Pin It

Security

Hasta ahora, el caso Snowden abarcaba sólo los datos que las empresas daban a la NSA y escuchas sobre transmisiones sin cifrar en ISP y demás puntos intermedios. Sin embargo, los últimos días han surgido nuevas informaciones que nos hacen pensar que el cifrado, lo que pensábamos que nos protegía siempre, tampoco se le resiste demasiado a la NSA.
 


No parece que hayan encontrado vulnerabilidades en los algoritmos de cifrado, pero sí tendría vías para descifrar los datos usando técnicas que no están al alcance de todo el mundo.

Bullrun, esquivando la criptografía

The Guardian desvelaba los documentos del programa Bullrun de la NSA, dedicado a saltarse la criptografía que protege los datos transmitidos por Internet. Si bien no es demasiado claro con los detalles (como, por desgracia, viene siendo habitual), podemos extraer algunas conclusiones.

Se podría decir que la principal meta de la NSA es burlar el protocolo seguro SSL/HTTPS. Para ello necesitaría las claves privadas de los servidores, que podría pidiéndoselas directamente a las empresas o de formas menos ortodoxas, hackeando los servidores o ejecutando ataques de fuerza bruta. Aunque los ataques por fuerza bruta se suelen considerar como implausibles por el tiempo que tardarían, se cree que la NSA tiene hardware específico para esta tarea, que podría conseguir las claves en unas horas.

Con esas claves, podrían montar ataques MiTM (man-in-the-middle) que no se podrían detectar – al menos, ni tú ni yo podríamos hacerlo – y escuchar el tráfico cifrado de ciertos usuarios.

Las transparencias filtradas indican que el almacén de claves de la NSA es muy, muy grande, permitiendo descifrar de forma casi instantánea tráfico dirigido a un gran número de servidores.

Vulnerabilidades introducidas en sistemas de seguridad

Otra parte del sistema Bullrun sería la introducción de vulnerabilidades en software que gestione criptografía y seguridad. No tendría por qué tratarse de puertas traseras: simplemente fallos que la NSA conoce y que puede explotar para saltarse la criptografía.

Pongamos un ejemplo simple para entenderlo, recordando lo que vimos hace unos días del funcionamiento de HTTPS. El navegador envía una preclave al servidor, que tras aplicar un algoritmo se convierte en la clave de cifrado. La NSA podría haber introducido un fallo en los navegadores de tal forma que la preclave sea siempre la misma, y por lo tanto ellos puedan saber siempre cuál es la clave de cifrado y ver los datos que se transmiten.

Obviamente, en el mundo real estaríamos hablando de vulnerabilidades muchísimo más complejas y sutiles. La detección de fallos de este tipo es muy difícil, incluso teniendo el código a disposición para estudiarlo. De esta forma, la NSA “garantizaría” que sólo ellos pueden evitar ese cifrado.

Se habla incluso de que la NSA podría haber influido en los comités internacionales para producir estándares de seguridad más vulnerables. Por ejemplo, existe la posibilidad de que las constantes usadas en el algoritmo de curva elíptica permitan a la NSA adivinar fácilmente las claves privadas que éste genera.

¿Qué pasa con Tor?

A raíz de las filtraciones, Robert Graham publicó un estudio sobre Tor. La idea general es que este servicio nos permite conectarnos de forma segura y anónima a Internet. Sin embargo, este estudio dice que igual no es ni tan seguro ni tan anónimo contra la NSA.

El problema reside en que el 76% de los clientes Tor están anticuados. Usan la versión 2.3 del software, que utiliza claves RSA/DH de 1024 bits, y como decíamos la suposición general es que la NSA puede romper estas claves con ataques de fuerza bruta en unas pocas horas.

¿Qué quiere decir esto? Que la NSA podría descifrar en unas horas el tráfico de un cliente Tor, y ver qué se está transmitiendo. No se trataría de hacer escuchas a gran escala, ya que si no me equivoco habría que descifrar una clave por cada cliente, y hacer eso con todos los usuarios de Tor sería implausible. Sí que significa que, si la NSA considera ciertos paquetes de Tor como sospechosos, puede descifrarlos.

No podría decir que Tor es inseguro (sigue siendo más seguro que no usarlo) pero sí que no es infalible.

¿Qué podemos hacer?

Como decía antes, The Guardian ha publicado los datos de tal forma que no sabemos exactamente qué puede hacer la NSA. Entre los expertos en seguridad, la creencia generalizada es que la NSA no ha roto los algoritmos (no tiene, digámoslo así, la fórmula para obtener las claves rápidamente) así que la solución para mejorar nuestra seguridad es usar claves más grandes y algoritmos más modernos: es la forma de conseguir que los ataques por fuerza bruta tarden más y se vuelvan implausibles para la NSA. De hecho, hay empresas como Google que ya están en ello.

Por otra parte, también se ha extendido la sospecha sobre el software de seguridad que se usa. Por ejemplo, Yago Jesús, investigador de seguridad en Security By Default, comentaba las sospechas que se ciernen sobre TrueCrypt, un software de cifrado de archivos del que no se conoce muy bien su origen.

No sé a vosotros, pero a mí estas filtraciones sólo consiguen aumentar mi nivel de paranoia. ¿Qué es seguro? ¿Qué puede romper la , y qué se le resiste? Parece que tardaremos mucho en saber la respuesta a estas preguntas.

Fuente: Genbeta


0 comentarios:

Publicar un comentario

 
Top