Entrades amb l'etiqueta ‘correu electrònic’

La vida mitjana dels secrets

divendres, 3/02/2017

Fa poc vaig llegir un article d’en David Pogue sobre els límits de la seguretat a internet. La seva conclusió és que hem d’acceptar que el correu electrònic mai serà segur al 100% (com tampoc ho era abans el correu en paper). De fet, l’article, que podeu llegir aquí, no podia dir una altra cosa ja que com és ben conegut, la seguretat total té cost infinit i és una utopia. A les nostres comunicacions sempre ens poden enganyar, observar i espiar. Perquè encara que prenguem totes les precaucions, mirem bé el que escrivim i enviem missatges xifrats, sempre, en una badada, acabarem deixant el telèfon damunt la taula i els del costat el podran veure. Som humans, no ho podem controlar tot, i és possible que algú aprofiti algun d’aquests nostres moments relaxats.

En David Pogue parla de les moltes vegades que els pirates informàtics han atacat empreses els darrers cinc anys, aconseguint robar dades de clients. Comenta casos com el de l’empresa Target l’any 2013 (robatori de dades de 110 milions de clients), el de Yahoo de l’any 2014 (500 milions) o el d’Anthem de l’any 2015 (80 milions).

Ens diuen que cal usar paraules clau complexes i que el millor és canviar-les sovint. Però la veritat, diu en Pogue, és que no val la pena. Els atacs de tipus “pesca” (“phishing”), per exemple, comencen amb l’enviament massiu de correus electrònics que alerten de problemes en el nostre compte de correu. Si algú va a l’enllaç que diuen que ho arregla, aquest enllaç el porta directament a un lloc d’inici de sessió fals. I el problema és que no es pot detectar perquè l’aparença d’aquest lloc fals és idèntica a la de la pàgina web del servidor de correu habitual. La persona entra el seu codi d’usuari i la paraula clau, el sistema fraudulent se la guarda, i el hacker ja sap com entrar al nostre compte. Evidentment, encara que les nostres contrasenyes fossin llargues i complexes, en aquest cas no ens haurien servit de res. En David Pogue creu per tant que cal admetre que hem perdut la batalla de la seguretat i que hem d’acceptar les violacions de dades. El correu electrònic mai serà completament segur per a tothom. Però encara hi ha classes: els missatges d’uns són més segurs que els d’altres. Perquè, com diu en Pogue, ho tenim millor si no som famosos. Justament, la millor estratègia actual de protecció és l’obscuritat o, si voleu, la transparència, perquè els hackers persegueixen els polítics i els famosos, mentre que en canvi no mostren gaire interès pel que es diuen els desconeguts. Ja ho sabeu.

L’article d’en David Pogue m’ha recordat un text de fa més temps d’en Deb Roy. Amb un enfoc molt coincident amb el d’en Pogue, en Deb Roy parlava de la impossibilitat que les informacions secretes ho continuïn sent indefinidament, al segle XXI. Tot secret, per més ben guardat que estigui, s’acabarà coneixent. L’únic que podem fer, si incrementem les mesures de seguretat, és incrementar l’esperança matemàtica del temps que caldrà esperar fins que sigui públic, el que en Deb Roy anomena vida mitjana del secret. El bonic d’aquest valor (que no és més que la integral de tots els possibles temps d’espera multiplicats per la seva probabilitat) és que recorda la definició de la vida mitjana dels isòtops radioactius. Tant els isòtops que usem en teràpia mèdica com els secrets van desapareixent al llarg del temps, i en tots dos casos, el que voldríem és que tinguessin una vida mitjana el més gran possible. Llarga vida, però amb la certesa que les caixetes de secrets al final s’obriran.

(La imatge de dalt és d’aquesta pàgina web)
———

Per cert, en Bru Rovira parla d’en Ryszard Kapuscinski i diu que malgrat la seva pujada als altars del periodisme universal que proposen fins i tot alguns col·legues empresaris-de-premsa, molts d’ells avui serien incapaços de publicar als mitjans que dirigeixen dues pàgines senceres del mestre.

Ciències, lletres i els correus electrònics

diumenge, 28/07/2013

Fa dies vaig llegir un article d’opinió d’un conegut escriptor, que contenia alguns judicis sobre la ciència que em van semblar injustos i poc sòlids. Com que a més em va semblar que l’autor barrejava els conceptes de tecnologia i de tecnocràcia, em vaig decidir a escriure-li un correu electrònic. Necessitava dir que no hi ha res més lluny de la cultura científica que la cultura tecnocràtica, i que cada dia escoltem els tecnòcrates, que no saben ni ciència ni tecnologia, mentre desterrem les noticies sobre ciència a l’apartat de “societat” dels diaris perquè la ciència és la gran oblidada de la societat actual. Volia comentar que tal vegada el que cal fer és un debat no excloent, per tal d’intentar integrar i sumar perspectives des d’àmbits de la cultura tan diferents com poden ser la literatura, la ciència, la música, les arts plàstiques i la filosofia.

No me’n vaig sortir. No vaig poder trobar la seva adreça de correu electrònic. I em vaig adonar d’un fet que fins aquell moment no havia descobert: tots els científics que conec tenen una pàgina web pública en la que inclouen les dades de contacte, la seva adreça de correu electrònic i d’altres informacions com són les seves àrees d’expertesa. En canvi, els escriptors, els homes “de lletres” habitualment no fan públiques aquestes dades. És fàcil contactar els científics, però no els escriptors.

Hi vaig pensar una bona estona. La meva conclusió (òbviament n’hi ha d’altres) va ser que els escriptors són populars mentre que els científics no ho són. Els escriptors s’han de protegir perquè suposo que rebrien tants correus electrònics que no podrien fer altra cosa que respondre’ls. Els científics no cal que es protegeixin, perquè ningú els pregunta res. No cal patir, els científics són transparents.

Tot plegat és una mica trist. Perquè la ciència és part fonamental de la cultura, com ja va dir fa més de 60 anys en Charles P. Snow. I perquè, com diu en Jordi Wagensberg, en la societat actual i amb el seu grau de tecnificació, no sembla possible desenvolupar adequadament el sentit crític sense coneixements científics. Perquè continuem separant ciències i lletres?

Permeteu-me que acabi amb un comentari de Erwin Schroedinger: la ciència actual (que no la del segle XIX) és la ciència dels dubtes. És mes a prop que mai de la filosofia i de l’actitud dels grecs, és la cerca enmig de la incertesa, la convicció que no sabem res i que mai sabrem res.

Pagaments per internet, missatges xifrats i parelles secretes

dimecres, 12/12/2012

CartaBustia2.jpg Quan enviem una carta, no ens agrada que la llegeixin terceres persones. Tenim dret a la intimitat, i els encarregats del correu ordinari tenen el deure de garantir-ho.

Però de fet, si volem estar tranquils, el millor que podem fer és xifrar el nostre missatge. La història del xifrat (o encriptat) és quasi tan antiga com la de la humanitat, com ens explica en David Juher. Al llarg dels segles hem anat inventant sistemes cada cop més sofisticats per encriptar els missatges, amb l’objectiu que poguessin ser desxifrats pel destinatari però que fossin incomprensibles per a terceres persones. Però als humans ens agraden els reptes: sempre hi ha qui ha volgut interceptar i desxifrar (sobretot en èpoques de guerres i conflictes) els missatges. És la història del gat i el rata. Un dels pares de la informàtica, Alan Turing, va servir al seu país durant la segona Guerra Mundial tot desxifrant els codis secrets dels nazis i en concret els de la màquina Enigma.

Amb internet, tot això es complica. Cada dia enviem correus electrònics i documents. Fem transaccions, i des de fa uns anys hem començat a fer compres i pagaments per internet. Quina garantia tenim que aquests pagaments i transaccions no seran interceptats per terceres persones que se’n voldran aprofitar? La garantia, com veurem tot seguit, s’anomena RSA i PGP. El creador del sistema PGP, fa només vint anys, va ser en Phil Zimmermann. Zimmermann és físic i president de la “Open PGP Alliance“, un lobby en favor de software de codi obert. L’objectiu d’en Phil Zimmermann és el d’estendre l’ús habitual del xifrat al nostre àmbit privat. Diu: “Els serveis secrets tenen un bon accés a les tecnologies d’encriptació. També en tenen els governs, els contractistes de defensa, les empreses petrolieres i les grans corporacions. També, els traficants d’armes i de drogues. Però la majoria de la gent normal no han tingut accés a la tecnologia criptogràfica militar de clau pública, fins ara. El sistema PGP permet que la gent tingui la privacitat a les seves mans. Vaig crear el sistema PGP perquè hi ha una creixent necessitat social de privacitat”. El sistema PGP que va inventar Zimmermann va ser pensat per a nosaltres, per a la gent. És una bona pantalla per a protegir la nostra intimitat, com veurem tot seguit.

Es diu que els mètodes clàssics de xifrat treballen amb claus simètriques. En d’altres paraules, la clau (o conjunt d’instruccions) que usem per xifrar un missatge és la mateixa que farem servir per desxifrar-lo. Veiem-ho amb dos exemples. Si la nostra clau o regla de xifrat és que substituïm cada lletra per la lletra anterior en l’abecedari, el resultat d’encriptar la paraula “dilluns” serà “chkktmr”. És clar que el receptor podrà desxifrar fàcilment  el missatge si aplica les regles de xifrat a l’inrevés. Però aquesta idea és massa senzilla, i ben segur que d’altres persones podran interceptar-lo i desxifrar el seu significat, si volen. Una idea millor podria ser convertir el nostre missatge en xifres, “xifrar-lo”. Si la nostra clau indica que d=23, i=37, l=12, u=54, n=22, s=83, i que quan trobem dues “l” seguides el codi de la segona és l=56, la codificació de dilluns serà “23371256542283”. Aquest exemple ja és més difícil de desxifrar. I evidentment, podem pensar en sistemes més i més sofisticats. Però tots aquests sistemes de clau simètrica, per complexes que siguin, tenen un greu problema: tant qui envia i encripta el missatge com qui el rep, han de conèixer la clau de xifrat. Podem enviar missatges ben encriptats, però primer hem d’enviar la clau d’encriptació, i ens la poden interceptar. I si volguéssim enviar la clau amb total seguretat ens caldria encriptar-la, i llavors hauríem d’enviar la clau de xifrat de la clau… És el peix que es mossega la cua. Fins fa poc, fins la dècada dels 70, semblava que no hi hauria manera de poder enviar informació amb confidencialitat garantida.

Tot va canviar amb la proposta de Whitfield Diffie i Martin E. Hellman, i amb l’article-columna de Martin Gardner a la revista Scientific American de febrer de 1977. L’algorisme RSA (de Ronald Rivest, Adi Shamir i Leonhard Adleman, del MIT), presentat també l’any 1977, va ser la primera proposta pràctica basada en esquemes de clau pública o asimètrica.

El truc de l’algorisme RSA és que enlloc de tenir una clau de xifrat, en tenim dues. Tenim una parella de claus. A una d’elles l’anomenarem clau pública, i a l’altra, clau privada. El que es xifra amb una d’ells, es pot desxifrar amb l’altra. Per això diem que l’algorisme RSA és de clau asimètrica, perquè mai desxifrem amb la mateixa clau amb que hem encriptat. Si les dues claus de la parella les anomenem com C1 i C2, tots els missatges que xifrem amb la clau C1 els podrem desxifrar sense cap problema amb la clau C2. Diem que és de clau asimètrica, però el propi sistema és simètric: si preferim xifrar amb la clau C2, cap problema. L’únic és que ara haurem de desxifrar el missatge amb la seva parella: amb la clau C1. Només cal una cosa, per a que tot vagi bé. La parella de claus ha de ser una parella secreta. És fonamental que ningú pugui trobar el valor de C2 a partir de C1, ni que pugui trobar C1 a partir de C2 (vegeu la nota al final). La parella de claus (C1, C2) és com una parella de bessons que viuen separats i que no expliquen que tenen un germà. Viuen lluny un de l’altre, però els dos bessons es coneixen prou bé i el que xifra un qualsevol d’ells, l’altre ho sap desxifrar. Van ser creats junts, van néixer alhora, però no desvetllaran mai el seu secret. No diran mai qui és el seu germà bessó, quina és l’altra clau, per a que ningú pugui usar la clau pública de xifrat per a obtenir la clau privada de desxifrat.

En aquests sistemes de “parella de claus”, no hem d’enviar cap recepta de desxifrat, no enviem cap clau. Per això són extraordinàriament segurs. Hem resolt el problema clàssic de la criptografia. No ens poden interceptar la clau, simplement perquè no l’enviarem. Imaginem que la Marta vol rebre missatges xifrats. Tot el que ha de fer és crear una parella de claus. Aquesta parella (C1, C2) conté la seva clau pública (una qualsevol de les dues) i la clau privada (l’altra). La Marta es guarda la clau privada i en canvi explica a tothom quina és la seva clau pública. Qualsevol persona que vulgui enviar un missatge xifrat a la Marta, l’encriptarà amb la clau pública de la Marta (que ella ha publicat). Però els missatges només es podran desxifrar amb la clau privada, que no coneix ningú llevat de la Marta. Estem xifrant informació sense haver enviat cap clau.

Fins i tot, si volem garantir la identitat de la persona que ens està enviant un missatge encriptat, podem usar una doble encriptació. En aquest cas, cada un dels dos processos implica dos passos. Primer, l’emissor encripta el missatge que vol enviar amb la clau pública del receptor; però, en un segon pas, el torna a xifrar, ara amb la seva pròpia clau privada. D’aquesta manera, està signant el missatge, tot indicant que és ell qui l’envia. El receptor també procedirà en dos passos. Primer, fa servir la clau pública de l’emissor per desfer el xifrat de la seva signatura i així poder verificar l’origen del missatge (estem usant la simetria entre les dues claus de la parella). Finalment, el receptor desencripta el contingut del missatge amb la seva clau privada. El que sí cal és disposar d’agències de validació que puguin certificar l’autenticitat de la persona que signa amb aquests mitjans digitals.

En tot cas, l’únic problema del mètode RSA és que els algorismes de xifrat i desxifrat són molt complexes. Fins els anys 90, els sistemes de xifrat eren pràcticament monopoli dels governs, serveis secrets, exèrcits i grans empreses. La revolució del sistema PGP (les sigles PGP venen de “Pretty Good Privacy“) de Zimmermann és que ofereix seguretat i no és massa complex, sent apte per a ser usat en PCs i ordinadors personals. PGP fa servir un mètode clàssic de xifrat (dels que hem comentat, de clau simètrica) però quan envia les claus, les encripta amb l’algorisme de clau pública RSA. El mètode de xifrat PGP està pensat per a nosaltres, per a tothom, per a la societat civil. El sistema PGP permet que la gent pugui tenir la privacitat a les seves mans. Sens dubte, és una bona pantalla protectora per a la nostra intimitat.

Nota (de lectura optativa): Les parelles secretes es calculen amb nombres primers. Suposem que escollim dos nombres primers P i Q molt i molt grans (per exemple, de més de 300 xifres cada un d’ells). Ara, calculem el producte R = (P-1)*(Q-1) i el producte N = P*Q. Si escollim qualsevol nombre natural E tal que E i R siguin primers entre ells i calculem D com una de les solucions de l’equació diofàntica E*D+R=1 mòdul N (en altres paraules, D ha de ser tal que la resta de dividir E*D+R entre N sigui la unitat), ja hem trobat una parella secreta. Una de les claus (per exemple, la pública) és el conjunt dels dos nombres N,E mentre que l’altra clau (en aquest cas, la privada) és el conjunt dels dos nombres N,D. Hem pogut calcular les dues claus alhora, però la complexitat d’obtenir una d’elles si només coneixem l’altra, és increïblement gran (pel fet que els nombres amb que estem tractant són immensos). Per això podem afirmar que hem trobat dues claus que formen una parella realment secreta. Per encriptar qualsevol missatge, primer el convertim en un nombre enter M (en informàtica, això és immediat perquè tant els texts com els nombres enters són simples seqüències de bits). El missatge xifrat C el calcularem tot elevant M a la potència E. C serà finalment la resta de la divisió d’aquest resultat entre N. Quan el receptor rebi el missatge C, elevarà C a la potència D, i el missatge desxifrat serà la resta de la divisió d’aquest resultat entre N. Es pot demostrar que sempre, amb aquesta operació, el receptor tornarà a recuperar el missatge inicial M. Però ningú més podrà convertir C en M.