Boletín ENIGMA - nº 39

1 Enero 2006

 


Boletín del Taller de Criptografía de Arturo Quirantes Sierra


Dirección original: http://www.cripto.es/enigma/boletin_enigma_39.htm


EDITORIAL

TEMAS DE ACTUALIDAD - El DNI electrónico

NUESTRA HISTORIA - Cifras y claves indianas II

LIBERTAD VIGILADA - La ``tienda todo ''Echelon''´´

 


 

EDITORIAL

 

Otro año que se va ... y otro que empieza. Es un topicazo, ya lo sé, pero algo hay que decir. No soy partidario de soltar la historia de siempre sobre los doce meses que hemos pasado, hacer balance y todos esos rollos. No por interés, ciertamente, sino más bien porque estoy con la mente en otros lados.

He intentado daros una sorpresa de año nuevo, aunque me temo que tendréis que esperar un poquito más. Estoy aprovechando estos días de fiesta -al menos, el tiempo libre que me queda entre celebraciones, cenas, compras, visitas y luchas varias contra la publicidad navideña- para darle una buena mano de pintura al Taller. La estructura no va a cambiar sustancialmente, aunque estoy intentando mejorar la navegación mediante cambios aquí y allá. En paralelo, preparo nuevas entradas de material interesante para el Museo Camazón y un refuerzo de la Sección de Libros. También he definido la política de copyright en base al sistema de licencias Creative Commons; de hecho, hace tiempo que mi Taller de Criptografía funciona de facto según los esquemas tipo Creative Commons, pero quería dejarlo escrito de forma explícita y al fin he encontrado tiempo para hacerlo.

Pero hay algo más. !El Taller de Criptografía hace las maletas! Después de mucho tiempo albergado en la Universidad de Granada (dentro de mi espacio web personal como profesor), finalmente me he liado la manta a la cabeza y me independizo. No significa, por supuesto, que me haya sentido incómodo donde estaba. Muy al contrario, la Universidad de Granada se ha mostrado siempre totalmente respetuosa hasta el punto de indiferencia supina, y si los responsables del Servicio de Informática han rechinado los dientes al ver la lista de destinatarios de mis boletines, han sido buenos y no han dicho nada.

Pero me apetecía tener un dominio propio, algo que fuese breve y fácil de recordar. Así que he aprovechado la reciente liberalización de dominios .es para trincarme un espacio guapo. En breve, encontraréis el nuevo Taller de Criptografía en la dirección:

http://www.cripto.es



De hecho, quise adoptar el de www.criptografia.es, pero alguien se me adelantó y lo registró antes. No soy rencoroso, pero me he quedado con tu cara y sé dónde vives (bueno, eso es broma :-). En cualquier caso, mi proveedor de ADSL me lo está poniendo difícil y parece que voy a tardar algún tiempo todavía en poder hacer la migración. Por supuesto, no voy a dejar que se pierda ni un bit. He notado que, por ejemplo, faltan algunos de los últimos boletines en su página. No es que se hayan perdido, tranquis, es que he dejado de actualizar el viejo Taller hasta tener listo el nuevo.

Durante algún tiempo, mantendré un aviso de traslado en la vieja dirección. También tendré direcciones e-mail nuevas, pero la que conocéis en la actualidad seguirá activa y abierta para vosotros. Que, ya puestos a lanzar pullas, a ver si os quitáis el miedo en colaborar, o siquiera hablar, que no muerdo. Venga, cobardes, que os gastáis menos que Tarzán en sastres.

No hay cripto.es todavía. Pero no os vais a quedár sin regalito de navidades. A todos los enigmáticos de buena voluntad, os tengo preparada una sorpresita. Hace un par de meses una de mis lectoras argentinas me envió una copia resumida de la biblia de la criptografía. !Codebreakers, de David Kahn, al alcance del ratón! La única pega es que está en inglés, pero si chapurreáis algo ese idioma os espera una buena lectura. Hasta que aparezca en el Taller con todas las de la ley, incluidos enlaces molones, aquí tenéis en exclusiva la copia comprimida en zip:

http://www.cripto.es/libros/codebreakers.zip


Ojito, que ocupa más de 500 kB, y la versión descomprimida (en Word) supera el mega y medio. No os dejéis engañar por lo de "versión resumida": ocupa 473 páginas y es todo un lujo. Por supuesto, lo mejor es siempre conseguirse el libro original, pero mientras tanto aquí tenéis esa versión resumida. Y muchas gracias a Carolina Patronis, bonaerense que pisa firme las arena cifradas de Buenos Aires. !Aplausos, por favor!

Con esto me he pasado ya de los 50 kB que me marco como límite para el Boletín, pero qué diablos, pase por esta vez. Y además, llevamos el boletín cargadito. La aprobación de una reciente ley sobre DNI electrónico en España me ha lanzado al teclado (!cómo adoro estas noticias de última hora!), y como había mucha tela que cortar me preferido no cortarme. Por supuesto, el capítulo mensual del libro "Libertad Vigilada" no podía irse de vacaciones, y ni pensar en retrasar el muy merecido homenaje que desde este Boletín hacemos al recientemente desaparecido criptohistoriador Guillermo Lohmann Villena. Sí, ya sé, la segunda parte del artículo sobre criptografía cuántica sigue pendiente. Y mejor ni hablemos de software, que he recibido un programa que reproduce la cifra de Vic de la que hablamos el mes pasado. Y los últimos documentos de mi saqueo a los Archivos Nacionales de Londres.

Menudo año nos espera. Y que no decaiga. Feliz 2006 a todos.

 


 

TEMAS DE ACTUALIDAD - El DNI electrónico

 

El sábado 24 de Diciembre, mientras los españolitos de a pie terminábamos de desempaquetar los langostinos y enfriar el cava para la cena, el gobierno español publicó el Real Decreto 1553/2005, de 23 de diciembre, por el que se regula la expedición del documento nacional de identidad y sus certificados de firma electrónica. En un principio, podría parecernos que la abnegación de nuestros gobernantes por el trabajo es admirable. Nada menos que trabajando hasta dos días antes de Navidad para regalarnos un estupendo DNI electrónico con los que seremos la envidia del mundo.

No obstante, este que escribe ya tiene las suficientes tablas para reconocer el truco. Cuando una ley resulta impopular o polémica, nada mejor que colarla cuando menos se espera, preferentemente antes de las vacaciones. En efecto, por toda Europa y Estados Unidos resuenan protestas y debates varios relativos a dos iniciativas de seguridad interna, a saber: la creación o mejora de documentos de identidad nacional (recientemente creados, por ejemplo, en el Reino Unido) y la inclusión de identificadores biométricos (huellas dactilares, iris, fotografía digitalizada) en ellos.

Este nuevo DNI incluye algo de eso. A despecho de los problemas que los identificadores biométricos conllevan, tanto de privacidad como de fiabilidad, los gobiernos occidentales están empeñados en llevarlos adelante caiga quien caiga. Esta nueva ley ayuda a ello. Ciertamente, el DNI en España no es algo nuevo (como tal, fue creado en 1944, si mal no recuerdo). De hecho, cuando uno va a hacérselo por primera vez, le tintan los dedos y le toman las huellas dactilares, y los DNI de hace años llevaban una impresión digital. Esas impresiones desaparecieron con nuestra entrada en la UE, pero ahora parece que quieren volverlos a incluir. A este fin, la nueva ley incluye dos novedades. Primera: cada vez que vayamos a renovar el DNI (no sólo a sacárnoslo por primera vez) se nos tomará una impresión digital. Segunda: dicha impresión quedará guardada en un chip en el propio documento de identidad, junto con una imagen digitalizada de nuestra cara y firma.

Si esto fuera todo lo que tiene de nuevo esta ley, se trataría de una mera actualización para incluir más datos personales nuestros. En pocos años, la policía contaría con una gran base de datos biométricos para poder comparar cualquier huella dactilar o fotografía, y resolver más casos a estilo CSI. Ya conocerán mis fieles lectores mi postura respecto a los temas de biometría, identificaciones a granel y privacidad del invididuo, así que no les voy a dar de nuevo la matraca. Por supuesto, si desean una buena charla cara a cara, con cervecita y tapa de jamón por medio, ya saben dónde estoy.

Sin embargo, la inclusión del chip en el nuevo DNI ha dado pie a otra singularidad: el DNI electrónico. El nuevo decreto navideño pretende poner en marcha la ley 59/2003 sobre firma electrónica, que a pesar de llevar dos años en vigor apenas si ha sido puesta en marcha. Su fin último es el de dotarnos de identificación inequívoca en el mundo digital y favorecer el comercio electrónico, la ventanilla digital y otras ventajas de Internet. Y, como de criptografía va la cosa, aquí entramos nosotros.

Por supuesto, los usuarios de PGP están bien al tanto de lo que es una firma electrónica. En ocasiones, la terminología resulta algo ampulosa, pero la idea es la misma. Uno crea un par de claves pública-privada. La parte pública sirve para cifrar y verificar mensajes, y la privada sirve para firmar y descifrar. En el caso de la firma privada, la ley 59/2003 equipara la firma digital a la manuscrita a todos los efectos legales. Bueno, a fuer de precisos, sería la firma electrónica reconocida. Ya puestos, vamos a repasar las diferentes firmas que define dicha ley, y a dar un ejemplo PGP equivalente:

1) Firma electrónica: es el conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante.

2) Firma electrónica avanzada: es la firma electrónica que permite identificar al firmante y detectar cualquier cambio ulterior de los datos firmados, que está vinculada al firmante de manera única y a los datos a que se refiere y que ha sido creada por medios que el firmante puede mantener bajo su exclusivo control.

3) Firma electrónica reconocida: es la firma electrónica avanzada basada en un certificado reconocido y generada mediante un dispositivo seguro de creación de firma.

Es decir, la firma electrónica avanzada no es más que la que hace cualquier usuario de PGP con la clave que él mismo ha creado. En este boletín, al final de todo podéis ver un ejemplo. La verdad es que, sin comerlo ni beberlo, llevo dos años realizando firmas electrónicas avanzadas, y no me he dado ni cuenta.

Ahora bien, si os habéis leído mi Curso Sencillo de PGP, o si sencillamente sabéis del asunto, recordaréis el problema fundamental de las claves PGP. Es el de la confianza. Uno recibe una clave que supuestamente proviene de aquiran@ugr.es (ese soy yo). Sin embargo, ya habéis recibido suficiente spam, phishing o demás bichos en inglés como para picar esta vez. ¿Cómo asegurarse de que esa clave es la mía? Una solución es preguntármelo personalmente. La otra es verificar las firmas adosadas a dicha clave. Si alguna de esas firmas es de alguien en quien confías, vosotros aceptáis la clave como válida.

Eso, en palabras llanas, es lo que significa lo de "basada en un certificado reconocido": que alguien de confianza ha firmado la clave (en PGP lo llamamos firmar, en el resto del mundo lo conocen como "incluir un certificado digital", pero es lo mismo). Este es un punto importante. Muchos usuarios de PGP y de otros sistemas de cifra piensan ¿pero por qué no sirve mi clave como firma electrónica? Pues fundamentalmente por ese detalle de la certificación. Una clave cuya autenticidad no podamos verificar no es una clave capaz de producir una firma electrónica reconocida, la única con idénticos efectos legales a la manuscrita. Necesitamos, pues algún medio para autenticar nuestras claves.

Programas como PGP permiten una aproximación descentralizada. Cualquiera puede ser garante (certificador) y los demás se fiarán o no de él, según su propio criterio. Parece un esquema poco sólido, pero lo usamos constantemente. Era la base de aquellas "cartas de recomendación" de antaño. En las películas de Agatha Christie nos encontramos al típico personaje recién llegado al pueblo. Nadie lo conoce, pero lleva una carta para el jefe de policía, o el alcalde, o el maestro, en el que alguien conocido por ellos da fé de que el portador es buena gente. Es la forma en que un desconocido pueda entrar en una fiesta sin ser invitado: basta con que alguien de dentro le conozca y se fíe de él lo bastante como para franquearle la entrada. ¿Cuántas veces hemos dicho, y oído, el típico "déjale entrar, yo respondo por él"?

Por otro lado, los gobiernos suelen preferir un esquema de confianza altamente jerarquizado. Aquí todos aceptan al garante, porque no hay más remedio: es el propio Estado. Los documentos de identidad están impresos por el Estado, y hay que fiarse de él. En su defecto, podemos echar mano de entidades privadas: notarios en el mundo de papel, autoridades de certificación (AC) en el mundo digital. También el DNI digital se basará en un esquema de AC jerarquizadas. Y volvamos a él.

Lo primero que hay que decir de las claves de firma es que se hará para todo el mundo. Es decir, nadie puede decir que no le creen su par de claves pública-privada. Nos la crean, y van al chip de cabeza. Lo que sucede es que su activación es voluntaria. Cuando nos den el nuevo DNI, el chip incluirá entre otros los siguientes elementos:

1) Un "certificado reconocido de autenticación y de firma" (traducción: una clave pública firmada por una AC)

2) Un "certificado electrónico de la autoridad emisora", o lo que es lo mismo, la clave pública de la AC que hace de notario digital. Esto es necesario para comprobar la firma de nuestra clave pública.

3) Las "claves privadas necesarias para la activación de los certificados mencionados anteriormente". O sea, la clave privada que hace pareja con la clave pública.

El usuario que desee utilizarlas, tendrá que activarlas mediante una clave personal secreta, es decir, la palabra o frase de contraseña. Es decir, es lo mismo que en PGP, solo que ahora las claves las hace otro. Nos la da en mano y nos permite la opción de usarlas (con la frase de contraseña) o no.

Como ven, no hay nada nuevo bajo el sol. Manolo Gómez, creador en 1995 del "PGP Magazine" (antecesor de Kriptópolis), debe estar riéndose a carcajada limpia al ver cómo se reinventa todo una y otra vez. Yo mismo me permito algunas risitas. No por la idea, que es buena (!que se lo pregunten a Zimmermann!), sino por el esfuerzo que se ha realizado para cambiarle el nombre a todo, de forma que parezca que estamos ante algo recién creado.

Sin embargo, pongámonos serios un rato. Un esquema tan ambicioso (nada menos que un identificador digital para cada ciudadano de un país entero) por fuerza ha de tener defectos mil. Lo que funciona a pequeña escala no necesariamente resulta una buena idea a gran escala. Hay algunas cosas que no me gustan ni un pelo.

Lo primero es lo evidente. Cuando yo recibo mi DNI, éste contiene mis claves pública y privada. Dichas claves han sido creadas ¿por quién? !Buena pregunta! Podemos suponer que por los mismos que crean en DNI tradicional: Ministerio del Interior, Fábrica Nacional de Moneda y Timbre (FNMT), etc. Pero una de las cosas que pretende la ley de firma electrónica es dar auge a las autoridades de certificación. Se supone que deben ser capaces de garantizar la autenticidad de una clave, pero ¿permitirá el gobierno tal cosa en este caso? ¿Podrán las AC privadas certificar una clave de un DNI digital, o se guardará para sí el Estado dicha potestad? Si se les da cancha a las AC, los problemas de seguridad y compatibilidad se multiplicarán; si no, ellas mismas pondrán el grito en el cielo al ver cómo se las margina de tan suculento negocio.

Segundo problema: ¿cuántas copias se harán de las claves? Sea el Estado o las AC privadas, se supone que crearán las claves pública y privada, las incrustarán en el chip y listo. Pero ¿quién nos asegura que no se guardará una copia de la clave privada por si acaso? Las AC privadas podrían caer en la tentación, dado su potencial valor económico. Pero incluso si el Estado se guarda el derecho de crear las claves en exclusiva, ¿podemos fiarnos del Estado? ¿Qué garantías tenemos, en esta época de lucha contraterrorista a ultranza, que el gobierno, o parte de él, no se vaya a guardar una copia de la clave privada por si hace falta un acceso a comunicaciones cifradas? Con todas las garantías legales, por supuesto ... o tal vez no. Dejaré a los lectores decidir sobre este punto.

Pero seamos buenos, y supongamos que el gobierno es más majo que las pesetas. Nada de pensar mal de él, faltaría mas. Nosotros recibimos nuestras claves, y nadie más podrá usarlas. Bueno, en ese caso también tendremos mil y una dificultades. La distribución de tantas claves a sus usuarios finales estará plagada de problemas, no tanto teóricos sino prácticos. En uno de mis primeros Informes, narré cómo conseguí un certificado electrónico para efectuar mi declaración de la Renta por Internet. En el momento crucial, el empleado de turno se olvidó de pedirme mi identificación. Hace tan sólo unos días, mi banco por Internet me envió una tarjeta de crédito (Visa oro, nada menos) por mensajería, con mil indicaciones de que no se la darían a nadie más, etc, etc. ¿Creen ustedes que el repartidor se acordó de pedirme el DNI? Imagínense esto multiplicado por millares. Colas de gente esperando, funcionarios agobiados de trabajo, expedidores de carnets que no saben la diferencia entre una clave de activación y una de firma, policías de buen corazón que permiten a la chica de turno recoger las claves de activación de su abuela "porque está en el pueblo, muy malita"... vamos a ver un buen pollo.

Luego, por supuesto, están los posibles fallos técnicos. He hablado hasta la saciedad de los problemas de seguridad asociados en telefonía GSM. Las claves son débiles, y en consecuencia son atacables. Las conversaciones son, por tanto, vulnerables, y las tarjetas son clonables ... algo que la industria siempre ha negado a pesar de los hechos. Hace poco se descubrió una vulnerabilidad en los algoritmos (mucho más seguros) de seguridad en la telefonía 3G. ¿Se imaginan lo que puede suceder si se descubre un fallo, siquiera teórico, en la seguridad de las claves electrónicas de los nuevos DNI? Puede ser algo muy sutil, como un ataque criptoanalítico mejorado, o una forma de "clonar" DNI digitales (pensemos en los famosos "ataques laterales" en los que se usan parámetros como el tiempo de computación o la potencia consumida para reconstruir una clave).

En el momento que alguien demuestre que un DNI digital puede ser atacado, o clonado, todo el esquema de certificación digital se viene abajo. Téngase en cuenta que los efectos no se limitarían a una pérdida monetaria, como puede suceder al atacar una tarjeta de crédito o una de teléfonos. Se trata de la identidad de un individuo, algo que supuestamente está garantizado por los mejores recursos del Estado. No importa lo bien que lo hagan, en cuanto alguien encuentre un fallo - -siquiera teórico- la hemos pifiado.

Mis fieles lectores recordarán el artículo "Tarjetas no tan inteligentes", que cerró el primer Boletín ENIGMA. Sin darme cuenta, lo estaba "clonando". Pero vamos a ampliarlo. Vamos a hacer un gigantesco acto de fe, y supongamos que vivimos en un mundo perfecto. El gobierno es bueno y sabio, los algoritmos son sólidos, las tarjetas y sus chips son inatacables y todo sale bien. ¿Vale? !Pues no! Porque al final de todo está el elemento humano, y generalmente es el eslabón más débil de la cadena. Que levanten la mano todos los que no hayan conocido a alguien que se haya metido en problemas en relación a su DNI. La gente pierde sus documentos, los olvida en los rincones más insospechados, o bien se los roban por la calle o en la casa. Mi propia madre ha estado a punto de perder su piso por embargo. ¿Por qué? Pues porque el banco confundió a mi padre con otra persona que tiene -créanselo o no- el mismo número de DNI. Mejor ni hablemos de la enorme cantidad de personas que no recordarán sus contraseñas de activación, o que usarán contraseñas débiles. !Un DNI digital protegido con el nombre del perro, o el cumpleaños de la esposa! Si eso es un sinvivir para las entidades bancarias, imagínense para el Gobierno.

Esto significa que cualquier esquema de identificación digital a gran escala habrá de contar con este tipo de problemas. Es decir, las claves digitales pueden perderse, lo que significa que habrá que darlas de baja, revocarlas y crear unas nuevas. Incluso en circunstancias ideales, es preferible renovar cada cierto tiempo. Pongamos el caso de una empresa que da a sus empleados tarjetas de acceso. Dichas tarjetas han de ser bloqueadas y repuestas en caso de hurto o pérdida, pero también deben ser anuladas cuando el empleado abandone la empresa (sea por despido, jubilación o fallecimiento), o quizá haya que añadirle permisos de acceso en el futuro si asciende de categoría.

El nuevo DNI electrónico sí tiene en cuenta algunos de estos requisitos. Los certificados electrónicos tendrán un período de vigencia de dos años y medio. Los antiguos, y los sustraídos o perdidos, serán revocados, y serán incluidos en una "lista de certificados revocados", que será mantenida por la Dirección General de la Policía. Dado el tamaño de la población española, dicha lista se convertirá en una gigantesca base de datos, con millones de entradas sobre certificados revocados. Esto conllevará, en mi opinión, problemas con P mayúscula.

Dicha base de datos será un elemento de altísimo valor para cualquier ladrón, hacker o grupo criminal, y sería objeto de múltiples ataques, tanto informáticos como "humanos" (léase corrupción o intimidación de funcionarios, infiltración, etc). Alguien capaz de crear, administrar o borrar revocaciones podría crear DNIs electrónicos falsos para cometer estafas, otorgar identidades a criminales o inmigrantes ilegales, "matar" a delincuentes que podría luego aparecer con una identidad falsa, o bien a personas cuyas identidades podrían ser secuestradas. Ya no hará falta meter en un saco a don Emilio Botín para sacarle pasta: ahora, don Emilio, o me suelta un millón de euros o le revoco el certificado digital y usted no existirá a efectos legales.

Es el tipo de problemas que ha impedido la adopción de políticas de tipo "key escrow", donde todo el mundo entregaría una copia de sus claves criptográficas al gobierno. En este caso no hablamos de guardar las claves de cifrado y firma, sino los certificados de revocación, pero a tenor de los ejemplos anteriores también conformaría un objetivo muy goloso, cuya protección es tarea primordial. A este tenor, en 1997 gurús como Matt Blaze, Whitfield Diffie, Ronald Rivest o Bruce Schneier ya eran tajantes:

Sencillamente, no sabemos cómo construir una infraestructura colectiva segura de administración de claves de esta magnitud, por no hablar de operar con una, ya esté centralizada o ampliamente diseminada


(pueden leer su artículo completo traducido en el Expediente 6, sección Informes y Expedientes, del Taller de Criptografía; ya puestos, les recomiendo que se lean la divertida trilogía "key escrow": informes 16 a 18).

Debido a estos y otros problemas, la base de datos sobre revocaciones habrá de estar bien administrada, puesta al día y protegida. Pero otra cosa más. Ha de ser de acceso público. De otro modo, no se podría comprobar si un certificado digital ha sido o no revocado. Es decir, si yo quiero comprarme las uvas de nochevieja por Internet, el vendedor tendrá que comprobar que el documento de identificación es válido. En el caso del DNI tradicional, es fácil: se mira la fecha de caducidad y listo. Pero en el caso digital, es necesario comprobar la base de datos de revocaciones para asegurarse de que dichas claves son válidas. De otro modo, puede que el que esté comprando no sea yo sino mi cuñado el gracioso, que en un descuido me ha cogido el DNI y sabe que mi contraseña de activación es el nombre del gato de mi vecina la rubia del cuarto A. Así que si esto del DNI digital ha de servir de algo, que la policía (custodia de la base de datos de revocaciones, según ley) se prepare a dar acceso a todo aquel que lo pida. Los problemas de ancho de banda y ataques degraciosillos informáticos serán enormes.

Ni siquiera me molestaré a estas alturas en hablar de menudencias como la Ley de Protección de Datos. Y mejor no hablemos de las posibilidades respecto a los servicios secretos. En cuanto el CNI sepa lo que tiene allí esperándole, tardará bien poco en establecer un "acuerdo de colaboración" con la Policía, de modo que podrán llevarse todo lo que les interese ... a ellos y a los servicios secretos extranjeros, con los que mantienen otro tipo de "acuerdos"

¿Les he asustado ya bastante? Bueno, pues aún me queda lo mejor. ¿Alguien sabe cómo se revoca un certificado digital? Pues con la propia clave privada. Pueden leer los pormenores para el caso de PGP en el "Curso Sencillo de PGP" (capítulo 4, apartado 4.3). La idea es la misma, a saber: si se pierde la clave, hay que usar el certificado de revocación. No basta con limitarse a no usarla más, porque a lo mejor la clave está siendo usada por algún malintencionado que juega con keyloggers y chismes similares. Así que se usa el certificado de revocación, que es una forma de decir "esta clave no vale ya, dejad de usarla" Por supuesto, no queremos que nadie la revoque por su cuenta, de forma que el único que puede revocarla es el creador de la clave. Es decir, creamos el par de claves, y a continuación creamos un certificado de revocación para casos de emergencia.

En cualquier caso, quédense con lo más importante: el certificado de revocación solamente puede crearlo el dueño de las claves de cifrado. Pero muchos usuarios de DNI digitales, poco duchos quizá en estas lares, no habrán creado sus revocaciones. De hecho, la ley no contempla la posibilidad de que un usuario pueda crear su certificado de revocación, así que tendrá que hacerlo el propio creador original de laclave, es decir, el Estado.

Es decir, a menos que queramos que tener en un par de años a miles de españoles con certificados digitales inservibles, el Estado tendrá que hacer los certificados de revocación. Y sólo veo dos posibilidades, que me ponen los pelos de punta:

1) El Estado crea el par de claves pública-privada, crea un certificado de revocación y lo guarda.

2) El Estado crea el par de claves pública-privada y se guarda una copia de la clave privada por si hace falta en el futuro revocar una clave.

Piensen en las posibilidades. En el caso 1, la Dirección General de la Policía dispondrá de una base de datos con los certificados de revocación de todos los ciudadanos españoles, lo que les permitirá anular nuestra identidad en cualquier momento. El caso 2 es aún más aterrador: !la Policía tendrá una copia de nuestras claves de cifrado! Y todo esto con independencia de si usamos los certificados digitales o no. Esto convierte el DNI digital en algo menos voluntario de lo que parece.

¿Y todo para qué? Supuestamente, para que todos nos pongamos como locos a gastar pasta por Internet, ahorrar ventanillas al Estado y poder llevar el DNI digital en la boca. Pero seamos serios. ¿De verdad piensan que esta iniciativa nos va a poner en cabeza del mundo mundial? Ya hay transacciones electrónicas, y los bancos y empresas se buscan la vida para asegurar la integridad y confidencialidad de las comunicaciones. ¿Qué necesidad tengo de un DNI digital para operar con mi banco online, si me basta con las claves de acceso que ellos me envían? Mi esposa tiene una tarjeta criptográfica, con una clave firmada por la AC de su Colegio de Abogados; puede hacer muchos trámites relativos a su trabajo, y no necesita DNI digital. Yo no soy abogado, y no necesito ni uno ni otro. Pero nos lo imponen, y aún intentan disfrazarlo como un derecho. De locos.

No me gusta hacer predicciones, pero voy a hacer de adivino de fin de año. Este esquema no va a funcionar ni a tiros. Y si alguien queda con bastante pocos escrúpulos para intentarlos, que se eche al suelo y se ponga el casco, porque el pollo que se va a montar va a serde órdago.

Y que luego no digan que no les avisamos.

 


 

NUESTRA HISTORIA - Cifras y claves indianas II

 

[Extraído del trabajo de Guillermo Lohmann Villena "Cifras y claves indianas. Capítulos provisionales de un estudio sobre criptografía indiana". Anuario de Estudios Americanos XI, Sevilla, pp.285-380, 1954. Las notas a pie de página se han suprimido por mor de claridad]

... Solamente a título de curiosidad cabe consignar aquí que también los corsarios emplearon la cifra para comunicarse entre sí, de seguro no tanto para ocultar sus propósitos frente a las autoridades españolas, cuanto para disimularlos ante eventuales deslealtades de competidores de su misma nacionalidad.

Fácilmente se adivina que las mentadas embarcaciones, denominadas "avisos", dada su misma indefensión, ya que sacrificaban el armamento en aras de su ligereza, eran particularmente vulnerables a los embates de los piratas. Por ende, la correspondencia que conducía, la misma que usando la denominación contemporánea se calificaría de urgente, debía rodearse de todo género de precauciones, para evitar que al caer en manos enemigas, informara a gente extraña de contingencias y apremios cuyo conocimiento convenía mantener en sigilo. De ahí la necesidad de valerse de sistemas criptográficos que consiguieran este propósito.

Como es muy comprensible, el recelo existía no sólo frente a los extranjeros, sino que por igual se encubría la difusión de determinadas informaciones dentro del mismo territorio español. Ciertas noticias podían conmover la opinión pública y ocasionar incidentes enojosos para las autoridades. Por consiguiente, la correspondencia de las principales jerarquías políticas y gubernativas seguía en algunas ocasiones un curso extraordinario, de forma que sólo fuera conocida por un núcleo muy reducido de empleados burocráticos.

Excluyendo los dos extremos -la correspondencia común u ordinaria, y la cifrada que nos ocupará más adelante-, a partir del siglo XVIII comienzan a aparecer con frecuencia cada vez mayor los despachos "reservados", que se cursaban con numeración independiente y bajo plica con tal rótulo. En los índices de la correspondencia remitida al Consejo de las Indias, se consignaba la inclusión de tales pliegos, empero sin especificarse la materia sobre que versaban. Se abrían por el Monarca en casos de extrema gravedad -en cuya ocasión iban con la advertencia "A Su Majestad en sus reales manos"-, y recíprocamente, por el Virrey a solas. El contenido de tales despachos, ateniéndose al tenor de los que se conservan, y como de suyo, es fácil imaginar, se contraía a exponer situaciones políticas delicadas, informar sobre materias de defensa militar, rumores de armadas enemigas, disturbios internos, comportamiento de altos funcionarios civiles o dignatarios eclesiásticos, etc. En determinadas oportunidades se dispensaba dicho régimen excepcional de comunicaciones a emisarios personales del Soberano, ya que por regla general este cauce se reservaba únicamente para ser utilizado por los Virreyes.

Un término medio de este género de correspondencia lo marcan las cartas "confidenciales", tales como las que el Virrey de la Nueva España, Conde de Revillagigedo, dirigía al Conde de Floridablanca, suscribiéndolas con el seudónimo de "Juan Vicente".

Finalmente, cabe registrar unos contados casos de despachos "secretos", tanto extendidos por el Monarca, como elevados a éste por algún Virrey. Entre aquéllos, pueden enumerarse las instrucciones que se impartieron al primer Virrey de la Nueva España, Mendoza, y a La Gasca, así como las entregadas por el Presidente del Consejo de las Indias al Virrey del Perú, Conde de Lemos; entre los últimos, un pliego suscrito por el Marqués de Montesclaros, concerniente a determinados escrúpulos que le asaltaron en orden a encomendar indios.

Ciertamente, por lo que atañe a las comunicaciones postales terrestres, el temor reverencial que inspiraba todo documento emanado del Monarca o que a él se cursara, garantizaba la inviolabilidad de la correspondencia, alejando la posibilidad aun del simple intento de una lectura furtiva de tales despachos.

Esto no obstante, la Corona previsoramente atendió ya desde un principio a custodiar la seguridad del intercambio postal, aun tratándose de la correspondencia de particulares. La libertad en las comunicaciones epistolares estaba ya decretada desde 1513. En las instrucciones al Gobernador de Tierra Firme, Pedro Arias de Avila, se le recomienda abstenerse de interceptar, directa o indirectamente, la correspondencia de los funcionarios estatales o la de los súbditos comunes. En 1521 esta orden se hizo extensiva a todas las autoridades superiores de las Indias, imponiéndose la pena de destitución a cuantas perturbaran la comunicación normal con la Metrópoli.

La legislación era terminante: prevenía que ninguna autoridad o individuo particular, civil o eclesiástico, se atreviera a retrasar o entorpecer, y menos aun a abrir, los pliegos cursados al Rey. Pleonásticamente, se reputaba por "opresión y violencia y inhurbanidad que no se permite entre gente que biue en christiana pulicia". Los infractores serían pasibles de la pena de extrañamiento si eran tonsurados; para los funcionarios estatales, el acto de violar la correspondencia acarreaba la destitución y el destierro de las Indias, a perpetuidad. A unos y a otros era aplicable la confiscación de bienes. Quienes por su condición social podían sufrir sin desdoro la pena de azotes y galeras, serían castigados con unos y otras. Solamente en caso de manifiesta sospecha de peligro público o de la seguridad estatal, se
permitía a los Virreyes intervenir la correspondencia e implantar una especie de censura oficial en las comunicaciones postales.

No faltaban, sin embargo, los desaprensivos que a despecho de tan apretadas recomendaciones, examinaban y retenían el curso de la correspondencia. Lugar muy propicio para estas dolosas maniobras lo constituía el istmo de Panamá, cuello por donde discurría todo el tráfico postal del Virreinato peruano. Ya desde los primeros tiempos se estableció en esa comarca una especie de censura, manejada unas veces por las autoridades locales, y otras por delegados del Virrey del Perú, que de tal suerte fiscalizaba los informes de los magistrados de la Audiencia o de cualesquier corresponsales que no fueran de su afecto. El pretexto para tal intervención era la necesidad de asegurar el orden público.

En 1630 el Conde de Chinchón denunciaba al Secretario del Consejo de las Indias, Ruiz de Contreras, que su Secretario, Miguel de Azpurua, había recibido un envío de pliegos tan estragados, que a todas luces demostraban haber sido sometidos a violación. A mayor abundamiento, se echaron de menos comunicaciones de corresponsales que con toda regularidad escribían al Virrey. Como la voz común aseguraba que la fechoría se había perpetrado en Panamá, el conde de Chinchón
confió las pesquisas del caso al Oidor Gómez de Sanabria.

La gravedad subía de punto cuando el Virrey del Perú y el Presidente de la Audiencia de Panamá se hallaban encontrados. Al arbitrio del segundo estaba entorpecer toda comunicación del primero con la Corte, deteniendo sus despachos el tiempo que le viniere en gana, o por lo menos, el preciso para que sus pliegos llegaran antes que los de su rival. Esto obligaba a los gobernantes peruanos a soslayar el paso de su correspondencia por Tierra Firme, cursándola mediante emisarios especiales que se encaminaban por la carrera Guayaquil - Quito - Santa Fe - Cartagena, o bien remitiéndola a Acapulco, desde donde se enviaba junto con la restante a la Nueva España.

Eran exquisitas las precauciones que se adoptaban para asegurar la transmisión de la correspondencia ultramarina. Los pliegos y despachos remitidos por las autoridades de las Indias debían envolverse en encerados dobles, que se acondicionarían "en caxones medianos", los cuales a su vez se precintarían y embrearían, adhiriéndose sobre ellos un rótulo con el nombre de la entidad destinataria. Los registros en que se consignare la correspondencia, se enviarían por duplicado al Consejo de las Indias y a la Casa de la Contratación de Sevilla.

Se excitaba a las autoridades del camino que hicieran proseguir el curso de la correspondencia sin interrupción, poniendo en ello el mayor celo. Los pliegos se registraban en nóminas especiales, a fin de garantizar su recepción. A los Capitanes de las naves que condujeren correspondencia les estaba vedado distribuir la de particulares, antes de haber depositado en la Casa de Contratación los pliegos oficiales.

Toda precaución en este orden se estimaba insuficiente, supuesta la negligencia de algunos empleados públicos. En 1612, el Arzobispo de Lima, Lobo Guerrero, denunciaba el abandono en que yacía la correspondencia en Panamá, Cartagena y Portobelo, pues a su noticia había llegado que los pliegos "se ven por las playas y otras partes indecentes echados por los suelos, sin q. aya quien cuide de ellos". Huelga apostillar que en tales condiciones, el curioso que pretendiera fisgar la correspondencia no podía hallar ambiente más favorable.

Por lo que concierne a las relaciones epistolares con la Nueva España, se tenía dispuesto que los "avisos" despachados en períodos de inseguridad, al llegar al Cabo Catoche o a otro punto del litoral yucateco, desembarcaran la correspondencia, a fin de que fuera reexpedida a su destino por derrotero exento de peligros.

La apertura, aun involuntaria, de comunicaciones dirigidas al Monarca con carácter confidencial, se reputaba como un grave quebrantamiento de la reserva. En setiembre de 1570, el Consejero de Indias Molina abrió inadvertidamente un pliego secreto que escribiera el Virrey Toledo a Felipe II, de cuyo contenido no convenía que se impusiera la corporación. Con gran esmero se volvió a cerrar la plica y se fingió con la pantomima de refundirla entre la correspondencia que aguardaba turno para la lectura personal del Rey.

Ciertamente que para evitar que los despachos oficiales cayeran en manos de los corsarios existía un recurso tan expeditivo como fácil de ejecutar: al primer asomo de peligro toda la correspondencia de carácter confidencial o de índole política, se ataba a un peso y se echaba por la borda. Es de suponer que tal operación se practicara solamente en última instancia, pues sabemos que en materia de echazón existía una jerarquía de valores que acredita a los españoles de golosos antes que de interesados.

Este ambiente de zozobra en la transmisión de la correspondencia por la vía marítima, obligó a que toda comunicación de alguna importancia se cursara por duplicado, lo que bien pronto se hizo axiomático. En casos de emergencia, se acostumbraba remitir hasta tres ejemplares y aun por cuadruplicado, de tal forma que siempre subsistía la posibilidad de que uno de ellos llegara a su destino sin tropiezo ni tardanza.

[Continuará...]

 


 

LIBERTAD VIGILADA - La ``tienda todo ''Echelon''´´

 

[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor]

Primera parte, capítulo 18

 

Sin profundizar en exceso en aspectos técnicos, sí merece la pena detallar cómo decenas de contratistas del Departamento de Defensa estadounidense, muchos de ellos ubicados en Silicon Valley (California) o en el anillo de Maryland, muy cerca de la NSA, trabajan habitualmente para la comunidad de inteligencia norteamericana. Algunas de estas empresas, como Lockheed Martin, IBM o CSC, junto a Space Systems-Loral, TRW, Raytheon, Bendix, Applied Signal Technology Inc (AST) o Science Applications International Corporation (SAIC), son contratadas habitualmente para desarrollar nuevos ingenios para el espionaje, o incluso para gestionar y dar mantenimiento a las estaciones Sigint.

De todas ellas, Applied Signal Tecnlology Inc merece una mención especial, ya que es la más importante factoría de ingenios tecnológicos para la interceptación y el procesado de señales. Según la definición de un criptoanalista citado por Duncan Campbell, AST es la "tienda todo ''Echelon''". Una visita a su página de Internet permite obtener abundante información acerca de sus productos. Sirvan como ejemplo algunos modelos de los fabricados por esta compañía, como el AST-196 o el AST-195. Estos dos aparatos analizan en bruto la señal interceptada, ya sea por una antena parabólica o en un cable submarino intervenido. Dividen las señales y las muestran por separado, de modo que el técnico de inteligencia sólo tiene que decidir cuáles son de interés para el espionaje y cuáles no, como por ejemplo la señal de un canal de televisión, que se descarta automáticamente. [1]

Una vez analizadas las comunicaciones entrantes, la siguiente fase de la actividad Comint consiste en filtrar los canales de interés para el espionaje. Los más importantes son los canales de voz, las comunicaciones por fax y las transmisiones por módem, para lo que AST tiene un amplio surtido de procesadores multicanal que dividen la señal entrante en flujos diferentes para su tratamiento y análisis posterior, entre ellos, el modelo AST-120, que puede manipular 1.000 canales de voz a la vez, o el AST-132, capaz de analizar hasta 56.700 canales simultáneos extrayendo más de 3.000 canales de voz. Una vez hecho el filtrado básico de los flujos de interés, otros aparatos de AST sirven para procesar la información automáticamente. La "Data Workstation" está diseñada para separar por categorías y analizar todos los aspectos de las comunicaciones de datos, incluidos los sistemas de correo electrónico o los de envío de archivos a través de Internet. Permite almacenar y procesar automáticamente 10.000 señales diferentes a la vez.

Para los faxes, AST fabrica el modelo "Fax Image Workstation", una estación de trabajo que la propia compañía define como "una herramienta de análisis interactiva y de fácil manejo para examinar rápidamente imágenes almacenadas en disco". Para hacernos una idea, esta definición viene a explicar que los faxes interceptados son escaneados para que se conviertan en una imagen que el analista pueda leer directamente en su pantalla. De su descripción, se puede deducir que la "Fax Image Workstation" incluye un software de reconocimiento óptico automático de caracteres, lo que le permitiría convertir las letras de una imagen en textos legibles y procesables por un ordenador. [2]

Pero probablemente la más espectacular de las máquinas producidas por AST es su procesador ELVIRA, un pequeño modelo similar a un ordenador portátil. Conectado a una antena, o equipado con una tarjeta de proceso de señales del tamaño de una tarjeta de crédito, el procesador ELVIRA vigila los canales entrantes y extrae información Comint estándar, según su propia descripción. Al parecer, ELVIRA podría interceptar comunicaciones telefónicas transmitidas por microondas y también la señal de teléfonos móviles. No sólo eso, sino que este pequeño ordenador es capaz de retransmitir a puntos distantes las señales interceptadas y procesadas bajo el "formato de datos de señales recogidas", lo que se supone que podría ser el estándar de la NSA para el tratamiento de documentos en "Echelon".

Un agente de inteligencia puede llevar su ordenador portátil ELVIRA a cualquier lugar, conectarlo y ponerse a procesar la información interceptada de inmediato. Además, este pequeño ordenador portátil puede estar utilizándose, por ejemplo, desde las embajadas. Según desveló en 1994 Mike Frost, un ex oficial de la agencia de señales de Canadá,- existe un operativo para captar inteligencia desde las sedes diplomáticas ("Embassy collection"), a las que llegarían secretamente estos procesadores y receptores a través de la valija diplomática, cuyo contenido es siempre inviolable. Así, las agencias de inteligencia de los países UKUSA, protegidas por el privilegio de la inmunidad diplomática, podrían estar llevando a cabo sus interceptaciones en el corazón del país objetivo de la escucha. Generalmente, las capitales son los lugares donde confluyen las comunicaciones, lo cual supone una sobreabundancia de información susceptible de ser captada. Según Mike Frost, que trabajó durante veinte años para el servicio de inteligencia canadiense, estos pequeños "diccionarios" portátiles también tienen un nombre en clave: "Oratorio" ("Oratory"). [3]


[1]. Applied Signal Technology Inc. Información disponible en Internet: http://www.appsig.com

NOTA: La información sobre los productos AST es pública. Applied Signal Technologies Inc es uno de los principales proveedores de la NSA y, en la actualidad, produce la tecnología más sofisticada en el trataminento Sigint y Comint. Cotiza en la Bolsa de Nueva York y sus productos no se pueden exportar a otros países, excepto con una autorización del Gobierno norteamericano y siempre que medie un certificado de usuario final que garantice el lugar donde fue instalado el equipo y con qué fin. Por las fuentes consultadas en AST para elaborar este informe, sólo los países firmantes del tratado UKUSA pueden comprar sus productos.

[2]. NOTA: Este software es similar al que utilizan algunos buscadores en Internet, como "Google" (http://www.google.com), que muestra documentos en PDF o WORD y, a su vez, ofrece una versión traducida automáticamente a HTML, uno de los estándares de páginas en Internet.

[3]. Mike Frost y Michael Gratton, "Spyworld". Doubleday. Toronto, Canadá, 1994.

 


 

El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia.

Para más información, véase la licencia Creative Commons en sus formas reducida y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es

PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es añadiendo las palabras alta_enigma en el asunto (subject).

PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es añadiendo las palabras baja_enigma en el asunto (subject)

Para comentarios a este boletín (dudas, preguntas, consultas, críticas, noticias, colaboraciones, etc.), estoy a su disposición en la dirección noticias arroba cripto.es

Página del Boletín Enigma (incluyendo números atrasados): http://www.cripto.es/enigma.htm

(c) Arturo Quirantes 2007

 


Vuelta a la Página principal del Boletín ENIGMA