Archivo de la etiqueta: encryption

Fantasmas y puertas traseras. Cruda realidad y futuro.


Autor: Rik Ferguson,
Vicepresidente de Investigación y Seguridad de Trend Micro

Últimamente, se ha hablado mucho sobre la Agencia Nacional de Seguridad estadounidense  (NSA) y su nivel de participación en los sistemas de cifrado en el mundo de la seguridad y de la criptografía.

Se han publicado varios artículos sobre los últimos avances  en tecnologías de criptoanálisis de la Agencia. El hecho de que la NSA haya estado impulsando la Criptografía de Curva Elíptica podría también entenderse como un indicador de que les gustaría que todos tengan mayor confianza en su seguridad y, por lo tanto, será más probable que la utilicen.

 

NSA

Por supuesto, está dentro de los límites de lo posible que la generalización de algoritmos tales como RSA y Diffie-Hellamn ya han sido comprometidos por cualquier agencia que tenga una gran capacidad de talento y el presupuesto correspondiente. Agencias como NSA tienen la ventaja de que son libres para utilizar toda la investigación que procede de su academia, pero, por supuesto, no están obligadas a compartirla, a nivel particular si se considera que no representa ninguna ventaja para la seguridad nacional.

No olvidemos que los algoritmos equivalentes tanto de Diffie-Hellamn y RSA Key Exchange en realidad fueron descritos en GCHQ de Gran Bretaña, pero se mantuvieron clasificados, y los descubrimientos académicos por separado vinieron después. Lo que me sorprende es que ¿NSA ha invertido importantes cantidades de dinero y recursos humanos sólo para mantener una ventaja en criptográfica? Definitivamente, no.

Una de las maneras más eficaces  para superar medidas de seguridad como el cifrado es que la tecnología subyacente se vea comprometida, quizá esto es lo que representa un mayor riesgo para los usuarios medios de Internet.

Mientras que un sistema o tecnología backdoor (ataque informático que permite acceder de forma remota a un host-víctima ignorando los procedimientos de autenticación y facilitando el acceso a la información del usuario sin su conocimiento) pueda ser utilizado con el objetivo de un programa de vigilancia, tiene potencialmente la misma probabilidad de ser utilizado por cualquier otra entidad individual o corporativa. Ese otro usuario puede no estar interesado en las agencias de seguridad de Estados Unidos, sin embargo, el hecho de que se hayan visto obligados a utilizar un sistema fundamentalmente débil deja mucho más abierto el campo a los ataques de otros Estados o de organizaciones de inteligencia.

Sería ingenuo pensar que otros países, a los que NSA puede considerar hostiles o adversarios (aunque ese término parezca estar aplicado a cualquiera que no esté al servicio de la NSA), no dedican recursos similares exactamente al mismo tipo de programa. Tal vez esto explica, en cierta medida, la actual condena en los círculos de inteligencia de Estados Unidos de que el hardware de red de origen chino que se suministra con varias debilidades indocumentadas y puertas traseras, sea como el  ladrón que quiere atrapar a otro ladrón.

Las debilidades diseñadas intencionadamente son un anatema para la seguridad efectiva y, por definición, hacen más difícil el desarrollo de un producto o servicio fundamentalmente seguro, sobre todo si esas debilidades se insertan en la base de la arquitectura de seguridad, como es el caso de sistemas operativos o, incluso, estándares criptográficos y algoritmos. La ley de las consecuencias no intencionadas indica que esas mismas debilidades bien podrían dar lugar a importantes «daños colaterales» y pérdida de propiedad intelectual comercial que, de otro modo, hubieran sido decisivas para mantener a los ciudadanos y a la nación seguras. A pesar de que la gran mayoría de usuarios de Internet y, por desgracia, una gran parte de las empresas comerciales aún no han hecho del cifrado una parte madura de su apartado de valores (con la posible excepción de las tecnologías VPN).

Estas últimas revelaciones del saco aparentemente sin fondo del Sr. Snowden pueden servir para socavar la confianza pública en la tecnología proporcionada por algunas empresas de seguridad, particularmente aquellas con operaciones en Estados Unidos, aunque tal vez ésta sea una reacción demasiado extrema. Valorémoslas a la luz de las revelaciones anteriores; si la NSA tenía la capacidad de descifrar, por ejemplo, el tráfico cifrado SSL a voluntad y de forma instantánea, entonces, no habría habido necesidad del programa PRISM antes detallado. En la mayoría de los casos, en el acceso a los sistemas del puesto de trabajo, parece que todavía es necesario para acceder a los datos, ya sea antes o después del proceso de cifrado/descifrado.

Un resultado más probable es que estas revelaciones propicien una nueva investigación sobre la aplicación práctica más eficiente de la criptografía simétrica y la distribución de claves para compartir secretos, así como una mayor incorporación de los marcos de código abierto en las tecnologías de cifrado comercial. El escrutinio de la población debería servir como confirmación de que el código subyacente no ha sido alterado de ninguna manera con intenciones maliciosas. Sin duda, muchas de las futuras innovaciones se centrarán en las aplicaciones prácticas de cifrado homomórfico, que permite que los datos cifrados sean procesados sin necesidad de ser totalmente descifrados, neutralizando la efectividad de cualquier compromiso directo del puesto de trabajo.

Mientras la NSA tenga niveles de acceso al flujo de datos a través de Internet sin precedentes, ya sean cifrados o no, lo que supone irrumpir en cualquier sistema o red que elijan, no olvidemos la promesa de Snowden de “el cifrado funciona”. Yo añadiré, si me lo permiten, “por ahora”.

 

Webex 27 de Abril 2010: Email Encryption Solutions de Trend Micro

por Presales Team Iberia

Esta tarde hemos celebrado una interesante sesión de formación online a cerca de las soluciones de Trend Micro relacionadas con la encriptación de correo electrónico.

Email Encryption de Trend Micro permite que las organizaciones puedan aplicar el cumplimiento de políticas y garantizar un envío seguro de la información confidencial. La tecnología Private Post™ de Trend Micro, desarrollada por expertos en cifrado de la Universidad de Bristol, utiliza el cifrado basado en identidad (IBE) para evitar las molestas tareas de registro previo y gestión de certificados de la tecnología anterior de infraestructura de clave pública (PKI). El contenido cifrado simplemente se transmite del remitente al destinatario como cualquier otro mensaje.

Trend Micro ofrece cifrados basados en políticas y en clientes con el fin de facilitar una solución de cifrado global. El cifrado basado en políticas incluido en Hosted Email Security automatiza el cifrado de determinados tipos de contenido, mientras que el cifrado basado en clientes especificado por el usuario protege el contenido único de mensajes concretos. Ambos envían el correo electrónico de forma segura y eficaz a cualquier destinatario con una dirección de correo electrónico.

La presentación mostrada en la sesión de formación de hoy está disponible para descargarla a través de este link.