Boletín ENIGMA - nº 69
1 de Junio de 2009
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_69.htm
TEMAS DE ACTUALIDAD - Ransomware: la bolsa o la cifra
TEMAS DE ACTUALIDAD - La Biblioteca del Espía
CRIPTOGRAFÍA HISTÓRICA - Bletchley Park: una de arena, una de cal
Si
nos queda alguna duda de la importancia que tiene el cifrado en nuestra vida
diaria, cosas como esta nos la despejan. Se trata de uno de los productos de la
Israel Aerospace Industries, una empresa que lo mismo vende interceptores
antibalísticos, aviónica para el caza Kfir o satélites de espionaje (aunque
ahora lo llaman "observación"). Uno de sus productos (http://www.iai.co.il/sip_storage/files/4/36154.pdf)
es el lamado "sistema de monitorizazión GSM EL/K 70770", que permite
interceptar fácilmente llamadas de telefonía móvil. ¿Que el sistema GSM está
encriptado? De sobra saben los lectores de este Boletín que sus algoritmos son
vulnerables. Por eso el folleto del EL/K 70770 no deja lugar a dudas al afirmar
que el sistema incluye una "unidad robusta de descifrado, capaz de extraer la
clave de cifrado (Kc)" tanto en la versión A5/1 como en la A5/2. No nos
sorprende, claro.
Pero no es necesario enemistarse con Israel para ser blanco de ataques
criptoanalíticos. Algunos de los troyanos que pululan por la red atacan los
datos del usuario donde más duele: cifrándolos. ¿Por qué lo hacen? Descúbralo en
el primer artículo. Luego volvemos al pasado con dos temas que, aunque de
actualidad, cubren dos áreas muy queridas para nosotros: el británico centro de
Bletchley Pary y el criptógrafo español Antonio Camazón.
Aprovecho la oportunidad para despedirme de vosotros, ya que me voy a tomar
vacaciones anticipadas. Pero no creáis que voy a pasarme varios meses tomándome
piñas coladas en el Caribe. !Ojalá! Tan sólo voy a cerrar las puertas del Taller
durante el verano. El resto, es decir, las tareas cotidianas como ir al trabajo,
barrer la casa, comprar en el Mercadona (con el permiso de Telecinco, que odia
las marcas blancas), celebrar cumpleaños infantiles y todo eso ... no hay quien
lo encripte. Gracias a todos por vuestra compañía, y hasta pronto.
PD: El número 68 no fue un boletín, sino un boletón. El motivo fue un sencillo
error tipográfico. Parece que os ha gustado, así que lo mismo cometo más
"errores" en el futuro. Felices vacaciones.
TEMAS DE ACTUALIDAD - Ransomware: la bolsa o la cifra
Cuando las gobiernos intentan restringir el uso del cifrado, citan los problemas
derivados del uso de la criptografía por grupos criminales en sus
comunicaciones. Creo que muy pocos imaginaron que el cifrado se podría utilizar
para extorsionar a las víctimas directamente. Sin embargo, eso es lo que ha
sucedido en varias ocasiones.
No he de resaltar lo dependientes que somos de nuestros datos. Y no me refiero a
los que tiene Hacienda o nuestro jefe, sino los que nosotros manejamos en
nuestro ordenador: direcciones de e-mail, textos en word, mensajes de todo tipo,
fotografías digitales. Perder un ordenador supone tener que gastarnos dinero en
comprar otro, pero la información que contiene. Muchos programas "malware" se
dedican, precisamente, a atacar los datos que más queremos. En algunos casos, un
virus o troyano borra archivos, lo que ciertamente molesta mucho. En otras
ocasiones, capturan contraseñas, números de cuenta y claves de acceso. Pero hay
quienes pensaron ¿y si le sacásemos dinero al dueño directamente? Así
aparecieron los troyanos "ransomware," que roban los archivos del usuario a
menos que éste pague un rescate (ransom).
Una de las variedades del "ramsonware" es el "cifradoware." El programa cifra
una serie de archivos y envía un ultimátum al dueño: si pagas, recibirás la
clave de descifrado; si no, olvídate de tus datos. En efecto, cifrar los datos
(y borrar los originales, claro) es una forma sencilla y elegante de negar al
usuario legítimo su uso, al tiempo que con una sencilla cadena alfanumérica se
puede recuperar dicho uso.
Podemos encontrar "cifradoware" ya en 1989, es decir, en la prehistoria de
Internet. De hecho, Internet no existía todavía. En ese año, Joseph Popp
diseminó el troyano AIDS, que reemplazaba al archivo autoexec.bat. Una vez el
número de encendidos del ordenador alcanzase el número de 90, AIDS se lanzaba a
cifrar todos los archivos que encontraba. En la "licencia de usuario", AIDS
indicaba que el "usuario" (más bien la víctima) debía pagar la cantidad de 378
dólares USA. Un análisis forense mostró que lo que se cifraba no era el
contenido de los archivos, sino solamente su nombre y extensión. Por supuesto,
Popp fue detenido, juzgado y condenado. Su defensa, consistente en que los
beneficios iban a parar a proyectos de investigación sobre el sida (aids, en
inglés) no pareció impresionar al juez en absoluto.
El número y variedad de programas "cifradoware" es elevado, y no vamos a
detenernos más que en algunos ejemplos. En 2005,hizo su aparición el troyano
llamado PGPcoder, que cifraba archivos mediante diversas variantes.
Afortunadamente, la mayoría de estos programas eran vulnerables. En algunos
casos, se utilizaban algoritmos de cifra simétrica, y si se comparaba el archivo
cifrado con el original (borrado pero recuperable), se podía atacar el problema
mediante ingeniería inversa. En otros casos se utilizaban algoritmos débiles
(como el RC4), y hay casos en los que los investigadores encontraron la copia de
la clave en el mismo código del virus. Ese mismo año, se descubrió el troyano
Cryzip, que cifraba archivos mediante las rutinas de compresión zip.
A pesar de ello, el número de afectador por troyanos del tipo cifradoware es
relativamente pequeño. Esto puede deberse a factores de índole práctica. No
solamente hay que preparar un troyano que actúe con un algoritmo resistente al
criptoanálisis (y que, en el caso de cifrado simétrico, tendrá una copia de la
clave en alguna parte), sino que luego queda el problema de pedir la pasta,
recibirla y enviar la clave de descifrado, todo sin que la policía les coja.
Comparado con eso, es mucho más sencillo hacer webs falsas imitando entidades
bancarias o tiendas online, o bien o diseñar troyanos que filtren datos
especialmente golosos, como números de cuenta corriente o contraseñas. También
hay que tener en cuenta que los usuarios precavidos (o al menos, los que hayan
perdido datos en el pasado) conocerán trucos de defensa como cortafuegos,
antivirus, y sobre todo copias de seguridad. Raro será que nos encontremos con
un cifradoware, pero quien no haya perdido datos por cuelgues del ordenador,
fallos en hardware, discos rallados, etc, que tire la primera piedra.
TEMAS DE ACTUALIDAD - La Biblioteca del Espía
En
Enero de 2009, tuve el placer de participar en un ciclo de charlas organizadas
por el IUMA (Instituto Universitario de Matemáticas y Aplicaciones) de la
Universidad de Zaragoza. El "IUMA day on Cryptography" contó en aquella ocasión
con diversos investigadores del CSIC, las Universidades de Oviedo y Politécnica
de Cataluña, así como con un investigador norteamericano. Entre tanta eminencia,
allí estaba un servidor de ustedes, rememorando batallitas criptográficas de la
Guerra Civil. Parece que gustó, al menos por lo que me contaron después. Al
menos fui el único que dio su charla en el aula grande, pero eso no desmerece en
absoluto las restantes intervenciones, todas de gran calidad. Bueno, en esto
miento un poquito, porque un fuerte resfriado me impidió ver las últimas
charlas.
En cualquier caso, fue un buen día y una grata experiencia, solamente alteradas
por el resfriado anteriormente dicho y por un fuerte viento que convirtió mi
vuelta a casa en una aventura. Como sub-producto de ella, algunas de las
imágenes presentadas en aquella charla están ahora formando parte de la
exposición "Matematiques i vida", organizada por Caixa Manresa y la Universidad
Politécnica de Cataluña, y que pueden ustedes visitar en la Sala de Exposiciones
de Caixa Manresa hasta el próximo 28 de junio.
Pero hubo más dividendos. Además de conocer a gente estupenda y de volver a ver
la tierra donde pasé un año de mi infancia, mi visita a Zaragoza ayudó a cerrar
un curioso círculo. Encontré nada menos que parte de la biblioteca de Antonio
Camazón, uno de nuestros criptoanalistas favoritos ["Apuntes sobre Camazón",
Boletín ENIGMA 63]. Una de las cosas que me mencionaron sus sobrinos fue la gran
afición de su tío por los libros, de la que su imponente biblioteca era buen
testigo. Por desgracia, tras la muerte de Camazón todos sus papeles fueron
desapareciendo, comenzando por la biblioteca. No es raro, ya que por lo visto
Antonio Camazón era aficionado a los idiomas, y a poca gente le interesará tener
libros sobre finlandés o coreano, pongamos por caso.
El caso es que, cuando yo fui a indagar, ya no quedaba ni un papel de nuestro
amigo. En algún momento pensé en buscar información en librerías locales, pero
la lejanía en el tiempo y en la distancia lo hacían difícil. Más aún, me dijeron
que el librero que compró los libros también había fallecido. Callejón sin
salida, pensé.
Y me equivoqué. La Biblioteca de Camazón, al menos una buena parte de ella,
reposa ahora en la Universidad de Zaragoza. Guillermo Redondo Veintemillas,
profesor de Historia Moderna de dicha Universidad, nos lo explica en un libro
recientemente publicado.
La historia, que aparentemente termina en octubre de 1982 con la muerte de
Camazón, resucita el 3 de mayo de 1984. Ese día, la Biblioteca de la Facultad de
Filosofía y Letras de la Universidad de Zaragoza registra la entrada de un
curiosa colección compuesta por más de 800 libros. Fue el resultado de una
operación iniciada por Guillermo Redondo al adquirir un curioso Tratado de
Criptografía al librero zaragozano Inocencio Ruiz Lasala. Dicho librero había
conseguido la colección de un extraño personaje, de quien no se sabía gran cosa,
pero que a juzgar por la temática de los libros "debía ser espía o diplomático".
Todas las autoridades académicas correspondientes, desde el director de la
Biblioteca al propio Rector, aunaron esfuerzos para obtener dicha colección, y
finalmente fue adquirida al coste de doscientas mil pesetas de 1984.
El propio Guillermo Redondo expone sus recuerdos sobre la colección de libros
recién adquirida para la Universidad:
"El año 1984 también hacía recordar el título de la célebre novela de George
Orwell, y yo tenía fresca de mi relectura la descripción de Winston que 'había
conseguido permanecer en la (Liga) de los Espías un año más de lo
reglamentario,' ... Y es que la persona que había vendido los libros al
bibliópola ejemplar, era pariente del antiguo propietario, ya fallecido, de
quien se empezó a comentar por las características de la colección que era un
espía, pero también podía ser un diplomático. Luego recuerdo que un periódico
local publicó un reportaje, pero mi memoria no da para más en estos momentos y,
por tanto, es asunto que dejo a quienes lo recuerden o lo averigüen cualquier
día de estos."
No es de extrañar que la colección Camazón haya sido conocida durante años como
"Biblioteca del Espía." Fruto de un arduo trabajo de catalogación, dicha
colección ha sido incluida en los fondos de la Biblioteca María Moliner de la
Universidad de Zaragoza. Recientemente ha sido presentado el libro-catalogo,
escrito por Inmaculada Cantín, Matilde Cantín y Luisa Orera, y publicado por el
Instituto de Estudios Islámicos y del Oriente Próximo. Aparentemente un
contrasentido, dado que Camazón era criptógrafo. Aunque no resulta tan extraño
si consideramos que no hay ni un sólo libro sobre criptología. Una pena para
nosotros.
A pesar de ello, la Biblioteca del Espía es un importante compendio lingüístico.
Consta de todo tipo de diccionarios, léxicos, gramáticas y vocabularios sobre la
mayoría de lenguas del mundo. Ya sabía que Camazón conocía muchos idiomas, y
dicho conocimiento siempre es útil para un criptoanalista. Pero hay ciertos
límites, que la Biblioteca del Espía supera con creces. Y es que, señores,
estamos hablando de 822 libros nada menos, abarcando un total de ciento ochenta
lenguas de todo tipo. Lenguas germánicas, índicas, nilo-saharianas,
sinotibetanas, indias, eslavas, bálticas, hay de todo. Sólo una enorme afición
por el aprendizaje de lenguajes explica que se incluyan textos sobre bretón,
croata, sánscrito, nepalí, tuareg, amhárico, dinka, finlandés, manchú, tamil,
malgache, maorí, e incluso lenguas como el sumerio, el maya o el esperanto. Los
sellos de los libros muestran la
gran variedad de editoriales y librerías de los que proceden. Y en cuanto a sus
ilustraciones, son tan variadas y numerosas que ya están pensando en organizar
una exposición pública.
No podemos decir, sin embargo, que Camazón cuidase demasiado su biblioteca. No,
al menos, desde la perspectiva de un bibliófilo. Muchos de los libros muestran
lo que el catálogo describe caritativamente como "encuadernaciones de tipo
casero", en las que las portadas han sido retiradas y sustituidas por cartones,
o bien han sido ocultadas con forros imposibles de quitar sin graves daños para
la cubierta original. Algunos forros están grapados a las tapas. Está claro que
amor de padre no les tuvo. A pesar de ello, la Universidad de Zaragoza hará buen
uso de ellos.
Como dije, no hay libros sobre criptografía en la Biblioteca del Espía. Una
verdadera lástima, porque si sobre lenguas del mundo tenía 822 libros, ¿qué no
habría atesorado Camazón sobre criptografía? Pero tenemos un premio de
consolación. El libro de criptografía que Guillermo Redondo compró al librero
Inocencio Ruiz Lasala era nada menos que el "Traité de Cryptographie", de André
Lange y E-A Soudart, un clásico del género, en edición de 1925. ¿Y saben una
cosa? !Está autografiado por el mismo Antonio Camazón! Podéis ver una imagen en
la web del Taller de Criptografía (http://www.cripto.es/museo/traite.htm),
por cortesía de Matilde Cantín Luna, directora de la Biblioteca María Moliner, a
quien además he de agradecer la visita turística que me hizo por los fondos de
la Biblioteca del Espía en la Universidad de Zaragoza.
Así que ya sabéis, amigos aragoneses. Ojos abiertos, y el que encuentre el
próximo libro de criptografía en una librería de viejo, que avise de inmediato.
A ver si podemos rastrear la Biblioteca del Criptógrafo, dondequiera que se
encuentre. Vale.
CRIPTOGRAFÍA HISTÓRICA - Bletchley Park: una de arena, una de cal
Los lectores del Boletín ENIGMA estarán sin duda al tanto del culebrón "salvemos
Bletchley Park." Como si de una saga estilo Rocky Balboa se tratase, la estación
criptoanalítica británica sobrevive asalto tras asalto, tambaleándose una y otra
vez, arrinconado contra las cuerdas y esperando el golpe demoledor. Por
supuesto, ya sabemos que en el último momento, Rocky se sobrepone, saca fuerzas
de flaqueza (expresión que usamos cuando sencillamente no sabemos de dónde salen
esas fuerzas) y devuelve los golpes con intereses.
Sin embargo, los puños de BP siguen vacíos. La ayuda que ha recibido hasta ahora
(que ya comentamos en los boletines 61 y 67) incluye fondos por valor de más de
600.000 libras por parte de la asociación británica English Heritage y del
Consejo de Milton Keynes, así como una aportación de 100.000 libras de IBM y PGP.
Pero dista mucho de ser suficiente. Los barracones, usados durante la guerra, se
encuentran en un estado lamentable, y será preciso mucho dinero y tiempo para
repararlos, por no hablar de la mansión en sí y de los gastos del día a día.
En un esfuerzo por conseguir financiación duradera y a largo plazo, la Baronesa
McIntosh de Hudnall (cuyos padres se conocieron en BP durante la guerra) hizo
una petición a la Cámara de los Lores. La respuesta fue, por desgracia,
decepcionante. Al parecer, sus excelencias consideran que los fondos
anteriormente mencionados, unidos al aumento del número de visitantes, son más
que suficientes, y en un esfuerzo por hacerse los suecos se limitaron a expresar
que la financiación de Bletchley Park era "un asunto complejo" El portavoz de
los Lores también rechazó una petición para que BP fuese asociado al Imperial
War Museum, lo que le daría un estatus de protección especial.
Irónicamente, la Government Communications Headquarters (GCHQ), el equivalente
británico de la NSA, está usando el pasado glorioso de Bletchley Park para lavar
su imagen. En un intento de desviar críticas tras conocerse los últimos planes
del gobierno británico para interceptar las comunicaciones en Internet, GCHQ
intenta vestirse el manto de épocas pasadas:
"Al igual que nuestros predecesores en Bletchley Park dominaron el uso de los
primeros ordenadores, hoy, en colaboración con la industria, necesitamos dominar
el uso de las tecnologías de Internet y de las habilidades que nos permitirán
mantenernos un paso por delante de las amenazas."
El lector puede leer el comunicado de prensa completo en Internet:
http://www.gchq.gov.uk/gchq_prelease.pdf. El programa que están intentando
defender se denomina "Dominar Internet" (Mastering the Internet). Al margen
sobre posibles discusiones a favor o en contra de dicho programa, resulta
contradictorio que la mayor agencia de espionaje británica se apoye en un
esfuerzo de guerra que agoniza por falta de fondos. Podemos pensar que, aunque
fuese tan sólo por el valor propagandístico, valdría la pena salir al rescate de
Bletchley Park. Por qué no se hace es tema abierto. En discusiones de Slashdot,
hay quien llega a explicar la inactividad del gobierno británico en su "mala
conciencia" respecto a la forma en que trató a Alan Turing después de la guerra.
Pero Bletchley Park sigue en pie y luchando. Los terrenos de BP albergan, entre
otros, la Sociedad de Radioaficionados de Milton Keynes y el flamente Museo
Nacional de Computación (The National Museum Of Computing,
http://www.tnmoc.org/). En tiempos
recientes, se han completado proyectos de reconstrucción tan importantes como el
del ordenador Colossus y, hace muy poco, el de la Bomba británica ("Renace la
bomba", Boletín ENIGMA 67).
Y sigue contando con muchos amigos. Uno de ellos es Stephen Fry, famoso actor y
escritor británico (curiosidad: pone la voz al narrador en la traducción inglesa
de la serie infantil Pocoyó). A mediados de Mayo, Fry fue invitado a dar un
paseo por Bletchley Park, y según parece no dejó rincón sin visitar. Se suponía
que era una visitar privada, pero acabó saliendo en la web de la BBC. Más aún,
miles de fans de Fry se enteraron de su visita gracias a Twitter, por no hablar
de los visitantes del Parque que lo vieron allí. Pueden ver algunas fotos en
http://www.flickr.com/photos/christianpayne/sets/72157612582384354/
El boletín ENIGMA es una publicación gratuita del Taller de
Criptografía, y se rige por las normas de la licencia de Creative Commons
Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia,
distribución y comunicación para fines no lucrativos, citando nombre y
referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA