Ciertos eventos han provocado renovadas exigencias por parte de los gobiernos y las fuerzas del orden público para la creación de herramientas más sofisticadas para vigilar a los sospechosos. Una de las que ha recibido más atención es la de las “puertas traseras de cifrado”. Una puerta trasera de cifrado es un método para evadir el cifrado o la autenticación en un sistema dado.
Las puertas traseras pueden tener razones legítimas para existir. Un ejemplo sería permitirle a un fabricante o proveedor de servicios el restaurar el acceso a un usuario que haya olvidado su contraseña. Sin embargo, las puertas traseras de cifrado les permiten a otros actores, tales como gobiernos o agencias de espionaje, el evadir las medidas de seguridad normales. Esto se hace para obtener acceso a una cuenta o dispositivo y a los datos que contiene. Fundamentalmente, estos son los métodos que emplea el fabricante para otorgarles acceso a ciertos actores a algunas partes del dispositivo. Por otro lado, estas partes de los dispositivos están protegidas por robustos métodos de cifrado. Esto sería equivalente a tener su puerta principal cerrada con un candado muy caro y difícil de romper, del cual solamente usted tiene la llave, versus esconder la llave de la puerta debajo de una maceta (cosa que presumiblemente solo será del conocimiento de unos pocos).
En este artículo le daremos un vistazo a la tecnología en que se basa el cifrado, y en cómo evadirla. También examinaremos las ventajasy desventajas de instalar puertas traseras de cifrado en dispositivos de comunicación como teléfonos y ordenadores portátiles, y otros dispositivos tecnológicos empresariales (mensajería, correo electrónico, nube, etc.).
This blog will look at the technology around encryption and its circumvention. We’ll also examine the advantages and drawbacks of such encryption backdoors being installed in communication devices like phones and laptops and other consumer and enterprise technology (messaging, email, cloud, etc.).
Pero antes, una corta clase de historia
Las puertas traseras de cifrado es un concepto que resulta difícil de comprender sin conocer un poco de la historia del cifrado mismo. El concepto de cifrado per se data de hace miles de años. Antiguas civilizaciones en Mesopotamia y el Levante ya empleaban métodos sencillos de sustitución alfabética para codificar información delicada. En el siglo XIX, el poeta Edgar Allan Poe era un gran adepto a la criptografía. En esa época, hacía demostraciones de sus habilidades para descifrar mensajes codificados que le enviaba el público. Y cualquier estudio de la Segunda Guerra Mundial debe mencionar los efectos decisivos que tuvo el descifrado de los códigos alemanes “Enigma”. Los hallazgos del pionero de las ciencias de la computación, Alan Turing, y sus muchos colegas en Bletchley Park, 50 millas al noroeste de Londres acortaron la guerra al menos en dos años. Más recientemente, la invención de los ordenadores y la internet ha llevado a métodos de cifrado más avanzados.
El cifrado: ¿cómo funciona?
El cifrado moderno se basa en dos componentes: claves privadas y claves públicas. Cuando un usuario envía un mensaje a otro, el ordenador del remitente usa la clave pública del destinatario para cifrar los contenidos del mensaje. Este mensaje cifrado se descifra a su estado original usando la clave privada del destinatario. Un sistema que usa el cifrado de extremo a extremo, como Mailfence, emplea un sistema de claves públicas. Específicamente, OpenPGP. Además del cifrado de extremo a extremo basado en OpenPGP, también es compatible con el depósito seguro de mensajes, o también con mensajes con cifrado de extremo a extremo basado en contraseña.
El producto de dos números primos crea una clave pública (en el caso del algoritmo RSA). Los dos números primos que generan la clave pública constituyen la clave privada. Debido a la complejidad matemática de encontrar los factores primos de un número grande, un ataque de fuerza bruta tardaría décadas en descifrar las claves privadas. En contrapartida, conocer una clave privada significaría que la clave pública podría calcularse en fracciones de segundo. Esto se debe a que son el resultado de una simple multiplicación. Por tanto, es de vital importancia mantener ocultas las claves privadas. Las claves privadas son muy difíciles de descifrar. Por tanto, el único método práctico que existe para obtener acceso no autorizado a datos cifrados es obtener la clave privada en sí misma. Es para la obtención de esa clave privada que entra en escena el concepto de “puerta trasera”.
Puertas traseras de cifrado
Las puertas traseras de cifrado se implementan en las etapas de diseño y creación de dispositivos o de software. Sirven como punto de acceso a estas claves privadas. Los defensores de las puertas traseras de cifrado abogan por permitir un acceso limitado para ciertos actores, tales como las autoridades. El tiroteo masivo en San Bernardino, California, en diciembre de 2015 llevó este tema a la palestra pública. La policía recuperó el iPhone de uno de los tiradores. Sin embargo, debido a la contraseña, no fue posible acceder a los datos del dispositivo. En principio, las autoridades solicitaron infructuosamente a los ejecutivos de Apple que les otorgaran acceso al dispositivo en ese caso excepcional. Posteriormente, el gobierno abrió un expediente judicial para instar a Apple a que instalase una puerta trasera de cifrado en la nueva versión del sistema operativo, de modo que fuese posible cargarlo al dispositivo. El CEO de Apple, Tim Cook, rechazó estas solicitudes, arguyendo que tenían “implicaciones mucho más allá del caso judicial en cuestión”.
Aún si tal puerta trasera de cifrado existiese, su efectividad es debatible. Ray Ozzie, antiguo director técnico de Microsoft, propuso una idea que permitiría a las autoridades acceder a una base de datos “segura” de claves privadas, lo que se conoce comúnmente como un sistema de de depósito de claves. La policía puede entonces acceder al dispositivo cifrado usando la clave privada. Sin embargo, el dispositivo entraría entonces en una modalidad de recuperación irreversible, y no podría utilizarse de nuevo. Sin embargo, como otros han indicado, el sistema no funcionaría porque no habría forma de garantizar la seguridad de la base de datos con las claves de la “puerta trasera”.
Argumentos contra las puertas traseras de cifrado
La Electronic Frontier Foundation, un grupo de defensa de la privacidad digital argumenta que no hay términos medios con las puertas traseras de cifrado. Ellos alegan que este acceso excepcional “erosiona la seguridad del cifrado, otorgando a las autoridades sus propios conjuntos de claves privadas para todos los dispositivos cifrados e individuos que envíen o reciban mensajes cifrados” o que “obliga a la creación y almacenamiento seguro de claves duplicadas”, que pueden ser entregadas por el proveedor de servicios si se le solicita. El término medio que exigen las autoridades entre cifrado “bueno” y “malo” sigue siendo mal cifrado.
¿Qué pasará después?
Puede decirse que la solicitud fallida del FBI para que Apple les otorgase una puerta trasera de cifrado fue un intento de establecer un precedente legal. Si Apple se hubiese plegado a la solicitud, habría sentado un precedente legal. Como resultado, habría creado una vía para la creación de más puertas traseras de cifrado a futuro. La creación de puertas traseras de cifrado por parte de los fabricantes en casos de emergencia como estos lleva a consecuencias. El resultado final sería que toda clase de dispositivos quedarían inmediatamente expuestos a un mucho mayor riesgo de ataque por parte de criminales y otros actores malintencionados.
Complicaciones posteriores
Como nuestras vidas dependen cada vez más de la tecnología, las consecuencias potenciales de las puertas traseras de cifrado no hacen más que empeorar. Con el advenimiento de la Internet de las Cosas (o “IoT”, del inglés “Internet of Things”), la existencia de una puerta trasera de cifrado en un dispositivo podría poner en peligro la seguridad de los otros dispositivos conectados a este. No en vano, existe la máxima de que “una cadena es tan fuerte como su eslabón más débil”. Los actores malintencionados podrían comprometer un inocente electrodoméstico equipado con IoT. En consecuencia, muchos dispositivos de importancia fundamental quedarían desprotegidos. Cuando consideramos la gran cantidad de datos personales almacenados en nuestros dispositivos y servicios en la nube, el potencial de abuso por parte de gobiernos autoritarios o represivos se vuelve más evidente.
¿Existe alguna manera segura de implementar puertas traseras de cifrado?
Desde hace décadas existe un acalorado debate acerca de las puertas traseras de cifrado. En un bando están los expertos en criptografía y los defensores de la privacidad, que defienden fieramente la necesidad de mantener prácticas y estándares de cifrado sumamente estrictos. En contraposición, los gobiernos y agencias de orden público mantienen un gran interés en establecer puertas traseras de cifrado en nombre de la seguridad pública. Acerca de la factibilidad de un sistema de depósito de claves verdaderamente seguro, el experto en criptografía Matthew Green ha dicho que “hemos pensado al respecto, y nos parece que no funcionará“.
Síganos en twitter/reddit y manténgase actualizado en todo momento.