A pirataria do sistema RSA baseia-se na decomposição do módulo em fatores primos. Esta é uma operação extremamente difícil, mas teoricamente possível. Mas, obviamente, para factorizar um módulo, este (este mesmo módulo) deve estar disponível (para um atacante, claro). De onde é que ele tira isso? Da chave pública - aí ele (o módulo) está contido de forma clara. Pegue e parta, como se costuma dizer. Mas - não no nosso caso.
Uma característica do Extra Systems Cypher Net é a recusa total de distribuição de chaves públicas. É este “truque” que inventámos que torna o sistema Cypher Net absolutamente inviolável.
Mantemos ambas as chaves do nosso servidor central absolutamente secretas (são utilizadas no mecanismo de identificação de impressões digitais) e não utilizamos a troca de chaves entre assinantes da nossa rede no processo de acordo sobre uma chave de sessão. Para comunicar com o assinante M, o próprio assinante N deve, em contacto pessoal, transferir-lhe a sua chave pública (é claro que o assinante tem o direito de utilizar quaisquer outras opções - mas apenas sob sua própria responsabilidade).
Além disso, não armazenamos as chaves públicas ou privadas dos nossos clientes. Após a formação, todas estas chaves são transferidas para os clientes e eliminadas dos nossos discos. Nós não precisamos deles. Não os utilizaremos para qualquer fim no futuro.
Durante o processo de negociação da chave de sessão, os subscritores trocam informações encriptadas utilizando RSA com as suas próprias chaves. Ao mesmo tempo, o intercetor de pacotes da Internet apenas vê alguns números grandes, dos quais só podemos dizer que esta informação é encriptada com alguma chave RSA desconhecida (para qualquer pessoa, exceto para o seu proprietário) de 1024 bits de comprimento (por exemplo). E é impossível extrair mais informação disto, mesmo que seja puramente teoricamente. Além disso, é impossível decifrar o que quer que seja.
Neste caso, nenhum criptoanalista pode fazer suposições sobre os parâmetros RSA - nem o módulo nem o expoente (para além do facto de o seu tamanho ser de 1024 bits). Qualquer tentativa de hackear o protocolo que desenvolvemos está, portanto, condenada ao fracasso. E, para ser franco, ninguém no seu perfeito juízo o faria (devido à óbvia falta de quaisquer perspectivas de sucesso neste caso).
Portanto, os nossos clientes não têm absolutamente nada a temer, desde que mantenham as suas chaves fora do alcance de um atacante. Salientamos: o perigo de piratear o nosso sistema vem apenas dos seus utilizadores. Somente as ações irresponsáveis dos nossos assinantes podem pôr em causa o sigilo das suas próprias conversas.
É de notar especialmente que os erros de alguns utilizadores não colocam de forma alguma em risco outros clientes. Qualquer um dos nossos assinantes só pode prejudicar-se a si próprio (a fuga de chaves ou impressões digitais de um determinado cliente não afeta em nada a segurança das comunicações entre outros assinantes).
O conteúdo desta página está também disponível em inglês, francês, alemão, espanhol, ucraniano e russo.
© Extra Systems, 2024 |