.

Computación

El iPhone supera un umbral clave de seguridad

1

¿Quiere la sociedad dispositivos móviles extremadamente privados si dan facilidades a los delincuentes? Los nuevos estándares de Apple centran más la atención en ello.

  • por Simson L. Garfinkel | traducido por Francisco Reyes (Opinno)
  • 14 Agosto, 2012

Menos de un mes después de que Apple lanzara por primera vez el iPhone en junio de 2007, un grupo llamado Independent Security Evaluators documentó graves fallos en el diseño de seguridad del dispositivo. He aquí el error más embarazoso: todas las aplicaciones del iPhone que Apple había escrito funcionaban con privilegios de raíz que daban a cada una el control completo sobre el teléfono. Los piratas encontraron errores en las aplicaciones que podían ser utilizados para tomar el control del teléfono desde el interior. Apple no solucionó el defecto de diseño hasta enero de 2008.

Pero después del accidentado lanzamiento Apple invirtió fuertemente en la seguridad del iPhone. Los piratas aún pueden entrar en el teléfono, pero es cada vez más difícil, en gran parte debido a que cada aplicación se ejecuta en su propio 'cajón de arena' (sandbox) aislado. El teléfono incluso verifica su sistema operativo cuando arranca. Hoy en día el iPhone 4S y el iPad 3 de Apple son sistemas de informática móvil dignos de confianza que se pueden utilizar para pagos móviles, comercio electrónico y visionado de programación de pago de alta calidad, lo que proporciona a Apple significativos ingresos en forma de comisiones.

De hecho, en sus esfuerzos por hacer que sus dispositivos sean más seguros, Apple ha cruzado un umbral importante. Las tecnologías que la empresa ha adoptado protegen el contenido de los clientes de Apple tan bien que en muchas situaciones es imposible que las fuerzas de la ley lleven a cabo exámenes forenses de los dispositivos incautados a delincuentes. Más significativo aún es el creciente uso del cifrado, que está empezando a causar problemas a las fuerzas de seguridad cuando se encuentran sistemas con unidades encriptadas.

Objeto de la revisión:
La seguridad del iOS de Apple, mayo de 2012

"Les puedo decir desde el punto de vista del Departamento de Justicia (de Estados Unidos), que si esa unidad está cifrada, no hay nada que hacer", señaló Ovie Carroll, director del laboratorio de ciberdelincuencia en la Sección de Delitos Informáticos y Propiedad Intelectual en el Departamento de Justicia, durante su discurso en la conferencia de equipos informáticos forenses DFRWS celebrada en Washington, DC, en EE.UU, el lunes pasado. "Al llevar a cabo investigaciones penales, si desenchufas una unidad con todo el disco cifrado pierdes toda posibilidad de recuperar los datos".

No se creía que la criptografía para el mercado de masas acabara siendo una amenaza potencial para la aplicación de la ley desde las 'guerras de cifrado' de la década de los 90. En aquel entonces se vivió una batalla pública en contra de las leyes y reglamentos que limitaban el uso y la exportación de la tecnología criptográfica. Por un lado, grupos defensores de las libertades civiles y los intereses comerciales afirmaban que el público necesitaba criptografía sólida para proteger la privacidad y las transacciones financieras. Por otro lado, las organizaciones encargadas de la aplicación de la ley advirtieron que esa misma tecnología daría poder a los narcotraficantes, secuestradores, blanqueadores de dinero y terroristas.

Las fuerzas del orden perdieron la guerra de la criptografía: hoy día apenas existe ningún tipo de restricción en la criptografía del mercado de masas. Afortunadamente, pocos de los horrores previstos llegaron a suceder. Una de las razones es que los sistemas de cifrado desarrollados y vendidos a los consumidores en los últimos 20 años han tenido un talón de Aquiles: no se ha encontrado una buena forma de permitir a los usuarios administrar de modo seguro las claves de cifrado. La criptografía, a pesar de su poder, no proporciona seguridad a menos que las claves utilizadas para bloquear los datos permanezcan en secreto.

Hablemos por ejemplo del iPhone. La arquitectura de seguridad de Apple es tan resistente y está tan estrechamente entretejida en su hardware y software que facilita a los consumidores el uso de cifrado en sus teléfonos y dificulta a otras personas robar la información encriptada.

En el corazón de la arquitectura de seguridad de Apple nos encontramos con el algoritmo Advanced Encryption Standard (AES), un sistema de codificación de datos publicado en 1998 y adoptado como estándar del Gobierno de EE.UU. en 2001. Después de más de una década de análisis exhaustivo, AES es ampliamente considerado como irrompible. El algoritmo es tan fuerte que ningún ordenador imaginable en el futuro inmediato, incluso un ordenador cuántico, sería capaz de descifrar una clave AES verdaderamente al azar de 256 bits. La Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) ha aprobado el uso de AES 256 para el almacenamiento de datos de alto secreto.

Apple no respondió a solicitudes para comentar sobre este artículo, pero tal y como señaló la compañía en un informe de seguridad, la clave AES en cada iPad o iPhone "es única para cada dispositivo y no es registrada por Apple o cualquiera de sus proveedores". "Incluir estas claves en el silicio impide que sean manipuladas o anuladas y garantiza que solo el motor AES pueda accede a ellas".

Lo que esto significa en la práctica es que cuando los dispositivos iOS se apagan, la copia de la clave de encriptación en la memoria de acceso del ordenador se borra. Por ese motivo, un investigador que posea el teléfono de un sospechoso tendría que probar todas las claves posibles, una tarea considerada imposible por la NSA.

El iPhone y el iPad guardan una copia de la clave de cifrado en lo más profundo de la memoria flash, de lo contrario no habría ninguna manera de que el dispositivo recuperase los datos cuando se vuelve a encender. Pero esa clave de cifrado está protegida por el 'bloqueo con PIN' del usuario, un código que debe introducirse antes de que el dispositivo se pueda utilizar.

El iPhone siempre ha dado soporte al uso de PIN, pero no era un impedimento serio para un atacante hasta la llegada del iPhone 3G. Debido a que los primeros teléfonos no utilizaban su hardware para realizar el cifrado, un investigador experto podía entrar en el teléfono, volcar su memoria flash y acceder directamente a la libreta de direcciones, mensajes de correo electrónico y otra información del teléfono. Pero ahora, con el enfoque de cifrado más sofisticado de Apple, los investigadores que quieran examinar los datos en un teléfono tendrán que probar todos los PIN posibles. Los examinadores realizan los llamados ataques de fuerza bruta con un software especial, ya que el iPhone puede ser programado para autoborrarse si el PIN se introduce de forma incorrecta más de 10 veces seguidas. Este software se debe ejecutar en el propio iPhone, lo que limita la velocidad de adivinación a 80 milisegundos por PIN. Probar todos los PIN de cuatro dígitos requiere no más de 800 segundos, un poco más de 13 minutos. Sin embargo, si el usuario elige un PIN de seis dígitos, el tiempo máximo requerido sería de 55 días, un PIN de ocho dígitos tardaría más de 15 años. Eso es suficiente para la mayoría de los secretos de empresa, y probablemente también para la mayoría de los delincuentes.

"Hay un montón de problemas a la hora de extraer datos de los dispositivos iOS", señala Amber Schroader, director general de Paraben, un proveedor de software, hardware y servicios forenses para teléfonos móviles. "Hemos tenido muchos casos civiles que no hemos sido capaces de procesar debido a la codificación de bloqueo".

Otra de las novedades del iPhone tiene que ver con cómo y cuándo se cifran los datos. Hace años, el cifrado no se utilizaba muy a menudo porque era difícil de implementar y costoso computacionalmente, por lo que requería una gran cantidad de recursos. No es así con el iPhone. Apple ha diseñado los dispositivos iOS para que el hardware que codifica los datos esté en la ruta en que viajan los datos cuando se mueven de la memoria flash a la memoria principal del iPhone. Esto significa que los datos pueden ser automáticamente descifrados cuando se leen de la memoria flash a la memoria, y volver a cifrarse cuando se guardan en la flash desde la memoria. En el iPhone, el cifrado es esencialmente libre.

Eso hace que sea posible ofrecer servicios como Foxygram, una aplicación para iPhone que permite a los usuarios compartir datos cifrados a sabiendas de que no pueden ser interceptados y proporcionados a la policía. Markus Kangas, cofundador del creador de la aplicación, FoxyFone, asegura que el objetivo es "proporcionar mensajería segura fácil de usar para todos y, al mismo tiempo, proteger la privacidad del usuario". Y añade: "No queremos hacer de policías con la gente".

El sistema operativo Android de Google también es compatible con el almacenamiento cifrado, pero solo para algunos de los datos en el teléfono. Más importante aún, no hay ninguna clave grabada en el hardware, por lo que incluso las contraseñas complejas pueden ser descubiertas mediante su extracción y el uso de una red de unos pocos cientos de ordenadores. Los teléfonos BlackBerry, por otro lado, también tienen un sistema de cifrado fuerte que puede estar basada en múltiples factores, además del PIN del usuario.

Sin embargo, el sistema de BlackBerry se ha diseñado para clientes de negocios y es más difícil de usar que el de Apple, que está hecho para el mercado de consumo. Ahora que la encriptación de grado militar resulta fácil de utilizar para los consumidores, suponiendo que el usuario haya establecido un bloqueo PIN que sea largo y difícil de adivinar, la pesadilla de las guerras de cifrado puede haber llegado finalmente a su fin.

Simson L. Garfinkel, que trabaja en informática forense, es editor colaborador de Technology Review.

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. Google anuncia un hito hacia la computación cuántica sin errores

    Una técnica llamada “código de superficie” permite a los bits cuánticos de la empresa almacenar y manipular datos fielmente durante más tiempo, lo que podría allanar el camino a ordenadores cuánticos útiles

  2. El vídeo es el rey: bienvenido a la era del contenido audiovisual

    Cada vez aprendemos y nos comunicamos más a través de la imagen en movimiento. Esto cambiará nuestra cultura de manera inimaginable

    Dos personas creando contenido en formato vídeo
  3. Esta empresa quiere superar a Google e IBM en la carrera cuántica con un superordenador de fotones

    La empresa quiere construir una computadora que contenga hasta un millón de cúbits en un campus de Chicago