
ARTDEPARTMENT

Imagina, hipotéticamente, que cierto te vende una caja robusto para asegurar tus secretos más valiosos, asegurándote que es difícil de romper. Primaveras a posteriori, descubres que el dueño de la tienda tiene una espita maestra y la ha estado usando todo este tiempo para echar un vistazo a lo que guardabas.
Pues en existencia, esta es una situación que no tiene cero de hipotética: es la historia de una de las mayores controversias criptográficas de la historia fresco.
En 2006, el Gobierno de los Estados Unidos, a través de su Agencia de Seguridad Franquista (NSA), hizo publicó un operación criptográfico denominado Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generator), presentándolo como una forma segura de originar números aleatorios (un componente crítico en cualquier protocolo criptográfico).
Meses a posteriori, el Instituto Franquista de Estándares y Tecnología (NIST) de EE. UU. lo ratificó como parte del habitual criptográfico SP 800-90. Sin confiscación, este habitual ocultaba un secreto: una puerta trasera intencionadamente diseñada para romper la seguridad que pretendía proteger.
Y así, lo que se presentó como una aparejo para originar números aleatorios seguros se convertiría en los primaveras siguientes en un heroína de Troya que permitió espiar comunicaciones globales durante primaveras.
En ciberseguridad, los números aleatorios son como los dados en un engranaje: si los dados están trucados, todo el sistema se vuelve relajado
Lo cierto es que, desde un primero momento, criptógrafos destacados como Dan Shumow y Niels Ferguson (de Microsoft Research) sospecharon que Dual_EC_DRBG podía abrigar una puerta trasera matemática, basada en una propiedad oculta de las curvas elípticas empleadas. Esta hipótesis fue, incluso, presentada en una charla técnica ya en 2007 y, aunque parecía inquietante, carecía de pruebas concluyentes… hasta 2013.

Fue Edward Snowden quien, al filtrar documentos confidenciales de la NSA, confirmó lo que muchos temían: la NSA conocía una constante secreta que le permitía predecir los números aleatorios generados por Dual_EC_DRBG. Así, podía romper cualquier sistema que usara ese productor y observar datos cifrados que deberían suceder sido imposibles de descifrar.
El truco está en la sufragio de dos puntos en una curva elíptica: P y Q. A simple sagacidad, parecen constantes públicas inofensivas, pero si cierto conoce un valencia secreto 'e' tal que Q = e·P, esa persona puede predecir la secuencia completa de números pseudoaleatorios generados. En esencia, eso le da la espita maestra para romper el secreto de cualquier sistema que confíe en Dual_EC_DRBG.
La NSA eligió estos puntos y no ofreció ninguna defensa o prueba verificable de su aleatoriedad, lo que permitió insertar una puerta trasera sin que pueda ser fácilmente detectada. Esto convierte a nuestro operación protagonista en una de las pocas puertas traseras diseñadas directamente en un operación criptográfico estandarizado, no solo en una implementación de software.
De poco sirve que un software sea 'open source' cuando no hablamos de instrucciones maliciosas escondidas en el código, sino de meras trampas matemáticas
En la habilidad, hilván con observar unas cuantas futuro (fragmentos de números generados por el operación) para inferir el estado interno del productor, si se conoce el valencia d secreto. Desde allí, el atacante puede predecir todas las futuras futuro del productor, incluyendo claves privadas, sesiones cifradas SSL, y más.
En pruebas reales, investigadores lograron predecir 28 bytes de salida en tan solo 2 minutos en una computadora doméstica. Así que imagina lo que una supercomputadora del Área de Defensa podría hacer con ese mismo truco constante a millones de conexiones seguras de Internet.
La amenaza no era meramente teórica. RSA Security, una de las empresas más influyentes en seguridad digital, adoptó Dual_EC_DRBG como el productor por defecto en su producto BSAFE. Según revelaciones posteriores, la NSA había pagado 10 millones de dólares a RSA para que tomara esa atrevimiento.
Esto significó que durante primaveras, productos comerciales distribuidos conjuntamente incorporaban un productor con una puerta trasera activamente explotada por el gobierno estadounidense; incluso comprometió la seguridad de comunicaciones SSL/TLS (es asegurar, el secreto de tráfico web, correos electrónicos...).
Y esto no resultaba peligroso exclusivamente para 'los enemigos del Estado': cualquier sistema que usara este productor era relajado. Eso incluía bancos, hospitales, gobiernos extranjeros, ciudadanos, periodistas y empresas.
Lo más perturbador del caso es que esta podría no suceder sido la única vez. Las puertas traseras matemáticas son casi imposibles de detectar, omitido que el autor cometa un error o sea desenmascarado, como ocurrió en este caso.
Vía | LeetArxiv & Cloudflare
Imagen | Marcos Merino mediante IA
En Genbeta | Este programador de Microsoft ha rescatado a Linux (y a Internet) de una catástrofe. Medio segundo fue la esencia
Compartir este artículo
Consultoria Personalizada
¡Si aun no tienes presencia en internet o
necesitas ayuda con tus proyectos, por favor, escribenos!