Boletín ENIGMA - nº 39
1 Enero 2006
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_39.htm
TEMAS DE ACTUALIDAD - El DNI electrónico
NUESTRA HISTORIA - Cifras y claves indianas II
LIBERTAD VIGILADA - La ``tienda todo ''Echelon''´´
Otro año que se va
... y otro que empieza. Es un topicazo, ya lo sé, pero algo hay que decir. No
soy partidario de soltar la historia de siempre sobre los doce meses que hemos
pasado, hacer balance y todos esos rollos. No por interés, ciertamente, sino más
bien porque estoy con la mente en otros lados.
He intentado daros una sorpresa de año nuevo, aunque me temo que tendréis que
esperar un poquito más. Estoy aprovechando estos días de fiesta -al menos, el
tiempo libre que me queda entre celebraciones, cenas, compras, visitas y luchas
varias contra la publicidad navideña- para darle una buena mano de pintura al
Taller. La estructura no va a cambiar sustancialmente, aunque estoy intentando
mejorar la navegación mediante cambios aquí y allá. En paralelo, preparo nuevas
entradas de material interesante para el Museo Camazón y un refuerzo de la
Sección de Libros. También he definido la política de copyright en base al
sistema de licencias Creative Commons; de hecho, hace tiempo que mi Taller de
Criptografía funciona de facto según los esquemas tipo Creative Commons, pero
quería dejarlo escrito de forma explícita y al fin he encontrado tiempo para
hacerlo.
Pero hay algo más. !El Taller de Criptografía hace las maletas! Después de mucho
tiempo albergado en la Universidad de Granada (dentro de mi espacio web personal
como profesor), finalmente me he liado la manta a la cabeza y me independizo. No
significa, por supuesto, que me haya sentido incómodo donde estaba. Muy al
contrario, la Universidad de Granada se ha mostrado siempre totalmente
respetuosa hasta el punto de indiferencia supina, y si los responsables del
Servicio de Informática han rechinado los dientes al ver la lista de
destinatarios de mis boletines, han sido buenos y no han dicho nada.
Pero me apetecía tener un dominio propio, algo que fuese breve y fácil de
recordar. Así que he aprovechado la reciente liberalización de dominios .es para
trincarme un espacio guapo. En breve, encontraréis el nuevo Taller de
Criptografía en la dirección:
De hecho, quise adoptar el de www.criptografia.es, pero alguien
se me adelantó y lo registró antes. No soy rencoroso, pero me he quedado
con tu cara y sé dónde vives (bueno, eso es broma :-). En cualquier
caso, mi proveedor de ADSL me lo está poniendo difícil y parece que voy
a tardar algún tiempo todavía en poder hacer la migración. Por supuesto,
no voy a dejar que se pierda ni un bit. He notado que, por ejemplo,
faltan algunos de los últimos boletines en su página. No es que se
hayan perdido, tranquis, es que he dejado de actualizar el viejo Taller
hasta tener listo el nuevo.
Durante algún tiempo, mantendré un aviso de traslado en la vieja
dirección. También tendré direcciones e-mail nuevas, pero la que
conocéis en la actualidad seguirá activa y abierta para vosotros. Que,
ya puestos a lanzar pullas, a ver si os quitáis el miedo en colaborar, o
siquiera hablar, que no muerdo. Venga, cobardes, que os gastáis menos
que Tarzán en sastres.
No hay cripto.es todavía. Pero no os vais a quedár sin regalito
de navidades. A todos los enigmáticos de buena voluntad, os tengo
preparada una sorpresita. Hace un par de meses una de mis lectoras
argentinas me envió una copia resumida de la biblia de la criptografía.
!Codebreakers, de David Kahn, al alcance del ratón! La única pega es que
está en inglés, pero si chapurreáis algo ese idioma os espera una buena
lectura. Hasta que aparezca en el Taller con todas las de la ley,
incluidos enlaces molones, aquí tenéis en exclusiva la copia comprimida
en zip:
Ojito, que ocupa más de 500 kB, y la versión descomprimida (en
Word) supera el mega y medio. No os dejéis engañar por lo de "versión
resumida": ocupa 473 páginas y es todo un lujo. Por supuesto, lo mejor
es siempre conseguirse el libro original, pero mientras tanto aquí
tenéis esa versión resumida. Y muchas gracias a Carolina Patronis,
bonaerense que pisa firme las arena cifradas de Buenos Aires. !Aplausos,
por favor!
Con esto me he pasado ya de los 50 kB que me marco como límite
para el Boletín, pero qué diablos, pase por esta vez. Y además, llevamos
el boletín cargadito. La aprobación de una reciente ley sobre DNI
electrónico en España me ha lanzado al teclado (!cómo adoro estas
noticias de última hora!), y como había mucha tela que cortar me
preferido no cortarme. Por supuesto, el capítulo mensual del libro
"Libertad Vigilada" no podía irse de vacaciones, y ni pensar en retrasar
el muy merecido homenaje que desde este Boletín hacemos al recientemente
desaparecido criptohistoriador Guillermo Lohmann Villena. Sí, ya sé, la
segunda parte del artículo sobre criptografía cuántica sigue pendiente.
Y mejor ni hablemos de software, que he recibido un programa que reproduce la cifra de Vic de la que hablamos el mes pasado. Y los
últimos documentos de mi saqueo a los Archivos Nacionales de Londres.
Menudo año nos espera. Y que no decaiga. Feliz 2006 a todos.
TEMAS DE ACTUALIDAD - El DNI electrónico
El
sábado 24 de Diciembre, mientras los españolitos de a pie terminábamos de
desempaquetar los langostinos y enfriar el cava para la cena, el gobierno
español publicó el Real Decreto 1553/2005, de 23 de diciembre, por el que se
regula la expedición del documento nacional de identidad y sus certificados de
firma electrónica. En un principio, podría parecernos que la abnegación de
nuestros gobernantes por el trabajo es admirable. Nada menos que trabajando
hasta dos días antes de Navidad para regalarnos un estupendo DNI electrónico con
los que seremos la envidia del mundo.
No obstante, este que escribe ya tiene las suficientes tablas para reconocer el
truco. Cuando una ley resulta impopular o polémica, nada mejor que colarla
cuando menos se espera, preferentemente antes de las vacaciones. En efecto, por
toda Europa y Estados Unidos resuenan protestas y debates varios relativos a dos
iniciativas de seguridad interna, a saber: la creación o mejora de documentos de
identidad nacional (recientemente creados, por ejemplo, en el Reino Unido) y la
inclusión de identificadores biométricos (huellas dactilares, iris, fotografía
digitalizada) en ellos.
Este nuevo DNI incluye algo de eso. A despecho de los problemas que los
identificadores biométricos conllevan, tanto de privacidad como de fiabilidad,
los gobiernos occidentales están empeñados en llevarlos adelante caiga quien
caiga. Esta nueva ley ayuda a ello. Ciertamente, el DNI en España no es algo
nuevo (como tal, fue creado en 1944, si mal no recuerdo). De hecho, cuando uno
va a hacérselo por primera vez, le tintan los dedos y le toman las huellas
dactilares, y los DNI de hace años llevaban una impresión digital. Esas
impresiones desaparecieron con nuestra entrada en la UE, pero ahora parece que
quieren volverlos a incluir. A este fin, la nueva ley incluye dos novedades.
Primera: cada vez que vayamos a renovar el DNI (no sólo a sacárnoslo por primera
vez) se nos tomará una impresión digital. Segunda: dicha impresión quedará
guardada en un chip en el propio documento de identidad, junto con una imagen
digitalizada de nuestra cara y firma.
Si esto fuera todo lo que tiene de nuevo esta ley, se trataría de una mera
actualización para incluir más datos personales nuestros. En pocos años, la
policía contaría con una gran base de datos biométricos para poder comparar
cualquier huella dactilar o fotografía, y resolver más casos a estilo CSI. Ya
conocerán mis fieles lectores mi postura respecto a los temas de biometría,
identificaciones a granel y privacidad del invididuo, así que no les voy a dar
de nuevo la matraca. Por supuesto, si desean una buena charla cara a cara, con
cervecita y tapa de jamón por medio, ya saben dónde estoy.
Sin embargo, la inclusión del chip en el nuevo DNI ha dado pie a otra
singularidad: el DNI electrónico. El nuevo decreto navideño pretende poner en
marcha la ley 59/2003 sobre firma electrónica, que a pesar de llevar dos años en
vigor apenas si ha sido puesta en marcha. Su fin último es el de dotarnos de
identificación inequívoca en el mundo digital y favorecer el comercio
electrónico, la ventanilla digital y otras ventajas de Internet. Y, como de
criptografía va la cosa, aquí entramos nosotros.
Por supuesto, los usuarios de PGP están bien al tanto de lo que es una firma
electrónica. En ocasiones, la terminología resulta algo ampulosa, pero la idea
es la misma. Uno crea un par de claves pública-privada. La parte pública sirve
para cifrar y verificar mensajes, y la privada sirve para firmar y descifrar. En
el caso de la firma privada, la ley 59/2003 equipara la firma digital a la
manuscrita a todos los efectos legales. Bueno, a fuer de precisos, sería la
firma electrónica reconocida. Ya puestos, vamos a repasar las diferentes firmas
que define dicha ley, y a dar un ejemplo PGP equivalente:
1) Firma electrónica: es el conjunto de datos en forma electrónica, consignados
junto a otros o asociados con ellos, que pueden ser utilizados como medio de
identificación del firmante.
2) Firma electrónica avanzada: es la firma electrónica que permite identificar
al firmante y detectar cualquier cambio ulterior de los datos firmados, que está
vinculada al firmante de manera única y a los datos a que se refiere y que ha
sido creada por medios que el firmante puede mantener bajo su exclusivo control.
3) Firma electrónica reconocida: es la firma electrónica avanzada basada en un
certificado reconocido y generada mediante un dispositivo seguro de creación de
firma.
Es decir, la firma electrónica avanzada no es más que la que hace cualquier
usuario de PGP con la clave que él mismo ha creado. En este boletín, al final de
todo podéis ver un ejemplo. La verdad es que, sin comerlo ni beberlo, llevo dos
años realizando firmas electrónicas avanzadas, y no me he dado ni cuenta.
Ahora bien, si os habéis leído mi Curso Sencillo de PGP, o si sencillamente
sabéis del asunto, recordaréis el problema fundamental de las claves PGP. Es el
de la confianza. Uno recibe una clave que supuestamente proviene de aquiran@ugr.es
(ese soy yo). Sin embargo, ya habéis recibido suficiente spam, phishing o demás
bichos en inglés como para picar esta vez. ¿Cómo asegurarse de que esa clave es
la mía? Una solución es preguntármelo personalmente. La otra es verificar las
firmas adosadas a dicha clave. Si alguna de esas firmas es de alguien en quien
confías, vosotros aceptáis la clave como válida.
Eso, en palabras llanas, es lo que significa lo de "basada en un certificado
reconocido": que alguien de confianza ha firmado la clave (en PGP lo llamamos
firmar, en el resto del mundo lo conocen como "incluir un certificado digital",
pero es lo mismo). Este es un punto importante. Muchos usuarios de PGP y de
otros sistemas de cifra piensan ¿pero por qué no sirve mi clave como firma
electrónica? Pues fundamentalmente por ese detalle de la certificación. Una
clave cuya autenticidad no podamos verificar no es una clave capaz de producir
una firma electrónica reconocida, la única con idénticos efectos legales a la
manuscrita. Necesitamos, pues algún medio para autenticar nuestras claves.
Programas como PGP permiten una aproximación descentralizada. Cualquiera puede
ser garante (certificador) y los demás se fiarán o no de él, según su propio
criterio. Parece un esquema poco sólido, pero lo usamos constantemente. Era la
base de aquellas "cartas de recomendación" de antaño. En las películas de Agatha
Christie nos encontramos al típico personaje recién llegado al pueblo. Nadie lo
conoce, pero lleva una carta para el jefe de policía, o el alcalde, o el
maestro, en el que alguien conocido por ellos da fé de que el portador es buena
gente. Es la forma en que un desconocido pueda entrar en una fiesta sin ser
invitado: basta con que alguien de dentro le conozca y se fíe de él lo bastante
como para franquearle la entrada. ¿Cuántas veces hemos dicho, y oído, el típico
"déjale entrar, yo respondo por él"?
Por otro lado, los gobiernos suelen preferir un esquema de confianza altamente
jerarquizado. Aquí todos aceptan al garante, porque no hay más remedio: es el
propio Estado. Los documentos de identidad están impresos por el Estado, y hay
que fiarse de él. En su defecto, podemos echar mano de entidades privadas:
notarios en el mundo de papel, autoridades de certificación (AC) en el mundo
digital. También el DNI digital se basará en un esquema de AC jerarquizadas. Y
volvamos a él.
Lo primero que hay que decir de las claves de firma es que se hará para todo el
mundo. Es decir, nadie puede decir que no le creen su par de claves
pública-privada. Nos la crean, y van al chip de cabeza. Lo que sucede es que su
activación es voluntaria. Cuando nos den el nuevo DNI, el chip incluirá entre
otros los siguientes elementos:
1) Un "certificado reconocido de autenticación y de firma" (traducción: una
clave pública firmada por una AC)
2) Un "certificado electrónico de la autoridad emisora", o lo que es lo mismo,
la clave pública de la AC que hace de notario digital. Esto es necesario para
comprobar la firma de nuestra clave pública.
3) Las "claves privadas necesarias para la activación de los certificados
mencionados anteriormente". O sea, la clave privada que hace pareja con la clave
pública.
El usuario que desee utilizarlas, tendrá que activarlas mediante una clave
personal secreta, es decir, la palabra o frase de contraseña. Es decir, es lo
mismo que en PGP, solo que ahora las claves las hace otro. Nos la da en mano y
nos permite la opción de usarlas (con la frase de contraseña) o no.
Como ven, no hay nada nuevo bajo el sol. Manolo Gómez, creador en 1995 del "PGP
Magazine" (antecesor de Kriptópolis), debe estar riéndose a carcajada limpia al
ver cómo se reinventa todo una y otra vez. Yo mismo me permito algunas risitas.
No por la idea, que es buena (!que se lo pregunten a Zimmermann!), sino por el
esfuerzo que se ha realizado para cambiarle el nombre a todo, de forma que
parezca que estamos ante algo recién creado.
Sin embargo, pongámonos serios un rato. Un esquema tan ambicioso (nada menos que
un identificador digital para cada ciudadano de un país entero) por fuerza ha de
tener defectos mil. Lo que funciona a pequeña escala no necesariamente resulta
una buena idea a gran escala. Hay algunas cosas que no me gustan ni un pelo.
Lo primero es lo evidente. Cuando yo recibo mi DNI, éste contiene mis claves
pública y privada. Dichas claves han sido creadas ¿por quién? !Buena pregunta!
Podemos suponer que por los mismos que crean en DNI tradicional: Ministerio del
Interior, Fábrica Nacional de Moneda y Timbre (FNMT), etc. Pero una de las cosas
que pretende la ley de firma electrónica es dar auge a las autoridades de
certificación. Se supone que deben ser capaces de garantizar la autenticidad de
una clave, pero ¿permitirá el gobierno tal cosa en este caso? ¿Podrán las AC
privadas certificar una clave de un DNI digital, o se guardará para sí el Estado
dicha potestad? Si se les da cancha a las AC, los problemas de seguridad y
compatibilidad se multiplicarán; si no, ellas mismas pondrán el grito en el
cielo al ver cómo se las margina de tan suculento negocio.
Segundo problema: ¿cuántas copias se harán de las claves? Sea el Estado o las AC
privadas, se supone que crearán las claves pública y privada, las incrustarán en
el chip y listo. Pero ¿quién nos asegura que no se guardará una copia de la
clave privada por si acaso? Las AC privadas podrían caer en la tentación, dado
su potencial valor económico. Pero incluso si el Estado se guarda el derecho de
crear las claves en exclusiva, ¿podemos fiarnos del Estado? ¿Qué garantías
tenemos, en esta época de lucha contraterrorista a ultranza, que el gobierno, o
parte de él, no se vaya a guardar una copia de la clave privada por si hace
falta un acceso a comunicaciones cifradas? Con todas las garantías legales, por
supuesto ... o tal vez no. Dejaré a los lectores decidir sobre este punto.
Pero seamos buenos, y supongamos que el gobierno es más majo que las pesetas.
Nada de pensar mal de él, faltaría mas. Nosotros recibimos nuestras claves, y
nadie más podrá usarlas. Bueno, en ese caso también tendremos mil y una
dificultades. La distribución de tantas claves a sus usuarios finales estará
plagada de problemas, no tanto teóricos sino prácticos. En uno de mis primeros
Informes, narré cómo conseguí un certificado electrónico para efectuar mi
declaración de la Renta por Internet. En el momento crucial, el empleado de
turno se olvidó de pedirme mi identificación. Hace tan sólo unos días, mi banco
por Internet me envió una tarjeta de crédito (Visa oro, nada menos) por
mensajería, con mil indicaciones de que no se la darían a nadie más, etc, etc.
¿Creen ustedes que el repartidor se acordó de pedirme el DNI? Imagínense esto
multiplicado por millares. Colas de gente esperando, funcionarios agobiados de
trabajo, expedidores de carnets que no saben la diferencia entre una clave de
activación y una de firma, policías de buen corazón que permiten a la chica de
turno recoger las claves de activación de su abuela "porque está en el pueblo,
muy malita"... vamos a ver un buen pollo.
Luego, por supuesto, están los posibles fallos técnicos. He hablado hasta la
saciedad de los problemas de seguridad asociados en telefonía GSM. Las claves
son débiles, y en consecuencia son atacables. Las conversaciones son, por tanto,
vulnerables, y las tarjetas son clonables ... algo que la industria siempre ha
negado a pesar de los hechos. Hace poco se descubrió una vulnerabilidad en los
algoritmos (mucho más seguros) de seguridad en la telefonía 3G. ¿Se imaginan lo
que puede suceder si se descubre un fallo, siquiera teórico, en la seguridad de
las claves electrónicas de los nuevos DNI? Puede ser algo muy sutil, como un
ataque criptoanalítico mejorado, o una forma de "clonar" DNI digitales (pensemos
en los famosos "ataques laterales" en los que se usan parámetros como el tiempo
de computación o la potencia consumida para reconstruir una clave).
En el momento que alguien demuestre que un DNI digital puede ser atacado, o
clonado, todo el esquema de certificación digital se viene abajo. Téngase en
cuenta que los efectos no se limitarían a una pérdida monetaria, como puede
suceder al atacar una tarjeta de crédito o una de teléfonos. Se trata de la
identidad de un individuo, algo que supuestamente está garantizado por los
mejores recursos del Estado. No importa lo bien que lo hagan, en cuanto alguien
encuentre un fallo - -siquiera teórico- la hemos pifiado.
Mis fieles lectores recordarán el artículo "Tarjetas no tan inteligentes", que
cerró el primer Boletín ENIGMA. Sin darme cuenta, lo estaba "clonando". Pero
vamos a ampliarlo. Vamos a hacer un gigantesco acto de fe, y supongamos que
vivimos en un mundo perfecto. El gobierno es bueno y sabio, los algoritmos son
sólidos, las tarjetas y sus chips son inatacables y todo sale bien. ¿Vale? !Pues
no! Porque al final de todo está el elemento humano, y generalmente es el
eslabón más débil de la cadena. Que levanten la mano todos los que no hayan
conocido a alguien que se haya metido en problemas en relación a su DNI. La
gente pierde sus documentos, los olvida en los rincones más insospechados, o
bien se los roban por la calle o en la casa. Mi propia madre ha estado a punto
de perder su piso por embargo. ¿Por qué? Pues porque el banco confundió a mi
padre con otra persona que tiene -créanselo o no- el mismo número de DNI. Mejor
ni hablemos de la enorme cantidad de personas que no recordarán sus contraseñas
de activación, o que usarán contraseñas débiles. !Un DNI digital protegido con
el nombre del perro, o el cumpleaños de la esposa! Si eso es un sinvivir para
las entidades bancarias, imagínense para el Gobierno.
Esto significa que cualquier esquema de identificación digital a gran escala
habrá de contar con este tipo de problemas. Es decir, las claves digitales
pueden perderse, lo que significa que habrá que darlas de baja, revocarlas y
crear unas nuevas. Incluso en circunstancias ideales, es preferible renovar cada
cierto tiempo. Pongamos el caso de una empresa que da a sus empleados tarjetas
de acceso. Dichas tarjetas han de ser bloqueadas y repuestas en caso de hurto o
pérdida, pero también deben ser anuladas cuando el empleado abandone la empresa
(sea por despido, jubilación o fallecimiento), o quizá haya que añadirle
permisos de acceso en el futuro si asciende de categoría.
El nuevo DNI electrónico sí tiene en cuenta algunos de estos requisitos. Los
certificados electrónicos tendrán un período de vigencia de dos años y medio.
Los antiguos, y los sustraídos o perdidos, serán revocados, y serán incluidos en
una "lista de certificados revocados", que será mantenida por la Dirección
General de la Policía. Dado el tamaño de la población española, dicha lista se
convertirá en una gigantesca base de datos, con millones de entradas sobre
certificados revocados. Esto conllevará, en mi opinión, problemas con P
mayúscula.
Dicha base de datos será un elemento de altísimo valor para cualquier ladrón,
hacker o grupo criminal, y sería objeto de múltiples ataques, tanto informáticos
como "humanos" (léase corrupción o intimidación de funcionarios, infiltración,
etc). Alguien capaz de crear, administrar o borrar revocaciones podría crear
DNIs electrónicos falsos para cometer estafas, otorgar identidades a criminales
o inmigrantes ilegales, "matar" a delincuentes que podría luego aparecer con una
identidad falsa, o bien a personas cuyas identidades podrían ser secuestradas.
Ya no hará falta meter en un saco a don Emilio Botín para sacarle pasta: ahora,
don Emilio, o me suelta un millón de euros o le revoco el certificado digital y
usted no existirá a efectos legales.
Es el tipo de problemas que ha impedido la adopción de políticas de tipo "key
escrow", donde todo el mundo entregaría una copia de sus claves criptográficas
al gobierno. En este caso no hablamos de guardar las claves de cifrado y firma,
sino los certificados de revocación, pero a tenor de los ejemplos anteriores
también conformaría un objetivo muy goloso, cuya protección es tarea primordial.
A este tenor, en 1997 gurús como Matt Blaze, Whitfield Diffie, Ronald Rivest o
Bruce Schneier ya eran tajantes:
Sencillamente, no sabemos cómo construir una infraestructura colectiva segura
de administración de claves de esta magnitud, por no hablar de operar con una,
ya esté centralizada o ampliamente diseminada
(pueden leer su artículo completo traducido en el Expediente 6, sección Informes
y Expedientes, del Taller de Criptografía; ya puestos, les recomiendo que se
lean la divertida trilogía "key escrow": informes 16 a 18).
Debido a estos y otros problemas, la base de datos sobre revocaciones habrá de
estar bien administrada, puesta al día y protegida. Pero otra cosa más. Ha de
ser de acceso público. De otro modo, no se podría comprobar si un certificado
digital ha sido o no revocado. Es decir, si yo quiero comprarme las uvas de
nochevieja por Internet, el vendedor tendrá que comprobar que el documento de
identificación es válido. En el caso del DNI tradicional, es fácil: se mira la
fecha de caducidad y listo. Pero en el caso digital, es necesario comprobar la
base de datos de revocaciones para asegurarse de que dichas claves son válidas.
De otro modo, puede que el que esté comprando no sea yo sino mi cuñado el
gracioso, que en un descuido me ha cogido el DNI y sabe que mi contraseña de
activación es el nombre del gato de mi vecina la rubia del cuarto A. Así que si
esto del DNI digital ha de servir de algo, que la policía (custodia de la base
de datos de revocaciones, según ley) se prepare a dar acceso a todo aquel que lo
pida. Los problemas de ancho de banda y ataques degraciosillos informáticos
serán enormes.
Ni siquiera me molestaré a estas alturas en hablar de menudencias como la Ley de
Protección de Datos. Y mejor no hablemos de las posibilidades respecto a los
servicios secretos. En cuanto el CNI sepa lo que tiene allí esperándole, tardará
bien poco en establecer un "acuerdo de colaboración" con la Policía, de modo que
podrán llevarse todo lo que les interese ... a ellos y a los servicios secretos
extranjeros, con los que mantienen otro tipo de "acuerdos"
¿Les he asustado ya bastante? Bueno, pues aún me queda lo mejor. ¿Alguien sabe
cómo se revoca un certificado digital? Pues con la propia clave privada. Pueden
leer los pormenores para el caso de PGP en el "Curso Sencillo de PGP" (capítulo
4, apartado 4.3). La idea es la misma, a saber: si se pierde la clave, hay que
usar el certificado de revocación. No basta con limitarse a no usarla más,
porque a lo mejor la clave está siendo usada por algún malintencionado que juega
con keyloggers y chismes similares. Así que se usa el certificado de revocación,
que es una forma de decir "esta clave no vale ya, dejad de usarla" Por supuesto,
no queremos que nadie la revoque por su cuenta, de forma que el único que puede
revocarla es el creador de la clave. Es decir, creamos el par de claves, y a
continuación creamos un certificado de revocación para casos de emergencia.
En cualquier caso, quédense con lo más importante: el certificado de revocación
solamente puede crearlo el dueño de las claves de cifrado. Pero muchos usuarios
de DNI digitales, poco duchos quizá en estas lares, no habrán creado sus
revocaciones. De hecho, la ley no contempla la posibilidad de que un usuario
pueda crear su certificado de revocación, así que tendrá que hacerlo el propio
creador original de laclave, es decir, el Estado.
Es decir, a menos que queramos que tener en un par de años a miles de españoles
con certificados digitales inservibles, el Estado tendrá que hacer los
certificados de revocación. Y sólo veo dos posibilidades, que me ponen los pelos
de punta:
1) El Estado crea el par de claves pública-privada, crea un certificado de
revocación y lo guarda.
2) El Estado crea el par de claves pública-privada y se guarda una copia de la
clave privada por si hace falta en el futuro revocar una clave.
Piensen en las posibilidades. En el caso 1, la Dirección General de la Policía
dispondrá de una base de datos con los certificados de revocación de todos los
ciudadanos españoles, lo que les permitirá anular nuestra identidad en cualquier
momento. El caso 2 es aún más aterrador: !la Policía tendrá una copia de
nuestras claves de cifrado! Y todo esto con independencia de si usamos los
certificados digitales o no. Esto convierte el DNI digital en algo menos
voluntario de lo que parece.
¿Y todo para qué? Supuestamente, para que todos nos pongamos como locos a gastar
pasta por Internet, ahorrar ventanillas al Estado y poder llevar el DNI digital
en la boca. Pero seamos serios. ¿De verdad piensan que esta iniciativa nos va a
poner en cabeza del mundo mundial? Ya hay transacciones electrónicas, y los
bancos y empresas se buscan la vida para asegurar la integridad y
confidencialidad de las comunicaciones. ¿Qué necesidad tengo de un DNI digital
para operar con mi banco online, si me basta con las claves de acceso que ellos
me envían? Mi esposa tiene una tarjeta criptográfica, con una clave firmada por
la AC de su Colegio de Abogados; puede hacer muchos trámites relativos a su
trabajo, y no necesita DNI digital. Yo no soy abogado, y no necesito ni uno ni
otro. Pero nos lo imponen, y aún intentan disfrazarlo como un derecho. De locos.
No me gusta hacer predicciones, pero voy a hacer de adivino de fin de año. Este
esquema no va a funcionar ni a tiros. Y si alguien queda con bastante pocos
escrúpulos para intentarlos, que se eche al suelo y se ponga el casco, porque el
pollo que se va a montar va a serde órdago.
Y que luego no digan que no les avisamos.
NUESTRA HISTORIA - Cifras y claves indianas II
[Extraído del trabajo de Guillermo Lohmann Villena "Cifras y claves indianas.
Capítulos provisionales de un estudio sobre criptografía indiana". Anuario de
Estudios Americanos XI, Sevilla, pp.285-380, 1954. Las notas a pie de página se
han suprimido por mor de claridad]
... Solamente a título de curiosidad cabe consignar aquí que también los
corsarios emplearon la cifra para comunicarse entre sí, de seguro no tanto para
ocultar sus propósitos frente a las autoridades españolas, cuanto para
disimularlos ante eventuales deslealtades de competidores de su misma
nacionalidad.
Fácilmente se adivina que las mentadas embarcaciones, denominadas "avisos", dada
su misma indefensión, ya que sacrificaban el armamento en aras de su ligereza,
eran particularmente vulnerables a los embates de los piratas. Por ende, la
correspondencia que conducía, la misma que usando la denominación contemporánea
se calificaría de urgente, debía rodearse de todo género de precauciones, para
evitar que al caer en manos enemigas, informara a gente extraña de contingencias
y apremios cuyo conocimiento convenía mantener en sigilo. De ahí la necesidad de
valerse de sistemas criptográficos que consiguieran este propósito.
Como es muy comprensible, el recelo existía no sólo frente a los extranjeros,
sino que por igual se encubría la difusión de determinadas informaciones dentro
del mismo territorio español. Ciertas noticias podían conmover la opinión
pública y ocasionar incidentes enojosos para las autoridades. Por consiguiente,
la correspondencia de las principales jerarquías políticas y gubernativas seguía
en algunas ocasiones un curso extraordinario, de forma que sólo fuera conocida
por un núcleo muy reducido de empleados burocráticos.
Excluyendo los dos extremos -la correspondencia común u ordinaria, y la cifrada
que nos ocupará más adelante-, a partir del siglo XVIII comienzan a aparecer con
frecuencia cada vez mayor los despachos "reservados", que se cursaban con
numeración independiente y bajo plica con tal rótulo. En los índices de la
correspondencia remitida al Consejo de las Indias, se consignaba la inclusión de
tales pliegos, empero sin especificarse la materia sobre que versaban. Se abrían
por el Monarca en casos de extrema gravedad -en cuya ocasión iban con la
advertencia "A Su Majestad en sus reales manos"-, y recíprocamente, por el
Virrey a solas. El contenido de tales despachos, ateniéndose al tenor de los que
se conservan, y como de suyo, es fácil imaginar, se contraía a exponer
situaciones políticas delicadas, informar sobre materias de defensa militar,
rumores de armadas enemigas, disturbios internos, comportamiento de altos
funcionarios civiles o dignatarios eclesiásticos, etc. En determinadas
oportunidades se dispensaba dicho régimen excepcional de comunicaciones a
emisarios personales del Soberano, ya que por regla general este cauce se
reservaba únicamente para ser utilizado por los Virreyes.
Un término medio de este género de correspondencia lo marcan las cartas
"confidenciales", tales como las que el Virrey de la Nueva España, Conde de
Revillagigedo, dirigía al Conde de Floridablanca, suscribiéndolas con el
seudónimo de "Juan Vicente".
Finalmente, cabe registrar unos contados casos de despachos "secretos", tanto
extendidos por el Monarca, como elevados a éste por algún Virrey. Entre
aquéllos, pueden enumerarse las instrucciones que se impartieron al primer
Virrey de la Nueva España, Mendoza, y a La Gasca, así como las entregadas por el
Presidente del Consejo de las Indias al Virrey del Perú, Conde de Lemos; entre
los últimos, un pliego suscrito por el Marqués de Montesclaros, concerniente a
determinados escrúpulos que le asaltaron en orden a encomendar indios.
Ciertamente, por lo que atañe a las comunicaciones postales terrestres, el temor
reverencial que inspiraba todo documento emanado del Monarca o que a él se
cursara, garantizaba la inviolabilidad de la correspondencia, alejando la
posibilidad aun del simple intento de una lectura furtiva de tales despachos.
Esto no obstante, la Corona previsoramente atendió ya desde un principio a
custodiar la seguridad del intercambio postal, aun tratándose de la
correspondencia de particulares. La libertad en las comunicaciones epistolares
estaba ya decretada desde 1513. En las instrucciones al Gobernador de Tierra
Firme, Pedro Arias de Avila, se le recomienda abstenerse de interceptar, directa
o indirectamente, la correspondencia de los funcionarios estatales o la de los
súbditos comunes. En 1521 esta orden se hizo extensiva a todas las autoridades
superiores de las Indias, imponiéndose la pena de destitución a cuantas
perturbaran la comunicación normal con la Metrópoli.
La legislación era terminante: prevenía que ninguna autoridad o individuo
particular, civil o eclesiástico, se atreviera a retrasar o entorpecer, y menos
aun a abrir, los pliegos cursados al Rey. Pleonásticamente, se reputaba por
"opresión y violencia y inhurbanidad que no se permite entre gente que biue en
christiana pulicia". Los infractores serían pasibles de la pena de extrañamiento
si eran tonsurados; para los funcionarios estatales, el acto de violar la
correspondencia acarreaba la destitución y el destierro de las Indias, a
perpetuidad. A unos y a otros era aplicable la confiscación de bienes. Quienes
por su condición social podían sufrir sin desdoro la pena de azotes y galeras,
serían castigados con unos y otras. Solamente en caso de manifiesta sospecha de
peligro público o de la seguridad estatal, se
permitía a los Virreyes intervenir la correspondencia e implantar una especie de
censura oficial en las comunicaciones postales.
No faltaban, sin embargo, los desaprensivos que a despecho de tan apretadas
recomendaciones, examinaban y retenían el curso de la correspondencia. Lugar muy
propicio para estas dolosas maniobras lo constituía el istmo de Panamá, cuello
por donde discurría todo el tráfico postal del Virreinato peruano. Ya desde los
primeros tiempos se estableció en esa comarca una especie de censura, manejada
unas veces por las autoridades locales, y otras por delegados del Virrey del
Perú, que de tal suerte fiscalizaba los informes de los magistrados de la
Audiencia o de cualesquier corresponsales que no fueran de su afecto. El
pretexto para tal intervención era la necesidad de asegurar el orden público.
En 1630 el Conde de Chinchón denunciaba al Secretario del Consejo de las Indias,
Ruiz de Contreras, que su Secretario, Miguel de Azpurua, había recibido un envío
de pliegos tan estragados, que a todas luces demostraban haber sido sometidos a
violación. A mayor abundamiento, se echaron de menos comunicaciones de
corresponsales que con toda regularidad escribían al Virrey. Como la voz común
aseguraba que la fechoría se había perpetrado en Panamá, el conde de Chinchón
confió las pesquisas del caso al Oidor Gómez de Sanabria.
La gravedad subía de punto cuando el Virrey del Perú y el Presidente de la
Audiencia de Panamá se hallaban encontrados. Al arbitrio del segundo estaba
entorpecer toda comunicación del primero con la Corte, deteniendo sus despachos
el tiempo que le viniere en gana, o por lo menos, el preciso para que sus
pliegos llegaran antes que los de su rival. Esto obligaba a los gobernantes
peruanos a soslayar el paso de su correspondencia por Tierra Firme, cursándola
mediante emisarios especiales que se encaminaban por la carrera Guayaquil -
Quito - Santa Fe - Cartagena, o bien remitiéndola a Acapulco, desde donde se
enviaba junto con la restante a la Nueva España.
Eran exquisitas las precauciones que se adoptaban para asegurar la transmisión
de la correspondencia ultramarina. Los pliegos y despachos remitidos por las
autoridades de las Indias debían envolverse en encerados dobles, que se
acondicionarían "en caxones medianos", los cuales a su vez se precintarían y
embrearían, adhiriéndose sobre ellos un rótulo con el nombre de la entidad
destinataria. Los registros en que se consignare la correspondencia, se
enviarían por duplicado al Consejo de las Indias y a la Casa de la Contratación
de Sevilla.
Se excitaba a las autoridades del camino que hicieran proseguir el curso de la
correspondencia sin interrupción, poniendo en ello el mayor celo. Los pliegos se
registraban en nóminas especiales, a fin de garantizar su recepción. A los
Capitanes de las naves que condujeren correspondencia les estaba vedado
distribuir la de particulares, antes de haber depositado en la Casa de
Contratación los pliegos oficiales.
Toda precaución en este orden se estimaba insuficiente, supuesta la negligencia
de algunos empleados públicos. En 1612, el Arzobispo de Lima, Lobo Guerrero,
denunciaba el abandono en que yacía la correspondencia en Panamá, Cartagena y
Portobelo, pues a su noticia había llegado que los pliegos "se ven por las
playas y otras partes indecentes echados por los suelos, sin q. aya quien cuide
de ellos". Huelga apostillar que en tales condiciones, el curioso que
pretendiera fisgar la correspondencia no podía hallar ambiente más favorable.
Por lo que concierne a las relaciones epistolares con la Nueva España, se tenía
dispuesto que los "avisos" despachados en períodos de inseguridad, al llegar al
Cabo Catoche o a otro punto del litoral yucateco, desembarcaran la
correspondencia, a fin de que fuera reexpedida a su destino por derrotero exento
de peligros.
La apertura, aun involuntaria, de comunicaciones dirigidas al Monarca con
carácter confidencial, se reputaba como un grave quebrantamiento de la reserva.
En setiembre de 1570, el Consejero de Indias Molina abrió inadvertidamente un
pliego secreto que escribiera el Virrey Toledo a Felipe II, de cuyo contenido no
convenía que se impusiera la corporación. Con gran esmero se volvió a cerrar la
plica y se fingió con la pantomima de refundirla entre la correspondencia que
aguardaba turno para la lectura personal del Rey.
Ciertamente que para evitar que los despachos oficiales cayeran en manos de los
corsarios existía un recurso tan expeditivo como fácil de ejecutar: al primer
asomo de peligro toda la correspondencia de carácter confidencial o de índole
política, se ataba a un peso y se echaba por la borda. Es de suponer que tal
operación se practicara solamente en última instancia, pues sabemos que en
materia de echazón existía una jerarquía de valores que acredita a los españoles
de golosos antes que de interesados.
Este ambiente de zozobra en la transmisión de la correspondencia por la vía
marítima, obligó a que toda comunicación de alguna importancia se cursara por
duplicado, lo que bien pronto se hizo axiomático. En casos de emergencia, se
acostumbraba remitir hasta tres ejemplares y aun por cuadruplicado, de tal forma
que siempre subsistía la posibilidad de que uno de ellos llegara a su destino
sin tropiezo ni tardanza.
[Continuará...]
LIBERTAD VIGILADA - La ``tienda todo ''Echelon''´´
[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso
del autor]
Primera parte, capítulo 18
Sin profundizar en exceso en aspectos técnicos, sí merece la pena detallar cómo
decenas de contratistas del Departamento de Defensa estadounidense, muchos de
ellos ubicados en Silicon Valley (California) o en el anillo de Maryland, muy
cerca de la NSA, trabajan habitualmente para la comunidad de inteligencia
norteamericana. Algunas de estas empresas, como Lockheed Martin, IBM o CSC,
junto a Space Systems-Loral, TRW, Raytheon, Bendix, Applied Signal Technology
Inc (AST) o Science Applications International Corporation (SAIC), son
contratadas habitualmente para desarrollar nuevos ingenios para el espionaje, o
incluso para gestionar y dar mantenimiento a las estaciones Sigint.
De todas ellas, Applied Signal Tecnlology Inc merece una mención especial, ya
que es la más importante factoría de ingenios tecnológicos para la
interceptación y el procesado de señales. Según la definición de un
criptoanalista citado por Duncan Campbell, AST es la "tienda todo ''Echelon''".
Una visita a su página de Internet permite obtener abundante información acerca
de sus productos. Sirvan como ejemplo algunos modelos de los fabricados por esta
compañía, como el AST-196 o el AST-195. Estos dos aparatos analizan en bruto la
señal interceptada, ya sea por una antena parabólica o en un cable submarino
intervenido. Dividen las señales y las muestran por separado, de modo que el
técnico de inteligencia sólo tiene que decidir cuáles son de interés para el
espionaje y cuáles no, como por ejemplo la señal de un canal de televisión, que
se descarta automáticamente. [1]
Una vez analizadas las comunicaciones entrantes, la siguiente fase de la
actividad Comint consiste en filtrar los canales de interés para el espionaje.
Los más importantes son los canales de voz, las comunicaciones por fax y las
transmisiones por módem, para lo que AST tiene un amplio surtido de procesadores
multicanal que dividen la señal entrante en flujos diferentes para su
tratamiento y análisis posterior, entre ellos, el modelo AST-120, que puede
manipular 1.000 canales de voz
a la vez, o el AST-132, capaz de analizar hasta 56.700 canales simultáneos
extrayendo más de 3.000 canales de voz. Una vez hecho el filtrado básico de los
flujos de interés, otros aparatos de AST sirven para procesar la información
automáticamente. La "Data Workstation" está diseñada para separar por categorías
y analizar todos los aspectos de las comunicaciones de datos, incluidos los
sistemas de correo electrónico o los de envío de archivos a través de Internet.
Permite almacenar y procesar automáticamente 10.000 señales diferentes a la vez.
Para los faxes, AST fabrica el modelo "Fax Image Workstation", una estación de
trabajo que la propia compañía define como "una herramienta de análisis
interactiva y de fácil manejo para examinar rápidamente imágenes almacenadas en
disco". Para hacernos una idea, esta definición viene a explicar que los faxes
interceptados son escaneados para que se conviertan en una imagen que el
analista pueda leer directamente en su pantalla. De su descripción, se puede
deducir que la "Fax Image Workstation" incluye un software de reconocimiento
óptico automático de caracteres, lo que le permitiría convertir las letras de
una imagen en textos legibles y procesables por un ordenador. [2]
Pero probablemente la más espectacular de las máquinas producidas por AST es su
procesador ELVIRA, un pequeño modelo similar a un ordenador portátil. Conectado
a una antena, o equipado con una tarjeta de proceso de señales del tamaño de una
tarjeta de crédito, el procesador ELVIRA vigila los canales entrantes y extrae
información Comint estándar, según su propia descripción. Al parecer, ELVIRA
podría interceptar comunicaciones telefónicas transmitidas por microondas y
también la señal de teléfonos móviles. No sólo eso, sino que este pequeño
ordenador es capaz de retransmitir a puntos distantes las señales interceptadas
y procesadas bajo el "formato de datos de señales recogidas", lo que se supone
que podría ser el estándar de la NSA para el tratamiento de documentos en "Echelon".
Un agente de inteligencia puede llevar su ordenador portátil ELVIRA a cualquier
lugar, conectarlo y ponerse a procesar la información interceptada de inmediato.
Además, este pequeño ordenador portátil puede estar utilizándose, por ejemplo,
desde las embajadas. Según desveló en 1994 Mike Frost, un ex oficial de la
agencia de señales de Canadá,- existe un operativo para captar inteligencia
desde las sedes diplomáticas ("Embassy collection"), a las que llegarían
secretamente estos procesadores y receptores a través de la valija diplomática,
cuyo contenido es siempre inviolable. Así, las agencias de inteligencia de los
países UKUSA, protegidas por el privilegio de la inmunidad diplomática, podrían
estar llevando a cabo sus interceptaciones en el corazón del país objetivo de la
escucha. Generalmente, las capitales son los lugares donde confluyen las
comunicaciones, lo cual supone una sobreabundancia de información susceptible de
ser captada. Según Mike Frost, que trabajó durante veinte años para el servicio
de inteligencia canadiense, estos pequeños "diccionarios" portátiles también
tienen un nombre en clave: "Oratorio" ("Oratory"). [3]
[1]. Applied Signal Technology Inc. Información disponible en Internet:
http://www.appsig.com
NOTA: La información sobre los productos AST es pública. Applied Signal
Technologies Inc es uno de los principales proveedores de la NSA y, en la
actualidad, produce la tecnología más sofisticada en el trataminento Sigint y
Comint. Cotiza en la Bolsa de Nueva York y sus productos no se pueden exportar a
otros países, excepto con una autorización del Gobierno norteamericano y siempre
que medie un certificado de usuario final que garantice el lugar donde fue
instalado el equipo y con qué fin. Por las fuentes consultadas en AST para
elaborar este informe, sólo los países firmantes del tratado UKUSA pueden
comprar sus productos.
[2]. NOTA: Este software es similar al que utilizan algunos buscadores en
Internet, como "Google" (http://www.google.com),
que muestra documentos en PDF o WORD y, a su vez, ofrece una versión traducida
automáticamente a HTML, uno de los estándares de páginas en Internet.
[3]. Mike Frost y Michael Gratton, "Spyworld". Doubleday. Toronto, Canadá, 1994.
El
boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige
por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual.
Se permite su libre copia, distribución y comunicación para fines no lucrativos,
citando nombre y referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA