Fecha: 28 Noviembre 1999
Los sistemas de recuperación de claves son inherentemente menos seguros, más costosos y más difíciles de usar que sistemas similares sin depósito. La recuperación de claves degrada muchas de las protecciones disponibles mediante el cifrado, tales como el control absoluto por parte del usuario de los medios para descifrar los datos. Más aún, una infraestructura global de recuperación de claves puede esperarse que será extraordinariamente compleja y costosa.
......
La naturaleza de la recuperación de claves crea nuevos blancos de alto valor para atacar en los sistemas de cifrado. Los agentes de recuperación de claves mantendrán bases de datos conteniendo, en lugares centralizados, las claves de la información y comunicaciones que sus clientes más valoran. En muchos sistemas de recuperación de claves, el robo de una sóla clave privada (o de un pequeño conjunto de claves) perteneciente a un agente de recuperación podría abrir muchos, o todos, los datos de una empresa o individuo. El robo de la propia clave privada del agente de recuperación permitiría el acceso a un conjunto aún mayor de comunicaciones, o podría hacer posible fisgonear fácilmente la información diseñada para cumplir con los controles a la exportación del cifrado. La infraestructura de recuperación tenderá a crear blancos extremadamente valiosos, que de seguro valdrían el coste y el riesgo del ataque.
......
La experiencia ha mostrado que los sistemas criptográficos seguros son decepcionantemente difíciles de diseñar y construir correctamente. El diseño e implementación de incluso los más simples algoritmos, protocolos y e implementaciones de cifrado es un proceso complejo y delicado. ... Por ejemplo, desde su introducción en 1993 se han descubierto varios fallos en el Escrowed Encryption Standard de EEUU, el sistema en el que se basa el "Chip Clipper." Estos problemas no son resultado de la incompetencia por parte de los diseñadores del sistema. De hecho, la Agencia de Seguridad Nacional [NSA] de EEUU puede que sea la institución criptográfica más avanzada del mundo, y se le confía el desarrollo de los sistemas criptográficos que salvaguardian los secretos militares y estatales más importantes del gobierno. El motivo por el que el Escrowed Encryption Standard tiene fallos es que la buena seguridad es un problema técnico extremadamente complejo para empezar, y la recuperación de claves añade complicaciones enormes más allá de cualquier otra cosa previamente encontrada.
......
La infraestructura necesaria para desplegar y administrar este sistema será vasta ... Los campos de la criptografía, los sistemas operativos, redes y administración de sistemas no tienen experiencia sustancial en el despliegue y operación de sistemas seguros de este ámbito y complejidad. Sencillamente, no sabemos cómo construir una infraestructura colectiva segura de administración de claves de esta magnitud, por no hablar de operar con una, ya esté centralizada o ampliamente diseminada
......
Conclusiones: Los sistemas de recuperación de claves son inherentemente menos seguros, más costosos y más difíciles de usar que sistemas similares sin opciones de recuperación. El despliegue masivo de infraestructuras, basadas en recuperación de claves, para satisfacer las especificaciones de las autoridades policiales requerirá sacrificios significativos en seguridad y conveniencia, e incrementará sustancialmente los costes para todos los usuarios del cifrado. Más aún, construir la infraestructura segura de la sobrecogedora escala y complejidad que se requeriría para este esquema está más allá de la experiencia y competencia actuales en este campo, y pudiera introducir riesgos y costes inaceptables en último término. Los intentos de forzar a la adopción amplia de la recuperación de claves mediante controles a la exportación, importación y uso doméstico, o estándares internacionales, deberían considerarse a la luz de estos factores. Urgimos a un debate público para pesar cuidadosamente los costes y beneficios de la recuperación de claves con acceso gubernamental antes de que estos sistemas sean desplegados.
Algunos expertos no están de acuerdo con estos dictámenes (ver, por ejemplo, los comentarios de Koops). Pero la mayoría de sus premisas y conclusiones son razonables, y tienden a ser apoyadas por otros informes de expertos. Muchos de los argumentos -y fallos potenciales- mencionados anteriormente se incluyen en el documento "Cryptography´s Role in Securing the Information Society" [El papel de la criptografía en una sociedad de la información segura], redactado por el Consejo Nacional de Investigación [National Research Council] de EE.UU, y cuyo capítulo 5 constituye un magnífico compendio de todos los aspectos relevantes sobre el concepto de DC.
En un sistema de recuperación de claves ¿es posible asegurar que la información de recuperación de clave o la propia claves no puedan ser reveladas?
No, porque ningún ambiente comercial de proceso de datos ha demostrado ser 100% seguro. Lo mejor que puede hacer la industria es aplicar las mejores técnicas de seguridad, probadas a lo largo del tiempo, al problema de la recuperación de claves, utilizando tecnología abierta y exhaustivamente analizada.
...
¿Sería posible que una agencia gubernamental monopolizase los servicios de agentes de recuperación
En teoría, sí... los gobiernos tienen poder soberano. Pero en la práctica, no sería sabio intentarlo. Para que la infraestructura de información global y las transacciones relacionadas con el gobierno electrónico tengan éxito, la confianza del usuario en cualquier sistema de seguridad relacionado es de importancia vital. El monopolio gubernamental de los servicios de recuperación de claves generaría desconfianza respecto a la recuperación de claves, minando el concepto entero.
Hay otros estudios (que omitiré aquí por brevedad), principalmente de la Comisión Europea, que analiza diversos sistemas utilizados o propuestos de DC. Algunos de tales esquemas son considerados satisfactorios para su uso, pero solamente se analizan en entornos empresariales, no gubernamentales. Es decir, parece haber cierto apoyo (tampoco mucho, hay que reconocerlo) en favor de las alternativas de depósito de claves, recuperación de claves o similares para su uso empresarial. Pero todos los informes y documentos que he podido leer sobre DC/RC a nivel gubernamental son, cuando menos, neutrales o poco entusiastas, cuando no abiertamente hostiles.
Parte 1: Desarrollo de la tecnología de vigilancia y el riesgo de abuso de la información económica (una valoración de las tecnologías para el control político). Autor: Nikos Bogonikolos.
Parte 2: Legalidad de la interceptación de las comunicaciones electrónicas: una revisión concisa de las principales cuestiones legales e instrumentos bajo las leyes internacional, europea y nacional. Autor: Chris Elliott.
Parte 3: El cifrado y los criptosistemas en la vigilancia electrónica: una revisión de los asuntos de valoración tecnológica. Autor: Franck Leprévost.
Parte 4: El estado de la tecnología en Inteligencia de Comunicaciones (COMINT) de procesado automático, para fines de inteligencia, de sistemas interceptados de banda ancha, multilenguaje, en sistemas cedidos o de portador común, y su aplicabilidad a selección y elección de objetivos COMINT, incluyendo reconocimiento del lenguaje. Autor: Duncan Campbell.
y constituyen un auténtico Manual del Buen Interceptador. En el documento STOA se mencionan, por ejemplo, detalles sobre el sistema de interceptación global Echelon, donde las orejas electrónicas de Estados Unidos, el Reino Unido, Nueva Zelanda, Australia y Canadá se coordinan desde finales de la Segunda Guerra Mundial para vigilar múltiples tipos de comunicaciones (satélites Intelsat y otros, sistemas mediante cable o microondas, fax, teléfonos fijos y móviles, etc); o los esfuerzos para trasladar estas actividades de escucha masiva al campo policial, en algunos casos de forma draconiana (ley CALEA en Estados Unidos, iniciativa Enfopol en Europa).
El documento STOA no es precisamente generoso con las iniciativas DC (un botón de muestra de la Parte 1: "A pesar de estos incentivos [gubernamentales] y el intenso interés y esfuerzo por parte de equipos de investigación y desarrollo, ni la industria ni el gobierno han producido aún una arquitectura de recuperación de claves que satisfaga de forma universal tanto las exigencias del gobierno como los requisitos de seguridad y coste de los usuarios de cifrado").
Pero en su cuarta parte (conocida también como "Interception Capabilities 2000" o IC2000) se llega poco menos que a afirmar que la necesidad del acceso a claves para prevenir o perseguir delitos no es sino una excusa tras la que se escudan las agencias de espionaje norteamericanas. Cedo la palabra al autor de IC2000, Duncan Campbell:
84. Entre 1993 y 1998, los Estados Unidos llevaron a cabo una actividad diplomática destinada a presuadir a las naciones de la UE y la OCDE para que adoptasen su sistema de "recuperación de claves" Durante este período, el gobierno de EEUU insistió en que el fin de esta iniciativa era ayudar a las autoridades policiales. Documentos obtenidos para este estudio por medio de la Ley de Libertad de Información de EEUU indica que la política al respecto fue liderada exclusivamente por funcionarios de la NSA [National Security Agency, Agencia de Seguridad Nacional, a cargo de la vigilancia electrónica fuera de las fronteras de EEUU], a veces con completa exclusión de funcionarios policiales o judiciales. Por ejemplo, cuando el "Embajador para la Criptografía" David Aaron visitó Gran Bretaña el 25 de Noviembre de 1996, fue acompañado e instruido por el representante de mayor rango de la NSA en Gran Bretaña, Dr. James J. Hearn, antiguo Director Adjunto de la NSA. El Sr. Aaron no se reunió o consultó con funcionarios del FBI agregados a su embajada. Su reunión con miembros del Gabinete Británico incluyó al representante de la NSA y a personal del GCHQ británico, pero los funcionarios policiales o de justicia de ambas naciones fueron excluidos.
88 ... En septiembre de 1996 David Herson, jefe del Grupo de Funcionarios de la UE sobre Seguridad de la Información [EU Senior Officers´ Group on Information Security], dio su valoración del proyecto "recuperación de claves" de EEUU:
"Law Enforcement" [aplicación de la ley por parte de las agencias policiales] es un escudo protector para todas las otras actividades del gobierno ... Hablamos de inteligencia [espionaje] extranjero, de eso se trata. No hay duda de que "aplicación de la ley" es una pantalla de humo
Esta y muchas otras joyas están contenidas en EC2000, que recomiendo vivamente a la lectura. Cada cual ha de tomarlo por lo que vale y decidir si creer o no lo que afirma. Personalmente, creo que el trabajo de Campbell (periodista de investigación) es detallado y bien documentado; muchos de sus descubrimientos han sido confirmados por fuentes independientes y, en algunos casos, reconocidos por las propias entidades involucradas (como la red Echelon, que ha llegado a ser debatida en el Parlamento Europeo). En cualquier caso, la mera posibilidad resulta inquietante. Que exista un depósito de claves donde la policía pueda acceder a una clave privada para obtener información puede resultar inquietante, incluso si se hace mediante orden judicial en regla y el sistema goza de la seguridad e integridad adecuada; pero que pueda hacerlo una agencia de espionaje sin control externo, de forma secreta y a gran escala, es el colmo. En teoría, este tipo de actuaciones es inconcebible en un país democrático moderno? Por desgracia, no vivimos en el país de los Teletubbies...
Pero no me creas lector. Lee y saca tus propias conclusiones. Y ya que de leer se trata, nos veremos en el Informe 17, donde revisaremos el desarrollo pasado y estado actual de las opciones de depósito/recuperación de claves. Descansa un poco los ojos, estira las piernas, ponte cómodo ... y nos vemos pronto.
© Arturo Quirantes
2005. Correo electrónico: aquiran arroba
ugr.es
Vuelta a la sección Informes del Taller de Criptografía