Question:
Pouvons-nous encore assurer la confidentialité lorsque la cryptographie est interdite?
user185
2011-04-19 14:41:23 UTC
view on stackexchange narkive permalink

Dans certaines juridictions, l'utilisation de la cryptographie par le secteur privé est limitée: par ex. Selon certaines informations, aux EAU et dans d'autres pays toutes les capacités de cryptage du BlackBerry ne sont pas autorisées. De même, dans les années 1990, le gouvernement américain a tenté de forcer l’utilisation de Clipper, un matériel de chiffrement qui aurait conduit au séquestre de toutes les clés de chiffrement du secteur privé.

Supposons que votre entreprise doit fonctionner dans une région où le cryptage est soit complètement interdit, soit son utilisation est limitée au point où vous ne pensez pas qu'il est efficace. Bien sûr, les exigences de confidentialité de votre organisation n'ont pas changé ...

Que faites-vous? Pensez-vous qu'il est encore possible de protéger les données confidentielles? Si tel est le cas, comment?

Mise à jour étant donné que les différentes souverainetés ont différentes manières d'écrire, de modifier, de promulguer et de faire appliquer les lois, il est difficile de dire exactement à quoi ressemblerait le texte d'une telle législation . N'hésitez pas à faire (et énoncer) des hypothèses, dans le cadre du scénario décrit ci-dessus: que le chiffrement n'est pas légal ou n'est pas utile .

L'appareil avec séquestre automatique de clés s'appelait "clipper". Skipjack est le nom d'un chiffrement par bloc utilisé par le clipper, mais ce n'est pas le cœur du système de séquestre (Skipjack est un chiffrement par bloc relativement décent - bien qu'avec des blocs de 64 bits et des clés de 80 bits - conçu pour être efficace sur le type de matériel utilisé par la tondeuse).
Tangent: Est-ce que quelqu'un se souvient du cas d'un garçon qui n'a pas pu utiliser le cryptage (avec d'autres choses) par un tribunal? C'est simplement absurde http://www.techdirt.com/articles/20101020/04513511498/court-rejects-probation-rules-on-teen-that-ban-him-from-using-social-networks-or-instant- messaging-programmes.shtml
Ajout d'une prime, car j'aimerais voir plus de réponses _ créatives_ à cette question. Pensez au-delà de l'obscurcissement ou essayez de faire comme si vous aviez encore de la cryptographie: que proposez-vous?
C'est facile par un coffre-fort et mettez vos données dedans. Si vous voulez envoyer des données à quelqu'un d'autre par un petit coffre-fort portable, mettez toutes les données que vous voulez envoyer sur une clé USB portable et mettez-les dans le petit coffre-fort et UPS-le! Résolution de problème, je l'appelle crypto IRL;)
Consultez cet article sur la sténographie ... il est apparu sur Threatpost.com/en_us/blogs/researchers-propose-new-steganography-system-hiding-data-042511
@Ormis, Je suppose que vous voulez dire la stéganographie? Bien que certains sténagrophistes puissent vraiment faire cela aussi ...
@AvID haha, oui, je pense que j'ai supposé que le premier résultat de la vérification orthographique était correct. Mais un raccourci est également une idée intéressante en matière de pseudo-cryptage.
Les pays qui restreignent autant la cryptographie n'auront aucun remords de vous forcer à révéler ces informations même si vous voulez / pouvez les cacher. Essayer de cacher des informations peut révéler plus de risques que de «se cacher à la vue», car toute découverte de votre dissimulation délibérée d'informations leur sera suffisante pour fermer votre entreprise en quelques minutes, ne prenez pas ce risque et évitez ces pays.
Dix-sept réponses:
George
2011-04-19 15:43:16 UTC
view on stackexchange narkive permalink

Merci pour cette question intéressante. Plus j'y pense, plus j'ai l'impression que quelqu'un a tiré le chiffon sous mes pieds (vivant sans protection cryptographique).

Analyser les menaces qui en résultent (strictement du point de vue commercial - les exigences des dissidents etc. sont une autre histoire), je les vois être:

  1. Des fonctionnaires corrompus qui utiliseront (ab) leur position pour vendre des informations d'entreprise confidentielles en passant par les canaux qu'ils contrôlent.

  2. Des antagonistes commerciaux qui essaieront d'écouter vos canaux de communication.

Une toute première pensée serait de travailler sur deux fronts; diversification des chemins et identification des fuites:

Sans (ou avec un chiffrement édulcoré) je penserais qu'il faudrait essayer un. pour décomposer les messages critiques en morceaux plus petits, puis b. diversifier les chemins que chacun prendrait. Il rendrait ainsi la vie un peu plus difficile aux gens qui écoutent les clandestins en multipliant les chemins sur lesquels ils devraient travailler. Je suppose que certains de ces chemins devraient être plus «traditionnels», comme la poste normale, les messagers, etc. que le gouvernement peut inspecter mais pas les antagonistes.

Cela n'exclut bien sûr pas le gouvernement de lire tous les messages de tous les canaux simultanément, donc je suggérerais une sorte de solution de tatouage pour identifier les «fuites non autorisées» provenant de fonctionnaires corrompus. Ou peut-être aussi ajouter de faux messages (mais traçables) dans le mélange?

Même les gouvernements qui, pour leurs propres raisons, veulent inspecter toutes les communications ne veulent pas être stigmatisés comme «hostiles aux entreprises». Ils prendraient alors probablement des mesures pour punir n'importe lequel de leurs fonctionnaires qui abusent de la capacité d'écoute à des fins personnelles. Quelques cas, bien médiatisés, de responsables gouvernementaux pris en flagrant délit ou simplement une annonce selon laquelle l'entreprise peut suivre efficacement les fuites aiderait à prévenir les fuites.

Maintenant, que diriez-vous d'une solution pour le "toujours- sur "Blackberry Crowds?

Oui, le crackberry est l'un des problèmes les plus importants que j'envisage. La corruption du mécanisme d'entiercement est un scénario d'attaque très intéressant.
Le fait est cependant qu'ils ne travaillent pas sous la même restriction. Ils peuvent utiliser «le cloud» autant qu'ils le souhaitent et qui contient déjà une grande partie de nos données.
frankodwyer
2011-04-19 15:41:29 UTC
view on stackexchange narkive permalink

En théorie, vous devriez toujours pouvoir obtenir une protection de la confidentialité dans certaines circonstances, car la cryptographie n'est pas le seul moyen de garantir la confidentialité, vous pouvez également la fournir via le contrôle d'accès.

De manière réaliste, cependant difficile de penser à un système du monde réel où vous pouvez utilement y parvenir sans au moins quelque chose comme SSL dans la boîte à outils, et les gouvernements peuvent également insister pour pouvoir contourner le contrôle d'accès. De plus, le contrôle d'accès distribué repose généralement sur une certaine forme de cryptographie, bien que les gouvernements qui restreignent le cryptage font parfois des exceptions pour cela.

Aussi je suppose que si vous pouvez accepter un modèle de menace où les gouvernements (et seulement le gouvernement) peut contourner vos contrôles, alors il peut être intéressant de mettre en œuvre des contrôles pour vous protéger contre d'autres menaces.

Le dernier point est que vous pouvez éventuellement envisager de mettre en œuvre un système dans lequel si le gouvernement accède aux données des clients, vous le savez au moins.

Mise à jour: en tant que point secondaire, il vaut peut-être la peine de mentionner qu'il est utile de séparer les préoccupations suivantes:

  1. crypto utilisé pour la confidentialité

  2. crypto utilisé pour la protection de l'intégrité

  3. crypto utilisé pour l'authentification des mandants

Plusieurs raisons à cela , premièrement, historiquement, les lois ont fait une distinction entre ces cas d'utilisation dans certaines juridictions - ainsi, par exemple, la crypto pour la confidentialité n'est pas autorisée, la crypto pour l'intégrité / l'authentification OK. Deuxièmement, 2&3 sont utiles en eux-mêmes (par exemple pour le contrôle d'accès distribué). Troisièmement, certains protocoles utilisent une clé différente pour l'intégrité et la confidentialité, ou peuvent appliquer la protection de l'intégrité indépendamment de la confidentialité - il n'est donc pas toujours nécessaire d'affaiblir la protection de l'intégrité et l'authentification simplement parce qu'un gouvernement insiste sur le fait que vous affaiblissez la vie privée.

Il serait intéressant de se demander si les données `` portables '' (smartphones, ordinateurs portables) peuvent encore être utilisées si le contrôle d'accès est le seul mécanisme de confidentialité dont vous disposez.
Si vous aviez un moyen d'effacer l'appareil (ou de ne pas conserver les données dessus en premier lieu), alors peut-être. Très souvent, ce qui est facturé comme `` cryptage '' sur ces appareils n'est en réalité qu'un moyen rapide d'effacer de toute façon l'appareil (c'est-à-dire d'effacer la clé au lieu de la mémoire).
L'effacement fiable des appareils de type smartphone nécessite actuellement un cryptage ...
C'est vrai, mais il s'agit plus d'un bogue / particularité d'implémentation SSD / flash que de quelque chose d'inhérent à la portabilité des données. Un ordinateur portable avec HD vanilla peut être acceptable s'il est associé à un programme d'effacement à distance par exemple. Et ne pas conserver du tout les données sur l'appareil portable est parfois une option, bien que probablement au détriment des performances et de la commodité en général.
@frankodwyer:, bien sûr, c'est une particularité du fonctionnement des smartphones, mais "changer le fonctionnement de tous les smartphones" est une solution assez coûteuse.
@graham - hein? qui parle de changer comment quelque chose fonctionne? Mon point était seulement que le problème n'est présent que dans les périphériques Flash / SSD - et pas tous.
@frankodwyer Si vous suggérez que nous pouvons avoir un effacement sûr et rapide de nos smartphones sans recourir à la cryptographie, et j'observe qu'en fait, sur les smartphones actuels, vous ne pouvez pas, alors quelque part le long de la ligne, la façon dont les smartphones fonctionnent doit être modifié. Voir, par exemple, http://nvsl.ucsd.edu/sanitize/
@graham - non la déconnexion est que la question initiale portait sur les données portables (= ordinateurs portables + smartphones). quelque part le long de la ligne, un switcheroo s'est produit où le sujet est devenu uniquement des smartphones. cependant, certaines données portables ne sont stockées sur aucune mémoire flash, par exemple des ordinateurs portables traditionnels utilisant des disques durs rotatifs. puis il y a des données portables qui sont stockées sur une mémoire flash (= smartphones + ordinateurs portables avec SSD). Parmi ceux-ci, certains peuvent être effacés sans crypto et certains ne le peuvent pas (et même ceux qui ne le peuvent pas, la récupération médico-légale des données est assez difficile!)
Le sujet n'est jamais devenu uniquement les smartphones, ils ont toujours fait partie du sujet :). Et, ces jours-ci, une partie de plus en plus importante: personne ne va bientôt mettre un disque dur dans un disque dur, nous ne pouvons donc pas nous fier à des techniques qui fonctionnent pour les disques durs _ sur tout le stockage de données portable_.
Non, mais la question était de savoir si les appareils / données portables peuvent encore être utilisés si tout ce que vous avez est un contrôle d'accès ... et la réponse est peut-être oui, étant donné certaines conditions :-) pas tous ces appareils, mais peut-être certains d'entre eux. alors bien sûr, c'est discutable et quelque chose d'un jugement appelle si l'un d'entre eux doit être utilisé ou non (avec ou sans crypto), en fonction de l'importance des données impliquées.
Assez juste, je pense qu'on peut être d'accord là-bas ;-)
En réfléchissant à cette question au cours des deux derniers jours, elle est très similaire à une autre question récente, à savoir `` et si la crypto échoue ''. Ce (govt fiat) est un mécanisme par lequel il pourrait (en fait l'un des plus probables, car c'est déjà arrivé). Et il vaut toujours la peine de concevoir des systèmes de telle sorte que plusieurs contrôles doivent échouer avant que l'ensemble du système ne le fasse.
En effet, mais les réponses là-bas revenaient à «faire une version non défaillante de la crypto». J'espérais que cette question pourrait conduire à une réflexion latérale sur le problème, en supprimant cette (non-) solution comme option.
D.W.
2011-04-23 10:51:26 UTC
view on stackexchange narkive permalink

Je pense qu'il n'y a pas assez d'informations pour répondre. Sans voir le texte exact de la loi, nous ne pouvons pas dire s'il sera possible de communiquer en toute sécurité; ça dépend. Cela dit, je ferai deux remarques mineures.

  1. Je pense que si les législateurs veulent vraiment empêcher une communication sécurisée, ils le feront. Parfois, les techniciens pensent que les législateurs sont stupides et écriront quelque chose de restreint, comme "tout algorithme de cryptage est interdit", il suffit donc d'un schéma technique intelligent qui ne compte pas comme un algorithme de cryptage. Peut-être, mais je pense qu'à long terme, ce n'est pas un excellent modèle mental. Je pense que si les législateurs veulent interdire toutes les méthodes de communication en toute sécurité, ils écriront la loi de manière large.

    Par exemple, si le gouvernement va interdire la cryptographie, il exigera probablement également l'accès à vos données, et laissez-vous décider comment vous allez fournir l'accès. (Considérez CALEA comme un modèle. Le gouvernement américain n'a pas rédigé de loi disant que "le cryptage est illégal". Au lieu de cela, ils ont rédigé une loi qui stipule que "les fournisseurs de télécommunications doivent donner une copie de leurs communications au FBI chaque fois que le FBI le demande ", et a laissé aux fournisseurs de télécommunications le soin d'y parvenir. L'une des conséquences est que cela limite l'utilisation de la cryptographie, mais cela restreint également l'utilisation d'autres alternatives suggérées par certains ici.

  2. Il existe d'autres moyens de protéger la confidentialité, qui ne ressemblent pas au cryptage habituel. Voir les chaffing and winnowing de Ron Rivest pour un exemple. Cela dit, à long terme (et peut-être dans le court terme aussi), si les législateurs veulent interdire le chiffrement, ils interdiront probablement aussi les substituts.

+1, pour exposer une prémisse: La relation entre la définition juridique du terme «cryptographie» et le terme utilisé en informatique n'est pas claire.
Il existe d'autres moyens de protéger les communications qu'il serait difficile d'interdire. Il y avait une histoire de science-fiction (désolé, pas de citation) sur des personnes qui payaient une entreprise pour publier d'énormes quantités de matériel diffamatoire à leur sujet afin d'empêcher les enquêteurs de séparer le fait de la fiction. Tant que les écoutes indiscrètes n'ont pas le droit de calomnier contre vous, c'est possible.Un grand nombre de messages faux mais tout aussi plausibles peuvent laisser un attaquant deviner, mais le destinataire peut utiliser un secret pour trouver le vrai. Pas de crypto, mais un secret partagé peut toujours établir un canal sécurisé.
alastair
2011-04-19 18:59:01 UTC
view on stackexchange narkive permalink

Même sans cryptographie, vous pouvez utiliser la stéganographie pour rendre les informations difficiles ou, dans certains cas, presque impossibles à trouver. Il semble difficile d'imaginer une situation dans laquelle le gouvernement pourrait effectivement interdire cela, car on pourrait prétendre qu'un message secret a été caché n'importe où et il est très difficile pour un accusé de démontrer le contraire (essentiellement, cela se résume à à l'impossibilité en droit de prouver un résultat négatif).

Le gouvernement pourrait, bien sûr, interdire également la stéganographie, même si je pense que ce serait très difficile à appliquer.

+1: Je suis d'accord que la stéganographie serait difficile à interdire, et en outre qu'elle cache au moins partiellement les données "à la vue". Je me demande d'où viendront toutes les "fausses" informations nécessaires dans lesquelles les vraies informations sont cachées ...
@Graham Lee - les «fausses» données consisteraient en données réelles d'autres personnes. Le concept a été proposé par Rivest (de renommée RSA) il y a plusieurs années. Pour plus de détails, voir https://people.csail.mit.edu/rivest/Chaffing.txt
La stéganographie ne peut pas être interdite sans une société totalement déstabilisante. Non pas que cela n'ait pas été essayé. Il existe de nombreux récits de personnes à travers l'histoire ayant été bannis ou exécutés pour avoir dit quelque chose qu'ils pensaient être suffisamment mystérieux mais qui ne l'était pas réellement, ou pour quelque chose d'innocent qui était soupçonné de porter un sens caché. Les histoires de ce genre d'excès sont l'un des exemples les plus courants de brutalité au sein du gouvernement.
Marcin
2011-04-19 23:46:25 UTC
view on stackexchange narkive permalink

Entre le cryptage en clair et le cryptage cryptographique, il y a un vaste domaine d'obfuscation. De la nature (une langue / alphabet étranger) à la technique (petit-boutiste, UTF-16, EBSDIC), en passant par les bizarreries / l'obscurité (gros fichiers binaires avec des structures internes non publiées), au cryptage non cryptographique (ROT13) . Ils peuvent tous être vaincus avec suffisamment de temps et de ressources, mais si les données en elles-mêmes ne valent pas grand-chose (par exemple, les e-mails "Je serai 15 minutes en retard pour dîner"), de telles mesures pourraient suffire à prévenir les crimes de opportunité (reniflage WiFi, ordinateurs portables perdus).

+1 pour mettre en contexte le risque et la valeur, c'est-à-dire * parfois * cela peut être la bonne solution. Bien sûr, cela ne devrait pas être invoqué lorsque vous avez vraiment besoin de la confidentialité.
Nitpick, mais rot13 est un encodage, pas de cryptage.
Andrew Russell
2011-04-26 12:18:08 UTC
view on stackexchange narkive permalink

Qu'en est-il de l'approche radicale "Arrêtez de stocker des informations sur vos clients"?

Cela n'est réalisable que pour des cas d'utilisation simples, où le coût de possession des données dépasse la valeur de ces données.

De toute évidence, il s'agit d'un objectif assez important pour cette «hypothétique», et si vous devez faire des affaires dans un pays, arrêtez de stocker toutes les informations sur un client.

  • Faites votre clients anonymes.
  • Jetez les informations une fois qu'elles ont atteint leur objectif.
  • Créez vos informations sans liens croisés entre les ensembles de données.
  • Informations de hachage (si la loi permet) d'en limiter l'utilisation.
  • Oubliez de créer des sites Web sociaux / faciles à utiliser (par exemple, Amazon en un seul clic)
  • Créez un déni plausible sur les informations que vous faites conserver (il a probablement besoin de son propre message).

Je sais que c'est plus susceptible de me faire passer pour un anticapitaliste, mais c'est le moyen le plus efficace d'arrêter les gouvernements (et [cr | h ] ackers) fouiner, c'est jeter l'informa

MODIFIE POUR AJOUTER: Ceci est une tentative sérieuse de solution au problème, des exemples de ceci sont très courants.

  • Les marchandises et les transactions illégales utilisent des espèces signifie que vous n'avez pas d'informations sur vos clients (et sur eux sur vous).
  • L'approche classique de "cellule" pour organiser une résistance ou une organisation terroriste.
  • Appartenance anonyme à un groupe KuKluxKlan porte des masques.
  • Déni plausible: la foule blanchit de l'argent via les casinos.
Bonne réponse!Avance rapide jusqu'en 2017, et le RGPD européen en fait essentiellement une obligation légale, avec des sanctions importantes en cas de non-conformité, et il s'applique à toute personne, n'importe où dans le monde, qui stocke des données personnelles sur des citoyens de l'UE.La confidentialité dès la conception!
AviD
2011-04-27 00:39:28 UTC
view on stackexchange narkive permalink

Bien que je préfère de loin me fier au contrôle d'accès (si une forme quelconque de crypto est sortie), et que je considérerais même la stéganographie comme une possibilité, et mon instinct me dit "PAS vraiment possible" ... mais puisque vous avez demandé une autre types de réponses ...

Et je suppose que l'excellente solution de @ Andrew de ne pas garder les données en premier lieu n'est pas une option, car cela assurerait la confidentialité, mais à les frais de disponibilité (et d'intégrité, si vous considérez une version modifiée de l'écrasement avec des données aléatoires) ... Et une jambe de la triade CIA n'est pas très utile.

Je suppose également que la nécrographie n'est pas une option pour vous (je viens de l'inventer - mais "Les hommes morts ne racontent pas d'histoires" ...;))


Mais pour une vraie réponse, je suggérerais qu'une autre option soit le partage des connaissances .

Si vous ne connaissez que la moitié des données, divisées de manière à être essentiellement inutiles, vous ne pouvez pas révéler ce que vous ne savez pas.
Il y a toujours un risque de collusion, ou puisque nous sommes Parlant du gouvernement, ils peuvent attraper les deux détenteurs de données, mais cela réduira encore le risque de manière exponentielle. Et bien sûr, il peut être divisé de plus de 2 façons ...

Mais il y a toujours un risque lorsque ces données sont combinées, bien sûr.

Je souhaite que vous puissiez avoir +1 pour la connaissance partagée et un autre +1 pour la nécrographie :-D
Thomas Pornin
2011-04-27 02:07:50 UTC
view on stackexchange narkive permalink

À propos des Émirats arabes unis et du Blackberry: comme le dit Schneier, "c'est une histoire étrange pour plusieurs raisons". Les EAU sont impliqués dans une négociation complexe avec RIM, mais, dans le même temps, ils n'interdisent pas Gmail, qui est uniquement HTTPS et donc entièrement crypté et hors de portée des organismes d'application de la loi des EAU (à moins que les EAU ne concluent un accord secret. avec Google, bien sûr). Le chiffrement ressemble plus à un prétexte qu'à un motif principal ici.

Pour votre problème, vous devez définir le modèle d'attaque avec un peu plus de précision. Le gouvernement est-il un ennemi? Le but des réglementations anti-crypto est de permettre l'écoute clandestine par les agences gouvernementales. Vous devez donc décider si cela vous dérange ou non.

Sinon, le scénario est le suivant: vous souhaitez protéger vos données contre des concurrents, mais dans les limites autorisées par la législation locale. Donc, ce que vous recherchez, c'est un accord avec les forces de police locales, de sorte que vous puissiez crypter les données mais avec un système de dépôt de clés. Il y a de fortes chances qu'ils aient déjà une solution logicielle pratique (tout comme la puce Clipper était censée être une solution matérielle).

Si le gouvernement local est un ennemi (par exemple, vous soupçonnez que le gouvernement local essaiera de donner une copie de votre secret commercial à un concurrent parrainé par l'État), alors les choses sont plus difficiles. Vous avez le choix:

  1. Soit vous enfreignez la loi locale et utilisez la cryptographie, mais vous le faites de manière secrète pour que la police ne remarque rien. Cette route mène à la stéganographie. Dans un contexte commercial, cela semble difficile à utiliser, car vous auriez à transmettre vos données confidentielles cachées dans un trafic d'apparence innocente, ce qui à son tour nécessite une raison légitime pour avoir autant de trafic qui ne ressemble pas à un flux de données normal pour votre entreprise. .

  2. Ou vous décidez de rester dans les limites de la loi locale, mais avec des astuces ennuyeuses pour décourager les écoutes clandestines. Parmi les astuces possibles, on trouve:

    • Mettre en œuvre des protocoles de transmission personnalisés, ne suivant aucune norme publiée; en particulier, utilisez la compression (la compression des données est une très bonne excuse pour rendre les choses totalement illisibles). Les plaintes récurrentes des partisans de l'open source contre les formats fermés montrent que le reverse-engineering n'est pas facile - et que vous pouvez changer le protocole de temps en temps pour des raisons parfaitement valables («optimisation»: un mot magique).
    • Le chiffrement se rapporte généralement à une "convention secrète": les données sont illisibles pour quiconque ne connaît pas une convention spécifique qui est gardée secrète (en cryptographie, cette convention est normalement incarnée par une clé). Vous pourriez donc essayer d'utiliser une "convention discrète": une convention qui est nominalement publique, mais que les espions auront du mal à apprendre malgré tout. À titre d'exemple extrême, demandez à votre personnel de parler au téléphone uniquement en Navajo (des langues un peu moins exotiques comme le néerlandais ou le finnois feront généralement l'affaire).
    • Utilisez une protection physique à chaque fois possible. Cela peut entraîner des mesures drastiques: par exemple, au lieu de transmettre des données sur un réseau, organisez l'envoi régulier de disques durs. En ce qui concerne les réseaux, une valise pleine de disques durs a une latence terrible mais une excellente bande passante.
    • Faire passer les données via plusieurs systèmes imbriqués compatibles avec la loi. Par exemple, utilisez Gmail. Même si la police locale sait comment décrypter les données Gmail (en raison d'un système d'entiercement négocié, si un tel système existe), cela rendra l'écoute clandestine plus complexe, donc plus coûteuse et donc moins susceptible d'être appliquée.

    Tout cela repose sur l'idée que si la loi interdit la cryptographie afin que les forces de police puissent espionner les gens et les entreprises, elles sont rarement prêtes à l'admettre en termes clairs; afin qu'ils ne se plaignent pas ouvertement de la façon dont vos "optimisations" rendent leur travail plus difficile.

Il convient de noter que tous les pays n'ont pas de lois sur le cryptage; voir cette page pour une enquête sur le sujet. Par exemple, il n'y a pas de loi d'interdiction de la cryptographie en Syrie (ce qui est assez surprenant, étant donné la situation politique dans ce pays).

Êtes-vous sûr que les navigateurs installés avec des équipements OEM vendus aux EAU n'incluent pas de CA supplémentaire qui résoudrait bien leur espionnage gmail avec une bonne vieille attaque MITM? C'est comme ça que la Tunisie oppressante l'a fait avec l'aide du bon vieux Microsoft, je doute qu'ils aient été seuls. Il y a beaucoup trop de CA de confiance par défaut, je ne peux que supposer que bon nombre d'entre eux sont contrôlés par les spook ... Voir http://news.ycombinator.com/item?id=2138565 pour savoir comment la Tunisie a espionné gmail
brannerchinese
2011-04-25 07:22:53 UTC
view on stackexchange narkive permalink

Je vais répondre à cela d'une manière générale. J'ai passé beaucoup de temps en Chine dans un rôle très visible mais en fait sans importance, et j'ai beaucoup réfléchi à cette question. Je suppose que vous vous intéressez simplement à la vie privée légitime plutôt que d'enfreindre la loi d'une manière moralement sérieuse. Vous ne voulez pas avoir d'ennuis pour avoir utilisé des moyens illégaux de garder les informations privées, mais vous ne voulez pas non plus renoncer à votre vie privée simplement parce que c'est peu pratique à maintenir.

S'il y a une seule clé idée que j'ai trouvée utile, c'est de combiner être naturel, normal et attentif dans tout ce que l'on fait dans l'environnement sensible. Cela signifie que tout ce qui requiert la confidentialité ne doit représenter qu'une petite proportion de tout ce que vous faites, de sorte que nos activités puissent être normales et sembler normales à un observateur. Si vous avez besoin de beaucoup de confidentialité, vous devez soit générer une quantité vraiment énorme d'activité «normale» distrayante dans laquelle la dissimuler, ou bien il serait plus simple de trouver un autre endroit où vivre et travailler.

Un deuxième point: il y a une sorte de danse qui a lieu entre le citoyen épris de vie privée et les responsables de l'application des restrictions à la vie privée - quand l'un recule, l'autre avance, puis revient à intervalles réguliers. Cela signifie que vous pouvez compter sur des périodes où personne ne prêtera aucune attention à ce que vous faites, et si vous pouvez attendre ces moments pour faire des choses qui pourraient être considérées comme sensibles, vous ne serez pas remarqué. Bien sûr, comprendre ce que sont ces temps n'est pas toujours aussi simple ...

user185
2011-04-20 00:37:48 UTC
view on stackexchange narkive permalink

Voici mon £ 2e-2 jusqu'à présent (bien que je vous en prie, n'arrêtez pas de fournir des réponses, il y a beaucoup de discussions intéressantes en cours):

  • L'hébergement «cloud» tiers deviendrait impopulaire . Je sais que ces personnes ne peuvent pas crypter mes données, et j'ai seulement leur mot à dire qu'elles ne permettront pas - délibérément ou par inadvertance - à leurs employés / au gouvernement / à mes concurrents d'y accéder autrement. Cela peut sembler familier.
  • L'hébergement de serveurs propriétaires serait plus populaire, car les entreprises voudront éviter le stockage de fichiers local sur les smartphones, les ordinateurs portables et les tablettes. Le comportement par défaut d'un outil sera que toutes les données soient hébergées sur le serveur, avec une application native du côté client (géré) pour l'interface utilisateur.
  • S'il existe une autre juridiction où le chiffrement est autorisé, les entreprises y hébergeront dans la mesure où la législation locale le permet . Cependant, pour cette question, je suis prêt à supposer que le gouvernement local n'autorisera pas cette solution de contournement.
  • La raison pour laquelle une application native sur le client est requise est que si toutes les données de l'entreprise étaient accessibles via le Web , le harponnage deviendrait alors beaucoup plus facile. Avec les applications natives, les attaquants auraient besoin d'observer le trafic ou de déployer un cheval de Troie; ce dernier est rendu plus difficile parce que les appareils clients sont gérés.
  • Les entreprises auraient des politiques sur les informations qui peuvent être discutées par courrier électronique / téléconférence par rapport aux réunions en face à face (comme elles devraient probablement déjà avoir).
  • Le travail à partir du café cessera d'exister. Bien sûr, dans la plupart des endroits, les réseaux locaux câblés remplaceront le Wi-Fi: l'intégration des smartphones est laissée comme un exercice pour le lecteur.

Les différentes réponses d'obscurcissement / stéganographie réduisent le risque qu'un attaquant trouve quelque chose quand ils voient vos données, mais ils me semblent prendre la position "j'aimerais toujours croire que j'ai un chiffrement". Il serait mauvais de s’en remettre à un mécanisme de protection des données.

Un stockage * tiers * serait utile, à condition que vous disposiez d'un moyen de chiffrer vos données de votre côté avant de les expédier. Si vous faites confiance à la force de votre cryptage, vous pouvez même le stocker à la vue de tous.
La question est de ne pas pouvoir utiliser le cryptage.
Phoenician-Eagle
2011-04-25 00:18:26 UTC
view on stackexchange narkive permalink

Si vous pouvez nous montrer le texte de loi, ce serait le mieux. Ma réponse serait (et par cette réponse, je reste simple car je ne connais pas vos scénarios) AUGMENTER LE BRUIT sur tout ce que vous envoyez ou stockez.

Cela signifierait que vous finiriez par les faire consommer énormément de ressources, des ressources / données VALIDES qui ne sont que du bruit. Bien sûr, vous devez être conscient d'un moyen d'identifier rapidement vos données et celles valides.

Depuis, je suppose qu'ils interdisent le chiffrement afin de surveiller le trafic et votre stockage, en ayant beaucoup de bruit valide, ils se retrouveraient avec un ratio élevé de FAUX POSITIF qui rendrait leur analyse presque inutile .

Ensuite, la cerise sur le gâteau serait de protéger vos données très spéciales avec un camouflage, les données en images, les images en son, ... vous ajoutez de la stéganographie pour tuer les processus de surveillance.

Cette solution coûterait beaucoup de frais généraux supplémentaires mais serait la meilleure solution à mes yeux étant donné les contraintes que vous ajoutez.

Après avoir écrit ce que j'ai écrit, maintenant je pense: Sécurité by Obscurity a parfois du sens;)

Je suis frappé par le fait que plusieurs des réponses disent essentiellement la même chose, ce que je pense que vous avez décrit le plus clairement ici. Mais le vannage et le frottement de Rivest est essentiellement un moyen de cacher des choses parmi beaucoup de bruit. Et la réponse de texmad dit la même chose en termes plus humains. Et bien sûr, la stéganographie est une autre technique pour y parvenir.
Le problème est qu'il n'y a pas de solution magique. Si vous souhaitez respecter la loi (loi sévère dans ce cas), vous cacherez les données confidentielles de votre client. Toujours à mon humble avis, si le gouvernement imposait de telles restrictions, ni la stéganographie, ni le bruit ni rien ne l'empêcheraient de l'obtenir. Je veux dire que la sécurité informatique est une chose, mais quand ils veulent vos données, ils connaissent d'autres moyens (et se souviennent qu'ils créent leur loi) pour y accéder.
Voici un lien vers Winnowing and Chaffing pour les lecteurs intéressés https://people.csail.mit.edu/rivest/Chaffing.txt
Dad
2011-04-25 01:29:03 UTC
view on stackexchange narkive permalink

Je me demande dans quelle mesure on pourrait utiliser la cryptographie pour que ceux qui la regardent ne sachent pas qu'il s'agissait de données cryptées? Donc, c'est en quelque sorte chiffrer puis utiliser la stéganographie pour que cela ressemble à de vraies données telles quelles, mais en dessous se trouvent des données chiffrées?

Geek a suivi un cours de cryptage avec le Johns Hopkins Center for Talented Youth (un excellent cours si vous avez un enfant intéressé par de telles choses) et pour son projet final, il a caché du texte dans la musique (stéganographie) qui ressemblait en fait à De la vraie musique. Je me demande s'il aurait pu d'abord chiffrer le texte, puis le cacher dans la musique.

Vous utiliseriez donc la stéganographie pour cacher le fait que vous utilisiez un chiffrement interdit.

J'aime ça :-)
vsltd
2011-04-19 15:35:20 UTC
view on stackexchange narkive permalink

Je ne suis pas sûr du niveau de protection dont vous avez besoin, je pense que dans cette situation, j'envisagerais probablement d'héberger mes données confidentielles en dehors de la juridiction du pays bloqué et de trier les connexions VPN aux données selon les besoins. L'utilisation d'OpenVPN ou d'applications open source similaires vous donnerait une certaine confiance que le logiciel VPN que vous utilisez n'a pas été compromis.

Cela ne fonctionnera pas pour tout le monde mais pourrait être un solution acceptable.

Je me demande si les restrictions cryptographiques incluent la rupture du SSL pour votre VPN :-)
Oui, je suis d'accord avec @Rory, que si le cryptage est interdit, vous ne pouvez pas compter sur le cryptage comme solution.
Cela pourrait fonctionner pour quelques situations très restreintes, telles que le stockage sécurisé des dossiers médicaux d'un groupe de voyageurs, y compris un médecin. En cas d'urgence, le médecin pourrait avoir accès via un lien non crypté aux informations pertinentes du voyageur blessé - même si tout le monde sait que les écouteurs pourront également entendre ces informations - sans révéler aucune des informations de l'autre voyageur.
Rory Alsop
2011-04-20 00:37:04 UTC
view on stackexchange narkive permalink

Celui qui est actuellement utilisé là où le cryptage traditionnel est impossible (souvent parce que le fait de faire des communications cryptées divulgue des identités) est des tampons ponctuels pour des phrases entières. Je pense évidemment aux espions:

"Le vieux cygne cherche une nouvelle maison pour l'hiver"

pourrait signifier tout ce que vous voulez - cela nécessiterait un pré-arrangement des phrases, et c'est ne convient vraiment qu'aux messages occasionnels de grande valeur provenant d'une petite liste, mais cela fonctionne.

Probablement pas tout à fait fidèle à l'esprit de la question :-)

Bradley Kreider
2011-04-29 23:54:33 UTC
view on stackexchange narkive permalink

C'est une question qui suscite beaucoup de réflexion et tout le monde avant moi semble avoir dit tout ce que j'aurais dit, plus un certain nombre d'idées auxquelles je n'aurais jamais pensé.

La plupart des réponses aboutissent à la même réponse: la sténographie. Cela me fait penser à la sténographie sous un angle différent. Que faire si vous voyez le message comme caché même de votre récepteur et que le récepteur effectue une attaque par canal latéral sur votre message noise +? Certains messages fuient des informations pour quelqu'un sachant ce qu'il faut rechercher.

Les données de journalisation de votre ordinateur portable tous les jours semblent constituer un trafic inoffensif qui pourrait rapporter la maison tous les jours, légèrement modulé.

youjustreadthis
2012-11-10 18:51:02 UTC
view on stackexchange narkive permalink

Une méthode de protection des données en transit pourrait être, comme l'indique @dad, de crypter un message stéganographique dans le numéro ISN de l'en-tête TCP, en suivant tous les protocoles corrects. Premièrement, cela serait très difficile à détecter à moins qu'un directeur ne vérifie tous les numéros ISN passant par un serveur. Deuxièmement, comme l'ISN est généré aléatoirement, tout directeur aurait du mal à détecter les données cryptées. Et bien sûr, comme elles sont cryptées, les données seraient relativement sécurisées si elles étaient découvertes.

Ceci est discuté avec beaucoup plus de détails et de clarté ici http://team.gray-world.net /papers/ih05coverttcp.pdf

mirimir
2014-01-22 11:02:21 UTC
view on stackexchange narkive permalink

La meilleure solution n'est pas de faire des affaires dans ce pays. Sans cryptage sécurisé, les données sensibles ne peuvent pas être protégées de manière fiable.

Si cela ne fonctionne pas, faites tout ce qui est nécessaire pour empêcher les données sensibles de s'y trouver.

L'utilisation d'un cryptage illégal est un bon moyen de perdre votre entreprise et votre liberté.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...