Boletín ENIGMA - nº 48
1 Diciembre 2006
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_48.htm
TEMAS DE ACTUALIDAD - Sonidos y fraude: el
caso Parsons
TEMAS DE ACTUALIDAD - Cuando los
procesadores son demasiado predecibles
TEMAS DE ACTUALIDAD - El elemento más débil
TEMAS DE ACTUALIDAD -
Pasaportes digitales: comienzan los problemas
CRIPTOGRAFÍA HISTÓRICA - Las travesuras del profesor Feynman,
primera parte
LIBERTAD VIGILADA - Francia y Alemania, abanderados de la oposición
Si
en el mundo electrónico hubiese campeonatos de fallos, este mes habríamos podido
celebrar unos Juegos Olímpicos. A mediados de Noviembre, este que escribe se las
veía y se las deseaba para redactar los artículos del presente boletín. De
repente, y en pocos días, tuvimos
un caso de "ataque sonoro" a cajeros automáticos, un descubrimiento de fallos en
la red de transacciones electrónicas con tarjeta, un ataque "lateral" contra
algoritmos criptográficos, fallos de implementación en criptografía de banca
electrónica, problemas con pasaportes electrónicos, fraude online ... la lista
no parecía tener fin.
Esta mina de oro me ha obligado a dejar algunos de estos problemillas para el
mes que viene. A pesar de ello, este Boletín ENIGMA está fuertemente cargado de
artículos que nos obligan a replantearnos algunas cosas. Inicialmente pensé en
incluirlos dentro del apartado de "Criptografía Impresentable", pero algunos de
ellos no tienen que ver con el cifrado en sí, sino con su implementación o con
errores humanos. Quede, pues, como Temas de Actualidad y que aproveche.
Casualmente, este mes he comenzado a leerme (bueno, a releerme) una biografía de
Richard P. Feynman. Este hombre fue uno de los mejores cerebros del siglo XX.
Sus descubrimientos en Física Teórica (donde incluso hoy día los investigadores
utilizan los "diagramas de Feynman" de modo habitual) le hizo merecedor del
Nobel de Física; y como profesor, no tiene precio. Lo que no sabe mucha gente es
que Feynman tenía una "cara oculta" que metía la nariz en materias aparentemente
alejadas de su campo de trabajo habitual: tocaba los bongos, fue profesor (y
sambero) en Brasil, descifraba jeroglíficos mayas y se entretenía en abrir los
archivadores secretos que guardaban los secretos
atómicos de Los Alamos. Todo un hacker, vamos. En este primer artículo sobre su
vida y milagros, aprenderemos cómo se entretenía con códigos secretos, haciendo
la vida imposible a los censores de guerra. A la vista de lo que nos narra, cabe
preguntarnos qué hubiera sido de la Segunda Guerra Mundial si Feynman hubiese
trabajado rompiendo claves alemanas en Bletchley Park. A cambio, ayudó a
fabricar la primera bomba atómica, lo que no es moco de pavo.
TEMAS DE ACTUALIDAD - Sonidos y fraude: el caso Parsons
Una de las peliculas que más han influido en los hackers de los años 80 y 90 se
titula "Juegos de Guerra". Filmada en 1983, presenta las aventuras de un
adolescente aficionado a meter su módem donde no debe, lo que casi acaba con un
ataque nuclear devastador a manos de un ordenador descontrolado. En un momento
dado, el chaval es capturado y encerrado en la base del NORAD. Pero como es muy
listo, se las apaña para salir de la habitación donde lo tenían encerrado.
¿Saben cómo? Pues por medio de una grabadora de sonido. La conectó al teclado
digital (ya saben, del tipo que emite un sonido cada vez que alguien pulsa una
tecla), llamó al guardia, grabó la secuencia musical cuando éste abrió la
puerta, y un rato después la reprodujo. Zas, la puerta se abre. Por supuesto, el
guardia estaba entretenido con una guapa secretaria ... y el resto lo callo, que
no quiero reventarles el argumento.
Por supuesto, es de ese tipo de cosas que uno no espera que funcione en el mundo
real. Pero claro, la realidad no va a dejarse avasallar por la ficción. Sólo
que, como estamos ya en el siglo XXI, la grabadora de cinta se sustituye por un
MP3.
Un inglés llamado Maxwell Parsons empleó el truquito de "Juegos de Guerra" para
su beneficio personal. Según su propia confesión, sin embargo, aprendió el
procedimiento gracias al ejemplo de bandas organizadas de Malasia, donde este
fraude causa estragos. La primera fase es de lo más sencillo. Se dirigió a un
cajero situado en un bar o una tienda, donde podía tener acceso a la parte
trasera de la máquina, y desenchufó el cable de conexión de datos. A
continuación, insertó un reproductor MP3 entre el cable y el enchufe, lo puso en
modo de grabación, y listo. Los datos que se transmitían se convertían en tonos
de sonido en el MP3. Posteriormente, Parsons utilizaba esa información para
obtener el número de la tarjeta y su fecha de caducidad. Esos datos son
insuficientes para sacar dinero de un cajero (para eso inventaron el PIN), pero
permite comprar cosas por Internet o por teléfono.
De esa forma, Parsons logró hacer compras por valor de 200.000 libras. Sin
embargo, la policía sólo ha encontrado rastros de unas 14.000 de dichas libras,
por lo que sospechan que hay otros cómplices detrás.
La forma en la que la policía detuvo a Parsons merece también pasar a la
historia de la seguridad chunga. Ya que hablamos de películas ¿han visto alguna
del tipo "robo perfecto salvo por pifia en el último minuto"? El ladrón consigue
robar el gran banco, pero al final le pierde una tontería: compra un pastel con
dinero robado, o le paran por saltarse un semáforo en rojo, y se acabó la peli.
En este caso, sucedió algo así. Ni rastreo por Internet, ni operaciones
policiales a lo largo de meses, ni nada de eso. Sencillamente, Parsons intentó
un cambio de sentido donde no debía. La policía halló una tarjeta falsificada en
su poder, lo que les indujo a registrar su casa. Y allí encontraron su equipo de
falsificación, incluyendo casi treinta tarjetas clonadas.
Un detalle que hay que tener presente es que aquí no estamos hablando de robar
el PIN u otra información secreta, sino datos del usuario, como el número de
tarjeta o la fecha de caducidad, con la que poder "clonar" la tarjeta y usarla
para comprar por ahí. Tampoco es que vayamos dando nuestro número de tarjeta por
ahí, ni que la llevemos tatuada en la frente, ya que es algo que debemos tratar
con cuidado; pero esa información no debe ser la base de la seguridad de la
tarjeta. Sin embargo, con ese dato y poco más hay multitud de empresas que, por
Internet, teléfono o similar, están dispuestas a vendernos de todo. Y claro,
habrá gente que se aproveche de ello.
Sin embargo, esta historia nos muestra una vulnerabilidad del sistema de cajeros
automáticos. Cuando se diseña un sistema, suelen tenerse en cuenta las amenazas
conocidas, pero el enemigo es ingenioso, o bien la situación cambia con el
tiempo, y de repente nos encontramos con una amenaza diferente (que se lo digan
a los franceses en 1940 con su Línea Maginot invulnerable ante ataques frontales
... e indefensa frente a los Panzer que se acercaban por la retaguardia). En
este caso, los diseñadores del sistema de cajeros no debieron pensar que la
transmisión de información de la tarjeta (número, fecha de caducidad, etc)
precisase de cifrado, ya que la seguridad del sistema descansa en el PIN. Hasta
cierto punto, eso era -y es- cierto. Sin embargo, cuando las tarjetas se
utilizan de formas para las que no fueron pensadas (compras por Internet, por
ejemplo), algunos ataques se convierten en relevantes, y la información que
antes no era necesario proteger ahora se convierte en algo que precisa
protección. Recordemos eso de que la seguridad no es un producto, sino un
proceso.
TEMAS DE ACTUALIDAD - Cuando los procesadores son demasiado predecibles
La
criptografía comienza con los algoritmos matemáticos. Hablamos de DES, de IDEA,
de RSA en términos puramente matemáticos, y los ataques puramente
criptoanalíticos son asimismo de índole matemática. Sin embargo, la fortaleza de
un criptoalgoritmo es tan sólo la primera capa en un esquema más complejo. Los
algoritmos hay que codificarlos, implementarlos en software o hardware, y el
conjunto interacciona con el resto del sistema, intercambiando datos y
procesándolos. Eso hace que el mundo de la seguridad sea mucho más complicado de
lo que parece a primera vista. Es como fabricar un candado: de poco sirve
preocuparse por usar titanio más o menos tenaz si luego la cerradura se puede
abrir con una horquilla.
Que se lo pregunten al experto en seguridad informática Bruce Schneier. Se hizo
famoso a mediados de los años 90 por su libro "Applied Cryptography", una
especie de libro de recetas criptográficas. El prefacio comenzaba diciendo: "Hay
dos clases de criptografía en este mundo: la que evitará que tu hermanita lea
tus archivos, y la que evitará que los grandes gobiernos lean tus archivos. Este
libro trata de la segunda clase."
Años después, ya escarmentado, escribió "Secrets and Lies" (Secretos y
Mentiras), donde confesaba: "He escrito este libro en parte para corregir un
error... no hablé en absoluto del contexto. Hablé de criptografía como si fuese
La Respuesta (TM). Era bastante ingenuo. El resultado no fue agradable. Los
lectores creyeron que la criptografía era una especie de polvos mágicos que
podían esparcir sobre su software y hacerlo así seguro. Que podían invocar
hechizos mágicos como 'clave de 128 bits' e 'infraestructura de clave pública'.
Un colega me dijo una vez que el mundo estaba repleto de malos sistemas de
seguridad diseñados por gente que leyeron Applied Cruptography"
Ambos libros valen su peso en oro.
Lo que nos lleva a recordar que, para que un sistema de seguridad funcione, hay
que tener en cuenta el contexto, todo aquello con lo que interacciona. En este
mismo boletín tienen ustedes ejemplos de buenos algoritmos que no cumplen su
función porque alguien no pensó en tal o cual ataque ... y los malos sí lo
hicieron. Surgen así mil y un posibles ataques que mantienen ocupados a hackers,
personal de seguridad y gurús como Bruce Schneier.
Un tipo de ataques, llevado a cabo contra los chips que realizan operaciones
criptográficas, recibe el nombre genérico de "ataques por canales laterales" (side-channel
attack). Consiste en examinar diversas variables tales como potencia consumida,
calor disipado, tiempo de computación, etc, para extraer información sobre la
clave de cifrado. Salvando las distancias, sería análogo al ladrón de cajas
fuertes que sale en las películas: pone un estetoscopio junto a la puerta de la
caja, y con sus finos dedos va girando las ruedecillas, hasta que el "clic"
característico, o bien las sutiles vibraciones sobre sus dedos, le ponen sobre
la pista. La caja puede ser segura y la cerradura estar hecha a prueba de lanzas
térmicas, pero los "canales laterales" le filtran las pistas necesarias.
En uno de tales ataques, se mide el tiempo que le lleva al sistema realizar las
operaciones de cifrado (tales como el cálculo de aritmética modular que vimos en
el Boletín ENIGMA nº 46). Para evitar estos ataques, los programadores
incorporan en su código sistemas que hacen que ese tiempo de computación sea
siempre el mismo. Pero Onur Actnçmez, Çetin Kaya Koç y Jean-Pierre Seifert han
ido un paso más allá. Han aprovechado el hecho de que, en la mayoría de los
ordenadores, los procesadores actúan prácticamente de la misma forma, para
diseñar un nuevo ataque. Todo aquel que trabaja en el mundillo de la informática
sabrá que existen operaciones que causan "cuellos de botella" en la ejecución de
un programa. Bien, pues los autores han analizado los "trucos" que se emplean
para maximizar la capacidad de los microchips actuales, y los han aprovechado a
su favor.
Se aprenden bastantes cosas leyendo su artículo (reconozco, eso sí, que es
bastante enrevesado de entender), que pueden encontrar en
http://eprint.ica.org/2006/351.pdf.
Por ejemplo, hay un fenómeno llamado predicción de ramas (Branch Prediction),
según el cual el procesador intenta "adivinar" el resultado de una decisión. Es
decir, ante una instrucción del tipo "si A es igual a 3, haz esto; si no, haz
esto otro", el sistema recuerda las decisiones tomadas en el pasado, y en
función de ello se prepara para la siguiente decisión. Es algo así como nuestras
visitas al bar de la esquina. Las primeras veces, el camarero no sabe qué vamos
a pedir, pero con el tiempo aprende, de forma que cuando nos ve entrar por la
puerta ya está escanciando la cerveza y preparando la tapa de aceitunas. Aún no
hemos pedido nada, y por supuesto nada nos impide pedir un tinto con gaseosa
esta vez, pero ya está la cerveza lista, como si la hubiésemos pedido.
Esta forma de "adivinar" (bueno, predecir, que queda más serio) el
comportamiento del sistema es aprovechado por Actnçmez y compañía para diseñar
un ataque de tipo "canal lateral", pero infinitamente más eficaz. Un troyano
ejecutándose en el sistema la mismo tiempo que un algoritmo de cifrado puede
obtener prácticamente todos los bits de la clave de cifrado. Y no tiene que
copiar la clave en memoria ni nada de eso, sino que simplemente lo consigue
mediante lo que ellos denominan ataque de Análisis Predictivo de Rama Simple
(Simple Branch Prediction Analysis, SBPA). Es decir, en lugar de conseguir la
combinación de la caja, se limitan a escuchar el clic-clic de la cerradura.
Afirman haber probado su ataque con una implementación de RSA sobre OpenSSL,
pero que el ataque puede funcionar en cualquier otra. En un mundo donde los
troyanos campan por sus respetos (ayudados grandemente por la estupidez del
usuario medio, que abre y ejecuta programas como si fuesen vírgenes vestales,
sin tomar precaución alguna), sólo será cuestión de tiempo comenzar a ver alguno
de estos en sistemas grandes, y después en ordenadores personales.
Este ataque es, por un lado, una forma inteligente de amplificar ataques
conocidos anteriormente; por otro, un recordatorio de que la criptografía se
basa en sistemas físicos (chips) y lógicos (programas), y que ambos pueden
afectar la seguridad que, en teoría, nos garantizan los algoritmos
criptográficos. Como dice Schneier: "La matemática es perfecta; la realidad es
subjetiva. La matemática está definida; los ordenadores tienen malas pulgas. La
matemática es lógica; la gente es errática, caprichosa y apenas comprensible".
TEMAS DE ACTUALIDAD - El elemento más débil
Habitualmente, cuando sacamos dinero de un cajero, nos preocupamos más por la
red a la que pertenece que por el banco o lugar donde el cajero está ubicado.
Una tarjeta emitida por una caja de ahorros permite sacar dinero de cualquier
otro cajero (si es de otra red, suelen cobrarnos comisión, pero podemos sacar la
pasta, que es lo que nos importa). Eso permite una gran flexibilidad, ya que
permite la emisión de tarjetas por parte de entidades diversas que no son
bancos, o de bancos online que no tienen sucursales físicas (léase ING Direct o
similares), por no hablar de la posibilidad de sacar dinero en un cajero de otro
país.
Esto hace que una transacción como sacar dinero del cajero involucra diversos
bancos, cajas o entidades diversas. Incluso si usamos la tarjeta en el cajero
del banco que nos la emitió, la comunicación entre el cajero y el sistema
informático central del banco no siempre es directa, y requiere de diversos
desvíos para llegar a su destino. Esto crea una especie de "cadena" formada por
diversos eslabones, en cada uno de los cuales la información ya de ser alterada
y re-dirigida hacia su punto de destino.
Imaginen un PIN recién insertado en el cajero. Se cifra en el propio cajero y se
envía a la central de verificación (CV) del banco o entidad correspondiente para
que autorice el pago. Como la comunicación no es directa, el cifrado se hace
mediante una clave K1 que comparten el cajero y el primer punto de conmutación.
Allí el PIN es descifrado, verificado su formato (para que actúe como una forma
de autenticador de mensaje), re-formateado si es necesario y cifrado de nuevo
con otra clave K2. Se enviá el PIN cifrado hasta el segundo punto de comnutación,
y se lleva a cabo el mismo proceso: descifrado, comprobación, formateo,
re-cifrado, etc. Es una especie de carrera de relevos. Y si en algún punto hay
una vulnerabilidad (sea informática o humana, casual o intencionada), la
seguridad de la transacción se verá amenazada. Es una cadena donde todos los
eslabones han de ser fuerte.
Para nuestra desgracia, dos investigadores israelíes (Omer Berkman y Odelia
Moshe Ostrovsky) han mostrado vulnerabilidades en esta cadena. Su artículo, que
lleva el curioso título de "La insoportable levadad del crackeo del PIN" está
disponible (en inglés, claro) en
http://www.arx.com/documents/The_Unbearable_Lightness_of_PIN_Cracking.pdf.
Pero vamos a ver si aquí conseguimos "crackear" el artículo para entender lo que
quiere comunicarnos sin necesidad de perdernos en las matemáticas.
La idea es atacar en uno de esos puntos de conmutación, que habitualmente están
fuera del control del emisor de la tarjeta, y requiere un acceso a dicho punto
por parte del atacante. En realidad, ni siquiera podemos afirmar si el ataque es
"interno" o "externo", ya que al estar fuera del banco emisor se podría
considerar como externo (es alguien en otro lugar quien lo hace), pero como está
dentro del sistema de verificación cabe calificarlo de interno.
El primer ataque se basa en el sistema de formateo. Cuando un punto de
conmutación consigue obtener el PIN, se formatea de cierta forma y se cifra,
formando el llamado Bloque PIN Cifrado (Encrypted PIN Block, o EPB) que luego
será transmitido al siguiente punto de conmutación. Dicho "formateo" se basa en
cuatro estándares: ISO-0, ISO-1, ISO-2 e ISO-3. El primero de dichos estándares
utiliza sólo el número de cuenta, el segundo usa datos aleatorios, el tercero no
uso ninguno de esos datos, y el cuarto los usa ambos. Los requisitos de
seguridad permiten el uso de ISO-1, ISO-2 e ISO-3 para transacciones online. ISO-2
no está aprobado para transacciones online, ya que al no usar datos ni de cuenta
ni aleatorios es vulnerable a ataques. A fin de cuentas, el EPB solamente tiene
10.000 posibles valores, y si no los "mezclamos" con algún otro dato un atacante
sólo tendría que probar 10.000 valores de PIN, ver qué valores de EPB salen y
hacer una tabla del tipo "si el PIN es 0001, el EPB es 1010, si el PIN es 0002,
el EPB vale 2294, ..."
Berkman y Ostrovsky usan tres vulnerabilidades en el sistema. Primera: el EPB
puede formatearse desde cualquiera de los formatos "aprobados" para uso online (ISO-0,
ISO-1, ISO-3) a cualquiera de esos formatos. Segunda: para un número de cuenta
corriente dado, ISO-0 es tan vulnerable como ISO-2 (se puede construir una tabla
de forma similar). Tercera: ISO-1 es independiente del número de cuenta. A
partir de ahí, se las apañan para demostrar que los formatos ISO-0, ISO-1, ISO-3
actúan de forma tan débil como el ISO-2, que estaba desaconsejado.
El segundo ataque se refiere a una sección del número secreto. El usuario tiene,
entre otras, la facultad de cambiar su número PIN online. Este ataque tiene
diversas variantes, algunas más graves que otras. Dejaré al lector interesado
que examine el artículo original, lo que entre otras cosas me ahorrará un buen
montón de neuronas.
El problema con estos ataques es que no son un detalle del tipo "desconectemos
este botón y todo arreglado". La respuesta de un sistema tan complejo como el de
las transacciones por cajero es lenta y difícil precisamente porque hay muchos
de ellos, con diversas características técnicas, y cualquier solución ha de ser
fácil de instalar si se quiere eliminar fácilmente. Y en casos como estos, no se
trata de tocar aquí o allá, sino de cambios más radicales. Si tenemos en cuenta
que muchos sistemas todavía usan DES como sistema de cifrado, nos haremos una
idea de lo que cuesta arreglar un sistema defectuoso. Lo que es peor, la
solución a un problema puede ser peor que la enfermedad. En Inglaterra están
sustituyendo las tarjetas de banda magnética por otras más seguras que contienen
chips. Pero los lectores de tarjeta habrán de aceptar ambos formatos durante
años, lo que facilita vías nuevas a los atacantes.
Afortunadamente, los ataques que describen Berkman y Ostrovsky requieren malicia
y la complicidad de personas en el sistema, y las redes bancarias están
especializadas en evitar este tipo de problemas. Pero el caso es que se ha
descubierto otro eslabón débil más en la cadena. Qué le vamos a hacer, el mundo
actual es complejo. Y el electrónico, ni les cuento.
TEMAS DE ACTUALIDAD - Pasaportes digitales: comienzan
los problemas
El
título de este apartado es algo engañoso, porque los pasaportes dotados de chips
RFID han causado problemas desde el principio. Para empezar, los problemas de
privacidad, algunos de los cuales se esbozan en "Los peligros de un pasaporte
demasiado listo", de mi blog:
http://www.filmica.com/arturo_quirantes/archivos/004734.html.
Básicamente, un pasaporte electrónico lleva un chip de identificación por
radiofrecuencia (RFID) que permite leer la información a distancia. Quizá
algunos lectores habrán usado alguno, ya que en algunas ciudades se usa como
bono de transporte público. Yo tengo al menos dos: un bonobús y una tarjeta de
acceso al aparcamiento donde trabajo.
Una de las críticas al sistema consiste en que, si las autoridades competentes
pueden acceder a la información del chip que hay en el pasaporte, también podría
hacerlo alguien no autorizado. Eso permitiría extraer la información del chip
para poder clonarlo. En países donde no hay documento de identidad, esto resulta
especialmente grave. En cualquier caso, puede ser un primer paso para un robo de
identidad, fraude o actividad delictiva.
Tras una fuerte polémica, algunas medidas protectoras se han tomado en cuenta.
En Estados Unidos, los pasaportes con chip tienen una cubierta de material
metálico que bloquea las intrusiones electrónicas cuando el pasaporte está
cerrado (una especie de jaula de Faraday, vamos). La información está cifrada,
de forma que el lector autorizado (digamos, el funcionario de aduanas) tendrá
que usar una clave de cifrado para acceder a los datos. Dicho cifrado está
basado en el algoritmo Triple-DES, altamente seguro pero vetusto y bastante
lento (por qué no usaron otros más rápidos y eficaces, como el nuevo AES, es un
misterio para mí). En cualquier caso, tanto el pasaporte como el lector han de
tener una clave de cifrado en común.
Y aquí es donde reside el problema. Los pasaportes de EEUU, Europa y otros
países han sido "estandarizados" por la Organización Internacional de Aviación
Civil, ICAO (en realidad, la fuerza motora fue el gobierno norteamericano para
protegerse tras los atentados del 11-S, pero eso no importa ahora). La ICAO
recomendó que la clave necesaria para acceder al chip estuviese compuesta por
los siguientes elementos: el número de pasaporte, la fecha de nacimiento y la
fecha de expedición. Es decir, se molestan en usar un algoritmo de cifrado
prácticamente invulnerable ... y luego ponen la clave de cifrado a la vista de
todos.
Podría argumentarse que, para conocer la clave, hacen falta datos que no suelen
hacerse públicos. Yo, al menos, no voy diciendo por ahí cuál es mi número de
pasaporte, cierto. Pero hay muchos lugares donde el pasaporte puede ser
fácilmente leído. Aunque se supone que es tan sólo una autorización para salir
de un país, suele utilizarse como documento de identificación, así que será
fácil tener que mostrarlo a la hora de pagar con tarjeta, cambiar moneda o
alquilar un coche. Hay que mostrarlo cuando se inscribe uno en un hotel, y hay
veces en que uno lo pierde de vista mucho tiempo. Cuando viajé a Rusia, en 1992,
tuve que dejar el pasaporte en el hotel hasta que me fui, en la mejor tradición
soviética de la zona. En España, algunos hoteles no se limitan a tomar la
información del DNI o pasaporte, sino que directamente lo fotocopian. Sobre
hurtos o pérdidas, mejor ni hablamos.
Además, no es tan difícil obtener algunos datos. La fecha de nacimiento de uno
no es realmente un dato confidencial, y menos con Google a mano. El número de
los pasaportes españoles es el mismo que el de los DNI. Yo mismo, como profesor
de Universidad, tengo a mano esos datos correspondientes a centenares de alumnos
míos presentes y pasados, incluso de algunos a los que no doy clase. Y en cuanto
a la fecha de expedición del pasaporte, le dejo al lector la tarea de imaginar
cómo obtenerlo. Un ejemplo: fisgar en la cola de la oficina de pasaportes.
El verdadero problema tiene una doble naturaleza. En primer lugar, conforme los
chips RFID de los documentos de identidad contengan cada vez más información,
serán un objetivo cada vez más apetitoso. Ya tienen una copia digitalizada del
rostro. ¿Qué pasará cuando tengan claves criptográficas, huellas dactilares
digitalizadas o información médica? Quisiera creer que para entonces habrán
resuelto el problema de las claves, así como los que se presenten en el futuro.
En segundo lugar, la gracia de los RFID consiste en no tener que perder el
tiempo en verificar los datos de la forma tradicional. En un control
tradicional, digamos en un aeropuerto, el policía tiene que tomar mi pasaporte,
abrirlo, echar un vistazo a mi fotografía, ver que se parece a mi cara,
examinarlo y si le parece bien, dejarme pasar. Se supone que con un sistema
automatizado eso cambiaría. Podría darse el caso de que el elemento humano se
relajase al ver que el sistema funciona correctamente. Por supuesto, la
fotografía y todos los datos del pasaporte aparecen en la pantalla del
ordenador. Pero en un ambiente altamente rutinario, con una cola de pasajeros
tras otra, congestiones en los accesos a la zona de seguridad y controles cada
vez más complejos, habrá muchos agentes de seguridad que confiarán en el sistema
informático más allá de lo razonable.
Que quede claro, no estoy acusando a la policía aeroportuaria de ser negligente
en sus funciones. Pero lo cierto es que están sobrecargados de trabajo, y puesto
que el sistema de chips RFID se "vende" como más seguro que el tradicional,
habrá una tendencia a confiar en él más de lo debido. Un pasaporte es difícil de
falsificar, pero con los chips RFID puede que el policía ni siquiera lo abra.
¿Para qué, si el cacharro hace "bip" y la lucecita verde se enciende?. Yo estoy
harto de ver personas jubiladas entrar en el autobús, acercar la cartera al chip
RFID y entrar sin problemas. Se supone que el conductor ha de comprobar la
identidad del usuario (los bonos de jubilado son más baratos, y para evitar
fraude son nominativos), pero jamás he visto hacer eso a ninguno de ellos. Yo
mismo ya ni me molesto en sacar el bonobús RFID de mi cartera (por cierto, yo NO
soy jubilado). ¿Cuánto tiempo tardaremos en ver a la gente pasar por el control
de accesos del aeropuerto sin sacar el pasaporte del bolsillo?
El tema es peliagudo, y hay opiniones de todos los tipos, a favor y en contra.
Os sugiero tres fuentes de información: el artículo de The Guardian que levantó
la liebre hace unos días; un contra-artículo de The Register, del tipo "no es
para tanto"; y una entrada, con comentarios, del blog de Bruce Schneier.
http://www.guardian.co.uk/idcards/story/0,,1950226,00.html
http://www.theregister.co.uk/2006/11/17/techie_reads_bio_passport_shock/
http://www.schneier.com/blog/archives/2006/11/uk_rfid_passpor.html
Y ahora falta usted, amable lector. ¿Qué opina?
CRIPTOGRAFÍA HISTÓRICA - Las travesuras del profesor Feynman, primera parte
[Richard Feynman, premio Nobel de Física, fue no sólo un gran físico teórico y
un profesor de primera magnitud, sino también un guasón incorregible. Los
párrafos que siguen han sido extraídos del libro "¿Está usted de broma, sr.
Feynman?". Corresponden a comienzos de los años 40, cuando Feynman participaba
en el Proyecto Manhattan]
[En el emplazamiento de Los Alamos] ... llega el primer día de censura. !El
teléfono! !Briiiing!
Yo: "¿Qué hay?"
"Baje, por favor."
Bajo.
"¿Qué es esto?"
"Es una carta de mi padre."
"Bueno, ¿y qué es?"
Es papel pautado, y están esas líneas de las que sobresalen puntos -cuatro
puntos por debajo, un punto por arriba, dos puntos por debajo, uno por arriba,
un punto debajo de un punto...
" ¿Qué es esto?"
Yo contesto: "Es un código"
Y me dicen: "Sí... un código, ¿pero qué dice?"
Yo contesto: "La verdad es que no lo sé."
Entonces me dicen: "¿Qué es esto?"
Y yo les contesto: "Es una carta de mi mujer. Dice TJXYWZ TW1X3."
"¿Y eso qué es?"
"Otro código", les contesto.
"¿Y cuál es la clave?"
"No lo sé".
Me dicen entonces: "O sea, que está usted recibiendo mensajes cifrados, ¿y no
sabe la clave?"
"Exactamente, así. es. Tenemos un juego. Les reto a que me manden una clave que
yo no sea capaz de descifrar, ¿se dan cuenta? Así que en el otro extremo se
dedican a hacer claves, y me mandan el mensaje, pero no me dicen cuál es la
clave."
Ahora bien, una de las reglas de la censura convenida era que no iban a
interferir con nada de lo que se hiciera ordinariamente en el correo. Así que me
dicen: "Bueno, va a tener que decirles que, por favor, envíen la clave junto con
el códido."
Yo les dije: "!Pero yo no quiero ver la clave!"
"Perfectamente -me contestaron-, nosotros la eliminaremos."
...
Un día recibí una carta de mi mujer, acompañada de una nota del censor que
decía: "Había un texto cifrado que no venía acompañado de clave, y lo hemos
eliminado."
Cuando ese mismo día fui a Albuquerque a ver a mi esposa, ella me dijo: "Bueno,
¿dónde está todo?"
"¿El qué?", pregunté yo.
Ella respondió: "El litargirio, la glicerina, los perritos calientes y la ropa
limpia."
"Espera un momento -dije-, ¿Me habías enviado una lista?"
"Claro", respondió ella.
"Así que según ellos, eso es un código -dije yo-. Se pensaron que litargirio,
glicerina, etc. era un código." (Mi mujer quería el litargirio y la glicerina
para arreglar una cajita de ónice.)
...
Un día estoy jugueteando con la máquina de calcular, y me fijo en algo muy
curioso. Al dividir 1 entre 243 se obtiene 0,004115226337. Es algo precioso. La
serie se deforma un poco al alcanzar el 559, pero pronto vuelve a enderezarse, y
se repite perfectamente . A mí me pareció que era cosa digna de contarse.
Bueno, pues lo ponto en una carta, y me viene devuelta. No la han dejado pasar,
y además hay una notita: "Vea el artículo 17 B." Consulto el artículo 17 B, que
dice "Solamente se podrán escribir cartas en inglés, ruso, español, portugués,
latín, alemán y demás idiomas nacionales. El uso de otros idiomas requiere
autorización escrita." Y más adelante: "No está permitido emplear códigos."
Así que en mi próxima carta escribí para el censor una notita explicando que a
mi juicio mi desarrollo decimal no podía ser un código, porque si uno se toma la
molestia de dividir 1 entre 243 se obtienen precisamente las cifras que yo daba,
y que por consiguiente el número 0,004115226337 no podía contener más
información que el número 243, que mal puede contener información ninguna. Y así
sucesivamente. En consecuencia, solicité permiso para poder utilizar en mis
cartas los numerales arábigos. De este modo logré hacer pasar aquello.
(Continuará)
LIBERTAD VIGILADA - Francia y Alemania, abanderados de la oposición
[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso
del autor]
Primera parte, capítulo 23:
Tras la comparecencia de Duncan Campbell, el grupo parlamentario de los Verdes
solicitó la apertura de una comisión de investigación sobre "Echelon" en la
Eurocámara. sin embargo, el entonces presidente de la Comisión de Libertades, el
diputado liberal-demócrata británico Graham Watson, afirmó que "primero hay que
dar una oportunidad a los gobiernos y a la Comisión Europea para que se
expresen", y después "la decisión de crear una comisión de investigación depende
de los grupos políticos". [1]
De los quince socios de la Unión Europea, sólo Alemania y Francia se mostraron
abiertamente a favor de poner en marcha la comisión de investigación. En el caso
francés, el presidente de la República, el conservador Jacques Chirac, gobernaba
con un Ejecutivo de distinto color político, cuyo primer ministro era el
socialista Lionel Jospin. Al día siguiente a la presentación del "informe
Campbell" en la Eurocámara, los medios de comunicación galos se hacían eco de su
contenido, sobre todo en relación a los casos de empresas francesas perjudicadas
por el espionaje de "Echelon". La entonces ministra de Justicia, Elizabeth
Guigou, intervino ese mismo día ante la Asamblea Nacional, donde reconoció que,
en 1999, su Gobierno había derogado las restricciones legales para que las
empresas francesas pudieran empezar a utilizar el cifrado a fin de proteger sus
informaciones sensibles. El Ejecutivo galo dictó esta medida después de tener la
certeza de que la red
anglo-norteamericana practica "espionaje económico". Guigou recomendó sobre todo
que se proteja "el contenido de las comunicaciones cuando sea vital, sobre todo
si la comunicación se realiza a través de un satélite [...[ en las conexiones
internacionales". [2]
A raíz de la comparecencia de la ministra de Justicia, la Comisión de Defensa de
la Asamblea Nacional francesa aprobó, el 29 de febrero de 2000, la creación de
una misión de información parlamentaria sobre "los sistemas de vigilancia e
interceptación electrónica que pueden poner en entredicho la seguridad
nacional". El presidente de la Comisión, Paul Quiles, indicó que esta misión
investigaría principalmente a "Echelon". El 11 de octubre de 2000, tras siete
meses de trabajo, se presentó ante la Cámara francesa el informe definitivo de
esta misión de investigación. El documento, cuyo ponente fue Arthur Paecht,
afirmaba que "'Echelon' existe" y su capacidad "es real". Según sus
conclusiones, "'Echelon' ha abandonado sus objetivos originales, vinculados al
contexto de la Guerra Fría, de forma que cabe la posibilidad de que la
información recopilada con fines políticos y económicos sea utilizada en contra
de otros Estados de la OTAN". Asimismo, aconsejaba "el inicio de negociaciones
internacionales", en particular en la Unión Europea, para asegurar una mejor
protección de los derechos de los ciudadanos, ya que "Echelon" es "un peligro
para las libertades e individuales". [3]
En el caso de Alemania, las relaciones con Estados Unidos desde el final de la
Segunda Guerra Mundial habían sido excelentes. La base norteamericana de Bad
Aiblign, a unos 65 kilómetros al sudeste de Munich, fue uno de los enclaves más
importantes de la red "Echelon" para espiar a la Unión Soviética y a los países
del Pacto de Varsovia. Tras la caída del Muro de Berlín en 1989 y la
desmembración de la URSS al inicio de la década de los 90, el puesto de escuchas
parecía carecer de sentido, pero Estados Unidos potenció aún más su presencia en
Bad Aibling con nuevas misiones. Sin embargo, un cambio político acababa de
producirse. El hasta entonces canciller cristiano-demócrata, Helmut Kohl, fue
derrotado en las elecciones del 29 de septiembre de 1998 por el socialdemócrata
Fisher para desbancar a los conservadores del Gobierno germano. Desde ese
momento, las relaciones con Estados Unidos empezaron a erosionarse.
Alemania apoyaba decididamente la apertura de la comisión de investigación sobre
"Echelon" en el Parlamento Europeo, lo que se convirtió en un argumento de peso
para la diplomacia germana a la hora de tensar sus relaciones políticas con el
Gobierno norteamericano, presidido entonces por Bill Clinton. Ante esta delicada
situación, Estados Unidos inició una campaña de presión diplomática sobre sus
otros aliados europeos a fin de que impidiesen la apertura de la comisión. La
mayoría de gobiernos conservadores europeos estuvieron de acuerdo en bloquear la
investigación parlamentaria. pero a finales de marzo de 2000, el grupo de los
Verdes en el Parlamento Europeo había conseguido las 156 firmas necesarias para
solicitar a la Eurocámara que pusiese en marcha la citada comisión de
investigación sobre la red "Echelon". El reglamento de la Cámara indica que
bastaba con las firmas de una cuarta parte de los 626 diputados que la integran
para iniciar el procedimiento de solicitud, sin embargo también dice que
corresponde dar el visto bueno definitivo a la Mesa de Portavoces, compuesta por
los presidentes de todos los grupos políticos representados en la misma. [4]
Los socialdemócratas y los Verdes alemanes querían llevar la investigación hasta
sus últimas consecuencias, los socialistas franceses preferían que la comisión
ahondara en la vertiente económica de "Echelon", prácticamente todos los
parlamentarios británicos rechazaban la apertura de una investigación, mientras
que los conservadores del Partido Popular Europeo se oponían a la creación de la
comisión atendiendo a las presiones diplomáticas de Estados Unidos sobre sus
respectivos gobiernos. Ante tantas posiciones encontradas, la Mesa de Portavoces
del Parlamento Europeo se reunió el 11 de mayo de 2000. Tras un acalorado
debate, finalmente decidió autorizar la creación de una "comisión temporal",
pero no permitió la puesta en marcha de una comisión de investigación. La
diferencia era muy importante, porque mientras una comisión de investigación
está obligada a llegar al fondo de la cuestión interrogando a quien sea
necesario para ello, una "comisión temporal" no tiene tales atribuciones. La
Mesa justificó su decisión argumento que sería imposible citar a los
responsables de los servicios secretos de los países implicados en "Echelon", ya
que el propio reglamento del Parlamento Europeo habilita a los Estados miembros
a denegar información en caso de que afecte a su seguridad nacional.
Los dos grupos mayoritarios de la Eurocámara, populares y socialistas, también
retrasaron definir cuál sería el mandato concreto a la "comisión temporal". Los
socialistas, según dijo entonces su portavoz, el español Enrique Barón, creían
que la comisión debería centrarse en revisar si la legislación europea garantiza
la privacidad de las telecomunicaciones, más que en determinar si "Echelon"
afecta a los intereses de las empresas europeas. Por su parte, el grupo del
Partido Popular Europeo quería restringir al máximo el objeto de estudio para
evitar que se agravara aún más la polémica. La decisión se pospuso para
consultar a los ministros de Justicia e Interior de los Quince, que tenían
prevista una reunión del Consejo para finales de mayo de 2000. [5]
Portugal ostentaba la presidencia rotatoria de la Unión Europea durante el
primer semestre del año. A instancias del Ejecutivo de Lisboa, tras la petición
de la Mesa del Parlamento Europeo, el Consejo de ministros de Interior y
Justicia de los Quince analizó la situación el 29 de mayo de 2000. Pese a las
presiones de Alemania y Francia, finalmente se rechazó crear un grupo de trabajo
en el Consejo para averiguar si "Echelon" sirve para espiar a las empresas
europeas. "No habrá ningún grupo de trabajo específico sobre 'Echelon'", dijo el
entonces ministro portugués de Interior y presidente del Consejo, Fernando
Gomes. Los ministros dejaron la investigación en manos del Parlamento Europeo,
pero aconsejaron limitar la investigación de la "comisión temporal". En
concreto, el Consejo pidió a la Eurocámara que velara por la protección de las
libertades fundamentales y que favoreciera especialmente "toda medida de
prevención y de protección contra la utilización abusiva de las nuevas
tecnologías". [6]
En el segundo semestre, la presidencia europea rotatoria le correspondió a
Francia. Apenas iniciado su mandato, el 5 de julio de 2000, el Pleno del
Parlamento Europeo rechazó, como estaba previsto, la creación de una comisión de
investigación sobre "Echelon" por 340 votos contra 210, pero aprobó la puesta en
marcha de una "comisión temporal", tal como habían pactado los grupos
mayoritarios en mayo. Su mandato definitivo era el de "comprobar la existencia
del sistema de interceptación de comunicaciones conocido por el nombre de 'Echelon'".
También debía evaluar, siguiendo el consejo de los ministros de Justicia e
Interior, si "están protegidos los derechos de los ciudadanos europeos frente a
las actividades de los servicios secretos" y sin son necesarias "medidas
complementarias" de interceptación de las comunicaciones. Además, la comisión
debía "determinar si la industria europea está expuesta a riesgos como
consecuencia de la interceptación global de las comunicaciones". [7]
La decisión de la Eurocámara no fue satisfactoria para los Verdes, que habían
conseguido las firmas necesarias para poner en marcha una comisión de
investigación y vieron cómo la Mesa del Parlamento paraba en seco su iniciativa.
El portador del grupo de los Verdes europeos, el belga Paul Lannoye, afirmó que
la comisión sería tan sólo "una conversación de café" sin ninguna utilidad, lo
que venía a poner de manifiesto que "los conservadores, los socialistas y los
liberales no quieren actuar contra el deseo de sus gobiernos". [8]
[1]. Agencia Efe. "UE-ESPIONAJE / PE podría abrir comisión investigación
espionaje anglo-americano." Teletipo. Bruselas, 23 de febrero de 2000.
[2]. Agencia Efe. "FRANCIA-EE.UU. / Empresas francesas codifican su información
sensible desde 1999." Teletipo. París, 23 de febrero de 2000.
[3]. Documento informativo presentado por la Comisión de Defensa Nacional y de
las Fuerzas Armadas, nº 2.623, Asamblea Nacional. Registrado en la Presidencia
de la Asamblea el 11 de octubre de 2000. Citado en Gerhard Schmid, (ponente). Op.
cit.
[4]. Agencia Efe. "UE-PARLAMENTO / Verdes logran firmas para formar comisión
investigación 'Echelon'." Teletipo. Bruselas, 27 de marzo de 2000.
[5]. Agencia Efe. "UE-ESPIONAJE / Europarlamentario retrasa decisión sobre
comisión red 'Echelon'." Teletipo. Bruselas, 11 de mayo de 2000.
[6]. Agencia Efe. "UE-ESPIONAJE / Los Quince rechazan crear grupo de trabajo
sobre red 'Echelon'." Teletipo. Bruselas, 29 de mayo de 2000.
[7]. Decisión del Parlamento Europeo de 5 de julio de 2000, B5-0593/2000, DOC
121/131 del 24 de abril de 2001.
[8]. Agencia Efe. "UE-ESPIONAJE / Parlamento Europeo crea comisión temporal
sobre red 'Echelon'." Teletipo. Bruselas, 5 de julio de 2000.
El boletín ENIGMA es una publicación gratuita del Taller de
Criptografía, y se rige por las normas de la licencia de Creative Commons
Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia,
distribución y comunicación para fines no lucrativos, citando nombre y
referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA