Computación
La filtración sobre la NSA no afecta a la matemática criptográfica pero destaca puntos débiles conocidos
Nuevos detalles sobre las capacidades de la NSA sugieren que aún nos podemos fiar del encriptado de datos. Pero hay que aumentar los esfuerzos por arreglar los problemas derivados de su uso.
Cuando el jueves pasado apareció un artículo en el diario The New York Times que afirmaba que la Agencia Nacional de Seguridad (NSA por sus siglas en inglés) había "sorteado o desencriptado gran parte del encriptado" que protege las transacciones en línea, los profesionales de la seguridad informática se prepararon para recibir noticias de avances que socavaran las bases fundamentales de su especialidad.
Sin embargo, expertos en criptografía explican a MIT Technology Review que una lectura cuidadosa del artículo sugiere que la NSA no ha descubierto las operaciones matemáticas subyacentes que se usan para proteger la banca en línea o el correo electrónico.
En cambio, parece que la agencia hace uso de toda una variedad de ataques tanto sobre el software usado para desplegar esos algoritmos criptográficos, como sobre los humanos y organizaciones que usan dicho software. Esas estrategias, reveladas en documentos filtrados por Edward Snowden, no han sorprendido a los investigadores en seguridad informática, dado el hecho de que la misión de la NSA incluye la persecución de los enemigos de Estados Unidos con mayor capacidad tecnológica.
"Toda la filtración ha sido un ejercicio de 'Te lo dije'", afirma Stephen Weis, director ejecutivo de la empresa de encriptado de servidores PrivateCore. Weis trabajó en la puesta en marcha de criptografía en Google. "No parece haber ningún tipo de avance rompedor respecto a los algoritmos", explica, "pero son capaces de ir a por la puesta en práctica y los aspectos humanos de estos sistemas",
Aparentemente esas tácticas incluyen el uso tanto de herramientas legales como de pirateo para conseguir las claves digitales que se utilizan para encriptar los datos; el uso de potencia computacional en bruto para romper encriptados débiles; y obligar a las empresas a que ayuden a la agencia a sortear los sistemas de seguridad.
"Si la criptografía no funcionara, la NSA ni se molestaría en hacer todas esas otras cosas", afirma Jon Callas, criptógrafo, cofundador de PGP Corporation y actualmente director tecnológico de la empresa de mensaje seguros Silent Circle (ver "Una aplicación para alejar a los espías de nuestro iPhone"). "Estas son las cosas que haces cuando no eres capaz de romper el encriptado".
Tras examinar los documentos que hay detrás de los artículos de la semana pasada, el experto en seguridad Bruce Schneir escribió en el diario británico The Guardian que la gente debería seguir “fiándose de las matemáticas” que subyacen en la criptografía. En junio, Snowden afirmó en un chat en línea que "los sistemas de encriptado fuertes bien usados son una de las pocas cosas en las que se puede confiar".
Los sistemas criptográficos y el software de seguridad se suelen mejorar siguiendo un ciclo en el que los investigadores publican detalles de fallos que a continuación se arreglan. Si se analizan los artículos de la semana pasada teniendo eso en mente, no parece que la comunidad de seguridad necesite repensar las bases fundamentales de sus herramientas y estrategias, según Callas. Más bien, debería acelerarse la adopción de mejoras de seguridad ya conocidas y reforzar el escrutinio de los puntos débiles conocidos. "Siempre ha habido que vigilar y probar las cosas continuamente", sostiene.
Weis está de acuerdo y afirma que las empresas deberían hacerlo independientemente de lo que piensen de la NSA. "Muchas de las técnicas usadas por la agencia no serán las más complicadas", explica "y por lo tanto también estarán al alcance del crimen organizado y los servicios de seguridad de otros países.
Dos tácticas prominentes en el artículo del jueves pasado destacan fallos ampliamente conocidos y subsanables en el método de operación de la mayoría de los servicios en línea. Con una de esas tácticas, la agencia recoge claves de encriptado de servicios en línea para poder descodificar los datos interceptados a voluntad. Con la otra, según The New York Times, la NSA usa "ordenadores superrápidos hechos a medida para romper códigos", lo que hace que cada vez resulte más fácil descomponer datos sin necesitar tener como objetivo a empresas concretas.
El robo de claves se puede neutralizar en gran medida si los proveedores de Internet adoptan una técnica llamada secreto perfecto hacia adelante, en la que no se usan claves. Por el momento Google y algunas otras empresas la han adoptado.
La mención de los ordenadores desencriptadores de la NSA y otros pasajes de los artículos parecen confirmar sospechas largamente mantenidas de que la agencia es capaz de doblegar una forma relativamente débil de encriptado que usan la mayoría de los sitios web con conexiones SSL seguras, visibles para los usuarios con el símbolo del candado y "https" en la barra de dirección del navegador. La mayoría de los sitios que usan SSL, usan un algoritmo de encriptado seguro RSA con claves matemáticas de 1.024 bits. Los expertos llevan años avisando de que son necesarias claves más largas para defenderse de un atacante con los recursos de una agencia gubernamental o una gran empresa.
“RSA 1.024 es demasiado débil para poder confiar en su seguridad", explica Tom Ritter, criptógrafo de iSec Partners. A pesar de ello, relativamente pocas empresas usan claves RSA más largas y seguras. Facebook y Google solo se han pasado a ellas este año.
El software usado por las empresas de Internet para ejecutar SSL, en concreto un paquete de código abierto de uso generalizado llamado OpenSSL, es una de las muchas piezas de la infraestructura de seguridad de Internet que se vigilará más de cerca después de los artículos de la semana pasada, según Weis. Sin embargo, ya se sabía que había que prestar mayor atención a esas partes cruciales. "En realidad no creo que esto cambie las prioridades demasiado".
Callas afirma que le cuesta mucho más responder a la parte del artículo del jueves que afirmaba que la NSA trabaja con empresas para instalar puertas traseras para entrar en el software y el hardware de seguridad. Los códigos y diseños comerciales suelen estar muy protegidos y lograr comprobar cómo opera un chip es un reto importante. Las implicaciones morales y políticas para la industria de seguridad y para Estados Unidos como país también resultan complicadas, según Callas. "Si mi Gobierno está intentando coger a terroristas y coloca puntos débiles en el software y hardware que yo uso, lo que permite a los ladrones robarme dinero", se pregunta, "¿quién es el malo y quién es el bueno?"
El artículo de The New York Times también afirma que la NSA habría influido en el desarrollo de nuevos estándares criptográficos para ocultar puntos débiles que ellos pudieran aprovechar. La comunidad criptográfica, bastante paranoica de por sí, ya lleva tiempo analizando los estándares para intentar detectar este tipo de agujeros, explica Weis: "Es algo de lo que la gente lleva hablando mucho tiempo".
Si la NSA ha influido en los estándares probablemente lo haya hecho a través de su relación con el Instituto Nacional para Estándares Tecnológicos, que establece los estándares de criptografía de EE.UU. y tiene influencia a nivel mundial. En 2007, investigadores de Microsoft demostraron que un estándar presentado por el Instituto el año anterior y respaldado públicamente por la NSA, tenía un fallo matemático grave. Sin embargo, Callas, Weis y todos los demás expertos consultados por MIT Technology Review afirman que el estándar, Dual_EC_DRBG, siempre fue demasiado lento para que se generalizara su uso. Si el fallo estaba colocado por la NSA, era un plan poco sutil y mal dirigido, afirma Callas.
Parece poco probable que gran parte de los estándares más utilizados del Instituto se hayan visto comprometidos por la NSA porque los desarrollaron grupos de fuera de Estados Unidos en abierto. La agencia sí ha tenido un papel importante en el desarrollo de un estándar crucial para un método que está previsto se convierta en a forma por defecto de asegurar los datos en línea (ver "Avances matemáticos descubren la perspectiva de una crisis en la seguridad de Internet"). Sin embargo, ese estándar es una parte clave de Suite B, la caja de herramientas criptográfica que más usan el Gobierno de Estados Unidos y sus numerosos contratistas en la actualidad. Introducir puertas traseras en ese estándar parece algo contraproducente para la NSA.