lunes, 23 de septiembre de 2013

Los espías rompen la mayoría de los sistemas de cifrado en Internet, pero ¿cómo?

Los espías rompen la mayoría de los sistemas de cifrado en Internet, pero ¿cómo?


La revelación de este jueves que las agencias de inteligencia estadounidenses y británicas son capaces de decodificar la mayoría del tráfico de Internet era un momento transformador para muchos, afín de obtener la prueba definitiva de la existencia de vida extraterrestre inteligente. Es un cambio  fundamental  en  los  supuestos  de  que  muchos  de  nosotros  tenemos  acerca  de  las herramientas de las que cientos de millones de personas dependen para proteger su información más privada de miradas indiscretas.  
Y cuestiono la confianza depositada en las personas que construyen y ofrecen estas herramientas.

Pero el reportaje de los diarios, The New York Times, ProPublica y The Guardian fueron cortos en relación con detalles técnicos sobre exactamente cómo las tecnologías criptográficas como las redes privadas virtuales y la capa de sockets seguros (SSL) y Seguridad de nivel de transporte (TLS) se
omiten.

Como declaró recientemente por Edward Snowden, ex contratista de la Agencia de Seguridad Nacional (NSA) que filtró documentos altamente clasificados que conducen a los informes, "La encriptación funciona. En sistemas de cifrado fuerte correctamente implementados, son una de las pocas cosas que en las que usted puede confiar." ¿Cómo es posible, entonces, que los agentes de la NSA y su homólogo británico, conocido como la Central de Comunicaciones del Gobierno (GCHQ), se informa, capaz de eludir las protecciones cifrado proporcionada por las empresas de Internet como Google, Facebook, Microsoft y Yahoo?

La respuesta corta es casi seguro comprometer el software o hardware que implementa el cifrado o al atacar o influir en las personas que tienen los secretos compartidos que constituyen uno de los ejes de cualquier sistema criptográfico seguro.

El NYT alude a estas técnicas como una combinación de "supercomputadoras, trucos técnicos,órdenes  judiciales  y  la  persuasión  detrás  de  las  escenas."  En  el  documento  se  refirió  a  las tecnologías que habían sido equipadas con puertas traseras o han sido debilitadas deliberadamente.

Snowden se pronuncio de forma diferente cuando dijo: "Desafortunadamente, la seguridad del punto final es tan terriblemente débil que la NSA puede encontrar con frecuencia las maneras de evitar el cifrado. La explotación de las implementaciones o la gente detrás de estos sistemas puede tomar muchas formas. Lo que sigue son algunos de los escenarios más plausibles.

¿No me oyes llamar?

Las puertas traseras se encuentran entre las formas más fáciles de eludir el cifrado, y pueden tomar muchas formas. Muy a menudo, están concevidas como código oculto que permite a un intruso el acceso subrepticio a la información privilegiada o a funciones sin necesidad de la contraseña u otra credencial oficial. Pero las backdoors pueden ser fácilmente las vulnerabilidades que se insertan en el código fuente o diseños, y están autorizadas a permanecer allí después de ser descubiertas. El New York Times menciona específicamente puertas traseras colocadas en micro chips utilizados para el cifrado, y también aludió a las normas de cifrado que fueron manipuladas de manera que sean más fáciles de explotar.

Una manera tal sería tratar de forzar con generadores de números pseudo aleatorios utilizados para crear las claves fuertes. Un defecto controlado por la NSA que hizo que estos números sean fáciles de predecir para proporcionar a los agentes con un método encubierto y fácil de usar para extraer una clave de protección de las comunicaciones de un objetivo. Dado el volumen impresionante de datos que la NSA maneja requiere de la capacidad de lectura, es razonable suponer que los analistas quieren técnicas que funcionan en vastas zonas de la Internet. Para hacer que la puerta trasera sea explotable de forma masiva, el fallo tendría que estar presente en un diseño muy utilizado, por ejemplo, en las bibliotecas criptográficas incluidas en el software del servidor Web de Windows de Microsoft o, en el paquete OpenSSL que permite las funciones criptográficas en Apache y otros servidores web.

Los rumores de puertas traseras colocadas en las normas mas populares de cifrado por orden de la NSA han existido por lo menos desde 2007. Teorías similares surgieron de nuevo en 2008, tras el descubrimiento de una vulnerabilidad casi catastrófica en la distribución Debian de Linux. También incluyó números aleatorios y causó que las máquinas fueran vulnerables a la hora de generar claves criptográficas peligrosamente débiles. Yo solía desestimar ese tipo de pensamientos como las teorías de la conspiración que rayaban en la paranoia. Después de todo, la programación del cifrado es una tarea ardua, y es dolorosamente fácil cometer errores honestos. Ahora, yo ya no estoy tan seguro.
Robar (o pedir) las claves.

Otra manera de romper fácilmente el cifrado es obtener las claves de cifrar y descifrar datos. La forma más fácil de obtener las claves es preguntar por ellos, y si eso no funciona, se podría utilizar una  combinación  de  órdenes  judiciales,  la  persuasión,  o  amenazas  para  obligar  al  proveedor.

Valinedose de alguno de estos métodos, los federales podrían introducirse en los servidores de las grandes empresas y robarlos. Este método tiene algunas ineficiencias en si misma. Por un lado, en algunas versiones de este escenario, los federales tienen que obtener un conjunto diferente de claves para cada servicio que desea supervisar, por lo que este método es menos escalable. Y por el otro, al menos  en  teoría,  no  sería  práctico  contra  sitios  como  Google  que  han  implementado confidencialidad  directa  perfecta  en  sus  protecciones  criptográficas.  Esa  es  la  propiedad  que combina las claves privadas utilizadas tanto por el sitio web como por el usuario final para crear una nueva clave temporal que cambia todas las veces. A menos que los federales sepan de un fallo en el proceso de intercambio de claves Diffie-Hellman que es el corazón de este sistema, no sería suficiente con obtener la clave privada de Google o de otros sitios que utilizan el secreto perfecto hacia adelante “perfect forward secrecy”.

Los  federales  también  podrían  hackear  o  coaccionar  a  una  de  las  muchas  autoridades  de certificación que validen las claves de SSL y TLS en proporcionar un certificado maestro que trabaja a través de una o más direcciones de Internet. Si bien no es imposible, este método también parece poco práctico. En primer lugar, dichos certificados serían útiles si la NSA fuera capaz de hacerse pasar por el sitio en lo que se conoce como un ataque man-in-the-middle activa, que puede hacer el ataque menos escalable y más difícil de lograr. Esto excluye la posibilidad de una escucha pasiva, en la que la NSA simplemente supervisa y descifra el tráfico que pasa entre un sitio web y uno de destino. Más importante aún, la técnica es fácil de detectar a través de lo que se conoce como el clavado de certificados “certificate pinning” que se implementan en el navegador Chrome de Google, aplicaciones de Twitter dedicados, y algun software de seguridad.

Listo para llevar.

Uno de los aspectos más frustrantes del informe sobre las revelaciones de Snowden es la falta de datos específicos. Si no sabemos exactamente cómo la NSA no pasa por el cifrado de Internet es difícil tomar medidas para evitarlo. Dicho esto, el experto en seguridad y cifrado  Bruce Schneier ha compilado una lista de las cosas concretas, que los lectores pueden hacer para al menos complicar y hacer más difícil a la agencia de inteligencia la vigilancia. Las medidas incluyen el uso del servicio de  anonimato  Tor,  el  uso  de  software  como  GPG,  TextSecure,  RedPhone,  TrueCrypt,  OTR, SilentCircle y bleachbit para cifrar los mensajes, llamadas y archivos, y un robusto régimen de operaciones de seguridad para bloquear extremos, incluyendo el uso de “*air-gapped computers” cuando se trabaja con datos realmente sensibles.

(*medida que consiste en asegurar que una red de ordenadores segura está físicamente aislado de redes inseguras, tales como la Internet pública o una red de área local insegura.)

Snowden y Schneier aseguran que las personas podemos confiar en las matemáticas que subyacen en la criptografía. Por supuesto, el reto es garantizar que las matemáticas no se han comprometido y que el software, hardware, o la gente de desarrollo nolo han echo,  reto que es cada vez más difícil de medir en esta era post-Snowden.