sábado, 4 de febrero de 2012

El teléfono satélite ya no mola

Imagino que lo habréis visto en el cine.  Uno de los protagonistas habla por teléfono con un móvil grande y pesado, de esos que recuerdan a un ladrillo.  Es grueso, negro y tiene una antena enorme.  No se parece en nada a esos smartphones finos y estilizados que nos regalan al cambiarnos de operadora.

Se trata de un teléfono satélite, que se basa en una red de satélites de comunicación para poder llamar desde todo el mundo.  Cuando comenzaron a desarrollarse, parecían tener un nicho comercial asegurado.  Pero la telefonía GSM ha tapizado el planeta de punta a rabo, y los ejecutivos agresivos no tienen más que bajarse del avión, buscar la red adecuada y usar su móvil.

Sin embargo, el negocio de teléfonos satélite, aunque muy disminuido, sigue existiendo.  Resulta particularmente útil en zonas donde la cobertura de móvil tradicional es escasa o inexistente.  Thuraya, por ejemplo, proporciona servicio telefónico en zonas de Oriente Medio y África; y la más conocida red Inmarsat permite comunicar en prácticamente cualquier lugar de la tierra y del mar.

De estos dos operadores vamos a hablar hoy, porque un grupo de investigadores alemanes les acaban de sacar los colores.  Benedikt Driessen y Ralf Hund, de la Universidad del Ruhr - Bochum decidieron averiguar qué tipo de sistemas de cifrado utilizan los teléfonos de Thuraya e Inmarsat.  Descubrieron que los principales algoritmos criptográficos tenían los nombres código de GMR-1 (Thuraya) y GMR-2 (Inmarsat), pero oficialmente no había más información disponible.  Esos algoritmos son propietarios y se mantienen en secreto.  La creencia es que, si el enemigo no sabe cómo es tu sistema de cifra, no podrá atacarlo.

Este supuesto, que suele conocerse con el nombre de seguridad mediante oscuridad, ha sido desacreditado hasta la extenuación.  Nos llevaría mucho tiempo listar siquiera todos los sistemas de seguridad criptográfica que han sido mantenidos en secreto, pero que al final se han hecho públicos.  Sencillamente, no sirve.  El adversario puede capturar una copia de tu sistema, o bien reconstruirlo analizando cómo funciona (ingeniería inversa).  Si los alemanes fueron incapaces de mantener el secreto de la máquina Enigma, ¿pueden hacerlo mejor los operadores de telefonía actuales?

Para destripar GMR-1, Driessen y Hund tuvieron un par de elementos a su favor.  El primero consiste en cómo utiliza el sistema de cifrado en el móvil.  Como la telefonía satélite no tiene tantos usuarios y había que ahorrar, la operadora decidió implementar el cifrado en software, no en hardware.  Eso significa que resulta mucho más fácil hacer ingeniería inversa.  Solamente tienes que extraer el programa donde esté guardado (normalmente, un chip estándar), o mejor aún, esperar a que hagan una actualización de firmware.

El segundo paso es tan sencillo que resulta increíble.  Resulta que el algoritmo de cifrado de GMR-1 es muy similar al A5/2, usado en telefonía móvil GSM.  Imagino que esto sería por motivos de interoperabilidad: según la Wikipedia, el último teléfono de Thuraya puede usar una tarjeta SIM convencional (como la de su móvil, lector) y operar con redes GSM además de con los satélites.  El problema es que A5/2 es tan seguro al criptoanálisis actual como una hoja de papel frente a una motosierra.

Si desea ampliar información, puede usted leer los detalles en este artículo (lo escribí en 2004, pero sigue siendo útil).  Le haré un resumen.  A5 es el algoritmo usado por los teléfonos GSM para el cifrado de voz.  Una serie de ataques criptoanalíticos llevados a cabo durante los últimos 10-15 años  ha hecho que no se pueda considerar inútil para proporcionar seguridad.  Cualquier persona con conocimientos técnicos y algunos medios sencillos podría descifrar las comunicaciones GSM sin mayor inconveniente.

Para empeorar las cosas, el algoritmo A5 tiene dos "sabores."  El fuerte, llamado A5/1, es el que proporciona mejor seguridad.  Una versión más débil, llamada A5/2, fue autorizada para su venta en países que pudieran ser un riesgo para Occidente.  Vamos, que ni Estados Unidos ni Europa querían que un dictador del Tercer Mundo utilizase criptografía fuerte en sus móviles.

Como ya he dicho, incluso la variante A5/1 es, en la práctica, poco mejor que nada; pero usar A5/2 a estas alturas en un sistema reciente es de un catetos.  Peor aún, los investigadores alemanes dedujeron que el algoritmo GMR-1 es aún más débil que el A5/2, hasta tal punto que solamente requiere texto cifrado (es decir, captar las comunicaciones ya cifradas).  Todo el ataque puede llevarse a cabo en apenas treinta minutos de tiempo de un PC normal y corriente.

El sistema de Inmarsat no es mucho mejor.  Aunque no parece basarse en A5, tiene también sus rarezas: parece que tiene elementos del sistema de cifrado DES, un algoritmo de cifrado simétrico que no tiene nada que ver con telefonía.  Con una cantidad mínima de texto cifrado y de computación, se puede extraer la clave del sistema.

Desafortunadamente, los autores todavía no han publicado su descubrimiento, así que carecemos de más detalles.  Lo que sabemos, no obstante, deja claro que los teléfonos móviles de Thuraya e Inmarsat son más inseguros que el zapatófono del Superagante 86. 

No hay comentarios:

Publicar un comentario