Llegamos a ustedes gracias a:



Columnas de opinión

¿Es usted cripto ágil?

Por: Roger A. Grimes, columnista de CSO especializado en seguridad

[27/01/2018] Nuestro mundo confía en la criptografía digital segura. Seguro no significa inquebrantable por siempre. Ningún criptógrafo serio jamás declarará como inquebrantable a algo que es criptográfico. De hecho, los criptógrafos siempre suponen que todos los algoritmos criptográficos eventualmente se quebrarán. El mejor pronunciamiento que puede esperar de un experto en criptografía es que quebrarlo es "no trivial, lo que significa que no se conocen ataques aparentes y fáciles de realizar. Todos los algoritmos criptográficos caen con el tiempo, y esto ha sido más cierto y consistente que la muy respetada Ley de Moore, que impulsa la evolución de la informática.

¿Qué es la agilidad criptográfica?

La reciente inundación de enormes rupturas de cifrado ha sido asombrosa. Aparece uno después del otro, y eso es solo en los últimos meses. Es por eso por lo que las organizaciones deben ser criptográficas, esperando pasar de un estándar de cifrado a otro en cualquier momento. Ese es el mundo en el que vivimos

La agilidad criptográfica ha sido un concepto de desarrollo dentro de la comunidad de criptografía durante mucho tiempo. Incluso el estándar de certificado digital x.509 ampliamente utilizado (lanzado en 1988) se creó con la agilidad criptográfica en mente. Uno puede usar cualquier cifra conformante para crear claves y certificados asimétricos. Solo tiene que indicar cuál se está utilizando (y cuánto tiempo dura la clave asociada) desde el principio del certificado para que los "consumidores puedan leerlo y usarlo de manera adecuada.

Muchas empresas, incluida Microsoft, han estado hablando públicamente de esto desde al menos el 2010. (revelación completa: yo trabajo para Microsoft). Pero con las últimas rupturas, ahora es más importante que nunca asegurarse de que sus sistemas criptográficos sean ágiles. Desafortunadamente, el mundo está lleno de sistemas criptográficos que no son ágiles. Probablemente tenga algunos. Incluso podría estar generando algunos hoy.

Los algoritmos criptográficos están cayendo todos los días

De hecho, es difícil nombrar un algoritmo criptográfico respetado que no haya disminuido en los últimos años. No solo cayó el algoritmo de hash seguro (SHA-1) ampliamente utilizado, sino que también lo hizo casi cualquier algoritmo de hash precursor popular (incluidos MD4 y MD5). Incluso el predecesor recomendado de SHA-1, SHA-2, contiene la misma debilidad criptográfica que SHA-1, pero su mayor duración lo protege contra la ruptura fácil, al menos por ahora.

Hoy, SHA-3, el reemplazo recomendado para SHA-1 y SHA-2, es lo que todos deberían usar, pero casi ningún producto de hardware o software lo admite. Dentro de unos años, todos haremos el cambio a SHA-3. La pregunta es: ¿lo haremos antes de que también tenga una debilidad pública notoria?

El omnipresente cifrado asimétrico de Rivest-Shamir-Adleman (RSA) se ha visto constantemente atacado desde su introducción en 1977. A lo largo de los años, se ha debilitado con éxito y ha mejorado muchas veces. La vulnerabilidad recientemente descubierta del Retorno del Ataque Cobre (ROCA) en octubre del 2017, que fue una implementación débil de la generación del keypair de RSA en los chips del Módulo de plataforma confiable (TPM) de Infineon, miles de millones de dispositivos de seguridad impactados, incluidas las tarjetas inteligentes.

Esta vulnerabilidad anunciada tenía a casi todas las grandes compañías del mundo luchando para analizar sus sistemas criptográficos confiables, y reemplazar las tarjetas inteligentes vulnerables en muy poco tiempo. Si no está familiarizado con el problema ROCA, simplemente entienda que se trata de un problema sísmico y que probablemente aún se utilicen miles de millones de dispositivos y tarjetas inteligentes vulnerables que ofrecen muy poca protección.

En diciembre del 2017, ROCA fue seguido por el ataque ROBOT, que encontró otra debilidad RSA que afectó a un gran porcentaje de los sitios web HTTPS/TLS, incluyendo más de un tercio de los sitios web más populares (Facebook y PayPal, por ejemplo). ROBOT aplicó a muchos dispositivos de seguridad de red y balanceadores de carga. Tanto ROBOT como ROCA permitieron a los oyentes pasivos descifrar el tráfico encriptado y determinar la clave privada sagrada para capturar la clave pública ampliamente distribuida.

Debido a que RSA, y su antecesor relacionado, Diffie-Hellman-Merkle, están aprendiendo mucho (y probablemente hayan sido atacados con éxito por la ANS y otras naciones estado), los administradores de criptografía buscan pasar a algo que parezca más seguro en el futuro. Muchos sistemas criptográficos (incluido el bitcoin) están utilizando la criptografía de curva elíptica (ECC), excepto la ANS, que ha hecho saber en voz baja, por razones inexplicables, que no recomienda el uso de ECC.

La ANS está recomendando la criptografía cuántica para la seguridad a largo plazo. Eso es genial, excepto por el hecho de que la criptografía cuántica todavía no existe en cantidades y protecciones suficientes para ser útil en la mayoría de los contextos. Es probable que sea así por otra década o más. Cuando los lectores me piden recomendaciones, les digo que utilicen uno de los estándares generalmente aceptados junto con tamaños de clave más grandes.

WPA2

Incluso nuestras redes inalámbricas son más vulnerables que nunca con el anuncio del ataque KRACK en noviembre del 2017. Durante años, nos dijeron que el uso del protocolo WPA2 hace que nuestras comunicaciones inalámbricas sean seguras. KRACK cambió esa comprensión. Sus autores encontraron un error fatal de retransmisión que les permitió descifrar el tráfico WPA2, manipularlo e inyectar malware sin tener que descifrar la "contraseña común de la Wi-Fi. Como se indica en el párrafo de introducción de KRACK, "El ataque funciona contra todas las modernas redes Wi-Fi protegidas... si su dispositivo es compatible con Wi-Fi, lo más probable es que se vea afectado. Es difícil ser más claro que eso. El autor de KRACK explica bien la vulnerabilidad y las soluciones en su última charla de Blackhat.

Los problemas de cifrado no solo afectan a las empresas y productos. Pueden afectar la soberanía. Como Bruce Schneier nos recordó recientemente, países enteros están aprendiendo de los errores de no ser lo suficientemente ágiles.

¿Tiene agilidad criptográfica?

Tiene que ser criptográficamente ágil como usuario/administrador y, si corresponde, como desarrollador. La agilidad criptográfica simplemente está preparando (o permitiendo con facilidad) el traslado de un cifrado implementado a otro sin tener que volver a hacer o volver a escribir todo. En algunos casos, incluso puede mantener las mismas claves de cifrado y simplemente pasar a cifras relacionadas más seguras y mejoradas.

Si es un usuario/administrador de productos criptográficos, y quién no lo es, debe comprender la importancia de la agilidad criptográfica y comenzar a buscarla y exigirla en sus productos criptográficos y proveedores. Si compra productos de cifrado, ¿le parece que sus proveedores conocen y practican la agilidad criptográfica?

Debe estar al tanto de las últimas noticias criptográficas críticas. ¿Conocía todos los problemas que mencioné anteriormente? ¿Aplicó las actualizaciones y mitigaciones necesarias? ¿Actualizó sus enrutadores de Wi-Fi, VPN, balanceadores de carga, sitios web, cámaras de seguridad, firmware y chips TPM? ¿Dejó de usar lo que no se pudo arreglar? Apuesto a que la mayoría de empresas continúan utilizando el cifrado sin saber que lo que han estado utilizando para proteger sus datos se ha vuelto transparente.

Si sus desarrolladores usan criptografía, ¿se están asegurando de que cualquier criptografía incluida pueda reemplazarse según sea necesario sin reconstruir todo desde cero? Muchos desarrolladores tienen dificultades para implementar rutinas criptográficas de forma adecuada en un nivel básico. ¿Conocen el concepto de agilidad criptográfica y por qué es necesario?

Si su empresa no tiene agilidad criptográfica, como la mayoría, ahora es el momento de comenzar la educación y la inclusión de sus conceptos. Las empresas que entienden y operan con conciencia de agilidad criptográfica van a ser más eficientes y seguras a largo plazo.

Como columnista especializado en seguridad, Roger A. Grimes es un colaborador de CSO con más de 40 certificaciones. Es autor de ocho libros sobre seguridad informática. Ha estado luchando contra el malware y los hackers malintencionados desde 1987, comenzando con el desmontaje de los primeros virus DOS. Actualmente ejecuta ocho honeypots para rastrear el comportamiento de los hackers y malware, y es consultor de empresas que van desde las Fortune 100 a pequeñas empresas.