Father
of PGP encryption: Telcos need to get out of bed with governments
Silent
Circle của Zimmermann làm việc với Dutch telco để đưa ra
các cuộc gọi được mã hóa.
Zimmermann’s
Silent Circle working with Dutch telco to deliver encrypted calls.
by
Sean Gallagher - Aug 10 2014, 12:35am ICT
Bài
được đưa lên Internet ngày: 10/08/2014
Lời
người dịch: Còn nhớ, trong làn sóng các tiết lộ của
Edward Snowden về chương trình giám sát ồ ạt của NSA,
chưa tới 24 giờ sau khi công ty chuyên cung cấp dịch vụ
thư điện tử có mã hóa LavaBit bị đóng cửa, một công
ty có dịch vụ thư điện tử có mã hóa tương tự,
Silent Circle cũng đã bị đóng cửa. Còn nay có lẽ thời
thế đã khác, nhà đồng sáng lập ra Silent Circle và là
người tạo ra mã hóa công khai Pretty Good Privacy, Phil
Zimmermann, đã và đang triển khai tiêu chuẩn mã hóa của
công ty với đối tác của họ tại các nước như Hà
Lan, Bỉ và Đức. Ông cũng kịch liệt phản đối tiêu
chuẩn Bộ sinh số ngẫu nhiên của Viện Công nghệ và
Tiêu chuẩn Quốc gia Mỹ - NIST. “Chúng tôi sẽ không
sử dụng bộ sinh số ngẫu nhiên ngu xuẩn mà NIST đã làm
theo chỉ thị của NSA”, ông nói khi trả lời cho một
câu hỏi khán thính phòng của Def Con. “Tôi không thể
tưởng tượng vì sao bất kỳ ai có thể sử dụng một
bộ sinh số ngẫu nhiên ngu xuẩn như vậy”. Xem thêm:
Chương
trình gián điệp của NSA trên không gian mạng.
LAS
VEGAS—Phil Zimmermann, người tạo ra mã hóa khóa công khai
Pretty Good Privacy, có một vài kinh nghiệm khi nói về chính
trị của mật mã. Trong “cuộc chiến mật mã” của
những năm 1990, Zimmermann đã đấu tranh để thuyết phục
chính phủ Mỹ dừng phân loại PGP như một “thứ đạn
dược” và đóng cửa chương trình Cipper Chip - một nỗ
lực tạo ra một vi xử lý mã hóa bắt buộc cho chính phủ
mà có thể đã trao cho NSA một cửa hậu trong tất cả
các giao tiếp truyền thông điện tử được mã hóa. Bây
giờ Zimmermann và công ty mà ông đã đồng sáng lập đang
làm việc để thuyết phục các công ty viễn thông - hầu
hết ở nước ngoài - rằng đã tới lúc chấm dứt mối
quan hệ gần như ấm cúng nhiều thế kỷ của chúng tới
các chính phủ.
Zimmermann
đã so sánh tư duy của các công ty điện thoại với lòng
tin có từ lâu rằng cà chua từng chia cho tới khi nó từng
được trình diễn là không phải thế. “Từ lâu, từ
hàng trăm năm, các công ty điện thoại khắp thế giới
đã tạo ra một văn hóa xung quanh bản thân họ rằng rất
cộng tác với các chính phủ trong việc can thiệp vào
tính riêng tư của mọi người. Và các công ty điện
thoại đó có xu hướng nghĩ rằng không có cách nào khác
- rằng họ không thể thoát được văn hóa này, rằng cà
chua là độc hại”, ông nói.
Lời
gọi vì mật mã
Ngược
về năm 2005, Zimmermann, Alan Johnston, và Jon Callas đã bắt
đầu làm việc về một giao thức cho các cuộc gọi điện
thoại theo tiếng nói qua IP (VoiP), gọi là ZRTP, như một
phần của dự án Zfone của ông. Trong năm 2011, ZRTP đã
trở thành một Internet Engineering Task Force RFC, và nó từng
xuất bản nhưlà nguồn mở theo một giấy phép BSD. Nó
cũng là cơ sở của dịch vụ tiếng nói cho Silent Circle,
dịch vụ tiếng nói được mã hóa điểm - điểm
(end-to-end) mà Zimmermann đồng sáng lập với cựu sỹ quan
của Navy SEAL Mark Janke. Silent Circle, mà Ars đã thử trên
Blackphone vào tháng 6, là một dịch vụ thông điệp tiếng
nói và chết sớm dựa vào ZRTP mà sinh ra các khóa đặc
thù cho phiên làm việc giữa những người sử dụng để
mã hóa từ điểm này tới điểm kia. Cuộc gọi được
đi trong hầm qua một kết nối được mã hóa an ninh tầng
vận tải (Transport Layer Security) thông qua các máy chủ của
Silent Circle ở Canada và Thụy Sỹ. Các cuộc gọi ZRTP và
của Silent Circle không dựa vào PGP hoặc bất kỳ hạ tầng
khóa công khai nào khác, nên không có các khóa để trao
theo một lệnh FISA hoặ lệnh ép tuân thủ luật nào.
Bây
giờ, nhờ phần lớn những phát hiện từ việc giám sát
viễn thông của NSA và GCHQ đã là bật dậy từ các tài
liệu rò rỉ từ Edward Snowden, có một đòi hỏi thị
trường đang gia tăng cho tính riêng tư của các cuộc gọi
- và các công ty viễn thông, đặc biệt ở châu Âu, đã
trở nên dễ lĩnh hội hơn về việc trao cho các khách
hàng sức mạnh để bảo vệ tính riêng tư của họ. Vào
tháng 2, nhà truyền tảy viễn thông Hà Lan KPN đã ký một
thỏa thuận trở thành nhà cung cấp độc quyền của dịch
vụ gọi tiếng nói được mã hóa của Silent Circle ở Hà
Lan, Bỉ và Đức. Công ty này đã bắt đầu chào các dịch
vụ của Silent Circle cho các khách hàng vào mùa hè này.
Động
thái đó đã được dẫn dắt, Zimmermann
nói, boửi giám đốc an ninh thông tin của KPN, Jây Baloo.
“Bà đã quyết định bà muốn thoát khỏi hàng ngũ từ
phần còn lại các công ty điện thoại và làm cho KPN chào
tính riêng tư cho các khách hàng của họ”, Zimmermann nói.
“Nên lần đầu tiên, bạn thấy một công ty điện thoại
chào tính riêng tư thực sự. Hy vọng của tôi là các
công ty điện thoại khác sẽ thấy cà chua là không độc
hại”.
Phòng
vệ thông qua sự phụ thuộc
Một
phần nhờ các kết nối của Janke, dịch vụ đã được
Navy SEALS chấp nhận - không chỉ cho việc gọi nội địa,
mà cho các giao tiếp truyền thông chiến dịch, cũng như
các lực lượng tác chiến đặc biệt của Canada, Anh và
Úc, các thành viên Quốc hội Mỹ và ép tuân thủ luật
Mỹ. “Khoảng 1 năm trước chúng tôi đã có một chuyến
viếng thăm từ FBI trong văn phòng của chúng tôi”,
Zimmermann nói. “Mike Janke đã gọi và nói, 'FBI từng ở
trong văn phòng của chúng tôi hôm nay', và tôi nói, 'Ồ
không, điều đó đã bắt đầu rồi'. Và anh ta nói,
'Không, không, học chỉ ở đây để hỏi về giá'”.
Tất
cả điều này trong chiến lược của Zimmermann để giữ
cho các cơ quan chính phủ khỏi ép vì các cửa hậu trong
dịch vụ của Silent Circle. “Tôi nghĩ những gì chúng tôi
cần là, chúng tôi cần tạo ra các điều kiện nơi mà
không ai sẽ học trên chúng tôi vì các cửa hậu vì họ
cần nó cho bản thân họ. Nếu Navy SEAL đang sử dụng
điều này, nếu chính phủ của riêng chúng ta phát triển
một sự phụ thuộc vào nó, thì họ sẽ nhận thức được
rằng nó có thể phản tác dụng đối với họ để có
một cửa hậu trong sản phẩm của chúng tôi. Bây giờ có
lẽ nó là một sự thừa thận trọng, vì họ chưa bao giờ
yêu cầu cho một cửa hậu trong PGP, nhưng mất nhiều năm
để nhân giống thứ đó vào trong các khách hàng chính
phủ. Chúng tôi đã thấy các khách hàng chinh sphủ lấy
thứ này ngay khi sản phẩm sẵn sàng - trong thực tế
trước khi sản phẩm sẵn sàng thì họ đã hỏi về nó.
Vì thế chúng tôi đã tạo ra một tình huống nơi mà khó
cho họ thậm chí đưa gợi ý về một cửa hậu”.
Điều
đó không nói lên rằng mọi điều đã trải qua trơn tru.
Công ty của Zimmermann đã phải bỏ dịch vụ thư điện
tử an ninh của mình trong làn sóng đóng cửa của LavaBit.
“Chúng tôi đã quét sạch toàn bộ dịch vụ thư điện
tử an ninh của chúng tôi - các sao lưu, và mọi thứ”,
Zimmermann đã nói cho khán thính phòng của Def Con. “Một
số khách hàng của chúng tôi đã tức giận, nhưng đối
với đa số họ hiểu chúng tôi đã bảo vệ tính riêng
tư của họ”.
Trao
cho NIST (và RSA) ngón thay thối
Kinh
doanh với các khách hàng của chính phủ Mỹ thường đòi
hỏi sử dụng các tiêu chuẩn mã hóa của Viện Tiêu
chuẩn và Công nghệ Quốc gia - NIST (National Institute of
Standards and Technology). Nhưng mặc định, Zimmermann nói,
Silent Circle sử dụng một tập hợp các công cụ mã hóa
thay thế.
“Đã
không vì đã có mọi điều thực sự sai với các thuật
toán của NIST”, Zimmermann giải
thích. “Sau những tiết lộ của Snowden, chúng tôi cảm
thấy hơi phẫn uất rằng NIST đã cộng tác với NSA”.
Ông
tiếp tục, “vì thế diễn tả sự không bằng lòng của
chúng tôi với NIST, chúng tôi đã chào các thuật toán lựa
chọn thay thế. Chúng tôi đang sử dụng một đường cong
ellip mới (thuật toán mã hóa) mà chúng tôi đã cam kết
với Dan Bernstein sẽ làm cho chúng tôi, chúng tôi sử dụng
một mật mã khối 2 cá (Twofish block cypher), và chúng tôi
sử dụng Skein như là hàm băm của chúng tôi”.
Silent
Circle chào các thuật toán NIST như là một sự lựa chọn.
Nhưng ông tận dụng cơ hội để sử dụng điều ngược
lại đối với tiêu chuẩn sinh số ngẫu nhiêu bây giờ
bị phản đối của NIST - một tiêu chuẩn mà đã bị NSA
can thiệp vào để cung cấp một cách thức để phá mã
hóa - để đào sâu hơn một chút trong một kẻ thù cũ.
“Chúng tôi sẽ không sử dụng bộ sinh số ngẫu
nhiên ngu xuẩn mà NIST đã làm theo chỉ thị của NSA”,
ông nói khi trả lời cho một câu hỏi khán thính phòng
của Def Con. “Tôi không thể tưởng tượng vì sao bất
kỳ ai có thể sử dụng một bộ sinh số ngẫu nhiên ngu
xuẩn như vậy. Mà hình như RSA đã sử dụng, và đặt nó
vào thư viện thủ tục Bsafe, nó là nguồn đóng. Nực
cười, ngược về những năm 90, ngược về khi mà RSA đã
bắt đầu cuộc điều tra tội phạm chống lại tôi bằng
việc gọi ủy viên công tố và yêu cầu ông ta cho tôi
vào tù, họ nói RSA từng là cái tên đáng tin cậy nhất
trong mật mã... Vì thế, thật buồn cười rằng chúng ta
đã thấy hôm nay rằng họ đã được trả 10 triệu USD
để đặt một bộ sinh số ngẫu nhiên do NSA thiết kế
vào thư viện thủ tục của họ”.
LAS
VEGAS—Phil Zimmermann, the creator of Pretty Good Privacy
public-key encryption, has some experience when it comes to the
politics of crypto. During the “crypto wars” of the 1990s,
Zimmermann fought to convince the US government to stop classifying
PGP as a “munition” and shut down the Clipper Chip program—an
effort to create a government-mandated encryption processor that
would have given the NSA a back door into all encrypted electronic
communication. Now Zimmermann and the company he co-founded are
working to convince telecommunications companies—mostly
overseas—that it’s time to end their nearly century-long cozy
relationship with governments.
Zimmermann
compared telephone companies’ thinking with the long-held belief
that tomatoes were toxic until it was demonstrated they weren’t.
“For a long time, for a hundred years, phone companies around the
world have created a culture around themselves that is very
cooperative with governments in invading people’s privacy. And
these phone companies tend to think that there’s no other way—that
they can’t break from this culture, that the tomatoes are
poisonous," he said.
A
call for crypto
Back
in 2005, Zimmermann, Alan Johnston, and Jon Callas began work on an
encryption protocol for voice over IP (VoIP) phone calls, dubbed
ZRTP, as part of his Zfone project. In 2011, ZRTP became an Internet
Engineering Task Force RFC, and it has been published as open source
under a BSD license. It’s also the basis of the voice service for
Silent Circle, the end-to-end encrypted voice service Zimmermann
co-founded with former Navy SEAL Mark Janke. Silent Circle, which Ars
tested on the Blackphone in June, is a ZRTP-based voice and ephemeral
messaging service that generates session-specific keys between users
to encrypt from end to end. The call is tunneled over a Transport
Layer Security-encrypted connection through Silent Circle’s servers
in Canada and Switzerland. ZRTP and the Silent Circle calls don’t
rely on PGP or any other public key infrastructure, so there’s no
keys to hand over under a FISA order or law enforcement warrant.
Now,
thanks largely to the revelations of NSA and GCHQ monitoring of
telecommunications triggered by documents leaked by Edward Snowden,
there’s a growing market demand for call privacy —and telecom
companies, especially in Europe, have become more receptive to the
idea of giving customers the power to protect their privacy. In
February, Dutch telecommunications carrier KPN signed a deal to be
the exclusive provider of Silent Circle’s encrypted voice call
service in the Netherlands, Belgium, and Germany. The company started
offering Silent Circle services to customers this summer.
That
move was driven, Zimmermann said, by KPN’s chief information
security officer, Jaya Baloo. “She decided she wanted to break
ranks from the rest of the phone companies and get KPN to offer their
customers privacy,” Zimmermann said. “So for the first time, you
see a phone company offer real privacy. My hope is that other phone
companies will find the tomatoes are not poisonous.”
Defense
through dependency
Thanks
in part to Janke’s connections, the service has been adopted by the
Navy SEALS—not just for calling home, but for operational
communications, as well as Canadian, British, and Australian special
operations forces, members of the US Congress and US law enforcement.
“About a year ago we had a visit from the FBI in our office,”
Zimmermann said. “Mike Janke called and told, ‘The FBI was in our
office today,’ and I said, ‘Oh no, it’s started already.’ And
he said, ‘No, no, they were just here to ask about pricing.”
All
of this plays into Zimmermann’s strategy to keep government
agencies from pressing for backdoors into Silent Circle's service. “I
thought what we need is, we needed to create the conditions where
nobody was going to lean on us for backdoors because they need it
themselves. If Navy SEALs are using this, if our own government
develops a dependency on it, then they’ll recognize that it would
be counter-productive for them to get a backdoor in our product. Now
maybe it was an overabundance of caution, because they never asked
for a backdoor in PGP, but that took years to get that propagated
into government customers. We saw government customers take this up
almost as soon as the product was ready—in fact before the product
was ready they were asking about it. So we’ve created a situation
where it’s difficult for them to even bring up the suggestion of a
backdoor.”
That’s
not to say that everything has gone smoothly. Zimmermann’s company
had to abandon its secure email service in the wake of the shutdown
of LavaBit. “We wiped out our entire secure email service—backups,
and everything,” Zimmermann told the Def Con audience. “Some of
our customers were pissed off, but for the most part they understood
we were protecting their privacy.”
Giving
NIST (and RSA) the finger
Doing
business with US government customers generally requires the use of
National Institute of Standards and Technology (NIST) standards for
encryption. But by default, Zimmermann said, Silent Circle uses an
alternative set of encryption tools.
“It
wasn’t because there was anything actually wrong with the NIST
algorithms,” Zimmermann explained. “After the Snowden
revelations, we felt a bit resentful that NIST had cooperated with
the NSA."
He
continued, “So to express our displeasure at NIST, we offered
alternative algorithms. We’re using a new elliptic curve
(encryption algorithm) that we commissioned Dan Bernstein to do for
us, we use a Twofish block cypher, and we use Skein as our hash
function.”
Silent
Circle does offer the NIST algorithms as an alternative. But he took
the opportunity to use the controversy over the NIST standard’s
now-deprecated random number generator standard—one that was
crafted by the NSA to provide a way to break encryption—to get in a
few digs about an old adversary. “We’re not using the stupid
random number generator that NIST did at the behest of the NSA,” he
said in response to an Def Con audience question. “I can’t
imagine why anyone would use such a stupid random number generator.
But apparently RSA did, and put it in their Bsafe subroutine library,
which is closed source. It’s funny, back in the 90s, back when RSA
started the criminal investigation against me by calling up the
prosecutor and asking him to put me in prison, they said RSA was the
most trusted name in cryptography…So, it’s ironic that we find
today that they were paid $10 million to put an NSA-designed random
number generator in their subroutine library.”
Dịch:
Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.