo, memorizzi dati personali sui cittadini dell'UE.Privacy in base alla progettazione!
AviD
2011-04-27 00:39:28 UTC
view on stackexchange narkive permalink

Anche se preferisco di gran lunga fare affidamento sul controllo degli accessi (se è disponibile una qualsiasi forma di crittografia), e prenderei anche in considerazione la steganografia come una possibilità, e il mio istinto mi dice "NON proprio possibile" ... ma dal momento che hai chiesto di diverso tipi di risposte ...

E presumo che l'eccellente soluzione di @ Andrew di non mantenere i dati in primo luogo non sia un'opzione, poiché ciò fornirebbe riservatezza, ma a la spesa della disponibilità (e dell'integrità, se si considera una versione modificata della sovrascrittura con dati casuali) ... E una gamba della triade della CIA non è molto utile.

Presumo anche che la necrografia non sia un'opzione per te (l'ho appena inventata, ma "I morti non raccontano storie" ...;))


Ma per una risposta reale, suggerirei che un'altra opzione è la conoscenza divisa .

Se conosci solo metà dei dati, suddivisi in modo tale da essere sostanzialmente inutili, non puoi rivelare ciò che non sai.
C'è ancora il rischio di collusione, o dato che siamo parlando di governo, potrebbero accaparrarsi entrambi i titolari dei dati, ma questo ridurrà comunque il rischio in modo esponenziale. E ovviamente può essere diviso in più di 2 modi ...

Ma c'è ancora rischio quando questi pezzi di dati vengono combinati, ovviamente.

Vorrei che tu potessi avere +1 per la conoscenza divisa e un altro +1 per la necrografia MrGreen
Thomas Pornin
2011-04-27 02:07:50 UTC
view on stackexchange narkive permalink

Informazioni sugli Emirati Arabi Uniti e Blackberry: come Schneier dice, "questa è una storia strana per diversi motivi". Gli Emirati Arabi Uniti sono coinvolti in una complessa negoziazione con RIM, ma, allo stesso tempo, non vietano Gmail, che è solo HTTPS e quindi completamente crittografato e fuori dalla portata delle forze dell'ordine degli Emirati Arabi Uniti (a meno che gli Emirati Arabi Uniti non abbiano fatto qualche accordo segreto con Google, ovviamente). La crittografia qui sembra più un pretesto che un motivo principale.

Per il tuo problema, devi definire il modello di attacco con un po 'più di precisione. Il governo è un nemico? Lo scopo delle normative anti-crittografia è consentire l'intercettazione da parte delle agenzie governative. Quindi devi decidere se ti dispiace o no.

In caso contrario, lo scenario è il seguente: vuoi proteggere i tuoi dati dai concorrenti, ma entro i limiti consentiti dalla legge locale. Quindi quello che stai cercando è un accordo con le forze di polizia locali, in modo tale da poter crittografare i dati ma con un sistema di deposito delle chiavi. È probabile che abbiano già una comoda soluzione software (proprio come il chip Clipper doveva essere una soluzione hardware).

Se il governo locale è un nemico (ad es. sospetti che il governo locale proverà a dare una copia del tuo segreto commerciale a un concorrente sponsorizzato dallo stato), allora le cose sono più difficili. Hai la scelta:

  1. o infrangi la legge locale e usi la crittografia, ma lo fai in modo nascosto in modo che la polizia non si accorga di nulla. Questa strada porta alla steganografia. In un contesto aziendale, questo sembra difficile da usare, perché dovresti trasmettere i tuoi dati riservati nascosti all'interno di un traffico dall'aspetto innocente, che a sua volta richiede un motivo legittimo per avere così tanto traffico che non sembra un normale flusso di dati per la tua azienda .

  2. Oppure decidi di rimanere nei limiti delle leggi locali, ma con fastidiosi trucchi per scoraggiare le intercettazioni. Tra i possibili trucchi ci sono:

    • Implementare protocolli di trasmissione personalizzati, che non seguono nessuno standard pubblicato; in particolare, usa la compressione (la compressione dei dati è un'ottima scusa per rendere le cose completamente illeggibili). Le ricorrenti lamentele dei sostenitori dell'opensource contro i formati chiusi mostrano che il reverse engineering non è facile - e puoi cambiare il protocollo ogni tanto per ragioni perfettamente valide ("ottimizzazione": una parola magica).
    • La crittografia di solito si riferisce a una "convenzione segreta": i dati sono illeggibili a chiunque non sia esperto in una convenzione specifica che è tenuta segreta (nella crittografia, quella convenzione è normalmente incorporata da una chiave). Quindi potresti provare a usare una "convenzione discreta": una convenzione che è nominalmente pubblica, ma che gli ascoltatori avranno comunque difficoltà a imparare. Come esempio estremo, istruisci il tuo staff a parlare al telefono solo in Navajo (lingue leggermente meno esotiche come l'olandese o il finlandese di solito fanno il trucco).
    • Usa la protezione fisica ogni volta possibile. Ciò può comportare alcune misure drastiche: ad esempio, invece di trasmettere dati su una rete, organizzare l'invio regolare di dischi rigidi. Per quanto riguarda le reti, una valigia piena di dischi rigidi ha una latenza terribile ma un'eccellente larghezza di banda.
    • Fai passare i dati attraverso diversi sistemi nidificati compatibili con le leggi. Ad esempio, utilizza Gmail. Anche se la polizia locale sa come decrittografare i dati di Gmail (a causa di un sistema di deposito a garanzia negoziato, se esiste un tale sistema), ciò renderà l'intercettazione più complessa, quindi più costosa, quindi meno probabile che venga applicata.

    Tutto questo si basa sull'idea che se la legge vieta la crittografia in modo che le forze di polizia possano spiare persone e aziende, raramente sono pronte ad ammetterlo con parole semplici; quindi non si lamenteranno apertamente di come le tue "ottimizzazioni" rendano più difficile il loro lavoro.

Va ​​notato che non tutti i paesi hanno leggi sulla crittografia; vedi questa pagina per un sondaggio sull'argomento. Ad esempio, non esiste una legge che vieta la criptovaluta in Siria (il che è piuttosto sorprendente, data la situazione politica in quel paese).

Sei sicuro che i browser installati con apparecchiature OEM vendute negli Emirati Arabi Uniti non includano una CA aggiuntiva che risolverebbe bene il loro spionaggio gmail con un buon vecchio attacco MITM? È così che l'opprimente Tunisia ha fatto con l'aiuto del buon vecchio Microsoft, dubito che fossero soli. Ci sono troppe CA attendibili per impostazione predefinita, posso solo presumere che alcune siano controllate da spook ... Vedi http://news.ycombinator.com/item?id=2138565 per come la Tunisia ha spiato gmail
brannerchinese
2011-04-25 07:22:53 UTC
view on stackexchange narkive permalink

Risponderò in modo generale. Ho trascorso molto tempo in Cina in un ruolo molto visibile ma in realtà abbastanza poco importante, e ho dovuto pensare molto a questo problema. Presumo che tu sia interessato solo alla legittima privacy piuttosto che infrangere la legge in modo moralmente serio. Non vuoi metterti nei guai per aver utilizzato mezzi illegali per mantenere private le informazioni, ma non vuoi nemmeno rinunciare alla tua privacy solo perché è scomodo da mantenere.

Se c'è un'unica chiave L'idea che ho trovato utile è combinare l'essere naturale, normale e attento in tutto ciò che si fa nell'ambiente sensibile. Ciò significa che qualsiasi cosa richieda riservatezza deve essere solo una piccola parte di tutto ciò che fai, in modo che le proprie attività possano essere normali e sembrare normali a un osservatore. Se hai bisogno di molta riservatezza, devi generare una quantità davvero enorme di attività "normale" in modo distratto entro cui nasconderlo, oppure sarebbe più semplice trovare un altro posto dove vivere e lavorare.

Un secondo punto: c'è una sorta di danza che si svolge tra il cittadino amante della privacy e chi fa rispettare le restrizioni della privacy - quando uno si allontana, l'altro avanza e poi torna di nuovo a intervalli. Ciò significa che puoi contare su periodi in cui nessuno presterà attenzione a quello che stai facendo, e se puoi aspettare fino a quei tempi per fare cose che potrebbero essere considerate sensibili, non sarai notato. Ovviamente, capire quali sono quei tempi non è sempre così facile ...

user185
2011-04-20 00:37:48 UTC
view on stackexchange narkive permalink

Ecco i miei £ 2e-2 finora (anche se per favore non smettete di fornire risposte, sono in corso molte discussioni interessanti):

  • L'hosting "cloud" di terze parti diventerebbe impopolare . So che quelle persone non possono crittografare i miei dati e ho solo la loro parola che non consentiranno - deliberatamente o inavvertitamente - ai loro dipendenti / al governo / ai miei concorrenti di accedervi in ​​altro modo. Può sembrare familiare.
  • L'hosting di server di prima parte sarebbe più popolare, perché le organizzazioni vorranno evitare l'archiviazione di file locali su smartphone, laptop e tablet. Il comportamento predefinito di uno strumento sarà che tutti i dati siano ospitati sul server, con un'app nativa all'estremità client (gestita) per l'interfaccia utente.
  • Se esiste un'altra giurisdizione in cui è consentita la crittografia, le aziende vi ospiteranno per quanto consentito dalla legislazione locale . Tuttavia, per questa domanda sono disposto a presumere che il governo locale non consentirà questa soluzione alternativa.
  • Il motivo per richiedere un'app nativa sul client è che se tutti i dati aziendali sono stati accessibili tramite il Web , quindi lo spear phishing diventerebbe molto più semplice. Con le app native, gli aggressori dovrebbero osservare il traffico o implementare un cavallo di Troia; quest'ultimo è reso più difficile perché i dispositivi client sono gestiti.
  • Le aziende avrebbero politiche su quali informazioni possono essere discusse su posta / teleconferenza rispetto alle riunioni faccia a faccia (come probabilmente avrebbero già dovuto).
  • Il lavoro dal bar cesserà di esistere. Ovviamente, nella maggior parte dei luoghi le LAN cablate sostituiranno il wi-fi: l'integrazione degli smartphone è lasciata come esercizio per il lettore.

Le varie risposte di offuscamento / steganografia riducono le possibilità che un utente malintenzionato trovi qualcosa quando vedono i tuoi dati, ma mi sembra che stiano assumendo la posizione "Mi piacerebbe ancora credere di avere la crittografia". Sarebbe un male fare affidamento su di esso come meccanismo di protezione dei dati.

Lo * storage * di terze parti sarebbe utile, a patto che tu abbia un modo per crittografare i tuoi dati dalla tua parte prima di spedirli. Se ti fidi della forza della tua crittografia, potresti persino conservarla in bella vista.
La domanda riguarda l'impossibilità di utilizzare la crittografia.
Phoenician-Eagle
2011-04-25 00:18:26 UTC
view on stackexchange narkive permalink

Se puoi mostrarci il testo della legge, sarebbe meglio. La mia risposta sarebbe (e con questa risposta, lo mantengo semplice poiché non conosco i tuoi scenari) AUMENTA IL RUMORE su qualunque cosa tu stia inviando o memorizzando.

Ciò significherebbe che finiresti per farli consumare enormemente tra le risorse, risorse / dati VALIDI che sono semplicemente rumore. Ovviamente dovresti essere consapevole di un modo per identificare rapidamente i tuoi dati e quelli validi.

Dal momento che, presumo stiano vietando la crittografia per monitorare il traffico e il tuo archivio, avendo molto rumore valido finirebbero con un alto rapporto di FALSO POSITIVO che renderebbe la loro analisi quasi inutile .

Quindi la ciliegina sulla torta sarebbe proteggere i tuoi dati molto speciali in modo mimetico, dati nelle immagini, immagini nel suono, ... aggiungi un po 'di steganografia per uccidere i processi di monitoraggio.

Questa soluzione costerebbe molte spese aggiuntive, ma SAREBBE il colpo migliore ai miei occhi visti i vincoli che stai aggiungendo.

Dopo aver scritto ciò che ho scritto, ora sto pensando: Sicurezza by Obscurity a volte ha senso;)

Sono colpito da come molte delle risposte dicano essenzialmente la stessa cosa, che penso tu abbia descritto qui più chiaramente. Ma Winnowing and Chaffing di Rivest è essenzialmente un modo per nascondere le cose in mezzo a tanto rumore. E la risposta di texmad dice la stessa cosa in termini più umani. E ovviamente la steganografia è un'altra tecnica per farlo.
Il problema è che non esiste una soluzione magica. Se vuoi rispettare la legge (legge severa in questo caso) nascondi i dati riservati del tuo cliente. Ancora IMHO se il governo avesse imposto tali restrizioni, né la steganografia, né il rumore né altro gli impedirebbe di ottenerlo. Voglio dire, la sicurezza IT è una cosa, ma quando vogliono i tuoi dati conoscono altri mezzi (e ricordano che creano la loro legge) per raggiungerli.
Ecco un collegamento a Winnowing and Chaffing per i lettori interessati https://people.csail.mit.edu/rivest/Chaffing.txt
Dad
2011-04-25 01:29:03 UTC
view on stackexchange narkive permalink

Mi chiedo fino a che punto si possa usare la crittografia in modo tale che coloro che la visualizzano non sappiano che si tratta di dati crittografati? Quindi è una specie di crittografia e quindi di utilizzo della steganografia in modo che appaia come dati reali così come sono, ma sotto ci sono dati crittografati?

Geek ha seguito un corso di crittografia con il Johns Hopkins Center for Talented Youth (un'ottima classe se hai un bambino interessato a queste cose) e per il suo progetto finale ha nascosto del testo nella musica (steganografia) che suonava davvero vera musica. Mi chiedo se avrebbe potuto prima crittografare il testo e poi nasconderlo nella musica.

Quindi useresti la steganografia per nascondere il fatto che stavi usando la crittografia proibita.

Mi piace questo :-)
vsltd
2011-04-19 15:35:20 UTC
view on stackexchange narkive permalink

Non sono sicuro del livello di protezione richiesto, penso che in questa situazione probabilmente prenderei in considerazione l'hosting dei miei dati riservati al di fuori della giurisdizione del paese bloccato e risolverò le connessioni VPN ai dati come richiesto. L'uso di OpenVPN o di app open source simili ti darebbe un po ' la sicurezza che il software VPN che stai utilizzando non sia stato compromesso.

Non funzionerà per tutti ma potrebbe essere un soluzione accettabile.

Mi chiedo se le restrizioni crittografiche includano la violazione dell'SSL per la tua VPN :-)
Sì, sono d'accordo con @Rory, sul fatto che se la crittografia è fuorilegge non puoi fare affidamento sulla crittografia come soluzione.
Ciò potrebbe funzionare per alcune situazioni molto ristrette, come l'archiviazione sicura delle cartelle cliniche di un gruppo di viaggiatori, incluso un medico. In caso di emergenza, il medico potrebbe ottenere l'accesso tramite un collegamento non crittografato alle informazioni rilevanti del viaggiatore ferito, anche se tutti sanno che anche gli intercettatori saranno in grado di ascoltare tali informazioni senza rivelare alcuna informazione dell'altro viaggiatore.
Rory Alsop
2011-04-20 00:37:04 UTC
view on stackexchange narkive permalink

Uno che è attualmente utilizzato dove la crittografia tradizionale è impossibile (spesso perché il fatto di comunicazioni crittografate divulgherebbe gli identi) è un time pad per intere frasi. Ovviamente sto pensando alle spie:

"Il vecchio cigno cerca una nuova casa per l'inverno"

potrebbe significare qualsiasi cosa tu voglia - questo richiederebbe un pre-arrangiamento di frasi, ed è Veramente adatto solo per messaggi occasionali di alto valore da un piccolo elenco, ma funziona.

Probabilmente non completamente fedele allo spirito della domanda :-)

Bradley Kreider
2011-04-29 23:54:33 UTC
view on stackexchange narkive permalink

Questa è una domanda molto stimolante e tutti prima di me sembrano aver detto tutto quello che avrei detto, oltre a una serie di idee a cui non avrei mai pensato.

La maggior parte delle risposte arriva alla stessa risposta: la stenografia. Mi fa pensare alla stenografia da una prospettiva diversa. E se visualizzi il messaggio come nascosto anche al tuo ricevitore e il ricevitore sta effettuando un attacco sul canale laterale al tuo messaggio rumore +? Alcuni messaggi perdono informazioni per qualcuno che sa cosa cercare.

Il tuo laptop che registra i dati ogni giorno sembra un sacco di traffico innocuo che potrebbe segnalare casa ogni giorno, leggermente modulato.

youjustreadthis
2012-11-10 18:51:02 UTC
view on stackexchange narkive permalink

Un metodo per proteggere i dati in transito potrebbe essere, come suggerito da @dad, crittografare un messaggio steganografico nel numero ISN dell'intestazione TCP, seguendo tutti i protocolli corretti. In primo luogo questo sarebbe molto difficile da rilevare a meno che tu non abbia un guardiano che controlla tutti i numeri ISN che passano attraverso un server. In secondo luogo, poiché l'ISN è generato casualmente, qualsiasi guardiano avrebbe problemi a rilevare i dati crittografati. E, naturalmente, poiché sono crittografati, i dati sarebbero relativamente sicuri se venissero scoperti.

Questo è discusso in modo molto più dettagliato e chiaro qui http://team.gray-world.net /papers/ih05coverttcp.pdf

mirimir
2014-01-22 11:02:21 UTC
view on stackexchange narkive permalink

La soluzione migliore è non fare affari in quel paese. Senza crittografia sicura, i dati sensibili non possono essere protetti in modo affidabile.

Se non è possibile, fai tutto il possibile per tenere lontani i dati sensibili.

Usare la crittografia illegale è un buon modo per perdere i tuoi affari e la tua libertà.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...