/

Os EUA podem estar a sabotar a criptografia da próxima geração

Wikimedia

Sede da NSA National Security Agency em Fort Meade, Maryland

A agência de Segurança Nacional dos EUA (NSA) está a ser acusada de estar a enfraquecer a criptografia da próxima geração. Isto depois de, em 2013, Edward Snowden ter feito estalar a polémica, ao ter denunciado irregularidades da NSA, em relação a algoritmos de criptografia.

Numa afirmação controversa, Daniel Bernstein, especialista em criptografia da Universidade de Illinois, em Chicago (EUA), alertou para a possibilidade de a Agência de Segurança Nacional dos EUA (NSA) de poder estar a enfraquecer os novos algoritmos, destinados à proteção de dados.

Em declarações à New Scientist, Bernstein acusou o o Instituto Nacional de Normas e Tecnologia dos EUA (NIST) de não ser transparente, em relação ao envolvimento da Agência de Segurança Nacional dos EUA (NSA) no desenvolvimento de novos padrões de criptografia para “criptografia pós-quântica” (PQC).

Além disso, o especialista acredita que a entidade cometeu erros – acidentais ou deliberados – nos cálculos que descrevem a segurança dos novos padrões.

Dada a natureza secreta da NSA e o seu histórico de alegado enfraquecimento da criptografia, persistem rumores de longa data de que a agência possa ter influência nos novos padrões.

“O NIST não está a seguir os procedimentos concebidos para impedir que a NSA enfraqueça o PQC”, atirou Bernstein.

NIST nega alegações

O NIST já veio refutar as afirmações de Daniel Bernstein, assegurando que os todos procedimentos do protocolo estão a ser seguidos.

O especialista tinha dito ainda que os cálculos do NIST para um dos próximos padrões PQC – o Kyber512 – estão errados, tornando-o menos seguro do que realmente é.

“As pessoas que escolhem padrões criptográficos deveriam seguir regras públicas claras de forma transparente e verificável, para que não tenhamos de nos preocupar com as suas motivações,” acrescentou.

Dustin Moody, do NIST, contrapõe a análise de Bernstein, afirmando que o Kyber512 cumpre os critérios de “nível 1” de segurança do NIST, o que o torna, pelo menos, tão difícil de quebrar como o algoritmo AES-128 – já existente e vulgarmente usado.

Alerta máximo, desde Snowden

Este debate surge num momento em que a necessidade de algoritmos resistentes a computadores quânticos crescer cada vez mais.

Com o avanço da computação quântica, os métodos de criptografia atuais poderão tornar-se rapidamente obsoletos.

O NIST está, desde 2012, a executar um projeto para criar uma nova geração de algoritmos que possam resistir a este tipo de ataques. Os novos padrões serão utilizados globalmente, e quaisquer falhas poderão ter um impacto generalizado.

Em 2013, documentos divulgados por Edward Snowden continham referências que indicavam que a NSA colocou intencionalmente uma “porta dos fundos” (backdoor) – portal de acesso não documentado que permite a entrada num determinado sistema – num algoritmo de criptografia.

Em defesa, Dustin Moody nega qualquer influência do género, afirmando que o NIST apertou as diretrizes da transparência e segurança, após as revelações de Snowden.

A verdade é que todos os candidatos ao PQC passaram por etapas de escrutínio muito exigentes; e a controvérsia em torno do assunto sublinha a necessidade de padrões globais de criptografia transparentes e íntegros.

De acordo com a New Scientist, o NIST está atualmente num período de consulta pública e irá revelar os padrões finais para os algoritmos PQC já no próximo ano.

ZAP //

Deixe o seu comentário

Your email address will not be published.