.

Computación

Miles de testigos repartidos por el mundo protegerían la seguridad de las tecnológicas

1

Las exigencias del FBI sobre Apple abrieron un encarnizado debate acerca de los derechos de las agencias de seguridad sobre la encriptación y los expertos trabajan para asegurarla

  • por Tom Simonite | traducido por Teresa Woods
  • 07 Abril, 2016

La negación de Apple a cumplir la orden judicial que le obligaba a ayudar al FBI a desbloquear el iPhone de un terrorista ha dado lugar a un acalorado debate acerca de cuánto podría o debería exigir el Gobierno estadounidense a las empresas tecnológicas. Aunque finalmente el FBI encontró otra forma de hackear el ansiado teléfono, el debate sigue en auge.

Algunos expertos han empezado a cuestionar la credibilidad de uno de los pilares de la seguridad informática moderna: la manera en que empresas como Apple distribuyen actualizaciones de software a nuestros dispositivos. Y se está intentado averiguar cómo una empresa podría permitir a agencias gubernamentales como el FBI que tomen prestados los mecanismos subyacentes de esas actualizaciones.

El FBI pedía dos cosas de Apple: proporcionar un software que deshabilitara las protecciones contra los intentos de adivinar la clave de acceso al dispositivo, y la validación o "firma" de ese software de forma que el móvil lo acepte.

Esa segunda exigencia dejó horrorizados a algunos expertos. Para prevenir que nuestros portátiles y móviles sean engañados para descargar de software malicioso, las empresas guardan con recelo las claves de encriptación que emplean para firmar las actualizaciones. "Las claves de firma son una de las joyas de la corona de la industria tecnológica", afirma el director de Tecnología del Centro para la Democracia y la Tecnología (CDT), Joseph Lorenzo Hall. El experto afirma: "No creo que nadie se imaginara que el hecho de que esa cosa impida la instalación de malware en plataformas populares como iOS pudiera representar una vulnerabilidad".

Hall no es el único que afirma que si se le puede obligar a Apple a firmar las actualizaciones del FBI, entonces el Gobierno podrá emplear esta táctica una y otra vez, incluso en secreto.

Crédito: Bryan Thomas (Getty Images).

Apropiarse del mecanismo subyacente de la actualización de software de una empresa tecnológica representaría un método muy eficaz para que las fuerzas del orden o las agencias de inteligencia desplegaran software de vigilancia. Los que critican las tácticas del FBI afirman que con mucha probablidad se abusaría de esa capacidad, y se socavaría la confianza de los consumidores en las actualizaciones de software necesarias para protegernos de los criminales. El director de Tecnología de la Unión Estadounidense por las Libertades Civiles (ACLU, por sus siglas en inglés), Chris Soghoian, compara la idea de la manipulación de las actualizaciones de software por parte del Gobierno con subvertir las vacunas contras las enfermedades.

El profesor adjunto de la Escuela Politécnica Federal de Lausana (EPFL, por sus siglas en francés) en Suiza, Bryan Ford, cree que las empresas podrían defenderse al ceder la propiedad exclusiva de las claves de firma de las actualizaciones de software.

Las empresas suelen disponer de una o varias claves de firma custodiadas por un puñado de empleados de confianza que han de reunirse para firmar juntos una nueva actualización. Ford ha desarrollado un sistema que puede generar cientos o miles de claves de firma destinadas a ser distribuidas de forma más amplia, incluso a personas de otras empresas u organizaciones de interés público como la Fundación Fronteras Electrónicas.

Bajo ese modelo, cuando Apple creara y firmara una nueva actualización, esperaría antes de distribuirla para solicitar firmas de "testigos" adicionales de las otras personas a las que hubiera distribuido claves.

"Para empresas como Apple, que comercializan sus productos a nivel mundial, los testigos deberían estar repartidos entre muchos países distintos", añade Ford. Eso representaría un cambio importante en la manera en que las empresas tecnológicas operan al, en efecto, enlistar a partes externas para ayudar con un componente básico de las operaciones de un negocio. Pero el experto también sugiere que el caso de Apple contra el FBI resultó lo suficientemente inquietante como para que las empresas de software hayan empezado a considerar medidas adicionales de seguridad como su propuesta.

Ford espera que "quieran hacerlo para mejorar la seguridad de sus propios productos, para disuadir intentos de coerción por gobiernos u otros actores de todo el mundo y para contrarrestar los temores de sus consumidores internacionales acerca de los riesgos de las puertas traseras obligatorias". El experto desarrolló el sistema, llamado testigos cosignatarios descentralizados, con compañeros de la EPFL y la Universidad de Yale (EEUU). Publicaron el código de ese sistema hacia finales del año pasado y lo presentarán formalmente en una importante conferencia académica de seguridad en mayo.

El investigador posdoctoral de la Universidad de Stanford (EEUU) Joseph Bonneau, que también trabaja para la fundación Frontera Electrónica (EFF por sus siglas en inglés), dice que la idea de Ford tiene sentido. "Es una bonita mejora que dificulta mucho firmar algo como firmware para crear puertas traseras en secreto", dice. Las propuestas anteriores de distribuir claves de firma se han diseñado a escala de unos 10 cosignatarios, no miles, según Bonneau.

El profesor adjunto de la Universidad Brown (EEUU) Seny Kamara está de acuerdo en que la propuesta de Ford es una buena solución técnica, y dice que también podría servir para proteger el sistema subyacente de las direcciones web. Sin embargo, convencer a las empresas de que la adopten podría representar un reto. "Sigue abierta la cuestión de si las grandes empresas se sentirían cómodas con el hecho de que sus mecanismos de actualización de software dependan de terceros", apunta.

La de Ford no es la única idea con potencial para aumentar la credibilidad de las actualizaciones de software. Por ejemplo, unos investigadores han propuesto la adaptación de un sistema desarrollado por Google que facilita la detección de intentos de abusar de los certificados de seguridad utilizados para asegurar los servicios de internet.

Hall, del CDT, asegura que aunque ahora mismo no parece que ninguna solución vaya a ganar tracción entre las empresas tecnológicas, parece probable que alguna táctica lo haga algún día. Señala las medidas tomadas por Google, entre otras empresas, para reforzar sus infraestructuras después de las filtraciones sobre la vigilancia estadounidense realizadas por el contratista federal Edward Snowden. Hall recuerda: "Tuvimos que reevaluar nuestros modelos de amenaza y contra qué nos tenemos que defender. Creo que observaremos unos cambios parecidos aquí".

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. Google anuncia un hito hacia la computación cuántica sin errores

    Una técnica llamada “código de superficie” permite a los bits cuánticos de la empresa almacenar y manipular datos fielmente durante más tiempo, lo que podría allanar el camino a ordenadores cuánticos útiles

  2. El vídeo es el rey: bienvenido a la era del contenido audiovisual

    Cada vez aprendemos y nos comunicamos más a través de la imagen en movimiento. Esto cambiará nuestra cultura de manera inimaginable

    Dos personas creando contenido en formato vídeo
  3. Esta empresa quiere superar a Google e IBM en la carrera cuántica con un superordenador de fotones

    La empresa quiere construir una computadora que contenga hasta un millón de cúbits en un campus de Chicago