A última variante das guerras de criptografia está acontecendo agora, com os governos do Reino Unido e da UE tentando forçar backdoors em criptografia de ponta a ponta (E2EE).
A guerra é a aplicação da lei e o desejo do governo de impedir que os criminosos ‘se tornem obscuros’ por meio do E2EE. O campo de batalha para as democracias liberais é a UE (o Regulamento de Abuso Sexual Infantil) e o Reino Unido (o Online Safety Bill – OSB). O dano colateral pode ser todo cidadão cumpridor da lei – e o público são todas as outras democracias liberais ao redor do mundo.
Em 26 de junho de 2023, o Online Rights Group entregou uma carta aberta (PDF) assinado por 80 tecnólogos e organizações de direitos civis para Chloe Smith, a ministra do governo do Reino Unido que orienta o OSB no parlamento. A maior preocupação é o provável requisito para um recurso de verificação de mensagens criptografadas. A carta aberta adverte:
“O software de escaneamento teria que ser pré-instalado nos telefones das pessoas, sem sua permissão ou total consciência das severas implicações de privacidade e segurança. Os bancos de dados subjacentes podem ser corrompidos por atores hostis, o que significa que telefones individuais se tornariam vulneráveis a ataques. A amplitude das medidas propostas na Lei de Segurança Online – que infringiria os direitos à privacidade na mesma medida para a maioria dos usuários legítimos cumpridores da lei da Internet e para criminosos em potencial…”
Poucos dias depois desta carta, a Apple enviou um declaração à BBC: “A criptografia de ponta a ponta é uma capacidade crítica que protege a privacidade de jornalistas, ativistas de direitos humanos e diplomatas. Também ajuda os cidadãos comuns a se defenderem de vigilância, roubo de identidade, fraude e violação de dados. O Online Safety Bill representa uma séria ameaça a essa proteção e pode colocar os cidadãos do Reino Unido em maior risco. A Apple pede ao governo que altere o projeto de lei para proteger a criptografia ponta a ponta forte para o benefício de todos”.
Cibersegurança Notícias decidiu examinar o tipo de tecnologia usada em E2EE e temida pelos governos. Conversamos com Matthew Hodgson, cofundador da Matrix.org e CEO/CTO da Element. A combinação de Matrix e Element é adequada e irônica para esta discussão.
É apropriado porque ambas as organizações têm suas origens na universidade britânica de Cambridge. Matrix é um protocolo aberto para comunicações descentralizadas e seguras. Seu custodiante é a Matrix.org Foundation, uma empresa de interesse comunitário sem fins lucrativos do Reino Unido. A Element é uma empresa E2EE com sede no Reino Unido criada por Hodgson em parte para ajudar a financiar a Matrix e em parte para demonstrar seu potencial.
É irônico porque o E2EE da Matrix/Element é usado por departamentos governamentais na América do Norte, UE, OTAN, Ucrânia – e no Reino Unido. Devemos deixar claro, no entanto, que Matrix/Element é tão útil para corporações privadas que exigem comunicações seguras quanto para agências governamentais que exigem sigilo.
Hodgson é reticente em entrar em detalhes sobre os usuários do governo da Element, limitando os comentários ao conhecimento público. “Historicamente, trabalhamos com a França, fornecendo comunicações soberanas seguras em todos os ministérios e departamentos. Então entramos na Alemanha, começando pelos militares e expandindo para cobrir todo o país. Agora estamos fornecendo operações semelhantes ao DOD dos EUA, trabalhando especificamente com a Marinha, o Corpo de Fuzileiros Navais e a Força Espacial, oferecendo a capacidade de se comunicar com segurança, mas em seus próprios termos, sem nenhuma dependência de sistemas externos”.
A espinha dorsal do sistema é Matrix. “Matrix é um protocolo de comunicação, como e-mail ou web, exceto que se concentra em comunicações em tempo real”, explicou Hodgson. Qualquer pessoa pode instalar um servidor Matrix em seu próprio equipamento. Se o Element também estiver instalado, a combinação é segura E2EE que não pode ser acessada fora dos proprietários dos servidores Matrix em questão.
Hodgson comparou a abordagem da Element com a da Signal, um dos principais fornecedores de E2EE. “É parecido. No entanto, o Signal é centralizado. Ele é executado em um único sistema lógico em execução no Signal.org operado por uma única organização, a Signal Foundation. Isso é problemático se você precisar ou quiser controlar toda a propriedade e responsabilidade pela comunicação por conta própria.”
O Matrix permite comunicação de ponta a ponta para bate-papos, transferência de arquivos, chamadas de voz/vídeo ou qualquer outro tipo de dados estruturados. “Nós o usamos para sincronizar dados de RV e metaverso, dados de IoT e dados de cursor no alvo – o que é particularmente significativo para os militares”, continuou Hodgson. “Tudo isso passa pela Matrix, e a alegria é que você mesmo pode administrar toda a infraestrutura, seja em seu próprio país ou em seus próprios data centers, ou em ambientes com air gap.” Mas é descentralizado, o que significa que todos os servidores Matrix podem interoperar.
A Element é uma empresa e uma tecnologia de comunicação estabelecida pelos criadores de Matrix. “Francamente”, diz Hodgson, “é para manter as luzes acesas e financiar nossa capacidade de continuar construindo a tecnologia Matrix. Element é um cliente Matrix que você instala em seu telefone ou laptop para se comunicar através da rede Matrix. Parece e cheira muito a outras ferramentas de comunicação, como WhatsApp, Signal, Slack, Teams ou Discord – exceto que se comunica diretamente com o servidor de destino pela Internet. Temos cerca de 100.000 servidores e cerca de 100 milhões de usuários – setor público, players de código aberto e empresas do setor privado que podem ser reguladas ou relacionadas à infraestrutura do setor público; incluindo manufatura, serviços públicos, defesa, educação e saúde”.
A criptografia central dentro do Element é semelhante ao Signal. “Quando eles lançaram o Signal pela primeira vez, eles produziram um esboço simples de como ele funciona”, continuou Hodgson. “Pegamos isso e escrevemos uma versão revisada e expandida que chamamos de olm por causa de sua implementação de catraca dupla.” Algoritmos de catraca dupla são tradicionalmente nomeados após salamandras, e olm é um tipo de salamandra encontrado nas cavernas de calcário do sudeste da Europa.
Uma das razões para a convenção de nomenclatura da salamandra é que a catraca que gera a série de chaves usadas para criptografar as mensagens pode se autocurar – assim como uma salamandra pode regenerar sua cauda ou mesmo membros se danificado. “Se os invasores interceptarem e descriptografarem sua criptografia, isso não significa que eles serão capazes de prever as chaves futuras. À medida que a conversa continua, o processo produz novos segredos produzindo novas chaves que são trocadas entre as partes.” O Matrix/Element inspirou-se no melhor da classe (Signal) e padronizou sua própria versão antes que o Signal produzisse o padrão oficial.
A Element também está trabalhando com o IETF na segurança da camada de mensagens (MLS). uma nova camada de segurança para criptografia em grupos de dois a muitos. O MLS fornecerá sigilo de encaminhamento e segurança pós-compromisso devido a uma rotação de chave pré-especificada ou taxa de substituição.
Matrix/Element não está ignorando a potencial ameaça futura da descriptografia quântica. “Estamos trabalhando na implementação do Kyber como um wrapper em torno da criptografia elliptic curve25519 que temos hoje como nosso primitivo de troca de chaves. Esse trabalho é financiado por uma das grandes organizações governamentais com as quais trabalhamos. [More irony.] Temos agilidade criptográfica incorporada ao Matrix como protocolo e ao Element como implementação. Podemos trocar pela melhor cifra e catraca assim que surgirem.
Hodgson é intransigente em sua visão do Online Safety Bill, mas não tem certeza de como isso afetaria sua empresa E2EE. Em primeiro lugar, ele diz categoricamente que a Element não introduzirá um backdoor do governo ou capacidade de digitalização. “Estamos dispostos a ser bloqueados em mercados onde o governo determina que deve haver algum tipo de capacidade de interceptação ou capacidade de varredura nas comunicações. Ter uma bolha de código alienígena lendo todas as mensagens não criptografadas e fazendo Deus sabe o que, dependendo das predileções do OFCOM ou do governo da época, seria catastrófico – tudo de um governo que afirma apoiar empresas de tecnologia.”
Sua incerteza vem do diabo nos detalhes. Ainda não conhecemos a redação final da Lei de Segurança Online. É provável que haja algumas concessões. Comunicações corporativas e governamentais podem ser excluídas. “Existe uma isenção na Lei de Segurança Online que diz que ela se aplica apenas aos cidadãos irritantes. Se você estiver fornecendo comunicação corporativa, não estará no escopo. Portanto, ironicamente, isso não afetaria necessariamente as implantações que fazemos para o governo ou empresas do Reino Unido. Mas seria muito problemático para as pessoas que instalam o aplicativo da maneira como instalam o Signal hoje nas App Stores. Provavelmente teremos que remover nosso aplicativo, assim como o Signal, o WhatsApp e os outros mensageiros criptografados, para garantir que o grande público britânico não coloque as mãos na tecnologia de comunicação segura adequada”.
Ainda não se sabe como o governo do Reino Unido espera separar a comunicação corporativa da pessoal na era do trabalho remoto – mas se o projeto de lei se tornar uma lei, a detecção de uma comunicação E2EE não isenta criará um fora da lei britânico de um caso completamente legal. cidadão britânico permanente.