Boletín ENIGMA - nº 19
1 Enero 2004
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_19.htm
CRIPTOGRAFÍA HISTÓRICA - La Cifra General de Felipe II
CRIPTOGRAFÍA IMPRESENTABLE - El eslabón más débil
CRIPTOGRAFÍA IMPRESENTABLE - Señales de aviso (un artículo de Matt Curtin)
SECCIÓN DE LIBROS - "The hut six story", por Gordon Welchman
LIBERTAD VIGILADA - Satélites Sigint y Comint
Mientras esta edición del Boletín ENIGMA cruza el ciberespacio, sus
destinatarios estaréis durmiendo, sobrellevando la resaca y de cualquier forma
intentando adaptaros a un nuevo año, que esperemos sea más propicio que el
anterior en todos los aspectos.
Este período de vacaciones me ha permitido, además, efectuar algunas chapucillas
al Taller para seguir avanzando en este proyecto personal. En primer lugar, han
desaparecido dos secciones: Presupuestos sin Compromiso y Cursos
Telepresenciales. La primera sección la he borrado porque no me gusta cómo
intento venderme. Algunos de mis actividades son remuneradas, vale, pero tampoco
hay que ponerse un cartel de "en venta" al cuello. Respecto a los Cursos,
sencillamente no he hecho ninguno, y en su lugar estoy desarrollando mis
"clases" en este mismo Boletín. Los fans de PGP no deben preocuparse: el Curso
Sencillo de PGP sigue ahora y siempre, resistiendo al Gran Hermano invasor en la
página de costumbre.
Al mismo tiempo, hay novedades en el taller. La más relevante -de momento- es la
aparición de una nueva lista de correo: la de la Tribuna Digital. Los
suscriptores que se hayan asomado por la Tribuna habrán comprobado que se trata
de otros textos escritos por este que firma, que no siempre tienen la "línea
editorial" del Boletín ENIGMA. Suelen referirse a temas de Internet, seguridad y
privacidad en la Red, del estilo de los artículos que escribí para Libertad
Digital. Aunque los difundo en diversos lugares, he visto que hay algunos
internautas que desearían una copia, o por lo menos, un aviso.
Pues ni mil palabras más. A partir de hoy, toda persona que desee recibir mis
parrafadas de forma regular -que no periódica- puede hacerlo sin más que
suscribirse a la lista de la Tribuna Digital. Basta enviar un email a aquiran
arroba ugr.es añadiendo alta_tribuna en el asunto [subject]. Los artículos
seguirán siendo colgados en la página de la Tribuna, pero con cierto retraso
(que intentaré sea el menor posible). Mis fieles del boletín ENIGMA tal vez
deseen ser dados de alta automáticamente, pero he preferido no imponer a nadie
la suscripción a una lista de artículos que quizá no sea de su agrado. En
cualquier caso, si ya sois arturófilos sin remedio, ya sabéis cómo apuntarse.
En lo que respecta al Boletín en sí, tenemos un ejemplar bastante sustancioso.
Hemos dado vacaciones navideñas a la interesante serie "Enigma - la solución
polaca", pero no sufráis, volverán en breve. Hoy saltaremos a los tiempos de
Felipe II, cuando en el Imperio español no se ponía el sol ... y nuestros
métodos de cifrado eran la envidia del mundo mundial. Volveremos luego al siglo
XX, con un artículo de Matt Curtin de 1997 sobre los peligros del "aceite de
serpiente". Y no faltarán ni la Sección de Libros ni el capítulo de Libertad
Vigilada.
Y hay más novedades en cartera para el mes que viene, gracias a algunos
enigmáticos colaboradores. !Ah!, casi se me olvidaba. Hay una sección nueva:
Guerra al Spam. Consiste, de momento, en un listado de filtros para machacar
esos mensajes que nos prometen viagra barata, o bien participar en los
beneficios millonarios de algún pobre exministro de Nigeria. Ya hay muchas
páginas contra el spam, pero puede que ese listado os sea útil.
Feliz año nuevo a todos.
CRIPTOGRAFÍA HISTÓRICA - La Cifra General de Felipe II
Estamos acostumbrados a pensar que España es cualquier cosa menos el centro del
universo. Nuestros servicios de inteligencia no dieron, en años pasados,
muestras de mucha "inteligencia" cuando oímos historias sobre microfilms robados
o agentes que se dejan el recibo de la nómina en el piso donde están haciendo
espionaje electrónico. En realidad, desde hace tres siglos el puesto ocupado por
España en el mundo criptográfico se aproxima al cero patatero.
Pero hubo un tiempo en el que sobre nuestro Imperio no se ponía el sol. Los
navíos de los Austrias surcaban los mares del recién descubierto imperio de
ultramar, y los tercios se desplegaban por Europa. Y hubo un tiempo en que
dispusimos de las mejores claves y códigos para proteger las comunicaciones de
tan extensos dominios.
En el año de nuestro señor de 1555, Felipe II era Rey de España y señor de
diversos dominios. Durante los cincuenta años anteriores, los códigos españoles
fueron bastante débiles, y de ningún modo resultaban adecuados en una España que
ahora dominaba el mundo. Por ello, el meticuloso rey decidió resolver este
problema casi desde el mismo día de su coronación. No se sabe la fecha exacta en
que tomó su decisión, pero se tiene constancia de una carta enviada el 24 de
mayo de 1556 a su tío Fernando I, Rey de Hungría y Emperador del Sacro Imperio.
En ella, Felipe II comunicó su decisión de cambiar las cifras de su padre, y
adjuntó a su tío una nueva cifra.
Pocos meses después, en Noviembre, entró en vigor su primera Cifra General. Esta
era un tipo de cifra maestra para ser usada entre el Rey y sus principales
embajadores. Según David Kahn, marcó la tendencia en la criptografía española
durante casi todo el reinado de los Austrias, lo que puedo confirmar en base a
los documentos que he examinado hasta ahora (y de los que hablaremos otro día).
La Cifra General de 1556 consiste en tres elementos. En primer lugar, tenemos un
vocabulario o alfabeto en el que cada letra es sustituida por un signo, a
escoger entre varios. La letra a, por ejemplo, puede ser cifrada por cualquiera
de los siguientes tres símbolos: el número 7, la letra griega omega minúscula y
un signo similar al número 4 pero con dos trazos horizontales en la "pata". Es
lo que ahora denominaríamos una sustitución monoalfabética con homófonos. Las
consonantes tenían dos signos para cifrar, y las vocales tres, lo que es un
indicativo de que ya en aquella época se tenían en España nociones sobre la
frecuencia de las diferentes letras.
En segundo lugar, tenemos un silabario. En él, las principales sílabas de dos o
tres letras son sustituidos por símbolos. En la cifra de 1556 hay cifra para un
total de 130 sílabas, y en este caso pueden ser cifradas bien por un símbolo,
bien por un número de dos dígitos (por supuesto, las 130 sílabas no podían ser
cifradas todas por números de dos dígitos, y algunas de ellas sólo tenían el
símbolo para ser cifradas; e incluso el cifrado mediante números fue eliminado
en cifras posteriores).
Finalmente, tenemos el diccionario. Consiste en un libro de código de una sola
entrada, en la que un conjunto de términos comunes son sustituidos por símbolos.
La cifra de 1556 constaba con un total de 385 términos en su vocabulario, que
quedaban cifradas mediante conjuntos de dos o tres letras.
De este modo, la palabra "suma" podía ser representada de tres formas: como
cuatro signos (usando el alfabeto), como dos signos (mediante el silabario), o
como el término "tru" (usando el diccionario). Este sistema triple recibe a
veces el nombre de nomenclador o nomenclátor.
A pesar de ser una de las cifras más sólidas de la época, adolece de ciertos
defectos. En primer lugar, el abecedario. A pesar de que las vocales tienen más
signos que las consonantes, no se hace otra distinción entre la frecuencia de
las letras. Quiero con ello decir que tanto las consonantes frecuentes (t,n)
como las poco frecuentes (f,z) tenían el mismo número de signos para ser
sustituidos. En cifras posteriores se fue corrigiendo este detalle.
Un fallo criptográfico más grave subyace en el silabario. Los signos del
silabario constan de dos partes. En primer lugar, había un símbolo para indicar
la primera letra de la sílaba; en segundo lugar, teníamos un segundo rasgo para
la segunda letra de la sílaba, que era habitualmente una vocal. Un ejemplo. Las
sílabas ha , he, hi, ho y hu tenían como símbolo primordial la letra b, a la que
se le añadía un rasgo que dependía de la vocal final. Para la a, dicho rasgo era
una raya a la derecha (-), para la e era una tilde ('), una raya a la izquierda
para la i, una cruz para la o y una pequeña e a la derecha para la u. Esto es,
ha -> b- ; he -> b' ; hi -> -b ; ho -> b+ ; hu -> be (e con subíndice).
¿Y cuál es el problema? Pues que esta repetición ayuda a un criptoanalista. Si
el atacante consigue determinar algunas sílabas, pronto se dará cuenta de que
los rasgos son los mismos para todas ellas. Es decir, si averigua que a- es el
signo cifrado para "fa", ya tiene también otros signos: á para "fe", -a para "fi",
a+ para "fo", etc.
Peor todavía es la sustitución alternativa de sílabas por números. Vean la
correspondencia entre ellos:
Signos: ba be bi bo bu ca ce ci co cu da
de di do du fa fe fi fo ...
Cifra: 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28
29 ...
¿Observan voacés algún tipo de patrón? Creo que nadie se sorprenderá si digo que
el número 30 corresponde a la sílaba "fu" Probablemente los criptógrafos
españoles aprendieron, porque las cifras posteriores no incluían este cifrado
alternativo con números ... aunque hicieron otras meteduras de gamba peores.
En cuanto al diccionario, también tiene ciertos patrones que se pueden
aprovechar. Es un diccionario de entrada única, en la que tanto los términos en
claro como las correspondencias cifradas siguen un orden casi totalmente
alfabético. En aquella época todavía no estaban en boga los códigos de doble
entrada (donde ese orden alfabético desaparece), pero es curioso que en el siglo
y medio de Austrias que vino después, nunca se intentara salir del diccionario
de entrada única.
Veamos un ejemplo de cifrado con el sistema de 1556:
Virrey de
Nápoles vom
Virrey de Sicilia
vum
................
vaz
Virrey de Navarra
vez
Virrey de Cerdeña
viz
Virrey de Mallorca voz
Virrey de Menorca
vuz
Sí, lo han adivinado, el término "vaz" se corresponde con algún virrey. No están
ordenados alfabéticamente, pero podemos inferirlo según el contexto del mensaje,
o incluso estudiando el remitente y destinatario (lo que hoy se denomina
análisis de tráfico). Para que conste, vaz significa Virrey de Cataluña.
En suma, la cifra de 1556 tenía sus fallos. pero ¿qué sistema de cifrado de los
siguientes cuatrocientos años no los tuvo? Lo importante, más allá de la solidez
del sistema, fue la apreciación subyacente a su adopción, a saber: que un
Imperio no podía sustentarse sin una red de comunicaciones protegidas
criptográficamente. Fueron precisamente las cifras españolas las que obligaron a
sus enemigos a esforzarse en la ruptura de códigos, dando lugar al nacimiento de
las primeros oficinas criptoanalíticas gubernamentales, los antecesores de la
Sala 40,
Bletchley Park y la NSA.
Con todo lo que les he contado, ¿no le entran ganas, lectores, de echarles un
vistazo a la Cifra General de 1556 de Felipe II? Pues ahí va, regalo de navidad
del Taller de Criptografía. Se conserva gracias a los trabajos de J.P. Devos,
que en 1950 publicó una compilación de cifras españolas. La cifra de 1556
original se guarda en el Archivo de Simancas. Y ahora hay una copia digitalizada
en el Museo Camazón:
http://www.cripto.es/museo/felipeii-1556.htm
Examínenla, jueguen con ella ... y recuerden aquellos tiempos en que éramos
nosotros los que enviábamos tropas a los lugares más recónditos, dominábamos los
mares ... y nuestras murallas criptográficas eran la envidia del mundo mundial.
CRIPTOGRAFÍA IMPRESENTABLE - El eslabón más débil
En
los tiempos remotos de la criptografía (es decir, antes de que existiera el
Boletín ENIGMA :), escribí un Informe sobre el uso de los certificados digitales
por parte de la Agencia Tributaria durante la campaña de la Renta de 1998. Fue
posiblemente la primera ocasión en que se emitieron certificados digitales para
usuarios particulares a gran escala:
http://www.cripto.es/informes/info010.htm
En aquel entonces, yo mismo hice de conejillo de indias e hice los trámites
necesarios para solicitar dicho certificado. Uno de los pasos consistía en
acreditar mi identidad en las oficinas de Hacienda, pero el funcionario de turno
olvidó pedirme el DNI, con lo que otra persona podía haberlo hecho en mi lugar.
En aquel entonces, achaqué el fallo a un error burocrático de los que se
comenten a diario en cualquier oficina, y no a una falla básica del sistema de
certificación. Poco después, tuve un cruce de mensajes con diversos responsables
de la FNMT, muy amables ellos, a los que agradezco haber contribuido en un
interesante intercambio de opiniones.
Siempre he recordado aquel fallo de acreditación cada vez que leo a autores como
Bruce Schneier comentar que la seguridad es una cadena, y como tal es tan fuerte
como su eslabón más débil. Hemos visto fallar un sistema de seguridad tras otro
-tanto en el mundo digital como en el otro- porque, en algún lugar, alguien
olvidó algún pequeño detalle. Quizá un informático cansado puso el mismo nombre
a dos variables, o un guardia de seguridad dejó pasar a un ladrón por error, o
la ingeniería social nos hace dar nuestra contraseña a un pretendido inspector
de seguridad.
Los ejemplos se multiplican. Hace poco hubo bastante revuelo sobre un pretendido
mensaje de Bankinter que solicitaba al usuario sus claves y contraseñas bajo la
excusa de una migración de sistemas. De poco sirve aquí que el algoritmo tenga
128 o 10.000 bits; si les entregamos la clave al enemigo, la hemos hecho buena.
¿Recuerdan un anuncio de una empresa de seguridad? Nos instaban a instalar
sistemas de alarma en casa, con conexión a la central de seguridad, la policía y
los GEOs, para que nuestros niños durmiesen seguros. ¿Y cuál es la clave
numérica que escogía el papá? !La fecha de cumpleaños de su hijo!
¿Conoce usted algún ejemplo de un eslabón débil? Seguro que su cuñado sigue
usando la misma clave para la tarjeta y para el móvil, o acaso conozca a quien
haya dado sus datos personales por teléfono bajo la excusa de "verificación del
sistema". Puede que haya tenido que pasar por el arco detector de metales de un
ministerio, pero nadie se haya fijado que lleva un abrecartas en el maletín. ¿Ha
visto una pila de formularios de una aseguradora, llena de información
confidencial, al pie de una papelera en la calle (yo lo vi una vez)? ¿Le han
hecho quitarse los zapatos en el aeropuerto, para luego no hacer ni caso de ese
CD que, partido por la mitad, puede convertirse en una navaja de afeitar? No sea
egoísta, y comparta su experiencia con nosotros. Así recordaremos el axioma de
que la seguridad en un proceso, no un producto.
CRIPTOGRAFÍA IMPRESENTABLE - Señales de aviso (un artículo de Matt Curtin)
"Señales de aviso contra el aceite de serpiente. software de cifrado que hay que
evitar" (Título original: Snake Oil Warning Signs: Encryption Software to Avoid)
http://www.research.megasoft.com/people/cmcurtin/snake-oil-faq.html por Matt
Curtin, 9 Abril 1997) Traducido por Arturo Quirantes.
Introducción
La criptografía buena es una herramienta excelente y necesaria para casi todo el
mundo. Hay disponibles muchos buenos productos criptográficos comercialmente,
como shareware, o gratis. Sin embargo, también hay productos criptográficos
extremadamente malos que no solamente no darán seguridad, sino que contribuirán
a muchas malas concepciones y malinterpretaciones alrededor de la criptografía y
la seguridad.
¿Por qué "aceite de serpiente"? El término se usa en muchos campos para denotar
algo vendido sin consideraciones acerca de su calidad o habilidad para cumplir
la afirmaciones del vendedor. Este término se aplicaba originalmente a los
elixires vendidos en espectáculos de medicina errantes. El vendedor afirmaba que
su elixir curaría prácticamente cualquier mal que un cliente potencial pudiese
tener. Al escuchar las afirmaciones hechos por muchos criptovendedores, "aceite
de serpiente" resulta ser un nombre sorprendente apto.
Superficialmente, es difícil distinguir aceite de serpiente del Producto Real:
todas las utilidades de cifrado producen un fichero enmarañado. El propósito de
este documento es presentar algunas "banderas rojas" sencillas que pueden
ayudarte a detectar aceite de serpiente.
Por diversas razones, este documento no menciona productos o algoritmos
específicos como "buenos" o "aceite de serpiente."
Conceptos básicos
En un esfuerzo para hacer este FAQ más completo, se cubre aquí alguna
información básica. El FAQ de criptografía [3] es un tutorial más general sobre
criptografía, y debería ser asimismo consultado.
Cuando se evalúa cualquier producto, debes estar seguro de tus necesidades. Para
productos sobre seguridad de datos, ¿qué intentas proteger? ¿Quieres un
archivador de datos, un complemento [plug-in] para correo electrónico o algo que
cifra comunicaciones on-line? ¿Necesitas cifrar todo un disco o solamente unos
cuantos ficheros?
¿Y cuán seguro es bastante seguro? ¿Han de ser los datos ilegibles por "espías"
durante cinco minutos, un año o cien años? ¿Es el espía la hermanita menor de
alguien, una empresa o un gobierno?
Criptografía simétrica frente a asimétrica
Hay dos tipos básicos de criptosistemas: simétricos (también conocidos como
convencionales o de clave secreta) y asimétricos (de clave pública).
Los cifrados simétricos requieren que tanto el emisor como el receptor tengan la
misma clave. Esta clave es usada por el emisor para cifrar los datos, y de nuevo
por el receptor para descifrar los datos. El problema es hacer que emisor y
receptor compartan la misma clave.
Los cifrados asimétricos son mucho más flexible desde el punto de vista de la
administración de claves. Cada usuario tiene un par de claves: una clave pública
y una clave privada. Los mensajes cifrados con una clave pueden ser descifrados
solamente por la otra clave. La clave pública puede ser ampliamente diseminada,
mientras que la clave privada se mantiene secreta.
De este modo, si Alicia desea enviar a Bob secretos, ella simplemente encuentra
y verifica la clave pública de Bob, cifra su mensaje con ella, y lo envía a Bob.
Cuando Bob reciba el mensaje, usa su clave privada para descifrarlo.
La verificación de las claves públicas es un paso importante. El hecho de no
verificar que la clave pública pertenece realmente a Bob deja abierta la
posibilidad de que Alicia esté usando una clave cuya clave privada asociada esté
en manos del enemigo.
Los cifrados asimétricos son mucho más lentos que sus contrapartes simétricas.
Por otro lado, los tamaños de clave generalmente deber ser mucho mayores. Vea la
FAQ de criptografía [3] para una discusión más detallada de estos temas.
Secreto frente a Integridad: ¿qué estás intentando proteger?
Para muchos usuarios de criptografía basada en ordenador, preservar el contenido
de un mensaje es tan importante como proteger su secreto. El daño causado al
alterar un mensaje puede a veces ser peor que el daño causado por su revelación.
Por ejemplo, puede ser inquietante descubrir que un pirata informático ha leído
los contenidos de tu autorización de transferencias bancarias, pero es un
desastre que él cambie el destino de la transferencia a su propia cuenta.
El cifrado en sí no protege un mensaje de la alteración. De hecho, hay varias
técnicas para cambiar el contenido de un mensaje cifrado sin siquiera conocer la
clave de cifrado. Si la integridad de tu mensaje es importante, no confíes
simplemente en el secreto para protegerla. Comprueba cómo el vendedor protege
los mensajes contra modificaciones no detectadas.
Tamaños de clave
Incluso si un método de cifrado es seguro contra ataques analíticos, será
vulnerable a ataques de fuerza bruta si la clave es demasiado pequeña. En un
ataque de fuerza bruta, el atacante simplemente prueba todas las claves posibles
hasta que encuentre la correcta. Cuánto tiempo le lleve dependerá del tamaño de
la clave y de la cantidad de potencia de cómputo disponible. Así que cuando
intentes proteger datos, debes considerar durante cuánto tiempo deben permanecer
secretos y cuánto potencia de cómputo puede usar un atacante.
[1] y [2] ofrecen algunas líneas para elegir una longitud de clave apropiada.
Por ejemplo, la tabla 1 muestra el coste de romper claves simétricas mediante
fuerza bruta, tal y como se denota en [2]. El mismo informe recomienda
insistentemente usar claves simétricas de 90 bits o más.
Tabla 1: Tiempo y coste para recuperar una clave
========================================================================
Tipo de Presupuesto
Herramienta Tiempo y coste Longitud
atacante
por clave de 40 necesaria
bits recuperada para
protección
a finales
de 1995
========================================================================
Pirata de Minúsculo Tiempo
inútil 1 semana
45
medio pelo
de ordenador
$400 FPGA
5 horas ($0.08) 50
Empresa
pequeña $10,000
FPGA 12 minutos
($0.08) 55
Departamento $300.000 FPGA
24 segundos ($0.08) 60
corporativo
ASIC .005 segundos
($.001) 60
Gran empresa $10M
FPGA .7 segundos
70
ASIC .0005 segundos
($0.001) 70
Agencia de $300M
ASIC .0002 segundos
($0.001) 75
Inteligencia
========================================================================
Como se mencionó antes, los sistemas de cifrado asimétrico típicos requieren
claves significativamente más largas para ofrecer el mismo nivel de seguridad
que los sistemas simétricos. Comparar longitudes de clave entre algoritmos es
chiflado porque algoritmos diferentes tienen diferentes características. Saber
el tamaño de la clave es inútil si no sabes qué tipo de algoritmo se usa.
Pero para darte alguna idea de lo que es razonable, la tabla 2, de [2], compara
claves simétricas contra un tipo de clave asimétrico: la basada en el "problema
de la factorización" o el "problema de los logaritmos discretos." (Los
algoritmos basados en el "problema de logaritmos discretos en curvas elípticas"
son más resistentes a los ataques de fuerza bruta y pueden usaras claves mucho
más pequeñas. En realidad, no tienen que ser mucho mayores que las claves
simétricas, por lo que sabemos ahora mísmo).
Tabla 2: Longitudes de clave con similar resistencia
ante ataques de fuerza bruta
=================================================================================
Longitud de clave simétrica
Longitud de clave pública
56 bits
384 bits
64 bits
512 bits
80 bits
768 bits
112 bits
1792 bits
128 bits
2304 bits
=================================================================================
Clave frente a contraseña.
Una "clave" [key] no es lo mismo que una "frase de contraseña " [passphrase] o
"palabra de contraseña" [password]. Para resistir ataques, todas las claves
posibles deben ser equiprobables. Si algunas claves son más probables que otras,
un atacante puede usar esta información para reducir el trabajo necesario para
romper el mensaje cifrado.
Esencialmente, la clave debe ser aleatoria. Sin embargo, una (frase de)
contraseña generalmente ha de ser fácil de recordar, así que tiene
significativamente menos aleatoriedad que lo que sugiere su longitud. Por
ejemplo, una frase en inglés de 20 letras, en vez de tener 20*8=125 bits de
azar, tienen solamente 20*2=40 bits de azar.
Por eso, la mayor parte de los programas criptográficos convertirán una frase
clave en una clave a través de un proceso llamado "hashing" [revoltilleo, o
función resumen] o "inicialización de clave" como vector de inicialización.
Evita los criptosistemas que se salten esta parte mediante el uso de la
contraseña directamente como clave [key].
Evita cualquier cosa que no te permite generar tus propias claves (p. ej. el
vendedor te vende claves por correo, o bien las claves están insertadas en la
copia de software que compras).
Ambiente de implantación
Otros factores que pueden influir en la seguridad relativa de un producto están
relacionados con su ambiente. Por ejemplo, en paquetes de cifrado basados en
software, ¿hay texto sin cifrar [plaintext] que se escriba en el disco (quizá en
ficheros temporales)? ¿Qué hay de los sistemas operativos con la habilidad de
intercambiar [swap] procesos de la memoria al disco? Cuando algo que va a ser
cifrado borra su contraparte sin cifrar, ¿es el borrado simplemente una
eliminación estandar de su nombre en los directorios de contenidos, o ha sido
sobreescrito? Si ha sido sobreescrito, ¿lo ha sido lo bastante bien? ¿Es este
nivel de seguridad asunto tuyo? ¿Estás guardando claves criptográficos en una
máquina multiusuario? La probabilidad de que se pueda acceder ilícitamente a tus
claves es mucho mayor, en ese caso. Es importante considerar tales cosas cuando
se intenta decidir cuán seguro va a ser (o a no ser) algo que vas a implementar.
Señales de aviso contra aceite de serpiente
"Confíe en nosotros, sabemos lo que hacemos"
Tal vez la mayor señal de aviso de todas es el mensaje de "confíe en nosotros,
sabemos lo que hacemos" que se transmite, bien directa, bien implícitamente por
parte del vendedor. Si el vendedor está preocupado con la seguridad de su
sistema después de describir exactamente cómo funciona, ciertamente no tiene
objeto. Al margen de que te lo digan o no, la gente lista se lo figurará. Los
malos que persiguen tus secretos (especialmente si eres un blanco atractivo como
una gran empresa, banco, etc.) no son estúpidos. Se figurarán cuáles pueden ser
los puntos flacos. Si el vendedor no te dice exacta y claramente lo que pasa
dentro, puedes estar seguro de que está ocultando algo, y que el único que
sufrirá como resultado de ello serás tú, el consumidor.
Tecnocháchara
Evita el software que use algoritmos secretos. Esto no se considera un medio
seguro de proteger datos. Si el vendedor no confía en que su método de cifrado
pueda soportar un escrutinio, debes tener cuidado en no confiar tú tampoco.
Una excusa común para no revelar un algoritmo es que "los hackers podrían
intentar reventar la seguridad del programa." Si bien esta puede ser una
preocupación válida, hay que hacer notar que tales "hackers" pueden someter el
programa a ingeniería inversa [reverse-engineering] para ver cómo funciona, a
fin de cuentas. Esto no es problema si el algoritmo es fuerte y el programa está
adecuadamente implementado. Usar un algoritmo de confianza bien conocido,
proveer notas técnicas explicando la implementación y poner el código fuente a
disposición son señales de que un vendedor confía en la seguridad de su
producto. Puedes desmontar la implementación y comprobarla tú mismo. Aunque el
algoritmo sea bueno, una implementación pobre hará un producto criptográfico
completamente inútil. Sin embargo, un cerrojo que los atacantes no pueden romper
aunque puedan ver sus mecanismos internos es ciertamente un buen cerrojo. La
buena criptografía es exactamente esa clase de cerrojos.
Nótese que un vendedor que se especializa en criptografía puede que tenga
algoritmos de su propiedad, que solamente revelará bajo un acuerdo de no
revelación. El criptoproducto puede ser perfectamente adecuado si el vendedor es
de buena reputación (¿pero cómo un no experto sabe si un vendedor de
criptografía es de buena reputación?). En general, te irá mejor evitando los
algoritmos secretos.
Descubrimientos revolucionarios
Cuidado con los vendedores que afiman haber inventado un "nuevo tipo de
criptografía" o un "descubrimiento [breakthrough] revolucionario." Los
verdaderos descubrimientos suelen aparecer en la bibliografía de investigación,
y los profesionales del ramo no suelen confiar en ellos hasta después de años de
análisis, cuando ya no son tan nuevos.
La fortaleza de cualquier esquema de cifrado se demuestra solamente mediante la
prueba del tiempo. Los criptosistemas nuevos son como los productos
farmacéuticos nuevos, no como los coches nuevos. Y en algunos casos es peor: si
una empresa farmacéutica produce medicamentos de pega, la gente comenzará a
ponerse mala, pero si usas criptoproductos de pega, probablemente no tendrás
ninguna indicación de que tus secretos no son tan secretos como piensas.
Evita el software que afirma usar "nuevos paradigmas" de la computación, tales
como autómatas celulares, redes neurales, algoritmos genéticos, teoría del caos,
etc. Sólo porque el software use un método diferente de computación, no tiene
por qué ser más seguro (en realidad, esas técnicas son objeto de investigación
criptográfica en curso, y nadie ha publicado aún resultados con éxito basados en
su uso). Cuidado también con versiones especialmente modificadas de algoritmos
conocidos. Esto puede debilitar, intencionadamente o no, el sistema de cifrado.
Es importante comprender la diferencia entre un nuevo tipo de cifrado y un nuevo
producto. Meterse en la práctica de desarrollar sistemas de cifrado y productos
criptográficos es buena cosa. Pero hacer ambas cosas al mismo tiempo es una
tontería. Muchos vendedores de aceite de serpiente presumen de hacerlo, a pesar
de la ausencia de conocimientos en tal actividad.
Expertos en seguridad, análisis raros y otros certificados inútiles
Cuidado con cualquier producto que afirme haber sido analizado por "expertos en
seguridad" sin dar referencias. Siempre busca en la bibliografía. Cualquier
sistema de cifrado que usen debería aparecer en referencias académicas. Si no,
obviamente no ha sido comprobado lo bastante bien para probar o refutar su
seguridad.
No confíes en análisis de periódicos, revistas o programas de televisión, ya que
generalmente no tienen criptógrafos para que analicen el software (los piratas
informáticos célebres que conocen los sistemas telefónicos no son necesariamente
expertos en criptografía).
Y tampoco un algoritmo ha de ser seguro sólo porque un vendedor es una compañía
conocida o porque el algoritmo esté patentado.
Invulnerabilidad
Algunos vendedores afirmarán que su software es "invulnerable." Esto es
exageraciones de marketing, y una señal habitual del aceite de serpiente. Ningún
algoritmo es invulnerable. Incluso los mejores algoritmo son atacables mediante
fuerza bruta., aunque esto puede no resultar práctico si la clave es lo bastante
larga.
Algunas empresas que pretenden la invulnerabilidad de sus productos en realidad
tienen serias razones para decir eso. Desafortunadamente, esas razones suelen
depender de alguna estrecha definición de lo que significa "vulnerar" la
seguridad. Por ejemplo, las libretas de uso único (ver la próxima sección) son
técnicamente invulnerables en lo que respecta al secreto, pero solamente si se
cumplen varias condiciones importantes y difícil. Incluso entonces, son
trivialmente vulnerable ante ataques de texto conocido [plaintext attack] contra
la integridad del mensaje. Otros sistemas pueden ser irrompibles solamente si
uno de los aparatos de comunicación (como un ordenador portátil) no resulta
robado. Así que asegúrate de cuáles son exactamente esas propiedades
"irrompibles" del sistema, y comprueba si las partes más vulnerables del sistema
ofrecen asimismo una seguridad adecuada.
A menudo, vendedores poco experimentados enarcarán las cejas y dirán "claro que
no es invulnerable si haces esto y lo otro." La cuestión es que la naturaleza
exacta de los "esto y lo otro" variará de un producto a otro. Elige el que
concuerde mejor con tus necesidades operativas sin sacrificar tus exigencias de
seguridad.
Libretas de uso único
Un vendedor puede afirmar que el sistema usa una libreta de uso único [OTP: One-Time-Pad],
que se puede probar invulnerable. Técnicamente, la salida cifrada de un sistema
de un sistema OTP puede descifrarse con igual probabilidad a cualquier texto no
cifrado del mismo tamaño. Por ejemplo, 59 8v*$_+~xC tm B0%/1 puede ser
descifrado con igual probabilidad a cualquera de los siguientes textos:
la respuesta es nones
la respuesta
es claro
me importaba
un bledo
Los vendedores de aceite de serpiente intentará centrar tu atención en la
conocida fortaleza de la OTP. Pero es importante entender que cualquier
variación en la implementación significa que no es una OTP y no tiene ni con
mucho la seguridad de la OTP.
Un sistema OTP trabaja con una "libreta" de bits aleatorios en posesión tanto
del emisor como del receptor, y absolutamente de nadie más. Originariamente se
usaban libretas de papel antes del advenimiento de los ordenadores de uso
general. La libreta debe ser enviarse de una parte a la otra en forma segura,
como en un maletín cerrado y esposado al mensajero
Para cifrar un mensaje de n bits, los n bits de texto de la libreta se usan como
clave. Después de que los bits de la libreta se usan, son destruidos y nunca
podrán ser usados de nuevo.
Los bits de la libreta no pueden ser generados por un algoritmo o sistema de
cifrado. Deben ser verdaderamente aleatorios, usando una fuente real de azar tal
como hardware especializado, tiempos de desintegración radiactiva, etc. Algunos
vendedores de aceite de serpiente intentarán sortear este punto, y hablarán de
funciones que llevan a cabo en el flujo de bits, cosas que hacen con el flujo de
bits frente al texto no cifrado, o algo similar. Pero esto no cambia el hecho de
que cualquier cosa que no use auténticos bits aleatorios no es una OTP. La parte
importante de una OTP es la fuente de los bits, no lo que uno hace con ellos.
Las OTP son seriamente vulnerable si alguna ver reutilizas una libreta. Por
ejemplo, el proyecto VENONA de la NSA [4], sin los beneficios del ordenador, se
las arregló para descifrar una serie de mensajes de la KGB cifrados con libretas
que tenían fallas. No hace falta mucho esfuerzo para violentar una libreta
reutilizada.
La limitación real al uso práctico de las OTP es la generación y distribución de
claves realmente aleatorias. Tienes que distribuir al menos un bit de clave por
cada bit de datos transmitidos. Por eso, las OTP son fatal para la criptografía
de propósito general. Solamente son prácticas parar canales de comunicación de
ancho de banda extremadamente bajo en los que dos partes pueden intercambiar
libretas con un método distinto que para intercambiar mensajes (se rumoreaba que
un enlace de Washington D.C. a Moscú estaba cifrado con una OTP).
Más aún, si las libretas vienen suministradas por el vendedor, no puedes
verificar la calidad de las libretas. ¿Cómo sabes que el vendedor no está
enviando los mismos bits a todo el mundo? ¿Guardándose una copia para ellos? ¿O
vendiendo una copia a tus rivales?
Por otro lado, algunos vendedores pueden intentar confundir claves aleatorias de
sesión, claves de sesión aleatoria o vectores de inicialización con OTPs.
El algoritmo o producto X es inseguro
Ojo a cualquier cosa que afirme que los algoritmos o productos de la competencia
son inseguros, si no ofrecen evidencias de tal cosa. A veces los ataques son
teóricos o imprácticos, requiriendo circunstancias especiales o potencia masiva
de computación durante muchos años, y resulta fácil confundir a un no iniciado
al mencionar tales ataques.
Claves recuperables
Si hay un sistema de copias de seguridad para claves o de depósito de claves [key
escrow], ¿tienes tú el control de la copia o tiene alguien más una copia de la
clave? ¿Puede un tercero recuperar tu clave sin mucho esfuerzo? Recuerda, no
tienes seguridad contra alguien que tiene tu clave.
Si el vendedor afirma que puede recuperar claves perdidas sin usar algún tipo de
servicio sobre depósito de claves, evítalo. La seguridad tiene un fallo obvio.
Exportable desde EEUU
Si el software está fabricado en EEUU, ¿puede ser exportado? La criptografía
fuerte está considerada como munición peligrosa por los Estados Unidos y precisa
de aprobación por parte del Departamento de Estado USA antes de que pueda
abandonar el país (EEUU no está solo en esto; algunas otras naciones tienen
restricciones similar para la exportación de criptografía fuerte). Es posible
que, si el software ha sido aprobado para exportación, el algoritmo sea débil o
vulnerable.
Si el vendedor no está al tanto de las restricciones a la exportación, evita su
software. Por ejemplo, si afirman que el sistema de cifrado IDEA puede ser
exportado cuando la mayoría de los vendedores (!y el Departamento de Estado!)
afirman lo contrario, entonces el vendedor probablemente carezca de pistas
suficientes para proveerte de criptografía fuerte.
Debido a las restricciones a la exportación, algunos criptoproductos decentes
vienen en dos sabores: solo-EEUU y exportable. La versión exportable estará
limitada, probablemente al usar claves más pequeñas, haciéndolo fácil de
reventar.
No hay restricciones para importar criptoproductos en los EEUU, así que un
vendedor no-EEUU puede ofrecer legalmente una única y segura versión de un
producto para todo el mundo.
Nótese que un criptosistema puede no ser exportable desde EEUU aunque esté
disponible fuera de EEUU: a veces un sistema se exporta ilegalmente y se instala
en un lugar de ultramar.
"Calidad militar"
Muchos criptovendedores afirman que su sistema es de "calidad militar." Este es
un término sin sentido, ya que no hay un estándar que defina la "calidad
militar," aparte de que realmente sea usado por varias fuerzas armadas. Como
esas organizaciones no revelan que criptografía usan, no es posible probar o
refutar que algo sea de "calidad militar."
Desafortunadamente, algunos buenos criptoproductos usan también este término.
Vigila este en combinación con otros indicadores de aceite de serpiente, p. ej.
"!nuestro sistema de cifrado con calidad militar es exportable desde EEUU!"
Otras consideraciones
Evita a los vendedores que no parezcan comprender nada descrito en la sección
"Conceptos Básicos" de antes.
Evita cualquier cosa que permita a alguien con una copia del software tener
acceso a ficheros, datos, etc. sin necesitar algún tipo de clave o contraseña.
Ojo con productos diseñados para una tarea específica, como el archivo de datos,
y tiene el cifrado como característica adicional. Normalmente es mejor usar una
aplicación de cifrado para la encriptación, en vez de alguna herramienta
diseñada para otro fin que añade el cifrado como un extra.
Ningún producto es seguro si se usa incorrectamente. Puedes ser tú el eslabón
más débil de la cadena si usas un producto sin cuidado. No confiés en que el
producto sea a prueba de tontos, y ojo con cualquier producto que pretenda
serlo.
La interfaz no lo es todo: la facilidad de manejo es importante, pero alerta
contra cualquier cosa que ponga demasiado énfasis en la facilidad de uso sin las
consideraciones debidas a la robustez criptográfica.
Glosario
algoritmo: Procedimiento o fórmula matemática. Los algoritmos
criptográficos convierten texto normal a y de texto cifrado.
(sistema de) cifrado: Sinónimo de "algoritmo criptográfico"
criptoanálisis: Resolver o "romper" un criptosistema
EAR: Export Administration Regulations [Regulaciones de la Administración
sobre la Exportación]. Las reglas bajo las cuales se gobierna ahora la
exportación de software criptográfico desde los EEUU.
escrow [depósito de claves]: Una tercera parte capaz de descifrar
mensajes enviados de una persona a otra. Aunque este término se usa a menudo en
conexión con las propuestas "Clipper" del gobierno USA, no está limitado a la
capacidad, bajo orden del gobierno, de acceder a información cifrada a voluntad.
Algunas empresas pueden desear que sus empleados usen criptosistemas con
características escrow cuando lleven a cabo negocios de la compañía, para que la
información pueda ser recuperada en el caso de que el empleada sea incapaz de
descifrarla más tarde (o si olvidase su contraseña, se despidiese
repentinamente, fuese atropellado por un autobús, etc.). O bien, alguien podría
desear que su esposa o abogado fuese capaz de recuperar datos cifrados, etc, en
cuyo caso podría usar un criptosistema con capacidades escrow.
vector de inicialización: Uno de los problemas con el cifrado de cosas
como ficheros en formato específico (p. ej. los de un procesador de texto,
correo electrónico, etc.) es que hay un alto grado de predecibilidad sobre los
primeros bytes del mensaje. Esto puede usarse para violentar el mensaje cifrado
de manera más fácil que mediante fuerza bruta. En sistemas de cifrado donde un
bloque de datos se usa para influir el texto cifrado del siguiente (como CBC),
un bloque aleatorio de datos es cifrado y usado como el primer bloque del
mensaje cifrado, resultando en un mensaje cifrado menos predecible. Este bloque
aleatorio es conocido con el nombre de vector de inicialización. El proceso de
descifrado lleva a cabo la función de eliminar el primer bloque, con lo que
resulta el texto original.
ITAR: International Traffic in Arms Regulations [Regulaciones sobre el
Tráfico Internacional de Armas]. Estas son las reglas por las cuales las
municiones, tal y como las define el Departamento de Estado USA, pueden ser (o
no) exportadas desde los EEUU. Hasta hace poco, esto incluía la exportación de
criptoproductos. La exportación de criptografía está ahora en manos de la
Oficina de Administración de Exportaciones, dentro del Departamento de Comercio
de EEUU.
clave: Un conjunto de datos que, cuando se introducen en un algoritmo
juntamente con el texto cifrado, dará como resultado el texto original (o,
cuando se introduce en un algoritmo conjuntamente con el texto no cifrado, dará
el texto cifrado).
clave aleatoria de sesión: Esta es una clave temporal generada
específicamente para un mensaje. Típicamente, en criptosistemas de clave
pública, el mensaje a enviar es cifrado con una clave simétrica generada
específicamente para ese mensaje. La versión cifrada de ese mensaje, junto la
clave asociada de sesión, pueden entonces cifrarse con la clave pública de
receptor. Cuando el receptor descifra el mensaje, el sistema realmente
descifrará el mensaje que recibe (que es el texto cifrado y la clave simétrica
para descifrarlo), y entonces usar la clave simétrica para descifrar el texto
cifrado. El resultado es el texto original. Esto se suele hacer debido a la
tremenda diferencia en la velocidad de los sistemas de cifrado simétrico frente
a los asimétricos.
Referencias
[1] B. Schneier. Applied Cryptography, 2e. John Wiley & Sons. 1996.
[2] M. Blaze, W. Diffie, R. L. Rivest, B. Schneier, T. Shimomura, E. Thompson,
M. Wiener. ``Minimal Key Lengths for Symmetric Ciphers to Provide Adequate
Commercial Security''. Available at
ftp://ftp.research.att.com/dist/mab/keylength.ps and
http://theory.lcs.mit.edu/~rivest/bsa-final-report.ascii
[3] The Crypt Cabal. Cryptography FAQ. Available at
http://www.cis.ohio-state.edu/hypertext/faq/usenet/cryptography-faq/top.html
[4] The National Security Agency. The VENONA Project. Disponible en
http://www.nsa.gov/docs/venona/venona.html
Sobre este documento...
Snake Oil Warning Signs: Encryption Software to Avoid
Este documento [original] fue generado usando el traductor LaTex2 HTML Versión
96, 1-h (30 Septiembre, 1996). Copyright © 1993, 1994, 1995, 1996, Nikos Drakos,
Computer Based Learning Unit, University of Leeds.
Los argumentos en línea de comandos fueron: latex2html -split 0 -html_version
3.1 snake-oil-faq.tex.
La traducción fue iniciada por C Matthew Curtin el Mie 9 Abri 9 04:16:33 EDT 1997
SECCIÓN DE LIBROS - "The hut six story", por Gordon Welchman
Tema:
Criptoanálisis. Enigma.
Editorial:
M & M Baldwin
Año:
2000
Calificación ENIGMA: TRES ROTORES
The Hut Six Story (Historia del Cobertizo seis) fue uno de los primeros libros
que trataban de Bletchley Park y el criptoanálisis de Enigma durante la Segunda
Guerra Mundial. La primera edición data de 1982. Fue un libro muy polémico en su
momento: el autor tuvo que publicarlo en Estados Unidos, y debido a ello perdió
su acreditación británica de seguridad. Realmente, pareció levantar ampollas en
el mundillo de la inteligencia británica.
El lector puede sorprenderse del revuelo que su libro provocó en los años
ochenta, cuando las únicas máquinas Enigma languidecían en sus cajas de madera.
Más aún, la existencia del secreto Ultra y los tejemanejes de Bletchley Park
fueron desvelados por el capitán Winterbothan en su "Ultra Secret" de algunos
años antes. ¿Por qué cebarse con el pobre señor Welchman?
Probablemente porque, por primera vez, se revelaban secretos de tipo
criptoanalítico. Que se reventó la Enigma militar alemana era conocido por
muchos, pero no se sabía cómo. Welchman, que trabajó en el Cobertizo 6 (donde se
descifraban los mensajes del Ejército y la Luftwaffe alemanas), cometió el
pecado de explicar con detalle los procedimientos usados para criptoanalizar
Enigma. Es el relato de un criptoanalista, y no gustó que los métodos de ataque
de cifras fuesen desvelados. Dejo al lector imaginar cómo los ataques contra
máquinas mecánicas de rotores podría poner en peligro las comunicaciones
cifradas de los años ochenta (en palabras de Alan Stripp, "los métodos de
1939-45 deben parecerles hoy [1986] a los criptoanalistas actuales como luchar
con arcos y flechas) ... pero no siempre los servicios de inteligencia se rigen
por la lógica.
The Hut Six Story es la historia de un criptoanalista, pero también de su
trabajo. Es decir, no es solamente la típica historia de cómo acabó en Bletchley
Park o lo mucho que disfrutaban del ambiente que allí se respiraba, sino que se
explica con cierto detalle lo que hizo. Desde el punto de vista meramente
literario, lo reconozco, es un libro un tanto pesado. El autor, no siendo
escritor profesional, intenta explicar sus habilidades al público, pero no creo
que haya tenido mucho éxito al respecto.
Eso no significa que Hut Six sea una lectura no recomendada. Al contrario,
resulta interesante por varios motivos. En primer lugar, es una ventana al mundo
de Bletchley desde los ojos de uno de los principales criptoanalistas británicos
de entonces, alguien situado en el cogollo, y cuyas explicaciones -por difíciles
de entender que parezcan- resultan altamente valiosas. En segundo lugar, Hut Six
no es sólo criptoanálisis, y las historias adicionales que se narran son
asimismo material interesante.
La edición que yo tengo, de 2000, es diferente de la original en dos aspectos.
Por un lado, falta la parte final, titulada en su momento "Hoy", y donde según
el autor se desarrollaba la posición de EEUU e internacional a comienzos de los
años 80. Ignoro por qué ha sido eliminado, aunque pudiera ser que se tratase de
un "aviso a navegantes" para evitar errores del pasado, es decir, un alegato
para aumentar la atención prestada a los servicios de inteligencia en los años
ochenta. De hecho, el propio autor incluye en la dedicatoria "a aquellos entre
nosotros que, seriamente preocupados con nuestra seguridad nacional, se
asegurarán que la historia de este éxito [de Bletchley Park], ya desvelado, sea
utilizada para anticipar futuros peligros".
Cualquiera que sea el motivo, la ausencia de esta parte queda más que compensada
por la adición de diversos artículos relativos al papel desempeñado por el
servicio de descifrado polaco en la resolución del problema Enigma. Una de las
críticas hechas en su momento al libro de Welchman fue la ausencia de
referencias al trabajo de los criptoanalistas polacos. El autor, erróneamente,
creyó la hipótesis en boga hasta entonces según la cual el servicio de
inteligencia polaco obtuvo una máquina Enigma alemana al final de una
rocambolesca historia de capa y espada. Welchman aprovechó para pedir disculpas
por el error en un artículo sobre el trabajo polaco titulado "De la bomba polaca
a la británica: el nacimiento de Ultra", publicado por vez primera en la revista
Intelligence and National Security (vol. 1, nº 1) y reproducido en Hut Six como
apéndice. Para los interesados en el aspecto polaco del desciframiento de
Enigma, este apéndice es oro de muchos kilates ... y puede que algún día podamos
transcribirlo en español para el Taller de Criptografía.
The Hut Six Story es, a mi entender, uno de los libros que vale la pena coger
del estante si lo encontramos en la librería. Como de costumbre, encontrarlo en
España es misión imposible. Pero si se topan con él, plantéenselo como lectura.
La parte criptoanalítica puede que les suene a chino, pero siempre queda el
recurso de creerse lo que dice el autor como artículo de fe ... y seguir
adelante. Es esta dificultad en entender términos lo que le hace perder un rotor
respecto a otros libros similares. Con todo, el valor intrínseco de su
contenido, la visión personal que hace el autor del trabajo efectuado en BP por
él y otros, y la adición de material polaco lo convierte en un libro de interés
para nuestra biblioteca enigmática, y le hace merecedor de una calificación de
tres rotores.
LIBERTAD VIGILADA - Satélites Sigint y Comint
[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso
del autor. Más información en
http://www.libertadvigilada.com]
Primera parte, capítulo 10:
En los años 50 habían empezado a implantarse en todo el mundo los radioenlaces
por microondas para lograr comunicaciones urbanas e interurbanas de gran
capacidad. Hasta ese momento, las compañías de teléfonos y telégrafos sólo
tenían el cable para unir unas ciudades con otras o interconectar puntos
distantes dentro de una misma localidad. Pero las microondas de radio llegaron
para solventar ese problema e incrementar la capacidad de transmisión de
telefonía, telegrafía y, posteriormente, televisión.
Por sus características técnicas, las microondas son haces de ondas muy
concentrados que se propagan en línea recta como un tubo invisible dentro del
cual se pueden introducir impulsos eléctricos para transmitir señales. Así,
desde un poste equipado con una parabólica de entre 1 y 3 metros de diámetro
podemos emitir una señal de microondas que será captada muchos kilómetros más
allá por otro poste similar. Todos estos repetidores constan de transmisores de
baja potencia y han de colocarse en lugares elevados, como colinas o edificios
altos. Sin embargo, debido a la curvatura de la Tierra, suele ser necesario
instalar un repetidor aproximadamente cada 30 o 40 kilómetros. Por ello, las
redes de radioenlace de microondas de larga distancia pueden necesitar docenas
de estaciones intermedias para recibir y retransmitir las comunicaciones.
Las propiedades de las microondas de radio ya se mencionaron antes, cuando nos
referimos a la base militar norteamericana de Kagnew, en Asmara, Eritrea, que
estaba conectada con otra situada en Virginia (EE.UU.) reflejando en la
superficie de la Luna un haz de microondas. Ésta es precisamente una de las
características principales de este tipo de ondas de radio: mientras que las
convencionales se reflejan en la ionosfera y pueden ser captadas en cualquier
punto del globo, los haces de microondas salen al espacio exterior sin que la
frontera de la atmósfera sea un obstáculo para su propagación. Asimismo, pese a
que las microondas van concentradas en haces lineales entre el punto emisor y el
receptor, lo cierto es que este último sólo capta una pequeña parte, mientras
que el resto de la señal se "derrama" por los bordes de la antena receptora y
sale al espacio exterior. De este modo, el tubo que antes imaginamos para
definir las microondas es, en realidad, estrecho en la parte del emisor y más
ancho cuanto más lejos se propague la onda.
Como ya hemos mencionado, la Agencia de Seguridad Nacional de Estados Unidos
puso en marcha decenas de misiones de inteligencia de señales (Sigint) y de las
comunicaciones (Comint) gracias a la expansión de las bases militares por todo
el mundo en los años 50. Pero los éxitos obtenidos por los programas "Corona" y
"Vela" de vigilancia vía satélite llevaron a la NSA a pensar que, desde el
espacio, seguramente podría obtener más y mejor información. Sus técnicos
imaginaron que serían capaces de interceptar las microondas "derramadas" al
espacio y diseñaron un programa cuyos satélites estarían equipados con grandes
antenas parabólicas. El primero de estos satélites estadounidenses,
llamado Canyon, se lanzó en agosto de 1968 y pronto fue seguido por otro. Ambos
se controlaban desde una estación terrestre ubicada en Bad Aibling (Alemania). A
fin de obtener una cobertura permanente de los objetivos seleccionados, los
satélites Canyon se ubicaron en órbitas geoestacionarias. Sin embargo, no se
mantenían permanentemente en una misma posición, sino que cambiaban su
orientación y altitud para obtener más datos sobre distintos objetivos
terrestres. [1]
Según afirma Duncan Campbell, el objetivo de los satélites Canyon era la extinta
URSS. "Los principales enlaces soviéticos de comunicaciones se extendían a lo
largo de cientos de millas, en gran parte por Siberia, donde la capa perpetua de
hielo limitaba la fiabilidad de los cables subterráneos. De este modo, las
circunstancias geográficas beneficiaron a la Agencia de Seguridad Nacional de
Estados Unidos", porque los soviéticos tuvieron que establecer una gran red de
estaciones repetidoras de microondas a lo largo de Siberia y los norteamericanos
podían interceptar las ondas "derramadas" desde el espacio. "Los resultados
obtenidos por estos satélites fueron mejores de lo esperado, por lo que se
amplió el proyecto", según Duncan Campbell. Así, "el éxito de los Canyon llevó
al diselo y despliegue de una nueva clase de satélites Comint, los Chalet. La
estación terrestre elegida para estos satélites fue Menwith Hill", situada al
norte de Yorkshire,
en Inglaterra. Al amparo de un proyecto secreto de la NSA denominado P-285, "se
contrataron empresas estadounidenses para instalar y ayudar a manejar el control
y los enlaces descendentes de los satélites (llamado "Runway") y el sistema de
tratamiento en Tierra (llamado "Silkworth"). [2]
Este nuevo programa Comint puso en órbita su primer satélite el 10 de junio de
1978, seguido de otros el 1 de octubre de 1979 y el 31 de octubre de 1981. Sin
embargo, tras la publicación en el diaro The New York Times de un artículo en el
que se citaba por su nombre al programa "Chalet", se le asignó un nuevo nombre:
"Vortex". Según Duncan Campbell, "en 1982, la NSA obtuvo autorización para
ampliar las 'condiciones de las nuevas misiones' y recibió fondos e
instalaciones para manejar cuatro satélites 'Vortex' simultáneamente". Como
consecuencia, "se construyó un nuevo centro de operaciones de 5.000 metros
cuadrados (llamado "Steeplebush") para alojar los equipos de proceso" en la base
británica de Menwith Hill. Cuando se publicó el nombre "Vortex" en 1987, se
cambió por "Mercury". [3]
Durante el período comprendido entre 1967 y 1985, la NSA desarrolló una segunda
clase de satélites Sigint con capacidades complementarias. "Inicialmente
denominados Rhyolite y posteriormente Aquacade, estos satélites se controlaban
en el centro de Australia. Utilizando una inmensa antena parabólica que se
desplegaba en el espacio, los satélites Rhyolite interceptaban señales de radio
de baja frecuencia en las bandas VHF y UHF. Los últimos satélites de este tipo,
de mayor tamaño, se han llamado Magnum y después Orion. Entre sus objetivos se
encuentra la telemetría, la radio VHF, los teléfonos móviles, las señales de
radiobúsqueda y los enlaces móviles para datos", según Duncan Campbell. Una
versión experimental del modelo Rhyolite surcó el espacio en 1970, pero el
primero de los satélites de esta serie se puso en órbita finalmente en 1973. Se
situó sobre el Pacífico y, además de captar comunicaciones, servía para
interconectar la base australiana de Pine Gap con los cuarteles generales de
Redondo Beach, en Los Ángeles, California (EE.UU.). Otros satélites de la misma
generación y serie fueron lanzados el 23 de mayo y el 11 de diciembre de 1977. y
el 7 de abril de 1978. Los satélites Rhyolite centraron su espionaje sobre el
bloque enemigo, interceptando señales de la URSS, China, Vietnam, Indonesia,
Pakistán, Líbano y muchas otras naciones [4].
La única misión de estos satélites consiste en interceptar las señales desde el
espacio y no están equipados para procesar la información captada, sino que
simplemente se ocupan de recibir señales muy diversas, unirlas en un nuevo haz
de microondas y enviarlas a una estación terrestre. Ya en la Tierra, la
información captada se procesa para que, después, se convierta en inteligencia.
También desde la base terrestre se puede corregir la posición del satélite o la
de su antena, como hemos mencionado, a fin de captar unas emisiones u otras en
función de los objetivos concretos de las agencias de inteligencia en cada
momento. Pero, como ha calculado Duncan Campbell, al tratarse de ondas lineales,
los satélites no pueden situarse sobre el objetivo, sino a unos 80 grados de
longitud. Eso quiere decir, por ejemplo, que si quisiéramos captar las
microondas de las redes españolas que se "derraman" hacia el sur, no deberíamos
poner el satélite sobre el estrecho de Gibraltar, sino aproximadamente sobre el
centro de África a la altura de la línea del Ecuador, y deberíamos calcular su
altura en función del ángulo de las ondas que se derraman con respecto a la
curvatura de la Tierra. [5]
Según un informe de las Naciones Unidas, la mayoría de estos satélites
norteamericanos dedicados al espionaje de las comunicaciones están colocados en
la órbita geoestacionaria, es decir, sobre el Ecuador, "y no obtienen buenos
datos de las partes más septentrionales y meridionales de la Tierra", las más
cercanas a los polos. Pero los científicos norteamericanos solventaron este
problema con un tercer modelo de satélites, primero denominados Jumpseat y más
tarde Trumpet. Según la ONU, estos satélites están "ubicados en órbitas de gran
excentricidad cuyo apogeo (el punto más alejado de la superficie de la Tierra)
está a unos 37.000 kilómetros por encima del hemisferio boreal y su inclinación
orbital es de 63 grados. En 1994 y 1995 se lanzaron dos satélites y, a finales
de 1997, estaba listo para ser lanzado un tercer
satélite perfeccionado, dotado con una antena (parabólica) de barrido
electrónico de banda ancha cuyo diámetro medía unos 90 metros". [6]
La población en general desconoce la existencia de estos satélites, pero los
astrónomos saben que existen. Tanto es así que hasta llegan a contemplarlos con
sus telescopios. El 4 de abril de 2002, la agencia rusa de noticias Itar-Tass
transmitió un informe elaborado desde su delegación en Tokio (Japón) en el que
afirmaba que astrónomos japoneses habían localizado "en el Cosmos próximo un
objeto desconocido que tenía un diámetro de casi 50 metros". Desde el
observatorio de la Sociedad Nacional de Seguridad Cósmica de Japón, los técnicos
afirmaban que el objeto "no figura en ningún catálogo". Según la citada noticia,
"no se descarta que se trate de un satélite secreto estadounidense dedicado al
espionaje electrónico. El objeto fue localizado en diciembre de 2001 mientras
los especialistas de esta sociedad buscaban basura cósmica aglomerada en la
órbita". Los astrónomos japoneses explicaron también que "el objeto está a una
altitud aproximada de 36.000 kilómetros, en la región del Ecuador, más o menos
sobre Indonesia". El artefacto "siempre está en la misma órbita" y su posición
"se corrige con precisión y cuidado". Por último, los científicos japoneses
subrayaban que "las Fuerzas Aéreas de Estados Unidos publican con regularidad un
catálogo de satélites y de basura que se encuentra en el Cosmos, pero nunca
incluyen en la lista sus aparatos de espionaje". [7]
También los astrónomos españoles han visto objetos de las mismas características
en el espacio. Lo confirmó Miquel Serra Ricart, administrador del observatorio
del Teide del Instituto Astrofísico de Canarias y responsable del Proyecto de
Observación de Basura Espacial de la Agencia Europea del Espacio (ESA), aunque
aseguró que los datos de tales observaciones no se hacen públicos, posiblemente
por motivos políticos. Hasta hace unos años, el seguimiento de la basura cósmica
se hacía por ondas de radio, es decir, utilizando un radiotelescopio, que es un
aparato similar al radar, pero, desde hace pocos años, los astrónomos usan
telescopios y observan dicha basura como si fueran estrellas, aunque en realidad
son tornillos, trozos de metal o satélites en desuso. Precisamente porque la
observación ahora es directa, suele ocurrir que los astrónomos se encuentran con
satélites artificiales, algunos de ellos dedicados al espionaje, ya que estos
objetos no suelen estar protegidos para evitar el reflejo de la luz solar y por
eso es relativamente fácil verlos. [8]
[1]. Mayor A. Andronov, "Amerikanskiye Sputniki Radioelektronnoy Razvedki na
Geosynchronnykh Orbitakh" ("Satélites Sigint Geosíncronos Estadounidenses").
Zarubezhnoye Voyennoye Obozreniye, número 12, 1993, pp. 37-43. Citado por Duncan
Campbell, "Interception Capabilities 2000". Op. cit.
[2]. Duncan Campbell, "Interception Capabilities 2000". Op. cit.
[3]. Jeffrey Richelson, "Space collection" Publicado en "The US Intelligence
Community", Westview, Boulder, Colorado, 1999. Citado en Duncan Campbell, "Interception
Capabilities 2000". Op. cit.
[4]. Duncan Campbell, "Interception Capabilities 2000". Op. cit.
[5]. Íbid.
[6]. Bhupendra Jasani, "Tecnología espacial". Op. cit.
[7]. Agencia Itar-Tass, "Astrónomos japoneses localizan un satélite espía
norteamericano en el Cosmos próximo". Teletipo. Tokio, 4 de abril de 2002.
Publicado en el diario digital Strana (http://www.strana.ru).
Traducción de Víctor A. Cheretski.
[8]. Conversación telefónica con Miquel Serra Ricart, administrador del
Observatorio del Teide del Instituto Astrofísico de Canarias y director del
Proyecto de Observación de Basura Espacial de la Agencia Europea del Espacio
(ESA). Abril de 2002.
El
boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige
por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual.
Se permite su libre copia, distribución y comunicación para fines no lucrativos,
citando nombre y referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA