.

Computación

Avances matemáticos descubren la perspectiva de una crisis en la seguridad de Internet

1

Avances académicos sugieren que los sistemas de encriptado que aseguran las comunicaciones 'online' se podrían descifrar en pocos años.

  • por Tom Simonite | traducido por Lía Moya (Opinno)
  • 05 Agosto, 2013

Los sistemas de encriptado que se usan para asegurar las cuentas de banco en línea y para mantener comunicaciones clave privadas se podrían descifrar en pocos años, según avisaron investigadores de seguridad en la conferencia Black Hat en Las Vegas la semana pasada. Los avances en investigación en matemáticas logrados en los últimos seis meses podrían servir como base para llevar a cabo formas rápidas y prácticas de descodificar datos encriptados que en la actualidad se consideran indescifrables. 

Alex Stamos, director tecnológico de la empresa de seguridad en línea Artemis, dirigió una presentación en la que describió cómo él y otros tres investigadores en seguridad han estudiado publicaciones recientes del reducido mundo de la investigación criptográfica académica, que cubre las tendencias en los ataques a métodos de encriptado comunes.

"Nuestra conclusión es que existe una posibilidad pequeña pero real de que los métodos RSA y el clásico Diffie-Hellman no se podrán usar para el encriptado dentro de cuatro o cinco años", afirmó Stamos, refiriéndose a los dos métodos de encriptado más utilizados actualmente.

Hay que tomar en serio cualquier sugerencia de que estos métodos se pueden socavar, avisó Stamos. Son los métodos usados para proteger las transacciones bancarias, el comercio electrónico y el correo electrónico, así como los mecanismos que aseguran que las actualizaciones descargadas por los sistemas operativos como Windows y OSX son auténticas. El resultado de que ambos métodos de encriptado se rompieran sería, según Stamos, "un fracaso total de la confianza en Internet"

Ambos métodos de encriptado, RSA y Diffie-Hellman, se sostienen por un reto matemático conocido como el problema de los logaritmos discretos. Es un problema difícil de resolver computacionalmente, lo que supone una forma de asegurarse de que la única manera de descodificar rápidamente los datos encriptados sea conociendo la clave secreta que se usó para codificarlos en un inicio. En la actualidad, romper un encriptado RSA o Diffie-Hellman exige el uso de inmensos recursos de computación durante periodos de tiempo significativos.

Sin embargo, pueden existir algoritmos capaces de resolver el problema de los algoritmos discretos. "Confiamos en que no se descubra ese algoritmo eficiente", explicó Jarved Samuel, un criptógrafo que trabaja para la consultora de seguridad ISEC Partners y que hizo la presentación junto a Stamos. "Si se encuentra, el criptosistema se habrá roto".

A principios de este año el académico francés Antoine Joux publicó dos artículos que sugerían la posibilidad de descubrir dicho algoritmo en un plazo corto de tiempo. "Es un asunto importante dado que durante los últimos 25 años ha habido un progreso marginal ", explicó Samuel. "Esto animará a los investigadores a que examinen más de cerca el problema y probablemente resulte en mayores progresos aún".

Un motivo que da a entender que el progreso será rápido, sostiene Samuel, es que los avances de Joux no se basaban en la invención de técnicas completamente nuevas. Más bien aplicó trucos conocidos que no se habían usado anteriormente para este problema específico. Resolver el encriptado RSA llevaría un poco más de trabajo, señala Samuel, porque depende menos directamente del problema de los logaritmos discretos que el encriptado Diffie-Hellman.

Sin embargo, Stamos cree que una vez que algún matemático publicara una técnica lo suficientemente buena, se usaría rápidamente en ataques en línea. "Joux o algún otro podría lograr un avance, lanzarlo a las listas de correo de encriptadores y la puesta en marcha práctica podría resolverse en un día o dos", afirmó.

Philippe Courtot, director ejecutivo de la empresa de seguridad Qualys, destacó la presentación de Stamos en un breve discurso que abrió la conferencia Black Hat el miércoles pasado . "Es probable que el protocolo RSA, que es la base de la seguridad en Internet en la actualidad, se pueda romper en un futuro próximo", afirmo, señalando que a pesar de que la industria de la seguridad informática se sustenta sobre tan solo un puñado de esquemas de encriptado claves, "somos muy lentos adaptándolos".

Stamos hizo un llamamiento a la industria de la seguridad para que piense en cómo apartarse de los protocolos Diffie-Hellman y RSA, y más específicamente, a usar una alternativa conocida como criptografía de curva elíptica (ECC por sus siglas en inglés), que es bastante más reciente, pero depende de retos matemáticos aún más oscuros para asegurar los datos encriptados.

La Agencia Nacional de Seguridad de Estados Unidos (NSA por sus siglas en inglés) lleva años recomendando la ECC como la forma de protección criptográfica más fiable que existe. En 2005 la agencia presentó un kit de herramientas llamado SuiteB en el que se incluían algoritmos de encriptado a usar para proteger información gubernamental. SuiteB hace uso de la ECC y rechaza el encriptado RSA y Diffie-Hellman. SuiteA es un kit de herramientas de encriptado secreto usado internamente por la NSA y se cree que también está basado en la ECC.

El Gobierno ruso también se ha alejado del método RSA para los datos sensibles, y ha desclasificado su propio kit de herramientas de encriptado que usa la ECC. Cuando Rusia necesitó renovar el método para identificar dominios Web .ru, insistió en que se usaran sus algoritmos ECC.

La pionera en la puesta en marcha y patentado de la ECC fue una empresa llamada Certicom, actualmente subsidiaria del fabricante de teléfonos BlackBerry. Aunque el Gobierno de Estados Unidos ha adquirido licencias que le permiten el uso de la ECC para sí mismo y para sus contratistas, otras empresas que quieran usar ECC tendrán que llegar a caros acuerdos con Certicom para evitar denuncias. En 2007 Certicom denunció a Sony por usar la ECC en su software para los DVDs BluRay sin haber adquirido la licencia de sus patentes. En un principio Sony intentó invalidar algunas patentes en los tribunales pero finalmente llegó a un acuerdo fuera de los tribunales en 2009.

Stamos pidió que BlackBerry cambiara su política respecto a las patentes de Certicom, sugiriendo que podría permitir un uso abierto de las mismas para los sistemas basados en SuiteB que usan la ECC, y seguir obteniendo ingresos de otros casos de uso. "Ahora mismo no hay ninguna empresa en el mundo con la oportunidad que tiene BlackBerry", afirmó, añadiendo que si se rompieran los códigos RSA y Diffie-Hellman es probable que el gobierno de Estados Unidos revirtiera las patentes de Certicom en interés nacional. "Si llegamos al criptocalipsis, esas patentes no durarán".

Dentro de la comunidad de la seguridad hay quien especula con que los criptógrafos de la NSA ya hayan descubierto cómo romper muchos métodos de encriptado comunes. Un sofisticado malware llamado Flame descubierto el año pasado usaba una técnica matemática completamente nueva para derrotar el método de encriptado usado para verificar algunas actualizaciones de software que se originaban en Microsoft, permitiendo a Flame pasar por software legítimo. Se supone que Flame fue creado por un Gobierno, puede que el de Estados Unidos, y Stamos bromeó con la idea de que el origen estaba en alguien con importantes recursos computacionales "en su sótano, en Maryland", el estado de Estados Unidos en el que tienen su sede muchos contratistas de defensa de la NSA.

Sin embargo, Moxie Marlinspike, cofundador de Whisper Systems, que desarrolla aplicaciones para llamadas y textos encriptados en smartphones, habló con MIT Technology Review antes de la conferencia de Stamos y dijo que creía que la vanguardia de la investigación en criptografía está principalmente fuera de los canales institucionales. "No creo que nos lleven la delantera", afirmó, refiriéndose al Gobierno. Los sueldos federales, que son conocidos y públicos, están muy por detrás de los del sector privado, señaló Marlinspike, algo que según él mantiene a los mayores talentos en criptografía en el sector privado.

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. La 'start-up' de EE UU que se enfrenta al gigante japonés de materiales para chips

    La financiación federal está impulsando a empresas estadounidenses como Thintronics a incursionar en la fabricación de semiconductores. El éxito está lejos de estar garantizado.

    Placas de circuitos electrónicos apiladas en una cadena de montaje.
  2. ASML, la empresa que revolucionó la fabricación de chips y quiere seguir haciéndolo

    ‘MIT Technology Review’ se reunió con el CTO saliente, Martin van den Brink, para hablar del ascenso de la empresa a la hegemonía y de la vida y muerte de la Ley de Moore  

    Dos trabajadores de ASML pasan por delante de la máquina UVE de alta apertura numérica en Veldhoven
  3. ‘Chiplets’: el arma de China en su batalla tecnológica contra EE UU

    Al conectar varios chips menos avanzados en uno, las empresas chinas podrían eludir las sanciones impuestas por el gobierno estadounidense.