Cha đẻ của mã hóa PGP: Các công ty viễn thông cần phải ra khỏi giường với các chính phủ

Thứ hai - 25/08/2014 06:21

Father of PGP encryption: Telcos need to get out of bed with governments

Silent Circle của Zimmermann làm việc với Dutch telco để đưa ra các cuộc gọi được mã hóa.

Zimmermann’s Silent Circle working with Dutch telco to deliver encrypted calls.

by Sean Gallagher - Aug 10 2014, 12:35am ICT

Theo: http://arstechnica.com/tech-policy/2014/08/father-of-pgp-encryption-says-telcos-need-to-get-out-of-bed-with-government/

Bài được đưa lên Internet ngày: 10/08/2014

 

 

 

 

 

 

 

 

 

 

 

Lời người dịch: Còn nhớ, trong làn sóng các tiết lộ của Edward Snowden về chương trình giám sát ồ ạt của NSA, chưa tới 24 giờ sau khi công ty chuyên cung cấp dịch vụ thư điện tử có mã hóa LavaBit bị đóng cửa, một công ty có dịch vụ thư điện tử có mã hóa tương tự, Silent Circle cũng đã bị đóng cửa. Còn nay có lẽ thời thế đã khác, nhà đồng sáng lập ra Silent Circle và là người tạo ra mã hóa công khai Pretty Good Privacy, Phil Zimmermann, đã và đang triển khai tiêu chuẩn mã hóa của công ty với đối tác của họ tại các nước như Hà Lan, Bỉ và Đức. Ông cũng kịch liệt phản đối tiêu chuẩn Bộ sinh số ngẫu nhiên của Viện Công nghệ và Tiêu chuẩn Quốc gia Mỹ - NIST. “Chúng tôi sẽ không sử dụng bộ sinh số ngẫu nhiên ngu xuẩn mà NIST đã làm theo chỉ thị của NSA”, ông nói khi trả lời cho một câu hỏi khán thính phòng của Def Con. “Tôi không thể tưởng tượng vì sao bất kỳ ai có thể sử dụng một bộ sinh số ngẫu nhiên ngu xuẩn như vậy”. Xem thêm: Chương trình gián điệp của NSA trên không gian mạng.

LAS VEGAS—Phil Zimmermann, người tạo ra mã hóa khóa công khai Pretty Good Privacy, có một vài kinh nghiệm khi nói về chính trị của mật mã. Trong “cuộc chiến mật mã” của những năm 1990, Zimmermann đã đấu tranh để thuyết phục chính phủ Mỹ dừng phân loại PGP như một “thứ đạn dược” và đóng cửa chương trình Cipper Chip - một nỗ lực tạo ra một vi xử lý mã hóa bắt buộc cho chính phủ mà có thể đã trao cho NSA một cửa hậu trong tất cả các giao tiếp truyền thông điện tử được mã hóa. Bây giờ Zimmermann và công ty mà ông đã đồng sáng lập đang làm việc để thuyết phục các công ty viễn thông - hầu hết ở nước ngoài - rằng đã tới lúc chấm dứt mối quan hệ gần như ấm cúng nhiều thế kỷ của chúng tới các chính phủ.

Zimmermann đã so sánh tư duy của các công ty điện thoại với lòng tin có từ lâu rằng cà chua từng chia cho tới khi nó từng được trình diễn là không phải thế. “Từ lâu, từ hàng trăm năm, các công ty điện thoại khắp thế giới đã tạo ra một văn hóa xung quanh bản thân họ rằng rất cộng tác với các chính phủ trong việc can thiệp vào tính riêng tư của mọi người. Và các công ty điện thoại đó có xu hướng nghĩ rằng không có cách nào khác - rằng họ không thể thoát được văn hóa này, rằng cà chua là độc hại”, ông nói.

Lời gọi vì mật mã

Ngược về năm 2005, Zimmermann, Alan Johnston, và Jon Callas đã bắt đầu làm việc về một giao thức cho các cuộc gọi điện thoại theo tiếng nói qua IP (VoiP), gọi là ZRTP, như một phần của dự án Zfone của ông. Trong năm 2011, ZRTP đã trở thành một Internet Engineering Task Force RFC, và nó từng xuất bản nhưlà nguồn mở theo một giấy phép BSD. Nó cũng là cơ sở của dịch vụ tiếng nói cho Silent Circle, dịch vụ tiếng nói được mã hóa điểm - điểm (end-to-end) mà Zimmermann đồng sáng lập với cựu sỹ quan của Navy SEAL Mark Janke. Silent Circle, mà Ars đã thử trên Blackphone vào tháng 6, là một dịch vụ thông điệp tiếng nói và chết sớm dựa vào ZRTP mà sinh ra các khóa đặc thù cho phiên làm việc giữa những người sử dụng để mã hóa từ điểm này tới điểm kia. Cuộc gọi được đi trong hầm qua một kết nối được mã hóa an ninh tầng vận tải (Transport Layer Security) thông qua các máy chủ của Silent Circle ở Canada và Thụy Sỹ. Các cuộc gọi ZRTP và của Silent Circle không dựa vào PGP hoặc bất kỳ hạ tầng khóa công khai nào khác, nên không có các khóa để trao theo một lệnh FISA hoặ lệnh ép tuân thủ luật nào.

Bây giờ, nhờ phần lớn những phát hiện từ việc giám sát viễn thông của NSA và GCHQ đã là bật dậy từ các tài liệu rò rỉ từ Edward Snowden, có một đòi hỏi thị trường đang gia tăng cho tính riêng tư của các cuộc gọi - và các công ty viễn thông, đặc biệt ở châu Âu, đã trở nên dễ lĩnh hội hơn về việc trao cho các khách hàng sức mạnh để bảo vệ tính riêng tư của họ. Vào tháng 2, nhà truyền tảy viễn thông Hà Lan KPN đã ký một thỏa thuận trở thành nhà cung cấp độc quyền của dịch vụ gọi tiếng nói được mã hóa của Silent Circle ở Hà Lan, Bỉ và Đức. Công ty này đã bắt đầu chào các dịch vụ của Silent Circle cho các khách hàng vào mùa hè này.

Động thái đó đã được dẫn dắt, Zimmermann nói, boửi giám đốc an ninh thông tin của KPN, Jây Baloo. “Bà đã quyết định bà muốn thoát khỏi hàng ngũ từ phần còn lại các công ty điện thoại và làm cho KPN chào tính riêng tư cho các khách hàng của họ”, Zimmermann nói. “Nên lần đầu tiên, bạn thấy một công ty điện thoại chào tính riêng tư thực sự. Hy vọng của tôi là các công ty điện thoại khác sẽ thấy cà chua là không độc hại”.

Phòng vệ thông qua sự phụ thuộc

Một phần nhờ các kết nối của Janke, dịch vụ đã được Navy SEALS chấp nhận - không chỉ cho việc gọi nội địa, mà cho các giao tiếp truyền thông chiến dịch, cũng như các lực lượng tác chiến đặc biệt của Canada, Anh và Úc, các thành viên Quốc hội Mỹ và ép tuân thủ luật Mỹ. “Khoảng 1 năm trước chúng tôi đã có một chuyến viếng thăm từ FBI trong văn phòng của chúng tôi”, Zimmermann nói. “Mike Janke đã gọi và nói, 'FBI từng ở trong văn phòng của chúng tôi hôm nay', và tôi nói, 'Ồ không, điều đó đã bắt đầu rồi'. Và anh ta nói, 'Không, không, học chỉ ở đây để hỏi về giá'”.

Tất cả điều này trong chiến lược của Zimmermann để giữ cho các cơ quan chính phủ khỏi ép vì các cửa hậu trong dịch vụ của Silent Circle. “Tôi nghĩ những gì chúng tôi cần là, chúng tôi cần tạo ra các điều kiện nơi mà không ai sẽ học trên chúng tôi vì các cửa hậu vì họ cần nó cho bản thân họ. Nếu Navy SEAL đang sử dụng điều này, nếu chính phủ của riêng chúng ta phát triển một sự phụ thuộc vào nó, thì họ sẽ nhận thức được rằng nó có thể phản tác dụng đối với họ để có một cửa hậu trong sản phẩm của chúng tôi. Bây giờ có lẽ nó là một sự thừa thận trọng, vì họ chưa bao giờ yêu cầu cho một cửa hậu trong PGP, nhưng mất nhiều năm để nhân giống thứ đó vào trong các khách hàng chính phủ. Chúng tôi đã thấy các khách hàng chinh sphủ lấy thứ này ngay khi sản phẩm sẵn sàng - trong thực tế trước khi sản phẩm sẵn sàng thì họ đã hỏi về nó. Vì thế chúng tôi đã tạo ra một tình huống nơi mà khó cho họ thậm chí đưa gợi ý về một cửa hậu”.

Điều đó không nói lên rằng mọi điều đã trải qua trơn tru. Công ty của Zimmermann đã phải bỏ dịch vụ thư điện tử an ninh của mình trong làn sóng đóng cửa của LavaBit. “Chúng tôi đã quét sạch toàn bộ dịch vụ thư điện tử an ninh của chúng tôi - các sao lưu, và mọi thứ”, Zimmermann đã nói cho khán thính phòng của Def Con. “Một số khách hàng của chúng tôi đã tức giận, nhưng đối với đa số họ hiểu chúng tôi đã bảo vệ tính riêng tư của họ”.

Trao cho NIST (và RSA) ngón thay thối

Kinh doanh với các khách hàng của chính phủ Mỹ thường đòi hỏi sử dụng các tiêu chuẩn mã hóa của Viện Tiêu chuẩn và Công nghệ Quốc gia - NIST (National Institute of Standards and Technology). Nhưng mặc định, Zimmermann nói, Silent Circle sử dụng một tập hợp các công cụ mã hóa thay thế.

“Đã không vì đã có mọi điều thực sự sai với các thuật toán của NIST”, Zimmermann giải thích. “Sau những tiết lộ của Snowden, chúng tôi cảm thấy hơi phẫn uất rằng NIST đã cộng tác với NSA”.

Ông tiếp tục, “vì thế diễn tả sự không bằng lòng của chúng tôi với NIST, chúng tôi đã chào các thuật toán lựa chọn thay thế. Chúng tôi đang sử dụng một đường cong ellip mới (thuật toán mã hóa) mà chúng tôi đã cam kết với Dan Bernstein sẽ làm cho chúng tôi, chúng tôi sử dụng một mật mã khối 2 cá (Twofish block cypher), và chúng tôi sử dụng Skein như là hàm băm của chúng tôi”.

Silent Circle chào các thuật toán NIST như là một sự lựa chọn. Nhưng ông tận dụng cơ hội để sử dụng điều ngược lại đối với tiêu chuẩn sinh số ngẫu nhiêu bây giờ bị phản đối của NIST - một tiêu chuẩn mà đã bị NSA can thiệp vào để cung cấp một cách thức để phá mã hóa - để đào sâu hơn một chút trong một kẻ thù cũ. “Chúng tôi sẽ không sử dụng bộ sinh số ngẫu nhiên ngu xuẩn mà NIST đã làm theo chỉ thị của NSA”, ông nói khi trả lời cho một câu hỏi khán thính phòng của Def Con. “Tôi không thể tưởng tượng vì sao bất kỳ ai có thể sử dụng một bộ sinh số ngẫu nhiên ngu xuẩn như vậy. Mà hình như RSA đã sử dụng, và đặt nó vào thư viện thủ tục Bsafe, nó là nguồn đóng. Nực cười, ngược về những năm 90, ngược về khi mà RSA đã bắt đầu cuộc điều tra tội phạm chống lại tôi bằng việc gọi ủy viên công tố và yêu cầu ông ta cho tôi vào tù, họ nói RSA từng là cái tên đáng tin cậy nhất trong mật mã... Vì thế, thật buồn cười rằng chúng ta đã thấy hôm nay rằng họ đã được trả 10 triệu USD để đặt một bộ sinh số ngẫu nhiên do NSA thiết kế vào thư viện thủ tục của họ”.

LAS VEGAS—Phil Zimmermann, the creator of Pretty Good Privacy public-key encryption, has some experience when it comes to the politics of crypto. During the “crypto wars” of the 1990s, Zimmermann fought to convince the US government to stop classifying PGP as a “munition” and shut down the Clipper Chip program—an effort to create a government-mandated encryption processor that would have given the NSA a back door into all encrypted electronic communication. Now Zimmermann and the company he co-founded are working to convince telecommunications companies—mostly overseas—that it’s time to end their nearly century-long cozy relationship with governments.

Zimmermann compared telephone companies’ thinking with the long-held belief that tomatoes were toxic until it was demonstrated they weren’t. “For a long time, for a hundred years, phone companies around the world have created a culture around themselves that is very cooperative with governments in invading people’s privacy. And these phone companies tend to think that there’s no other way—that they can’t break from this culture, that the tomatoes are poisonous," he said.

A call for crypto

Back in 2005, Zimmermann, Alan Johnston, and Jon Callas began work on an encryption protocol for voice over IP (VoIP) phone calls, dubbed ZRTP, as part of his Zfone project. In 2011, ZRTP became an Internet Engineering Task Force RFC, and it has been published as open source under a BSD license. It’s also the basis of the voice service for Silent Circle, the end-to-end encrypted voice service Zimmermann co-founded with former Navy SEAL Mark Janke. Silent Circle, which Ars tested on the Blackphone in June, is a ZRTP-based voice and ephemeral messaging service that generates session-specific keys between users to encrypt from end to end. The call is tunneled over a Transport Layer Security-encrypted connection through Silent Circle’s servers in Canada and Switzerland. ZRTP and the Silent Circle calls don’t rely on PGP or any other public key infrastructure, so there’s no keys to hand over under a FISA order or law enforcement warrant.

Now, thanks largely to the revelations of NSA and GCHQ monitoring of telecommunications triggered by documents leaked by Edward Snowden, there’s a growing market demand for call privacy —and telecom companies, especially in Europe, have become more receptive to the idea of giving customers the power to protect their privacy. In February, Dutch telecommunications carrier KPN signed a deal to be the exclusive provider of Silent Circle’s encrypted voice call service in the Netherlands, Belgium, and Germany. The company started offering Silent Circle services to customers this summer.

That move was driven, Zimmermann said, by KPN’s chief information security officer, Jaya Baloo. “She decided she wanted to break ranks from the rest of the phone companies and get KPN to offer their customers privacy,” Zimmermann said. “So for the first time, you see a phone company offer real privacy. My hope is that other phone companies will find the tomatoes are not poisonous.”

Defense through dependency

Thanks in part to Janke’s connections, the service has been adopted by the Navy SEALS—not just for calling home, but for operational communications, as well as Canadian, British, and Australian special operations forces, members of the US Congress and US law enforcement. “About a year ago we had a visit from the FBI in our office,” Zimmermann said. “Mike Janke called and told, ‘The FBI was in our office today,’ and I said, ‘Oh no, it’s started already.’ And he said, ‘No, no, they were just here to ask about pricing.”

All of this plays into Zimmermann’s strategy to keep government agencies from pressing for backdoors into Silent Circle's service. “I thought what we need is, we needed to create the conditions where nobody was going to lean on us for backdoors because they need it themselves. If Navy SEALs are using this, if our own government develops a dependency on it, then they’ll recognize that it would be counter-productive for them to get a backdoor in our product. Now maybe it was an overabundance of caution, because they never asked for a backdoor in PGP, but that took years to get that propagated into government customers. We saw government customers take this up almost as soon as the product was ready—in fact before the product was ready they were asking about it. So we’ve created a situation where it’s difficult for them to even bring up the suggestion of a backdoor.”

That’s not to say that everything has gone smoothly. Zimmermann’s company had to abandon its secure email service in the wake of the shutdown of LavaBit. “We wiped out our entire secure email service—backups, and everything,” Zimmermann told the Def Con audience. “Some of our customers were pissed off, but for the most part they understood we were protecting their privacy.”

Giving NIST (and RSA) the finger

Doing business with US government customers generally requires the use of National Institute of Standards and Technology (NIST) standards for encryption. But by default, Zimmermann said, Silent Circle uses an alternative set of encryption tools.

“It wasn’t because there was anything actually wrong with the NIST algorithms,” Zimmermann explained. “After the Snowden revelations, we felt a bit resentful that NIST had cooperated with the NSA."

He continued, “So to express our displeasure at NIST, we offered alternative algorithms. We’re using a new elliptic curve (encryption algorithm) that we commissioned Dan Bernstein to do for us, we use a Twofish block cypher, and we use Skein as our hash function.”

Silent Circle does offer the NIST algorithms as an alternative. But he took the opportunity to use the controversy over the NIST standard’s now-deprecated random number generator standard—one that was crafted by the NSA to provide a way to break encryption—to get in a few digs about an old adversary. “We’re not using the stupid random number generator that NIST did at the behest of the NSA,” he said in response to an Def Con audience question. “I can’t imagine why anyone would use such a stupid random number generator. But apparently RSA did, and put it in their Bsafe subroutine library, which is closed source. It’s funny, back in the 90s, back when RSA started the criminal investigation against me by calling up the prosecutor and asking him to put me in prison, they said RSA was the most trusted name in cryptography…So, it’s ironic that we find today that they were paid $10 million to put an NSA-designed random number generator in their subroutine library.”

Dịch: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập248
  • Máy chủ tìm kiếm12
  • Khách viếng thăm236
  • Hôm nay5,306
  • Tháng hiện tại99,236
  • Tổng lượt truy cập36,157,829
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây