Llegamos a ustedes gracias a:



Reportajes y análisis

12 oscuros secretos de la encriptación

[21/06/2019] Frente a cualquier problema de privacidad o seguridad de los datos, la encriptación se está convirtiendo rápidamente en la solución de confianza para el desarrollador. ¿Teme poner su tarjeta de crédito en un formulario web? No se preocupe. Estamos utilizando encriptación. ¿No está seguro si una página web es auténtica? La encriptación le protegerá. La buena noticia es que los algoritmos de encriptación funcionan algunas veces. Las matemáticas ofrecen cierta protección contra el espionaje y una sólida base para la confianza.

Pero toda la magia tiene sus límites. Lo complicado de la encriptación es que puede ser imposible saber con certeza dónde están esos límites. Las matemáticas pueden ser tan asombrosamente inspiradoras que solo podemos sentarnos y observar con la boca abierta. Cuando los cálculos son tan complejos, es fácil perderse y simplemente resignarse a confiar en que todo saldrá bien.

Al final, con la encriptación, lo mejor que podemos hacer es gestionar nuestras expectativas y nuestra comprensión. No podemos vivir sin encriptación, pero no podemos asumir que funcionará tan fácil o tan confiablemente como un interruptor de luz.

Aquí encontrará una docena de oscuros secretos de encriptación que debe considerar cuando busque soluciones para problemas insolubles en su arquitectura de la información.

No lo entendemos

La mayor parte del poder de la encriptación se basa en el hecho de que no sabemos lo suficiente sobre las matemáticas involucradas para revertirlo. Sabemos cómo calcular las funciones, pero no cómo invertirlas. Podemos multiplicar y multiplicar números grandes, pero no podemos calcular el logaritmo. En otras palabras, no entendemos las matemáticas hacia adelante y hacia atrás, solo las entendemos hacia adelante. Cuando un grupo de personas inteligentes no puede descubrir cómo retroceder, nos detenemos, encogemos los hombros y adoptamos los algoritmos. Es lo mejor que podemos hacer. El algoritmo que se implementa con mayor frecuencia depende del hecho de que nadie haya descubierto públicamente ninguna forma de atacarlos.

Nuestras estimaciones son solo estimaciones

Algunos matemáticos han encontrado algoritmos básicos para atacar las funciones conocidas de encriptación, pero todos son demasiado lentos para romper la encriptación con claves reales. Los algoritmos funcionan solo con números pequeños y su velocidad aumenta exponencialmente con el tamaño del problema. Estos algoritmos generan todas esas estimaciones asombrosas sobre cómo se necesitarían billones de cuatrillones de quintillones de años en romperse. Eso suena tranquilizador, pero es como si un golfista neófito afirmara que podría llevar miles de millones de años de golf golpear un hoyo en uno. Eso puede ser cierto para el neófito, pero no para los profesionales que los golpean regularmente. En el mundo de la encriptación, todos somos neófitos descartando estimaciones.

Las pruebas son parciales

Algunos de los científicos y matemáticos más dedicados trabajan arduamente para proporcionar una "prueba de su algoritmo. Estas cadenas, de pasos lógicos bien evaluados, nos ayudan a comprender la fuerza del algoritmo de encriptación, pero no es equivalente a una garantía de que sus datos estarán seguros. Las pruebas solo iluminan un poco el trabajo y siempre hay monstruos escondidos en la oscuridad. En la mayoría de los casos (excepto los pads de un solo uso), las pruebas no cubren todo, y se basan en suposiciones sobre cómo algunos problemas son realmente difíciles. Eso puede ser cierto en el pasado, pero eso no es una garantía para el futuro.

No podemos medir la fuerza

A los equipos de ventas de tecnología de seguridad les gusta mezclar términos como "grado bancario o mezclar números como 1024 bits, pero la realidad es que no tenemos una buena manera de hacer más que pronosticar la fuerza de los algoritmos. ¿El de 2048 bits es el doble de bueno que el de 1024 bits? ¿O es la diferencia astronómica?

La investigación solo comienza a raspar la superficie. Algunos de los ataques funcionan solo en un rango estrecho de mensajes, y luego solo cuando un millón de estrellas se alinean. Otros ataques abren todo. Podemos ver cómo funcionan estos ataques en el laboratorio, pero es difícil extender el trabajo a cómo podrían amenazar nuestros datos.

El futuro de la informática es un misterio

Nadie sabe si las computadoras cuánticas alguna vez se construirán con el poder suficiente para abordar problemas significativos, pero sabemos que la gente está intentando y publicando comunicados de prensa sobre el progreso. También sabemos que, si aparecen las máquinas cuánticas, algunos algoritmos de encriptación se abrirán de inmediato. Muchos científicos de encriptación están trabajando arduamente para construir nuevos algoritmos que puedan resistir las computadoras cuánticas, pero nadie sabe realmente el alcance de los poderes de una computadora cuántica. ¿Se limitará a los algoritmos conocidos o alguien encontrará otra forma de usar la computadora cuántica para romper todos los algoritmos nuevos?

Los datos encriptados no son datos seguros

A veces la encriptación funciona demasiado bien. Bloquea los datos dentro de una bóveda matemática y luego, de alguna manera, la llave desaparece. Es fácil realizar backups de los datos encriptados, pero es un desafío realizar backups de las claves y contraseñas. Si es demasiado cuidadoso, puede terminar excluyéndose de los datos. Si muere inesperadamente, nadie puede descifrar la contraseña o la llave faltante. Hablar de datos encriptados no es lo mismo que hablar de datos seguros. Los datos encriptados son frágiles.

La encriptación es fácil. La administración de las claves es difícil

Algunos estándares de encriptación son confiables porque se han desarrollado a través de un proceso agotador de varios años. Es bastante fácil obtener uno de una biblioteca de fuente abierta y estar seguro de que la encriptación será segura.

Sin embargo, la parte difícil es distribuir las claves entre todos los que las necesitan. Los sistemas simétricos como AES requieren que la clave viaje por separado a través de un canal seguro, pero si tuviéramos un canal seguro no necesitaríamos encriptación. Si planificamos con anticipación, generalmente podemos obtener las claves correctas para las personas adecuadas.

Los sistemas de claves públicas han facilitado que las personas establezcan un camino seguro sin reunirse con anticipación, pero tienen sus propios problemas. ¿Cómo sabe que está usando la clave pública correcta para una persona? ¿La autoridad de certificación es confiable? Todavía existe una necesidad de actos de fe en el sistema.

El código de soporte es frágil

La distribución de claves no es la única faceta que les genera pesadillas a los desarrolladores de encriptación. Muchas partes del algoritmo pueden filtrar información, a veces deliberadamente. Por ejemplo, es común mezclar números aleatorios con un mensaje, pero encontrar estos números aleatorios puede ser complicado. Algunos de los supuestos generadores de números aleatorios tienen fallas que los hacen muy poco aleatorios, y su capacidad de predicción podría usarse para adivinar la clave y descifrar el mensaje. El algoritmo de encriptación es solo una parte del juego.

El hardware compartido es peligroso

Debido al costo y la flexibilidad, últimamente se ejecuta cada vez más código en la nube. El problema es que nadie sabe lo que están haciendo los vecinos que comparten su máquina. Existen numerosas vulnerabilidades que permiten que una pieza de software se asome en la memoria de otra pieza en la misma computadora. Los desarrolladores de sistemas operativos intentan detenerlo, pero nuevos agujeros como RowHammer aparecen con frecuencia. En la nube, aparentemente existen docenas de posibles ataques a las máquinas, y apenas estamos empezando a darnos cuenta de cuánto debemos preocuparnos por eso.

El hardware hackeado es imposible de detectar

¿Ha inspeccionado los transistores en sus chips? ¿Se ha asegurado de que ya son leales a usted, al desarrollador de software? Algunos hackers ingeniosos hicieron un chip de ingeniería inversa y descubrieron que tenía, oculta e indocumentada, una modalidad que fue activada por una cadena aleatoria de bytes. ¿Quién la puso allí? Nadie se apresura a responsabilizarse.

Las firmas digitales solo transfieren la responsabilidad

Las matemáticas detrás de algunos de los mejores algoritmos de firma digital son seductoras e hipnotizadoras. Solo el propietario de la clave privada puede realizar los cálculos que producen una firma digital legítima. Eso suena mucho, mucho mejor que una firma escrita a mano, que generalmente puede ser falsificada por un alumno de cuarto grado que necesita que su padre o madre firme un examen reprobado.

¿Pero realmente es mejor? Las claves privadas no están ligadas a las personas. Una firma digital solo puede ser producida por alguien con acceso a la clave privada. Ese puede ser el propietario legítimo, o puede ser alguien que se introdujo sin consentimiento a la computadora, o que espía una contraseña a sus espaldas, o insertó un registrador de teclas, o encontró una manera de obtener la clave. Si su clave está en su computadora y su computadora está en Internet, podría ser cualquier persona en el mundo que también esté conectada a Internet.

Los científicos se esfuerzan por construir un hardware seguro y soluciones sólidas, pero solo dificultan el trabajo a los atacantes. Las maravillosas matemáticas son fácilmente atenuadas por las fragilidades comunes.

No todos hablan

A algunos matemáticos y expertos en criptografía les gusta hablar públicamente sobre la tecnología. Otros no comentan nada. Ni siquiera sabemos cuántos de estos expertos silenciosos existen.

Es realmente un milagro que la sociedad haya desarrollado tanto conocimiento de códigos y cifrados como nosotros. Sin embargo, cuanto más usamos la tecnología, mayor es el incentivo para guardar silencio sobre cualquier debilidad. Cuando dinero y secretos reales fluyen en Internet a través de los tubos con armadura de encriptación, el conocimiento sobre cualquier grieta en la armadura se vuelve más valioso. En otras palabras, cuanto más usamos la encriptación, los secretos se vuelven más profundos y oscuros.