Es noticia
La única medida eficaz contra el espionaje sigue siendo el cifrado
  1. Tecnología
  2. Tribuna
Teknautas

Tribuna

Por

La única medida eficaz contra el espionaje sigue siendo el cifrado

Aunque las agencias de inteligencia están invirtiendo en tecnologías de criptoanálisis, el cifrado de datos es la opción más fiable para mantener la privacidad

Foto:

Últimamente, se ha hablado mucho sobre la Agencia Nacional de Seguridad estadounidense (NSA) y su nivel de participación en los sistemas de cifrado en el mundo de la seguridad y de la criptografía. 

Se han publicado varios artículos sobre los últimos avances en tecnologías de criptoanálisis de la agencia. El hecho de que la NSA haya estado impulsando la Criptografía de Curva Elíptica podría también entenderse como un indicador de que les gustaría que todos tengan mayor confianza en su seguridad y, por lo tanto, será más probable que la utilicen.

Por supuesto, está dentro de los límites de lo posible que la generalización de algoritmos tales como RSA y Diffie-Hellamn ya han sido comprometidos por cualquier agencia que tenga una gran capacidad de talento y el presupuesto correspondiente. Agencias como NSA tienen la ventaja de que son libres para utilizar toda la investigación que procede de su academia, pero, por supuesto, no están obligadas a compartirla a nivel particular si se considera que no representa ninguna ventaja para la seguridad nacional. 

Una de las maneras más eficaces para superar medidas de seguridad como el cifrado es que la tecnología subyacente se vea comprometida, quizá esto es lo que representa un mayor riesgo para los usuarios medios de internet.

No olvidemos que los algoritmos equivalentes tanto de Diffie-Hellamn y RSA Key Exchange en realidad fueron descritos en GCHQ de Gran Bretaña, pero se mantuvieron clasificados, y los descubrimientos académicos por separado vinieron después. Lo que me sorprende es que: ¿la NSA ha invertido importantes cantidades de dinero y recursos humanos sólo para en mantener una ventaja en criptográfica? Definitivamente, no.

Evitar los riesgos

Una de las maneras más eficaces  para superar medidas de seguridad como el cifrado es que la tecnología subyacente se vea comprometida, quizá esto es lo que representa un mayor riesgo para los usuarios medios de internet.

Mientras que un sistema o tecnología backdoor (ataque informático que permite acceder de forma remota a un host-víctima ignorando los procedimientos de autenticación y facilitando el acceso a la información del usuario sin su conocimiento) pueda ser utilizado con el objetivo de un programa de vigilancia, tiene potencialmente la misma probabilidad de ser utilizado por cualquier otra entidad individual o corporativa.

Ese otro usuario puede no estar interesado en las agencias de seguridad de Estados Unidos, sin embargo el hecho de que se hayan visto obligados a utilizar un sistema fundamentalmente débil deja mucho más abierto el campo a los ataques de otros Estados o de organizaciones de inteligencia.

Sería ingenuo pensar que otros países, a los que NSA puede considerar hostiles o adversarios (aunque ese término parezca estar aplicado a cualquiera que no esté al servicio de la NSA), no dedican recursos similares exactamente al mismo tipo de programa.Tal vez esto explica, en cierta medida, la actual condena en los círculos de inteligencia de Estados Unidos de que el hardware de red de origen chino que se suministra con varias debilidades indocumentadas y puertas traseras, sea como el ladrón que quiere atrapar a otro ladrón.

¿Qué puede descifrar la NSA?

Las debilidades diseñadas intencionadamente son un anatema para la seguridad efectiva y, por definición, hacen más difícil el desarrollo de un producto o servicio fundamentalmente seguro, sobre todo si esas debilidades se insertan en la base de la arquitectura de seguridad, como es el caso de sistemas operativos o, incluso, estándares criptográficos y algoritmos.

Estas últimas revelaciones del saco aparentemente sin fondo del Sr.Snowden pueden servir para socavar la confianza pública en la tecnología proporcionada por algunas empresas de seguridad

La ley de las consecuencias no intencionadas indica que esas mismas debilidades bien podrían dar lugar a importantes "daños colaterales" y pérdida de propiedad intelectual comercial que, de otro modo, hubieran sido decisivas para mantener a los ciudadanos y a la nación seguras. A pesar de que la gran mayoría de usuarios de internet y, por desgracia, una gran parte de las empresas comerciales aún no han hecho del cifrado una parte madura de su apartado de valores (con la posible excepción de las tecnologías VPN).

Estas últimas revelaciones del saco aparentemente sin fondo del Sr.Snowden pueden servir para socavar la confianza pública en la tecnología proporcionada por algunas empresas de seguridad, particularmente aquellas con operaciones en Estados Unidos, aunque tal vez ésta puede ser una reacción demasiado extrema. 

Valorémoslas a la luz de las revelaciones anteriores; si la NSA tenía la capacidad de descifrar, por ejemplo, el tráfico cifrado SSL a voluntad y de forma instantánea, entonces, no habría habido necesidad del programa PRISM antes detallado. En la mayoría de los casos, en el accesoa los sistemas del puesto de trabajo, parece que todavía es necesario para acceder a los datos, ya sea antes o después del proceso de cifrado/descifrado.

Una nueva forma de compartir secretos

Un resultado más probable es que estas revelaciones propicien una nueva investigación sobre la aplicación práctica más eficiente de la criptografía simétrica y la distribución de claves para compartir secretos, así como una mayor incorporación de los marcos de código abierto en las tecnologías de cifrado comercial. El escrutinio de la población debería servir como confirmación de que el código subyacente no ha sido alterado de ninguna manera con intenciones maliciosas.

Sin duda, muchas de las futuras innovaciones se centrarán en las aplicaciones prácticas de cifrado homomórfico, que permite que los datos cifrados sean procesados sin necesidad de ser totalmente descifrados, neutralizando la efectividad de cualquier compromiso directo del puesto de trabajo.

Mientras la NSA tenga niveles de acceso sin precedentes al flujo de datos a través de internet, ya sean cifrados o no, lo que supone irrumpir en cualquier sistema o red que deseen, no olvidemos la promesa de Snowden: “el cifrado funciona”. Yo añadiré, si me lo permiten, “por ahora”.

* Rik Ferguson, vicepresidente de investigación y seguridad de Trend Micro

Últimamente, se ha hablado mucho sobre la Agencia Nacional de Seguridad estadounidense (NSA) y su nivel de participación en los sistemas de cifrado en el mundo de la seguridad y de la criptografía. 

Ciberespionaje Tecnología