jueves, 13 de octubre de 2016

Las puertas

"Las puertas de la percepción" (The doors of perception) de Aldous Huxley, publicada en 1956, ponía énfasis en la idea de que el cerebro humano es un filtro de la realidad que no permite pasar todas las imágenes e impresiones, las cuales serían imposibles de procesar. Huxley quiso comprobar su teoría probando mezcalina e ir tomando nota de sus experiencias. Años después, Jim Morrison, tomaría prestado el título para ponerle nombre a su banda: The Doors. De hecho la canción 'Break on through to the other side' habla del libro y de la idea de poder traspasar esas puertas de la percepción.

Si nos ponemos a pensar en términos informáticos, podríamos asegurar que el mundo de la ciberseguridad no son más que puertas que se van abriendo o cerrando. Mientras más puertas se abran más difícil de controlar y alguien tendrá que cerrarlas para evitar posibles daños. O crear puertas que lleven a sus enemigos a dónde uno quiere que lleguen. La NSA lo sabe y por ello está considerando la idea de poner trapdoors (puertas falsas) indetectables en millones de códigos cifrados.

La técnica permitiría a los atacantes descifrar pasivamente sus claves del protocolo Diffie-Hellman. El protocolo Diffie-Hellman permite a dos interlocutores intercambiar sus datos protegidos sin que un tercero se entere. Los investigadores han ideado una manera de colocar backdoors (puertas traseras) que no se pueden detectar en los códigos criptográficos de las páginas web protegidas, redes virtuales privadas y servidores de internet. Los expertos la llaman trapdoor, o puerta falsa. La hazaña haría que los hackers descifren pasivamente cientos de millones de comunicaciones encriptadas, así como suplantar a los poseedores de las claves de manera cripotgráfica. Es decir, que al momento de abrir esa puerta falsa, los atacantes estarían dando toda esa información de "manera pasiva". 

La técnica sería algo notable. Diffie-Hellman eleva significativamente la carga sobre los intrusos porque cambia periódicamente la clave de cifrado para proteger una comunicación. Al igual que la encriptación de clave pública, el protocolo de seguridad Diffie-Hellman se basa en cálculos de teoría de números primos tan grandes que para los atacantes son muy difíciles de resolver.

Para el titular, una llave con una primera puerta falsa se parecería a cualquier otra tecla de 1,024 bits. Para los atacantes, el problema que subyace en el logaritmo discreto sería unas 10 mil veces más fácil de descifrar. Es decir, pasar por una puerta falsa, sería más fácil que pasar por cualquier otra.  Esta eficacia hace de la clave con puerta falsa ideal para el tipo de campaña que Edward Snowden utilizó en 2013, la cual permitía decodificar vastas extensiones de internet encriptado.

"Los documentos de Snowden han planteado algunas preguntas serias respecto a las backdoors en los estándares criptográficos de claves públicas", declara Nadia Heninger de la Universidad de Pennsylvania al portal Arstechnica. "Estamos demostrando que los números primos de puertas falsas, que permiten romper eficazmente claves de 1,024 bits, son totalmente factibles".

Heninger pertenece al grupo de investigadores del Instituto Francés de Investigación en Ciencias de la Informática y Automatización (INRIA) y de la Universidad de Pensilvania que han pedido a los emisores de estándares de seguridad que publiquen los seeds de los números primos en los que se basan sus normas. Los investigadores claman por más transparencia en el mundo de la seguridad. 

Los expertos han demostrado, una vez más, que los primos de 1.024 bits ya no son seguros y que el atacante podría utilizar un special number field sieve (SNFS), por el que podría crear un número primo que parece seguro, pero que no lo es. El equipo no afirma que los primos criptográficos hayan sido víctimas de las puertas traseras, o backdoors, sino que, simplemente, ya no son seguros. 

A diferencia de la literatura, o la música, donde las puertas siempre llevan al oyente o al lector a un lugar seguro, o por lo menos placentero, en el mundo de la ciberseguridad, donde las emociones no existen, aún no está todo dicho. O hecho.

Imagen original: Freeimages

0 comentarios:

Publicar un comentario