Hace 19 años, el Gobierno de EE.UU. introdujo una ecuación matemática secreta que le permitió espiar a cualquiera

0
22

Imagina,
hipotéticamente,
que
alguien
te
vende
una
caja
fuerte
para
guardar
tus
secretos
más
valiosos,
asegurándote
que
es
imposible
de
romper.
Años
después,
descubres
que
el
dueño
de
la
tienda
tiene
una
llave
maestra
y
la
ha
estado
usando
todo
este
tiempo
para
echar
un
vistazo
a
lo
que
guardabas.

Pues
en
realidad,
esta
es

una
situación
que
no
tiene
nada
de
hipotética
:
es
la
historia
de
una
de
las
mayores
controversias
criptográficas
de
la
historia
reciente.

Tomad,
troyanos:
un
caballo
de
madera

En
2006,
el
Gobierno
de
los
Estados
Unidos,
a
través
de
su
Agencia
de
Seguridad
Nacional
(NSA),
hizo
publicó
un
algoritmo
criptográfico
denominado

Dual_EC_DRBG
(Dual
Elliptic
Curve
Deterministic
Random
Bit
Generator)
,
presentándolo
como
una
forma
segura
de
generar
números
aleatorios
(un
componente
crítico
en
cualquier
protocolo
criptográfico).

Meses
después,
el
Instituto
Nacional
de
Estándares
y
Tecnología
(NIST)
de
EE.
UU.
lo
ratificó
como
parte
del
estándar
criptográfico
SP
800-90.
Sin
embargo,
este
estándar
ocultaba
un
secreto:
una
puerta
trasera
intencionadamente
diseñada
para
romper
la
seguridad
que
pretendía
proteger.

Y
así,
lo
que
se
presentó
como
una
herramienta
para
generar
números
aleatorios
seguros
se
convertiría
en
los
años
siguientes
en

un
caballo
de
Troya
que
permitió
espiar
comunicaciones
globales
durante
años
.

En
ciberseguridad,
los
números
aleatorios
son
como
los
dados
en
un
juego:
si
los
dados
están
trucados,
todo
el
sistema
se
vuelve
vulnerable

Hasta
los
investigadores
de
Microsoft
lo
vieron
venir

Lo
cierto
es
que,
desde
un
primero
momento,
criptógrafos
destacados
como
Dan
Shumow
y
Niels
Ferguson
(de
Microsoft
Research)
sospecharon
que

Dual_EC_DRBG

podía
albergar
una

puerta
trasera
matemática
,
basada
en
una
propiedad
oculta
de
las

curvas
elípticas

empleadas.
Esta
hipótesis
fue,
incluso,
presentada
en
una
charla
técnica
ya
en
2007
y,
aunque
parecía
inquietante,
carecía
de
pruebas
concluyentes…
hasta
2013.

Fue
Edward
Snowden
quien,

al
filtrar
documentos
confidenciales
de
la
NSA
,
confirmó
lo
que
muchos
temían:

la
NSA
conocía
una
constante
secreta
que
le
permitía
predecir
los
números
aleatorios
generados

por

Dual_EC_DRBG
.
Así,
podía
romper
cualquier
sistema
que
usara
ese
generador
y
leer
datos
cifrados
que
deberían
haber
sido
imposibles
de
descifrar.

¿Cómo
se
esconde
una
trampa
en
una
ecuación?

El
truco
está
en
la
elección
de
dos
puntos
en
una
curva
elíptica:

P

y

Q
.
A
simple
vista,
parecen
constantes
públicas
inofensivas,
pero
si
alguien
conoce
un
valor
secreto ‘e’
tal
que

Q
=
e·P
,
esa
persona
puede

predecir
la
secuencia
completa

de
números
pseudoaleatorios
generados.
En
esencia,
eso
le
da
la
llave
maestra
para
romper
el
cifrado
de
cualquier
sistema
que
confíe
en

Dual_EC_DRBG
.

La
NSA
eligió
estos
puntos
y
no
ofreció
ninguna
justificación
o
prueba
verificable
de
su
aleatoriedad,
lo
que
permitió
insertar
una
puerta
trasera
sin
que
pueda
ser
fácilmente
detectada.
Esto
convierte
a
nuestro
algoritmo
protagonista
en
una
de
las
pocas
puertas
traseras

diseñadas
directamente
en
un
algoritmo
criptográfico
estandarizado
,
no
solo
en
una
implementación
de
software.

De
poco
sirve
que
un
software
sea ‘open
source’
cuando
no
hablamos
de
instrucciones
maliciosas
escondidas
en
el
código,
sino
de
meras
trampas
matemáticas

¿Cómo
funcionaba
el
ataque?

En
la
práctica,
basta
con
observar
unas
cuantas
salidas
(fragmentos
de
números
generados
por
el
algoritmo)
para
inferir
el
estado
interno
del
generador,
si
se
conoce
el
valor

d

secreto.
Desde
allí,
el
atacante
puede
predecir
todas
las
futuras
salidas
del
generador,
incluyendo
claves
privadas,
sesiones
cifradas
SSL,
y
más.

En
pruebas
reales,
investigadores
lograron
predecir
28
bytes
de
salida
en
tan
solo
2
minutos
en
una
computadora
doméstica.

Así
que
imagina
lo
que
una
supercomputadora
del
Departamento
de
Defensa
podría
hacer

con
ese
mismo
truco
aplicado
a
millones
de
conexiones
seguras
de
Internet.

¿Cuán
grave
fue?

La
amenaza
no
era
meramente
teórica.
RSA
Security,
una
de
las
empresas
más
influyentes
en
seguridad
digital,
adoptó

Dual_EC_DRBG

como
el
generador
por
defecto
en
su
producto
BSAFE.
Según
revelaciones
posteriores,
la
NSA

había
pagado
10
millones
de
dólares
a
RSA

para
que
tomara
esa
decisión.

Esto
significó
que
durante
años,
productos
comerciales
distribuidos
globalmente
incorporaban
un
generador
con
una
puerta
trasera
activamente
explotada
por
el
gobierno
estadounidense;
también
comprometió
la
seguridad
de

comunicaciones
SSL/TLS

(es
decir,
el
cifrado
de
tráfico
web,
correos
electrónicos…).

Y
esto
no
resultaba
peligroso
únicamente
para ‘los
enemigos
del
Estado’:
cualquier
sistema
que
usara
este
generador
era
vulnerable.
Eso
incluía
bancos,
hospitales,
gobiernos
extranjeros,
ciudadanos,
periodistas
y
empresas.

Lo
más
perturbador
del
caso
es
que

esta
podría
no
haber
sido
la
única
vez
.
Las
puertas
traseras
matemáticas
son
casi
imposibles
de
detectar,
salvo
que
el
autor
cometa
un
error
o
sea
desenmascarado,
como
ocurrió
en
este
caso.

Vía
|

LeetArxiv

&

Cloudflare

Imagen
|
Marcos
Merino
mediante
IA

En
Genbeta
|

Este
programador
de
Microsoft
ha
salvado
a
Linux
(y
a
Internet)
de
una
catástrofe.
Medio
segundo
fue
la
clave