FYI.

This story is over 5 years old.

Tecnologia

Ei, sua chave PGP está vazando

"O PGP é amigo da NSA."
Crédito: BEEE/Shutterstock

Desde as revelações de Snowden, mó galera tem aprendido sobre criptografia. Um dos primeiros programas que as pessoas curtem usar é o Pretty Good Privacy, ou PGP, que fez sua fama depois de ser citado em Citizen Four, documentário de Laura Poitras sobre a agência de segurança americana, a NSA, onde rolava toda a treta de espionagem.

O que os usuários talvez não saibam é que mensagens criptografadas com PGP têm suas falhas. Sim, elas vazam uma série de dados sobre remetentes e destinatários. E não só. Também permitem que um ataque com maiores recursos possa mapear quem está enviando mensagens secretas a quem.

Publicidade

Durante palestra na Usenix Enigma, novo evento da área de segurança nos Estados Unidos, o pesquisador Nicholas Weaver, do Instituto Internacional de Informática, explicou os detalhes técnicos gerais dos sistemas de vigilância em massa da NSA enquanto citava uma série de problemas com o PGP. "Sendo bem sincero, espiões adoram PGP", disse. "Ele dá muitas informações, muitos metadados, todo o registro das comunicações."

Isso ocorre, em parte, pelo fato de que as chaves PGP dos usuários podem ser recuperadas de uma mensagem mesmo depois dela ter sido criptografada.

Por exemplo: qualquer mensagem – talvez até mesmo aquela interceptada por um sistema de vigilância em massa ou a que um bisbilhoteiro encontrou no seu email – pode ser usada em um cliente PGP. O programa então dará a chave, isto é, o código numérico que identifica para quem a mensagem foi criptografada. Com tal informação em mãos, uma pessoa mal intencionada poderia encontrar mais dados de quem receberia a mensagem, tais como endereço de email ou nome.

Se você quer uma conversa privada, vazar inadvertidamente dados das pessoas com quem está falando não é um bom começo.

Para testar isso, pedi ao redator do Motherboard Lorenzo Franceschi-Bicchierai para me fornecer um bloco de texto em PGP que havia enviado a alguém no passado. Inseri a mensagem no programa e tentei revelar seus conteúdos. Por mais que não tenha funcionado, visto que a mensagem não era pra mim, o programinha revelou a chave do seu destinatário, o que, claro, poderia servir de pista para identificar o mesmo.

Publicidade

O programa fornece a chave de identificação para o destinatário da mensagem – geralmente incluindo destinatário e remetente, já que muitos clientes PGP criptografam pelo remetente por configuração padrão. Dependendo do software usado, também é possível, às vezes, obter o endereço de email e nome do usuário, caso esta informação esteja atrelada à chave.

Weaver comentou previamente em um post que uma análise mais profunda é possível com a ferramenta "pgpdump". Já no contexto da vigilância de massa, em que um governo tem, digamos, acesso às comunicações do mundo, esses pedacinhos de informação podem ser o começo pra se descobrir tudo de determinado alvo.

"Digamos que o ponto inicial seja 'Nicholas Weaver'. Bem, um pouco de busca revela minha chave PGP, sob o número 0x6D81D70F920E2FEE. Agora uma simples busca por 'Todas as mensagens criptografadas que incluem a chave 0x6D81D70F920E2FEE' retornará toda mensagem criptografada que enviei ou recebi, incluindo o conteúdo, caso não tenha perdido sua validade", comenta.

A essa altura, qualquer analista com bons recursos poderia mapear todas as outras chaves das comunicações de Weaver. O xereta talvez não veja o conteúdo das mensagens, mas não é isso que importa – PGP é uma excelente ferramenta para investigadores mapearem a rede social de um usuário. É claro que, se você quer organizar qualquer espécie de operação secreta ou buscar uma conversa privada, vazar inadvertidamente dados das pessoas com quem está falando não é um bom começo.

Publicidade

Além disso, qualquer um com PGP também precisa levar em conta os metadados dos e-mails. Não adianta duas pessoas criptografarem suas mensagens com PGP se elas são enviadas de contas ligadas às suas identidades, por exemplo. Se quiser usar o PGP de modo anônimo, são essenciais chaves novas, conexões via Tor e novas contas.

Há ainda outras técnicas para tapar esses buracos no PGP. O comando "--throw-keyid" pode ser utilizado para remover qualquer referência à chave ao se criptografar uma mensagem. Isso significa que, ao receber a mensagem, o cliente PGP do destinatário terá que passar por todas as chaves privadas nele e tentar uma por uma em vez de ir direto à chave para qual a mensagem foi criptografada. Isso pode deixar o processo mais lento, mas é mais uma segurança de que sua mensagem não está fornecendo dados identificáveis.

Outro método é só criptografar a mensagem para quem precisa mesmo vê-la. Isso impediria que sua chave fosse vazada, mas não a do destinatário.

Esses pontos geralmente não são mencionados em conversas iniciais sobre criptografia, mas tomar conhecimento deles é crucial para qualquer um usando PGP a sério.

"O PGP é amigo da NSA", finalizou Weaver.

Tradução: Thiago "Índio" Silva