Recomiendo:
0

Cómo la Guerra contra el Terror ha puesto en jaque la Criptografía de Clave Pública con soporte PKI

Fuentes: Rebelión

En 1917, antes de que los Estados Unidos de América (EUA) entrara en la primera guerra mundial, la inteligencia británica logró descifrar un telegrama que los alemanes se enviaban entre sí, para promover que México le declarara la guerra a su vecino del norte. Los británicos, ilegalmente, habían estado espiando líneas de comunicaciones dentro del […]

En 1917, antes de que los Estados Unidos de América (EUA) entrara en la primera guerra mundial, la inteligencia británica logró descifrar un telegrama que los alemanes se enviaban entre sí, para promover que México le declarara la guerra a su vecino del norte. Los británicos, ilegalmente, habían estado espiando líneas de comunicaciones dentro del territorio estadounidense, rompieron el cifrado y consiguieron algunos códigos que le permitieron revelar suficiente texto del documento secreto, llamado el telegrama Zimmermann, como para angustiar al gobierno gringo y volcar la opinión pública en esa nación a favor de que se les unieran en la gran confrontación. Actualmente, se reconoce el papel crucial que representó la exposición del contenido de ese telegrama, para lograr que EUA le declarara la guerra al eje constituido por el imperio Austro Húngaro, el Otomano y Alemania.

Por su parte, durante el inicio de la segunda guerra mundial la oficina de cifrado de Polonia logró descifrar las comunicaciones militares nazis que se transmitían empleando una máquina de rotores llamada Enigma. Con el tiempo, el ejército alemán mejoró la capacidad de Enigma y durante un lapso significativo, los aliados quedaron a ciegas con las comunicaciones militares de Alemania. Años después los británicos, con ayuda de los polacos, lograron volver a descifrar las comunicaciones protegidas por Enigma. Fue por órdenes expresas del MI6 que esa historia se ocultó por décadas. En el lado del frente del pacífico, la inteligencia estadounidense se anotó éxitos rompiendo varios esquemas de cifrados, como por ejemplo la clave púrpura nipona. En el caso de la batalla de Midway, que marcó el inicio de la ofensiva de los EUA contra Japón, la ruptura del cifrado denominado JN-25 le permitió al ejército estadounidense colocar sus buques en posición ventajosa sin que su enemigo lo supiera.

Así que frente a la continua necesidad de que partes distantes se comuniquen en forma confidencial sobre un mundo de transmisiones inseguras, la importancia del trabajo del criptoanálisis se hace cada vez más evidente, y su impacto puede determinar el rumbo en negociaciones, competencias y enfrentamientos políticos, económicos y hasta castrenses.

En el contexto civil fue en la década de los 70’s que aparece la idea de la criptografía de clave pública de manos de los investigadores Ron Rivest, Adi Shamir y Len Adleman. Este esquema denominado RSA por las iniciales de los autores, ha ganado popularidad y hoy es extensamente empleado como soporte en el comercio electrónico y en las comunicaciones empresariales. Incluso, en nuestros días, algunas comunicaciones gubernamentales se hacen siguiendo la misma pauta. Para que este cifrado de tipo asimétrico sea válido, se requiere que previamente las partes que se comunicarán intercambien sus claves públicas sin que nadie pueda perturbar dicha transacción. Es aquí donde se apela al uso de una infraestructura tecnológica llamada PKI. Con esta infraestructura se puede proveer de una certificación que vincula un nombre con una clave pública. Esto quiere decir que alguna entidad autorizada para emitir la certificación, comúnmente denominada CA, garantiza que una clave pública está enlazada a una designación que bien puede ser una persona, natural o jurídica. De esa forma, es como cualquiera puede asumir que recibe la clave pública de otro con el cual necesita comunicarse en secreto y luego enviar su información por cualquier canal inseguro. Lo que se envía será cifrado con la clave pública recibida y únicamente el destinatario podrá ejecutar el proceso inverso, el descifrado, para poder procesar la información en modo legible.

Este mecanismo es el que cualquiera usa tradicionalmente cuando se comunica en secreto con otro. En el caso de los programas navegadores que se emplean en la Internet, cuando la comunicación está bien establecida el usuario aprecia el icono en pantalla de un candado que luce cerrado. Con ello lo que el programa expresa que la comunicación se está enviando y recibiendo en forma cifrada. El usuario final puede confiar entonces en que espiar su transmisión resultará una tarea tan titánica, que únicamente gobiernos con muchos recursos y con mucho tiempo disponible podrían lograr hacerlo. Para romper el cifrado al cual hacemos referencia se requiere un ataque de fuerza bruta y muchos recursos computacionales; esto generalmente demandaría una continuidad en el esfuerzo que consumiría una enormidad de años. Por ello se puede asumir, con razón lógica, que cuando se rompa el cifrado la información que se obtenga ya no tendrá sentido o importancia.

Ahora bien, si recapitulamos en el método funcional que acabamos de señalar, hay que advertir la importancia que tiene en la operación la autoridad certificadora. Si esta es comprometida o la información que provee es incorrecta entonces nada garantizará que el resto del proceso sea tal como debería serlo. En efectos prácticos, esto podría originar alteraciones del sistema como por ejemplo, que la comunicación que un usuario supone es secreta, sea interceptada y descifrada sin que el emisor y el receptor lo adviertan. Los secretos que se comuniquen habrán entonces dejado de serlo, sin que ninguno de los actores que se comunican esté al tanto de ello.

Desde que este tinglado electrónico se instrumentó, los procedimientos a cumplir por las autoridades certificadoras para garantizar que la información que proveerán eran rigurosos y exigentes. Por ello la comunidad de cibernautas que a diario realizan compras en la red, transmiten sus datos personales en forma confidencial o intercambian datos privados, podía confiar en que su operación estaba siendo ejecutada adecuadamente.

El problema de los últimos años, es que con el advenimiento de la Guerra contra el Terror que EUA ha llevado a todo el globo terráqueo, nuevas circunstancias cambian la raíz de confianza del mecanismo descrito. El poder ejecutivo estadounidense fue facultado con instrumentos legales que años antes no poseía. Ahora dispone de medios para doblarle el brazo a las empresas u organizaciones que prestan servicios en la red. De esa manera puede demandarles que se presten para espiar las comunicaciones de cualquier individuo o que actúen en una forma conveniente para el y a espaldas de los clientes o usuarios del servicio.

Es así como el FBI y la NSA escucharon furtivamente durante años conversaciones telefónicas y espiaron el contenido de muchos mensajes de correo electrónico. Cualquier información que podría resultarles de interés podía ser interceptada subrepticiamente y pasaba a formar pase de la información de inteligencia del gobierno estadounidense. Esta misma situación le ha permitido entonces al ejecutivo de los EUA imponer a las organizaciones emisoras de certificados que provean y autoricen de certificados falsos. Así pues, el gobierno puede obligar a que una CA distribuya un certificado sin cumplir con los procedimientos que anteriormente habría aplicado. Otro esquema posible es que por la falta de estándares tecnológicos para la gestión de autoridades certificadoras confiables, los navegadores y las empresas que los construyen manejen sus propios procesos para agregarlos o retirarlos de las aplicaciones que desarrollan. Una CA podría ser forjada por un gobierno para engañar a las personas que transitan en la Internet. Cualquier operación sobre la confianza de estas CA’s muy posiblemente se ejecute en forma automática y sin notificar al usuario de lo que ocurre.

Lo grave de esta situación es que todo esto pasa a espaldas de los usuarios finales, quienes siguen creyendo que la situación continua sin alteración. Los programas de computadores que procesan los certificados y habilitan el intercambio y empleo de las claves públicas, como elemento central del cifrado de la información, no están en capacidad de diferenciar entre un certificado impuesto por el gobierno o uno que se constituyó bajo los procedimientos rigurosos y estrictos que mayoritariamente se usan. Tampoco de una autoridad certificadora constituida por el gobierno para trampear a alguien. Un gobierno que desee engañar a cualquiera, puede entonces coaccionar a alguna entidad certificadora para que emita un certificado que el convenga y engañar de antemano a cualquier emisor de una futura comunicación que se cree será confidencial. Con el empleo de dispositivos digitales que ya existen en el mercado, puede entonces interceptar silenciosamente la comunicación cifrada y mantener una falsa aura de confidencialidad.

Por lo tanto, cuando alguien navega por la red y hace uso de los protocolos SSL/TLS para cifrar la información que transmitirá, creerá que si su navegador no emite ningún mensaje sobre algo extraño y, si el candado luce cerrado, todos los datos que envía están siendo protegidos de ojos ajenos. Tendrá la errónea percepción de que nadie ajeno puede conocer el contenido de lo que intercambia con otra parte.

Los gobiernos están logrando de esta manera, recuperar parte del poder para espiar a cualquiera; poder que habían perdido cuando la criptografía de clave pública surgió hace más de treinta años atrás y ciudadanos como Phillip Zimmerman pusieron al alcance de cualquiera cuando liberaron versiones de PGP libres. Herramientas que permitieron a muchos protegerse de gobiernos que abusan de sus facultades para dominar a la ciudadanía.

Es por todo este panorama que nos viene a la mente una frase del reconocido astrónomo Carl Sagan que luce encajar frente al hecho descrito previamente: «Vivimos en una sociedad profundamente dependiente de la ciencia y la tecnología y en la que nadie sabe nada de estos temas«. Ojala nadie tenga que aprender con sufrimiento o alto perjuicio como alguna ruptura de un cripto-sistema produce lamentables pérdidas, algunas hasta militares.

Rebelión ha publicado este artículo con el permiso del autor mediante una licencia de Creative Commons, respetando su libertad para publicarlo en otras fuentes.