tag:blogger.com,1999:blog-51039116287350175802024-02-08T08:39:22.667+01:00Blog ENIGMALa voz del Taller de Criptografía de Arturo Quirantes Sierra.Unknownnoreply@blogger.comBlogger19125tag:blogger.com,1999:blog-5103911628735017580.post-45512977747783331382012-12-24T19:44:00.000+01:002012-12-24T19:44:43.060+01:00Cuando la criptografía falla (el libro)<div class="MsoNormal" style="text-align: justify;">
Los que me conocen sabrán que soy
un gran aficionado a los temas de criptografía. Es lo que me llevó a Internet,
allá por mediados de los noventa, y sólo os daré como ejemplo mi web <a href="http://www.cripto.es/">www.cripto.es</a> para justificarlo. Desde
entonces, he escrito mucho sobre el tema.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Como conclusión inevitable,
durante el último año le he estado dando vueltas a la idea de escribir un libro
sobre criptografía. La pregunta que antes tenía que responderme a mí mismo era
¿por qué? ¿Qué tengo que ofrecer que no se haya escrito ya? Hay muchos libros
sobre criptografía, muy buenos algunos. Pero vi que la mayoría de esos libros
se limitaban a explicaciones matemáticas prolijas y complicadas. Se trataba de
teoría de números aplicada a algoritmos de clave pública, firma digita,
funciones hash; todo muy interesante, pero no el tipo de lectura con que nos
relajamos frente a una caña de cerveza.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Mi contribución ha sido distinta.
Quería hablar de códigos, de algoritmos, de claves; pero sobre todo deseaba
enlazarlo con nuestra vida cotidiana. Y es que en este mundo digital moderno,
estamos utilizando criptografía constantemente: al conectar el móvil, al sacar
dinero del cajero, al navegar por Internet, al enviar mensajes por teléfono, al
pagar con el abono de transporte. Incluso su documento de identidad y su
pasaporte incluyen elementos criptográficos.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
El problema viene cuando la
criptografía falla. De repente, y sin motivo aparente, dos y dos dejan de sumar
cuatro. En ese instante, sucede algo extraordinario: sistemas matemáticos
nítidos y claros, creados por mentes brillantes, de repente se niegan a operar
correctamente. El PIN de la tarjeta no nos protege contra clonados, la
contraseña WiFi de nuestra casa resulta pan comido para el vecino de arriba y
los datos que acabamos de introducir en nuestra red social favorita acaban en
el archivo de entrada de otro usuario. Desde los fallos de los algoritmos más
sofisticados hasta la estupidez humana, todo conspira para debilitar la
seguridad de nuestro mundo digital. A veces se trata de fallos matemáticos muy
sutiles; otras veces, sencillamente, el usuario es idiota, o bien la empresa
quiere ahorrar en el chocolate del loro. El resultado: otro que muerde el
polvo.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Por ejemplo, seguro que usted
tiene móvil. ¿Sabe hasta qué punto los algoritmos criptográficos GSM son
seguros? ¿Cómo ha evolucionado la protección de las redes de telefonía móvil?
¿Por qué en los años noventa pillaron a Txiqui Benegas hablando de “el enano” o
“el one” en su flamante Motorola? ¿Cómo es eso de que los mensajes de WhatApp
están mal protegidos? ¿Qué combinación de factores permiten hacer un Scarlett
Johannson y robar esas fotos que no debería ver ni tu pareja?</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
En mi nuevo libro lo explico. La
idea es llevar al lector de la mano a través de sistemas que ahora utilizamos
habitualmente. En cada caso, los fallos de los sistemas de cifrado que
incorporaban fueron causa determinante de su desarrollo posterior. De los DVD
hemos pasado al Blu-ray, y en cada paso nos aseguraron que la protección contra
copia era total y perfecta. Bien, pásese por cualquier servidor torrent y
descubra si tenían razón; luego vuelva al libro para descubrir por qué. Una
ventaja con la que cuenta es que he incluido más de quinientas referencias
sobre los temas que narro. Si quiere usted acceder a la noticia o el artículo
original, nada más fácil que hacer clic en el lugar adecuado. Eso no se puede
hacer en un libro en papel, y es uno de los motivos por los que me he centrado
en una versión electrónica.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Pero soy el autor y puede que el
amor de padre me ciegue. Hay una forma fácil de averiguarlo: entre en Amazon,
descárguese el 10% del libro (puede hacerlo, de forma gratuita y sin
compromiso) y juzgue usted mismo. Si el veredicto es positivo, espero de
corazón que disfrute de la lectura.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
He aquí mi obra. Está disponible
exclusivamente en formato electrónico, en la plataforma de Amazon. Señoras,
señores, niños y niñas, bienvenidos a mi nueva creación:</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div align="center" class="MsoNormal" style="text-align: center;">
<b style="mso-bidi-font-weight: normal;"><a href="http://www.amazon.es/dp/B00ARPJ9E6">CUANDO LA CRIPTOGRAFÍA
FALLA</a></b></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Y recuerden el consejo de Sheldon
Cooper: 1234 no es una contraseña válida. Feliz Navidad a todos.<br />
<br />
PD:
Ya me están preguntando eso de "eh, me firmarás el libro, ¿no?" Pues
claro que sí. ¿Y qué libro sobre criptografía sería si no pudiese
hacerle una firma digital? ¿Queréis que os lo firme? ¡<a href="http://cripto.es/libros/Cuando%20la%20criptografia%20falla%20-%20Arturo%20Quirantes%20Sierra.mobi.sig">Pues os lo firmo</a>!</div>
Unknownnoreply@blogger.com11tag:blogger.com,1999:blog-5103911628735017580.post-25487696915295377422012-10-14T12:59:00.000+02:002012-10-14T12:59:57.057+02:00Buenas noticias: nos mudamos<div style="text-align: justify;">
Como habréis notado, no me prodigo mucho últimamente en este blog. No, no se me han pasado las ganas de escribir sobre criptografía. De hecho, uno de los motivos por los que escribo tan poco por aquí últimamente es que estoy preparando un libro sobre criptografía. Lo estoy planteando en plan "sí, os voy a explicar cosas, pero vamos a usar ejemplos interesantes para que no os aburráis." De momento lo llamo "Descifrando a Nemo," y ya os iré hablando de él,
porque si os interesa la criptografía divulgativa, creo que os va a
gustar mucho.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Otro motivo por el que paso poco por aquí es que, sencillamente, el día no es lo bastante largo. otros proyectos muy queridos para mí, relacionados con la divulgación científica, han requerido gran parte de mi atención: <a href="http://naukas.com/">Naukas</a> (antigua Amazings.es), el <a href="http://serin.ugr.es/unidad_innovacion_docente/solicitud/solicitudes/12-71.pdf">Proyecto de Innovación Docente</a> de mi Universidad, y algunas otras cosillas como comer, ducharme, dormir, debilidades de esas, ya sabéis.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Pero tranquilos, que esto no es una despedida. Ni mucho menos. Tan sólo es una mudanza. Del mismo modo que hice las maletas desde mi web de la Universidad a la actual, ahora vamos a hacer lo propio. La web <a href="http://cripto.es/">cripto.es</a> seguirá intacta y con todos sus contenidos. En cuanto al Blog ENIGMA, se fusiona con mi proyecto principal: <a href="http://fisicadepelicula.blogspot.com.es/">Física de Película</a>. Los artículos de tema cripto irán allí, donde tendrán una visibilidad mayor y donde me será más fácil gestionar todo lo que me pasa por la cabeza.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Así que ya lo sabéis. A partir de ya, os espero en Física de Película. Para hacer más fácil la separación entre temas, los de índole cripto llevarán la etiqueta Taller de Criptografía. Mañana mismo, lunes, tendréis la primera cripto-entrega, directamente salida de mi próximo libro. Allí me encontraréis. Os espero.</div>
Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-5103911628735017580.post-11512425427878852232012-07-15T12:44:00.000+02:002012-07-15T12:44:07.953+02:00Mamá, me han robado un millón de contraseñas<div style="text-align: justify;">
En los últimos días, hemos tenido noticias de al menos cuatro robos de información en diferentes webs: <a href="http://blog.formspring.me/2012/07/urgent-change-your-formspring-password/">Formspring</a>, <a href="http://www.securitybydefault.com/2012/07/web-de-yahoo-voice-comprometida.html">Yahoo</a>, <a href="http://androidforums.com/site-updates-announcements/580371-important-notice-security-breach.html">Androidforums</a>, <a href="http://billabong/">Billabong</a> y <a href="http://www.nvidia.com/content/forums/index.html">Nvidia</a>. En todos ellos, los asaltantes tuvieron acceso a la lista de nombres de usuario y contraseñas de un gran número de usuarios (desde 35.000 en el caso de Billabong hasta el millón de Androidforums). En seguida surgen las preguntas: ¿cómo han podido efectuar esos robos? ¿Por qué los administradores de sistema no han podido evitarlo? ¿Cómo evitar que suceda?</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Da la casualidad de que este verano estoy escribiendo un libro sobre fallos en criptografía. Tema hay, os lo aseguro. Mientras escribía el tema sobre contraseñas débiles, estos casos me tuvieron tarumba, no acababa de hablar de uno cuando salía otro. La ventaja es que, gracias a ello, he aprendido un montón. Con vuestro permiso (y teniendo en cuenta que apenas tengo el tema en borrador), voy a intentar aclararos el asunto.</div>
<div style="text-align: justify;">
<br />
<br /></div>
<div style="text-align: justify;">
<b>¿CÓMO ES POSIBLE QUE OCURRAN ESTOS ROBOS?</b></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: inherit;">Cuando hay un sistema de acceso para múltiples usuarios, como en los casos anteriormente mencionados, la web tiene que guardar los nombres de usuario y la contraseñas en una gran base de datos, un objetivo que por eso resulta muy valioso. La creencia popular dice que los hackers consiguen acceso a la base de datos, la copian y salen corriendo a estilo Indiana Jones. Nada más lejos de la realidad. Lo habitual es realizar técnicas como la llamada "Inyección SQL," que pasa por "inyectar" información que el sistema interpeta como órdenes. Es algo así como si un guardia de seguridad me interceptase a la puerta de un banco. El guardia me pregunta por mi nombre, y yo respondo diciendo "mi nombre es '<i>Arturo Dametucartera</i>' " El guardia cree que el apellido es una orden ... y me entrega su cartera.
Un ejemplo real, tomado de la Wikipedia, nos ayudará a entenderlo. Tenemos una web que nos pide el nombre de usuario. El código SQL que usó el programador en la web es:</span><br />
<br /></div>
<div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Courier New'; font-size: 10pt;">consulta := "SELECT * FROM usuarios WHERE
nombre = '" + nombreUsuario + "';"<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
En esta consulta, el sistema
seleccionará los registros para los que <span style="font-family: 'Courier New'; font-size: 10pt;">nombre</span> coincida con la entrada del usuario (<span style="font-family: 'Courier New'; font-size: 10pt;">nombreUsuario</span>). Si éste teclea la palabra Alicia, la orden
que recibe el sistema es:</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Courier New'; font-size: 10pt;">SELECT * FROM usuarios WHERE nombre = 'Alicia';<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Esa orden hará que la base de
datos busque todos los registros con nombre Alicia. Hasta aquí todo normal. Pero supongamos que el atacante teclea esto:</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="EN-GB" style="font-family: 'Courier New'; font-size: 10pt;">Alicia';
DROP TABLE usuarios; SELECT * FROM datos WHERE nombre LIKE '%<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
En ese caso, esto es lo que
entenderá el sistema:</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="EN-GB" style="font-family: 'Courier New'; font-size: 10pt;">SELECT
* FROM usuarios WHERE nombre = 'Alicia';<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="EN-GB" style="font-family: 'Courier New'; font-size: 10pt;">DROP
TABLE usuarios;<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="EN-GB" style="font-family: 'Courier New'; font-size: 10pt;">SELECT
* FROM datos WHERE nombre LIKE '%';<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Ahora en lugar de una línea de
instrucciones, tenemos tres. Las dos
últimas han sido “inyectadas” en el sistema, que ahora hará esto:<br />
- Seleccionar los registros con nombre Alicia<br />
- Borrar la tabla de usuarios<br />
- Seleccionar toda la tabla de datos (que en condiciones
normales no debería estar accesible al usuario)<br />
<br />
<br />
<b>¿CÓMO PODEMOS REMEDIAR EL PROBLEMA?</b><br />
<br />
Una solución al problema de tener un archivo de contraseñas consiste en no tener un archivo de contraseñas. En su lugar, se guardan los valores hash de las contraseñas. Un hash es una función unidireccional que toma la contraseña C y la convierte en una ristra alfanumérica h=H(C). Una empresa con conciencia de seguridad tomaría todas las contraseñas de los usuarios, sometería cada una a la función hash, y guardaría el resultado. Cuando el usuario entra una contraseña C, el sistema usa una función hash H y determina su valor para ese caso, digamos h. A continuación, el sistema consulta la base de datos de hashes. Si el correspondiente al usuario coincide con h, eso significa que el usuario ha usado una contraseña válida. De este modo, el sistema ha comprobado la validez de una contraseña sin siquiera saber qué vale. En teoría, un ladrón que se llevase la base de datos de hashes no podría obtener ninguna información sobre las contraseñas, porque conocido h no se puede conocer el valor de C que cumple h=H(C). Por supuesto, no debe usarse MD5, una función hash muy utilizada en el pasado pero que en la actualidad se considera rota y vulnerable.<br />
<br />
Uno de los ejemplos más dramáticos lo tenemos el caso de PlayStation Network. El 20 de abril de 2011, la red de juegos de Sony tuvo que ser desconectada durante casi un mes tras el descubrimiento que los datos personales de sus usuarios habían sido robados. El número de clientes afectados, más de 77 millones, lo convirtió en uno de los mayores casos sobre robo de información de usuarios. Sony afirmó que las contraseñas estaban protegidas con una función hash, y aunque no dio más detalles el hecho es que, hasta donde yo sé, las contraseñas nunca fueron filtradas públicamente. Por desgracia, Sony no se aplicó su propia medicina en otros casos. En junio de 2011, la web de Sony Pictures fue asaltada por el grupo hacker LulzSec y robó la información privada de más de un millón de personas, incluyendo direcciones de email y contraseñas en texto llano, es decir, sin protección hash alguna.<br />
<br />
Aunque el uso de hashes en lugar de contraseñas aumenta la seguridad de un sistema, tiene diversos fallos explotables por un atacante con recursos. El primero sigue siendo el hecho de que las contraseñas habituales son, como hemos visto antes, sencillas. Un atacante podría tomar su “diccionario” de contraseñas y aplicar la función hash H a cada una de ellas. Digamos que la contraseña password tiene con hash la cadena alfanumérica 1c29A, esto es, H(password)=1c24A. Eso significa que, si en la base de datos de funciones hash que acabamos de robar, aparece un hash igual a 1c24A, ya sabemos que la contraseña correspondiente es password. Hay herramientas informáticas capaces de comprobar miles de hashes por segundo, como el programa John the Ripper, usado habitualmente por los administradores de sistemas para comprobar la fortaleza de las contraseñas de usuario ... y por los hackers para intentar reventarla.<br />
<br />
El defensor puede aumentar el nivel de seguridad añadiendo “sal” al sistema. Como en las aplicaciones culinarias, la sal da sabor al guiso. En este caso, lo que se denomina “sal” es una pequeña cadena de bits que se añaden a la contraseña. De este modo, lo que guarda el sistema no es H(password) sino H(password+sal). Ahora el contrincante lo tiene más difícil, ya que a cada elemento de su diccionario tendrá que añadirle muchos valores de sal hasta encontrar el correcto.<br />
<br />
Incluso en el caso de usar funciones hash fuertes y sal, un usuario que utilice una contraseña débil es vulnerable. Por ejemplo, el 10 de julio de 2012 la red social Formspring reconoció el robo de 420.000 hashes correspondientes a contraseñas de sus usuarios. La función hash utilizada era la SHA-256, y también empleaban sal, lo que significa que Formspring hizo bien sus deberes (salvo por el detalle de dejarse robar información). Aun así, el usuario de una contraseña débil está en peligro. Armados con una lista de contraseñas de uso común, los atacantes no tienen más que probarlas combinándolas con todos los valores posibles de sal para obtener acceso a al menos algunas de las cuentas. La única defensa eficaz contra una intrusión de este tipo es deshabilitar todas las contraseñas, una medida que requiere valor porque significa molestar a millones de usuarios y enviarles el mensaje de que el sistema es inseguro (Formspring hizo exactamente eso, y hay que aplaudirles por ello); y, en segundo lugar, implementar en el sistema un comprobador que rechace las contraseñas cortas o débiles.<br />
<br />
<br />
<b>¿CÓMO PROTEGÍAN SUS CONTRASEÑAS LOS ATACADOS?</b><br />
<br />
En los cinco casos que mencioné al principio, hay de todo. Las técnicas que hemos visto (hash, sal) se deben combinar con una rápida respuesta y un aviso pronto a los usuarios para que cambien las contraseñas. Si hay que deshabilitar todas las contraseñas y empezar de cero, se hace.<br />
<br />
Hay un caso de texto de lo que NO se debe hacer. En diciembre de 2009, un sufrió un ataque cuyo resultado fue el robo de la información (usuario y contraseña en texto llano) de más de 32 millones de usuarios. Los responsables de RockYou fueron duramente criticados por las circunstancias que se combinaron en ese caso:<br />
<br />
- A pesar de que la empresa de seguridad Imperva había avisado del ataque el día 4, la web no advirtió a sus usuarios hasta diez días después<br />
- La cantidad de contraseñas custodiadas en texto llano, sin ningún tipo de protección, era enorme, lo que lo convierte en uno de los mayores robos de contraseñas en texto llano de la historia.<br />
- Las normas de seguridad de RockYou permitían crear contraseñas de tan sólo cinco caracteres, y recomendaba no utilizar “caracteres especiales” (es decir, no alfanuméricos), que en realidad hubieran incrementado la seguridad<br />
- La web de RockYou permitía a sus clientes acceder a sus perfiles de otras redes sociales como Myspace, Hi5, Orkut o Facebook. Para ello, el cliente introducía las contraseñas de su perfil en dichas redes, y RockYou guardaba una copia. Sí, ha leído bien: RockYou guardaba contraseñas de otras redes sociales … y lo hacía en texto llano.<br />
<div>
<br />
Así que vamos a ver cómo se las apañaron nuestro cinco magníficos:<br />
<br />
- Androidforums. 1.000.000 contraseñas robadas. Usaron hash y sal.<br />
- Billabong. 35.000 contraseñas robadas en texto llano.<br />
- Formspring. 420.000 contraseñas robadas. Usaron hash y sal.<br />
- Nvidia. 390.000 contraseñas robadas. Usaron hash y sal.<br />
- Yahoo. 450.000 contraseñas robadas en texto llano, sin hash.<br />
<br />
Como puede verse, algunas webs atacadas habían hecho sus deberes correctamente (salvo por el detalle de dejarse robar la información). En el polo opuesto, Billabong y Yahoo la cagaron. Yahoo se apresuró a arreglar el fallo, que atribuyó a un archivo viejo. Aun así, el hecho de guardar contraseñas en texto llano le vale un FAIL como una casa. En cuanto a Billabong, no sólo no ha avisado a sus usuarios sino que ni siquiera ha reconocido todavía el problema, lo que le hace merecedor de un EPIC FAIL.<br />
<br />
Pero recordad, usuarios: incluso la mejor protección posible falla si escogéis una contraseña mala. Huid de contraseñas cortas, fáciles de adivinar (nombres de parientes, fechas de nacimiento, palabras con un "1" al final o con la O sustituyendo a un cero), y os haréis a vosotros mismos un gran favor. En esto, Sheldon Cooper tiene más razón que un santo: 1234 no es una contraseña segura. Y eso va también por tí, Kal-El, digo Leonard.</div>
</div>
</div>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-5103911628735017580.post-11509844386843732242012-03-09T17:53:00.002+01:002012-03-09T17:53:34.266+01:00Un curso de Criptografía para tí<div style="text-align: justify;">
Gracias a los colegas de <a href="http://kriptopolis.com/">Kriptópolis</a>, me acabo de enterar que existe un curso online sobre criptografía. Vaya novedad, pensaréis. Pero ojo, que este curso tiene solera, porque viene directamente de la Universidad de Stanford.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El profesor es Dan Boneh, del departamento de informática de Stanford. Ni corto ni perezoso, ha decidido ofrecer un curso sobre criptografía, de modo online y completamente gratis. La idea es que, cada semana, el profe colgará algunos vídeos explicativos. Prácticamente es como si estuviésemos allí. Incluye materiales en formato digital como pdf o mp4. Cada semana, se pondrán deberes.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
No es un curso que nos proporcione créditos docentes, pero es gratis. Lo único que hay que hacer es registrarse.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Eso sí, las clases son en inglés. Pero para los no curtidos en la lengua de Shakespeare, buenas noticias: los videos tienen subtítulos en inglés y español. Hay incluso foros de discusión, incluidos unos que se llaman "grupos de estudio," donde los alumnos pueden conocerse y ayudarse unos a otros. La mayoría son en inglés, pero hay al menos dos en español. Yo he optado por el "Grupo de Estudios Latino" porque es el que tiene mayor número de inscritos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Reconozco que no sé si podré seguir el curso correctamente. Una de las cosas que se necesitan es conocimientos de programación. Yo sé programar muy bien ... pero en Fortran, un lenguaje muy útil para manejar números pero no muy bueno para los caracteres alfanuméricos. Pero lo intentaré. Como mínimo, y aunque no sepa hacer los deberes, aprenderé. Y disfrutaré en el proceso, que es de lo que se trata.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Si ya estáis deseando intentarlo, he aquí la dirección:</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<span style="font-size: large;"><b><a href="http://www.crypto-class.org/">http://www.crypto-class.org/</a></b></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"></span></div>
<div style="text-align: justify;">
Nos vemos en el curso.<br />
</div>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-5103911628735017580.post-18912255483293967492012-03-01T20:05:00.002+01:002012-03-02T18:34:41.869+01:00Las tontas claves de Stratfor y asociados<div style="text-align: justify;">
</div>
<div class="MsoNormal" style="font-family: inherit; text-align: justify;">
Como personas modernas y bien informadas que sois, imagino que estaréis al tanto de <a href="http://www.publico.es/internacional/wikileaks">la última revelación de Wikileaks</a>: varios millones de emails de la empresa Stratfor. Se trata de una empresa dedicada a la recogida y procesado
de datos de inteligencia. Algunos la
consideran una CIA privada, aunque oficialmente se dedica a <a href="http://www.stratfor.com/about-us">realizar análisis geopolíticos</a>:
<i style="mso-bidi-font-style: normal;">Nuestro fin es simple, hacer que la
complejidad del mundo sea comprensible para un lector inteligente, al margen de
ideología, agenda y prejuicios nacionales.</i></div>
<div style="font-family: inherit; text-align: justify;">
<br /></div>
<div style="font-family: inherit; text-align: justify;">
</div>
<div class="MsoNormal" style="font-family: inherit; text-align: justify;">
Se supone que una agencia como Stratfor debería mantener una férrea
seguridad en sus comunicaciones. Pero sorpresa, sorpresa, en navidad de 2011 el propio fundador reconoció
que su empresa había sufrido una intrusión informática. Los atacantes consiguieron una lista de
miembros y clientes, incluyendo números de tarjetas de crédito y, como se
reconoció posteriormente, casi un millón de direcciones de email y contraseñas
de acceso. </div>
<div class="MsoNormal" style="font-family: inherit; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="font-family: inherit; text-align: justify;">
Por supuesto, un archivo con las contraseñas de los usuarios es un botín muy jugoso para los atacantes. ¿Cómo lo protegemos? Lo mejor es ... no tener un archivo de contraseñas. En su lugar, se guardan los valores hash de las
contraseñas. Las funciones hash, muy
útiles en diversos campos de la criptografía, sirven para comparar las
contraseñas sin revelarlas. </div>
<div class="MsoNormal" style="font-family: inherit; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="font-family: inherit; text-align: justify;">
Una empresa con conciencia de
seguridad hace lo siguiente: toma todas las contraseñas de los usuarios, somete cada una a
la función hash, y guarda el resultado.
Cuando el usuario entra una contraseña <b>C</b>, el sistema usa una función
hash <b>H</b> y determina su valor para ese caso, digamos <b>h</b>. A continuación, el sistema consulta la base
de datos de hashes. Si el correspondiente al usuario
coincide con <b>h</b>, eso significa que el usuario ha usado una contraseña
válida.<br />
<br />
Aunque el uso de hashes en lugar
de contraseñas aumenta la seguridad de sistema, tiene diversos fallos.
El más gordo sigue siendo el hecho de que las contraseñas habituales son sencillas y predecibles. Un
atacante podría tomar su “diccionario” de contraseñas y aplicar la función hash
H a cada una de ellas.<br />
<br />
Eso fue lo que sucedió en el caso de Stratfor. Una de las cosas que se llevaron los asaltantes fue la base de datos con las contraseñas. Éstas se guardaban en
forma de hash (no en texto llano). <a href="http://www.thetechherald.com/articles/Report-Analysis-of-the-Stratfor-Password-List">Un análisis del diario online <i style="mso-bidi-font-style: normal;">The Tech Herald</i></a> utilizó un conjunto de
diccionarios (términos comunes en varios idiomas) y una lista de contraseñas
reveladas en anteriores ataques informáticos, y los combinó con el programa <i style="mso-bidi-font-style: normal;">hashcat</i>,
similar al ya mencionado <i style="mso-bidi-font-style: normal;">Jack The Ripper</i>. </div>
<div class="MsoNormal" style="font-family: inherit; text-align: justify;">
<br />
El resultado es demoledor: de los 860.160
hashes que obtuvieron para estudio, consiguieron recuperar casi 82.000
contraseñas en algo menos de cinco horas, usando un sencillo ordenador de
trescientos euros. Algunas contraseñas
eran tan absurdas como ****** (seis asteriscos). Diversos usuarios utilizaron contraseñas lo
bastante largas como para proporcionarles seguridad, pero luego lo estropearon
escogiendo términos como <i style="mso-bidi-font-style: normal;">111222333444</i>,
<i style="mso-bidi-font-style: normal;">qwerty123456</i>, <i style="mso-bidi-font-style: normal;">lawenforcement</i>, <i style="mso-bidi-font-style: normal;">surveillance4u</i>
o <i style="mso-bidi-font-style: normal;">intelligence.</i></div>
<div class="MsoNormal" style="font-family: inherit; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<div style="font-family: inherit;">
También se vio cómo algunos
usuarios, en un intento por aumentar su seguridad, utilizaban sustituciones de
caracteres fácilmente adivinables, como sustituir <i style="mso-bidi-font-style: normal;">O</i> por <i style="mso-bidi-font-style: normal;">0</i>, o poner <i style="mso-bidi-font-style: normal;">@</i> en lugar de <i style="mso-bidi-font-style: normal;">a</i>. Eso es algo desaconsejado porque proporciona solamente una
sensación de seguridad, no más seguridad en sí mismo. Una de las contraseñas de
seis caracteres más utilizadas en el caso Stratfor era <i style="mso-bidi-font-style: normal;">¡@#$%^</i> … que no es más el resultado de pulsar <i style="mso-bidi-font-style: normal;">123456</i> con el bloqueo de mayúsculas y la tecla AltGr; otras
elecciones poco inteligentes incluían <i style="mso-bidi-font-style: normal;">$intel</i>,
<i style="mso-bidi-font-style: normal;">@gn0st!c</i> [agnóstico], <i style="mso-bidi-font-style: normal;">@irF0rce</i> [airforce], <i style="mso-bidi-font-style: normal;">@tt0rn3y</i> [attorney]. Por supuesto, la cadena de cinco dígitos más
utilizada fue nuestra conocida <i style="mso-bidi-font-style: normal;">12345</i>,
con <i style="mso-bidi-font-style: normal;">55555</i> en segundo lugar.</div>
<div style="font-family: inherit;">
<br /></div>
<div class="MsoNormal" style="font-family: inherit; text-align: justify;">
El uso de contraseñas tontas es un tópico tan extendido que forma parte del folklore de Hollywood.
Sheldon Cooper, el protagonista de la la exitosa serie de TV <i style="mso-bidi-font-style: normal;">The Big Bang Theory</i>, no encuentra gran
dificultad en acceder al ordenador de una tienda de informática: “<i style="mso-bidi-font-style: normal;">puede entrar hasta un niño, 1234 no es una
contraseña muy segura</i>” En la parodia <i style="mso-bidi-font-style: normal;">La
Loca Historia de las Galaxias</i>, el planeta Druidia protege su atmósfera
mediante un escudo que tiene el código 12345.
Cuando el malvado planeta Spaceballs consigue el código, su presidente
no sale de su asombro: “<i style="mso-bidi-font-style: normal;">¿12345? ¡Es la misma contraseña que tengo en mis
maletas!”</i> </div>
<div class="MsoNormal" style="font-family: inherit; text-align: justify;">
<br /></div>
<div style="font-family: inherit;">
El presidente Skroob nos parece
un tonto redomado, y de hecho fracasó en sus malévolos planes (a pesar de tomar
la precaución de cambiar la combinación de sus maletas), pero en nuestro
planeta Tierra no lo hacemos mucho mejor.
En febrero de 2012, el grupo Anonymous hackeó la cuenta de correo
electrónico del presidente sirio Bashar al-Assad. Más concretamente, entraron en el servidor de
correo del ministro sirio de asuntos presidenciales y accedieron a casi ochenta
carpetas de mensajes. Lo crean o
no, la contraseña que custodiaba toda esa información era … 12345.</div>
<div style="font-family: inherit;">
<br /></div>
<span style="font-family: inherit;">Seguro que su colaborador, el que creó la contraseña, pensó algo así como "la gente pensará que cualquier idiota la podría en sus maletas, así que nadie creerá que vamos a usarla realmente." O, por supuesto, es un luser redomado que se merece ser azotado con un látigo LART. Por cierto, señor presidente sirio, convendría que fuese revisando usted sus maletas. Por si acaso.</span></div>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-5103911628735017580.post-24905327073763594052012-02-22T19:17:00.000+01:002012-02-22T19:17:49.998+01:00John Nash, un criptógrafo maravilloso<div style="text-align: justify;">El nombre de John Forbes Nash no le es conocido a mucha gente. Pero mencionen la película <i>Una Mente Maravillosa</i>, que narra su vida, y verá como la cosa cambia. Nash fue un genio de las matemáticas. Especialmente conocidos son sus trabajos sobre la teoría de juegos, que a pesar de su nombre es un campo de estudios muy serio, ya que describe las relaciones humanas, económicas y sociales. Si algún día alguien desarrolla las matemáticas de la psicohistoria de Asimov, hará bien en comenzar por la obra de Nash. Precisamente por su trabajo en teoría de juegos, Nash fue galardonado con el premio Nobel de Economía en 1994.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">En <i>Una Mente Maravillosa</i>, Nash (interpretado por Russell Crowe) trabaja para la inteligencia norteamericana. O al menos, eso es lo que él se creía, ya que todo era un producto de su mente: Nash sufría de esquizofrenia. Lo que no sabíamos hasta ahora es que, en su momento, Nash intentó entrar en el campo de la criptografía. Unas <a href="http://www.nsa.gov/public_info/_files/nash_letters/nash_letters1.pdf">cartas que escribió a la Agencia de Seguridad Nacional</a> norteamericana (NSA) han sido recientemente desclasificadas. La propia NSA, quizá buscando publicidad, ha abierto <a href="http://www.nsa.gov/public_info/press_room/2012/nash_exhibit.shtml">una exhibición sobre Nash</a> en su Museo Criptológico.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Nash escribió algunas cartas de motu propio, es decir, nadie le consultó sobre el tema. La correspondencia data de 1955, algunos años antes de que sus problemas mentales comenzaran a manifestarse. Aun así, la carta es, digámoslo así, algo rara. Está escrita a mano, en papel con el membrete del Departamento de Matemáticas del MIT, y pedía que no le tomasen por un "profesor chiflado" sólo porque no estaba mecanografiada.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">En principio, Nash se refiere al cifrado mediante una función matemática que dependa de <b>r</b> dígitos binarios y de un conjunto de bits relativos al texto llano. En principio (afirma, subrayado) un enemigo que conozca <b>r</b> bits cifrados podría calcular la clave. Eso me parece una afirmación algo atrevida, pero no seré yo quien se atreva a contradecir al genio. Lo que afirma Nash es que, si el proceso de calcular la clave es demasiado largo, tendríamos un sistema de cifrado seguro a efectos prácticos.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Es decir, Nash está sugiriendo algo que ahora se usa en criptografía de clave pública: usar un problema matemático cuya resolución, aunque posible en la práctica, lleve demasiado tiempo. Afirma a continuación que se podría clasificar los sistemas de cifrado en virtud de su complejidad matemática, es decir, por cómo aumenta la dificultad de recuperar la clave cuando aumentamos el tamaño de ésta. Lo ideal sería un sistema cuya resistencia aumentara exponencialmente con la clave. Un ejemplo podría ser el PIN de una tarjeta de crédito: poner un dígito más aumentaría en diez su resistencia frente a ataques de fuerza bruta.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Nash se atreve a afirmar que, cuando los sistemas de cifrado alcance un nive de complejidad exponencial, el criptoanálisis se convertiría en una cosa del pasado; cosa que él mismo reconoce que no puede demostrar. Y en este punto es donde la cosa se pone interesante, ya que pasa a decir que:</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><i>Creo que la máquina de cifrado y descifrado que he inventado e hice transmitir a la N.S.A. por medio de [la corporación] RAND tiene esta propiedad de "irrompible."</i></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Si eso es cierto, eso significa que hubo contacto previo entre la NSA y Nash, hasta el punto de que éste trabajó en una máquina de cifrado, al menos sobre el papel. En efecto, la carta de respuesta de la NSA incluye una referencia a <i>una interesante discusión [de algunos técnicos de la NSA] con usted hará cuatro años</i>. Eso era 1951, el año en que Nash escribía "Non-cooperative games" en la revista <i>Annals of Mathematics</i>, en la cúspide de su carrera. Como anécdota, hay que decir que Nash incluyó una copia de ese artículo en su carta a la NSA, con objeto de que sirviera de "carta de presentación." La documentación interna de la NSA lo refleja así: <i>El autor también incluyó un interesante panfleto sobre Juegos No-Cooperativos, escrito por el Sr. Nash, para nuestra información.</i></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">La descripción del sistema criptográfico de Nash aparece en la documentación que la NSA acaba de hacer público es, a mis ojos, un galimatías. Eso no significa que sea un mal sistema, sino que yo no lo entiendo. Para ser más correcto, no sé si el sistema que describe es criptográficamente resistente. El criptoanalista Ronald Rivest (la R de RSA) recientemente <a href="http://courses.csail.mit.edu/6.857/2012/">publicó el algoritmo de Nash</a> como ejercicio para sus alumnos. Si le interesa, aquí tiene una <a href="http://courses.csail.mit.edu/6.857/2012/files/nash.py">copia en Python</a>. Según Rivest, es un sistema de flujo (<i>stream cypher</i>). Si funciona bien, sería muy interesante, ya que es muy difícil hacer un algoritmo de cifrado en flujo que carezca de debilidades. El propio Rivest, no obstante, <a href="http://courses.csail.mit.edu/6.857/2012/files/H02-ps1.pdf">advierte a sus alumnos</a> -y a nosotros, de paso- que <i>esta tarea es problema abierto ... ni nosotros mismos sabemos la respuesta a la pregunta</i>. </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Por supuesto, la pregunta a que se refiere es: ¿funciona el sistema de Nash? Porque hay un problema: la NSA lo rechazó. En una carta al autor, se le informa de que <i>los principios criptográficos de su sistema, aunque ingeniosos, no cumplen los requisitos de seguridad necesarios para aplicaciones oficiales</i>. En un memorandum interno de la NSA (no enviado a Nash, por supuesto), se detalla algo más sobre el sistema de cifrado de Nash: <i>solamente proporciona una seguridad limitada, y requiere una cantidad de equipo comparativamente grande. El principio no se usaría por sí mismo en su forma actual y se considera improbable que haya modificaciones o extensiones adecuadas, a menos que pudiera ser usado en conjunción con otros principios de auto-clave</i>. La referencia a auto-clave (<i>auto-key</i>) es un sistema mediante el cual el propio mensaje también hace de clave.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Visto lo visto, y considerando la capacidad intelectual que tenía John Nash, estoy deseando que los criptoanalistas profesionales se pongan a destripar este sistema de cifrado. Si hace casi setenta años Nash ya bosquejaba los inicios de la criptografía basada en la complejidad computacional, quién otras sorpresas nos esperan. ¿Una mente maravillosa? Puedes apostar a que sí.</div>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-5103911628735017580.post-57543713929485525842012-02-15T18:49:00.000+01:002012-02-15T18:49:22.136+01:00Ojo con la Google Wallet<div style="text-align: justify;">Si es usted usuario de Google Wallet, cuidado, su dinero puede estar en peligro. Ah, te has dado cuenta tú también ...</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Recientemente, Google ha inventado una aplicación llamada Google Wallet para poder controlar los pagos por medio del móvil. Google Wallet está diseñado para ser utilizado con los móviles que tengan capacidad NFC. Eso significa Near Field Communications, y es una actualización del sistema RFID que tan criticado fue en el pasado. La idea es convertir el móvil en una especie de tarjeta de crédito. De conseguirlo, darían un paso de gigante, ya que ahora la gente usa el móvil para todo, y podría incluso permitirles entrar en el campo de los micropagos.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Pero claro, hay que hacer las cosas bien y con cuidado. La tecnología NFC permite a un atacante espiar los datos del usuario, así que hay que meter cripto en el asunto. La información sensible como el número de tarjeta de crédito es almacenada de manera cifrada en un elemento llamado SE (Secure Element), protegido contra todo tipo de espionaje electrónico, y el acceso al SE está fuertemente controlado. Para poder acceder al SE, el sistema Google Wallet pide al usuario un número PIN de cuatro dígitos, y aunque un ladrón se llevase nuestro móvil del bolsillo, necesitaría ese PIN para poder darse un atracón de chuletones a nuestra costa.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Un análisis realizado en diciembre por <a href="http://viaforensics.com/mobile-security/forensics-security-analysis-google-wallet.html">viaforensics.com</a> muestra un nivel de seguridad elevado. Intentaron un ataque de intermediario (MITM, Man In The Middle), sin éxito. Tampoco consiguieron obtener información importante del propio móvil. Pero Android es un sistema operativo basado en Linux, y como tal es posible obtener acceso de administrador ("root access"); no es algo que las operadoras hagan de forma habitual, pero un usuario con conocimientos podría obtenerlo, por ejemplo, para hurgar en las tripas de su móvil, configurarlo de forma especial o instalar ciertos programas.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Cuando los investigadores "rootearon" el móvil, inmediatamente comenzaron a recuperar información sobre las transacciones efectuadas: fecha, nombre del usuario, límite de crédito, tipo de tarjeta de crédito vinculada, etc. No consiguieron información sensible, como el número de cuenta corriente, el de la tarjeta o el PIN (que se guarda en la SE, es decir, fuera del acceso normal), así que de momento todo va bien. </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Pero otros grupos se envalentonaron y comenzaron sus propios análisis. Uno de ello, de la web zvelo.com, puso los pelos de punta. Consiguieron recuperar el PIN.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Para ser justos con Google, hay que reconocer que lo intentaron hacer bien. En lugar de guardar el PIN en el móvil, lo que hicieron fue lo siguiente: el usuario teclea el PIN, Google Wallet lo pasa por una función hash, y el resultado se compara con otro valor hash guardado en Wallet. La función hash usada era la robusta SHA256, y usaron el truco de "sal" (una pequeña cadena de datos que se une al PIN antes de someterlo a la acción del hash); es decir, hicieron bien sus deberes.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">El problema es que el PIN tiene cuatro dígitos solamente, es decir, solamente hay 10.000 posibles valores del PIN ... y 10.000 posibles valores de hash. Los investigadores encontraron el valor de la "sal" y se limitaron a probar los 10.000 posibles valores de hash(PIN+sal), uno para cada valor del PIN. De ese modo, cuando encuentran un PIN "hasheado" en Google Wallet, ya saben a qué PIN pertenece.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Google Wallet permite solamente cinco intentos de introducción de PIN; al quinto fallo, el sistema se bloquea. Pero el ataque <a href="https://zvelo.com/blog/entry/google-wallet-security-pin-exposure-vulnerability">zvelo.com</a> no necesita ir probando, ya que basta con leer el hash y determinar a qué PIN corresponde. Nuevamente, este ataque requiere acceso root. Incluso los usuarios que no juegan con sus móviles (no al juego de destriparlos, quiero decir) podrían estar en peligro, si alguien le "pide prestado" su móvil y le abre acceso root.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Sorprendentemente, parece que Google se lo ha tomado de forma muy responsable. Y digo sorprendentemente, porque lo habitual en estos casos es que la empresa perjudicada se haga el sueco, niegue la mayor y/o amenace con demandas judiciales. No parece haber sido el caso. Google ha tomado muy buena nota de ello, y mientras prepara sus actualizaciones ha emitido <a href="http://googlecommerce.blogspot.com/2012/02/protecting-your-payments-with-google.html#%21/2012/02/protecting-your-payments-with-google.html">un comunicado</a> en el que reconoce y describe el problema. La respuesta podría pasar por almacenar la información vital (PIN y sal) en la propia SE, así como impedir o hacer más difícil el acceso root.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Cualquier solución tendrá sus problemas. En primer lugar, evitar acceso root no será nada fácil, sobre todo si tenemos en cuenta que los móviles que ahora llevan Wallet son el Galaxy Nexus y Nexus S, que se venden como "móviles de desarrolladores," esto es, gente con conocimientos técnicos altos, mucha curiosidad y ganas de comprobar hasta dónde puede llegar su móvil. Un segundo problema es el legal: si Google impone una solución técnica al sistema, los bancos pueden declinar la responsabilidad en el caso de que algo salga mal.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Para mayor desesperación de Google, pronto se desveló <a href="http://thesmartphonechamp.com/second-major-security-flaw-found-in-google-wallet-rooted-or-not-no-one-is-safe-video/">un segundo ataque</a>. Es tan estúpido que apenas se le puede llamar hacking. El problema es que Google Wallet está ligado al móvil, no a la cuenta de Google, así que cuando el ladrón. Digamos que un ladrón le ha robado su móvil, lector. Lo único que tiene que hacer es entrar en Ajustes y borrar los datos de la aplicación Google Wallet. A continuación, abre Google Wallet. Como el PIN estaba guardado en los datos borrados, la aplicación actuará como si estuviese recién instalada, así que ¡le pedirá un nuevo PIN! Sí, así es: borre los datos de Wallet y ábrala, el sistema le pedirá un nuevo PIN, usted mete el que más le guste, y voilá. Como los datos de la cuenta corriente y la tarjeta de crédito estaban en el SE, no han sido borrados. A comprarse el Bugatti Veyron se ha dicho, que paga la víctima. Y lo peor de todo es que no necesita acceso root.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">En estos momentos, más de un ingeniero de Google está sudando la gota gorda intentando resolver el problema. Lo conseguirán o no, eso ya lo veremos. Pero, como mínimo, hemos de aplaudir el comportamiento de Google. No es tan común ver a una gran empresa agachar la cabeza y reconocer "sí, es cierto, la cagamos, lo siento, estamos arreglándolo, aquí tienen mi número si tienen algún problema." Mientras tanto, si usted es usuario de Google Wallet ... no lo rootee, por la cuenta que le trae.</div>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-5103911628735017580.post-53856300543826013312012-02-09T18:59:00.000+01:002012-02-09T18:59:14.450+01:00No hay perdón para Alan Turing<div style="text-align: justify;">Después de sesenta años, el criptoanalista Alan Turing sigue condenado por indecencia mayor. Una petición popular de indulto ha sido recientemente rechazada por el gobierno británico.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Seguro que cualquiera que haya estudiado informática habrá oído hablar de Alan Turing. Quizán no sepan de la vida y milagros de este talento matemático, pero seguro que conocen el test de Turing y la máquina de Turing. Puede que algunos pocos sepan de su papel como criptoanalista durante la Segunda Guerra Mundial. Y muy pocos sabrán en qué circunstancias halló la muerte.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Alan Matheson Turing nació en 1912. Su talento para las matemáticas le permitió graduarse con honores en el King´s College de Londres. Pronto se centró en el conocido como "problema de decisión" (<i>Entscheidungsproblem</i>). Propuesto por el matemático David Hilbert en 1928, este problema consistía en determinar si existe un algoritmo, o cadena de pasos lógicos, que permita determinar si una afirmación es verdadera o falsa; dicho de otro modo. Turing atacó el problema imaginando una máquina calculadora capaz de resolver cualquier problema matemático. Por medio del concepto de <i>máquina (universal) de Turing</i> consiguió demostrar que la respuesta es negativa. No hay máquinas capaces de resolver cualquier problema, y no hay forma de demostrar todas las afirmaciones. Algunas preguntas no tienen respuesta posible.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Turing intentó imaginar cómo podría ser su máquina conceptual, pero la Segunda Guerra Mundial le obligó a posponer su trabajo en ordenadores. Su capacidad matemática le llevó a la <i>Government Code & Cipher School</i> (GC&CS), una instalación secreta del gobierno ubicada en Bletchley Park y pensada para romper los códigos secretos alemanes. Junto a Dilly Knox, comenzó a trabajar en el problema de la máquina Enigma usada por las fuerzas armadas alemanas. En aquellos tiempos, el grupo de criptoanalistas polacos de Marian Rejewski ya había dominado ese tema, pero los ingleses todavía no lo sabían, y el "Tratado de Turing sobre la Enigma" (conocido como "el libro del Profe") fue el "manual" no oficial sobre cómo destripar los códigos Enigma.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Los logros de Alan Turing en el campo del criptoanálisis son enormes, y nos llevaría mucho tiempo detallarlos. Baste decir que su trabajo fue de enorme importancia. Desarrolló un invento llamado "bomba," un dispositivo mecánico que permitía obtener las claves Enigma, y dedujo el complicado sistema de indicadores para ajustar la Enigma naval, mucho más difícil que la militar. Incluso en un lugar tan lleno de talento como Bletchley Park, Turing destacada sobre los demás. Era un gigante entre los grandes. La importancia que tenía en aquellos momentos el centro de descifrado queda ejemplarizada con una conocida anécdota. En octubre de 1941, hartos de trabas burocráticas, Turing y otros tres criptoanalistas (Welchman, Alexander y Milner-Barry) puentearon los canales oficiales y enviaron una carta al primer ministro contándole los problemas que estaban teniendo. Churchill, que tenía en alta estima a sus "gansos que ponían huevos de oro y nunca cacareaban," tomó cartas en el asunto, y en un memorándum a su asesor militar dictó una famosa Orden del Día:</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><i>Asegúrese de que tengan todo lo que quieran, con prioridad extrema, e infórmeme de que se haya hecho así</i></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">... y me permito recordar al lector que, con una guerra en múltiples frentes y la propia supervivencia del país en juego, "prioridad extrema" son palabras mayores.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Terminada la guerra, Turing se dedicó al diseño del que sería su "maquina Universal" hecha realidad, el ACE (<i>Automatic Computing Engine</i>). Entre sus muchos logros, encuentro en la Wikipedia que fue él quien desarrolló un método de resolución de matrices denominado "descomposición LU," y que yo utilizo en mi trabajo de simulación científica (Moe, <a href="http://www.ugr.es/%7Eaquiran/ciencia/codigos/moe.f">código fuente</a>).</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Pero todos los logros de Turing fueron inútiles para ayudarle en lo que se le venía encima. Resulta que era homosexual, y eso no solamente lo convertía en un peligro de seguridad (por los riesgos de chantaje) sino que además era ilegal. Los superiores de Turing durante la guerra, o no sabían de su condición, o miraron para otro lado. Pero en 1952, la cosa cambió. En enero, la casa de Turing fue asaltada, y el ladrón resultó ser un amigo Alan Murray, que vivía con Turing. Éste fue a dar parte del robo a la policía, y casi sin darle importancia reconoció que tenía una aventura con el tal Murra. Tal como relata Stephen Budiansky en <i>Battle of Wits</i>, "buscar ladrones era un trabajo duro, pero procesar a gente que entra en la comisaría de policía y ofrece una confesión era fácil.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">¿Y qué delito había cometido Alan Turing? Indecencia mayor, un delito reflejado en la ley penal de entonces. No importaba que fuese una ley de la era victoriana (1885, nada menos). En lugar de molestarse en buscar al ladrón, Turing se convirtió en la víctima. El gobierno británico tardó poco en retirarle la acreditación de seguridad, en un movimiento que recuerda vagamente al de Oppenheimer, el padre de la bomba atómica, apartado de su cargo tras la guerra por pretendidas simpatías comunistas. Turing fue retirado de su trabajo con ordenadores, se le prohibió continuar sus labores de consultoría con el GCHQ (<i>Government Communications HeadQuarters</i>, sucesor del GC&CS), y solamente se libró de una condena de dos años de cárcel a cambio de someterse a una terapia hormonal (un modo de castración química, en realidad). Tras dos años de profunda depresión, el 7 de junio de 1954 mordió una manzana impregnada en cianuro y se suicidó. Tenía cuarenta y dos años.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">El hombre que en 1999 fue escogido por la revista Time como una de las cien personas más importantes del siglo XX hizo una contribución invalorable al esfuerzo de guerra aliado. Su nombre es mítico en el mundo de la informática, y 2012 ha sido declarado Año de Alan Turing en Inglaterra. Incluso le acaban de dedicar <a href="http://www.bletchleypark.org.uk/shop/view_product.rhtm/149524/655521/detail.html">un sello de correos</a>. Pero, a pesar de ello, sigue pesando sobre él la losa de esa condena por "indecencia mayor." El 10 de septiembre de 2009, tras una campaña pública, el primer ministro Gordon Brown <a href="http://www.cripto.es/enigma/boletin_enigma_70.htm#4">realizó una declaración de disculpa</a>:</div><div style="text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;">"<i>Su tratamiento fue, por supuesto, de lo más injusto, y me alegro de tener esta oportunidad para decir lo profundamente que lamento lo que le ocurrió ... Es gracias a ... gente como Alan Turing que los horrores del Holocausto y de la guerra total son parte de la historia de Europa, y no de su presente. En nombre del gobierno británico, y de todos aquellos que viven libres gracias al trabajo de Alan, me siento orgulloso de decir: lo sentimos, se merecía usted algo mejor</i>"</div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;">Pero a pesar de ello, mucha gente consideraba que Alan Turing debía ser reivindicado de forma más formal, mediante un indulto póstumo. Parece lo mismo, pero hay matices importantes. Una disculpa (<i>apology</i>) era una forma de decir "perdón, le tratamos mal," y un indulto (<i>pardon</i>) es algo así como "usted no hizo nada malo." Cuando la disculpa de Gordon Brown, hubo quien pensó que había que pedir disculpas a Turing por lo mal que lo trataron, pero que realmente se le condenó por una ley vigente en su epoca.</div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;">Y así acaba de suceder. Una reciente <a href="http://submissions.epetitions.direct.gov.uk/petitions/23526">petición de indulto</a> admitida a trámite en la Cámara de los Lores acaba de ser rechazada por el gobierno británico. Los motivos aducidos por el ministro de Estado son estos:</div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;">"<i>No se consideró un indulto póstumo, ya que Alan Turing fue condenado por lo que en aquel tiempo era una ofensa penal. Debía haber sabido que su delito era contra la ley y que sería procesado. Es trágico que Alan Turing fuera condenado por un delito que ahora parece tanto cruel como absurdo, particularmente si tenemos en cuenta su sobresaliente contribución al esfuerzo de guerra. Sin embargo, la ley de aquellos tiempos exigía un procesamiento, y la política al respecto ha sido siempre aceptar que tales condenas tuvieron lugar, en lugar de intentar alterar el contexto histórico</i>"</div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="text-align: justify;">Lo triste del asunto es que, técnicamente, el señor Lord tiene razón. Turing fue juzgado y condenado por leyes vigentes en aquel momento. Pero según ese razonamiento, también deberíamos aceptar la validez el Holocausto judío porque era legal según las leyes alemanas de la época. Todavía tenemos los españoles el sambenito de bárbaros incivilizados por la herencia de la Inquisición ... que también actuó legalmente en su momento. Que una ley sea legítima no la hace necesariamente justa.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">¿Revisionismo histórico? No, señores. Justicia. Pura y simple justicia. </div>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-5103911628735017580.post-83398399643741818852012-02-04T19:00:00.000+01:002012-02-04T19:00:35.729+01:00El teléfono satélite ya no mola<div style="text-align: justify;">Imagino que lo habréis visto en el cine. Uno de los protagonistas habla por teléfono con un móvil grande y pesado, de esos que recuerdan a un ladrillo. Es grueso, negro y tiene una antena enorme. No se parece en nada a esos smartphones finos y estilizados que nos regalan al cambiarnos de operadora.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Se trata de un teléfono satélite, que se basa en una red de satélites de comunicación para poder llamar desde todo el mundo. Cuando comenzaron a desarrollarse, parecían tener un nicho comercial asegurado. Pero la telefonía GSM ha tapizado el planeta de punta a rabo, y los ejecutivos agresivos no tienen más que bajarse del avión, buscar la red adecuada y usar su móvil.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Sin embargo, el negocio de teléfonos satélite, aunque muy disminuido, sigue existiendo. Resulta particularmente útil en zonas donde la cobertura de móvil tradicional es escasa o inexistente. <a href="http://es.wikipedia.org/wiki/Thuraya">Thuraya</a>, por ejemplo, proporciona servicio telefónico en zonas de Oriente Medio y África; y la más conocida red <a href="http://es.wikipedia.org/wiki/Inmarsat">Inmarsat</a> permite comunicar en prácticamente cualquier lugar de la tierra y del mar.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">De estos dos operadores vamos a hablar hoy, porque un grupo de investigadores alemanes les acaban de sacar los colores. Benedikt Driessen y Ralf Hund, de la Universidad del Ruhr - Bochum decidieron averiguar qué tipo de sistemas de cifrado utilizan los teléfonos de Thuraya e Inmarsat. Descubrieron que los principales algoritmos criptográficos tenían los nombres código de GMR-1 (Thuraya) y GMR-2 (Inmarsat), pero oficialmente no había más información disponible. Esos algoritmos son propietarios y se mantienen en secreto. La creencia es que, si el enemigo no sabe cómo es tu sistema de cifra, no podrá atacarlo.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Este supuesto, que suele conocerse con el nombre de <b>seguridad mediante oscuridad</b>, ha sido desacreditado hasta la extenuación. Nos llevaría mucho tiempo listar siquiera todos los sistemas de seguridad criptográfica que han sido mantenidos en secreto, pero que al final se han hecho públicos. Sencillamente, no sirve. El adversario puede capturar una copia de tu sistema, o bien reconstruirlo analizando cómo funciona (ingeniería inversa). Si los alemanes fueron incapaces de mantener el secreto de la máquina Enigma, ¿pueden hacerlo mejor los operadores de telefonía actuales?</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Para destripar GMR-1, Driessen y Hund tuvieron un par de elementos a su favor. El primero consiste en cómo utiliza el sistema de cifrado en el móvil. Como la telefonía satélite no tiene tantos usuarios y había que ahorrar, la operadora decidió implementar el cifrado en software, no en hardware. Eso significa que resulta mucho más fácil hacer ingeniería inversa. Solamente tienes que extraer el programa donde esté guardado (normalmente, un chip estándar), o mejor aún, esperar a que hagan una actualización de firmware.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">El segundo paso es tan sencillo que resulta increíble. Resulta que el algoritmo de cifrado de GMR-1 es muy similar al A5/2, usado en telefonía móvil GSM. Imagino que esto sería por motivos de interoperabilidad: según la Wikipedia, el último teléfono de Thuraya puede usar una tarjeta SIM convencional (como la de su móvil, lector) y operar con redes GSM además de con los satélites. El problema es que A5/2 es tan seguro al criptoanálisis actual como una hoja de papel frente a una motosierra.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Si desea ampliar información, puede usted leer los detalles <a href="http://www.cripto.es/enigma/boletin_enigma_22.htm#3">en este artículo</a> (lo escribí en 2004, pero sigue siendo útil). Le haré un resumen. A5 es el algoritmo usado por los teléfonos GSM para el cifrado de voz. Una serie de ataques criptoanalíticos llevados a cabo durante los últimos 10-15 años ha hecho que no se pueda considerar inútil para proporcionar seguridad. Cualquier persona con conocimientos técnicos y algunos medios sencillos podría descifrar las comunicaciones GSM sin mayor inconveniente.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Para empeorar las cosas, el algoritmo A5 tiene dos "sabores." El fuerte, llamado A5/1, es el que proporciona mejor seguridad. Una versión más débil, llamada A5/2, fue autorizada para su venta en países que pudieran ser un riesgo para Occidente. Vamos, que ni Estados Unidos ni Europa querían que un dictador del Tercer Mundo utilizase criptografía fuerte en sus móviles.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Como ya he dicho, incluso la variante A5/1 es, en la práctica, poco mejor que nada; pero usar A5/2 a estas alturas en un sistema reciente es de un catetos. Peor aún, los investigadores alemanes dedujeron que el algoritmo GMR-1 es aún más débil que el A5/2, hasta tal punto que solamente requiere texto cifrado (es decir, captar las comunicaciones ya cifradas). Todo el ataque puede llevarse a cabo en apenas treinta minutos de tiempo de un PC normal y corriente.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">El sistema de Inmarsat no es mucho mejor. Aunque no parece basarse en A5, tiene también sus rarezas: parece que tiene elementos del sistema de cifrado DES, un algoritmo de cifrado simétrico que no tiene nada que ver con telefonía. Con una cantidad mínima de texto cifrado y de computación, se puede extraer la clave del sistema.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Desafortunadamente, los autores todavía no han publicado su descubrimiento, así que carecemos de más detalles. Lo que sabemos, no obstante, deja claro que los teléfonos móviles de Thuraya e Inmarsat son más inseguros que el zapatófono del Superagante 86. </div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5103911628735017580.post-79321808297917976282011-02-18T19:57:00.000+01:002011-02-18T19:57:25.920+01:00Los siete de Camazón<div></div><div style="text-align: justify;">En 1939, cientos de miles de refugiados de la Guerra Civil Española languidecían en campos de refugiados. Uno de ellos, veterano de las campañas del Ebro, intentaba infructuosamente contactar con conocidos franceses. Lo intentó una vez más por una ruta clandestina. Al día siguiente, dos militares franceses de alto rango llegan en un vehículo, amenazan al jefe del campo con abrirle un expediente, recogen al veterano y se marchan, mientras algunos de los refugiados se preguntaban quién sería el enchufado. Traidores a la República, dijeron algunos, porque si no ¿por qué mostrarían los franceses tanto interés?<b> </b></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"></div><div style="text-align: justify;"><b>El hombre era Antonio Camazón. Su habilidad: descifrar códigos.</b> </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">La historia de Camazón es fascinante, y aun hoy sigue siendo un enigma. Nacido en Valladolid hacia 1901, estudió matemáticas en Madrid. Ingresó en la policía, donde llegó a comisario, y posteriormente pasó a los servicios secretos. Su labor en el Norte de África le puso en contacto con un colega francés llamado Gustave Bertrand. Cuando, tras tres años de lucha, tuvo que cruzar la frontera en 1939, Bertrand le estaba esperando. Ahora era comandante, y estaba a cargo del servicio de criptoanálisis del Estado Mayor francés. Bertrand pidió a Camazón que le ayudase a montar un servicio de interceptación y descifrado, a lo que accedió.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"></div><div style="text-align: justify;">Su destino fue un castillo al nordeste de París, el llamado PC (Puesto de Mando) Bruno. Cuando llegó allí, Camazón y otros seis españoles formaron el <i>Equipo D</i>. Oficialmente estaban enrolados en la Legión Francesa, pero el hecho de que el propio generalísimo Gamelin diese su beneplácito a los nuevos llegados dejaba claro que no eran reclutas corrientes. Posteriormente se unieron a ellos un grupo de emigrantes polacos, el <i>Equipo Z</i>, formado por criptoanalistas polacos escapados de la Polonia recién ocupada por los nazis. Sus nombres, Rejewski, Rozycki, Zigalski, son bien conocidos por la Historia, ya que fueron los primeros en descifrar los códigos de la máquina Enigma militar alemana. En Bruno, polacos y republicanos españoles, derrotados pero no vencidos, siguieron dando la batalla al enemigo común. Algunos criptógrafos franceses se unieron en la tarea.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Tras la caída de Francia en 1940, Bertrand y sus compañeros continuaron su labor de espionaje desde la clandestinidad. Desaparecieron de los ojos de Vichy y se instalaron en el sur de Francia, en un nuevo PC llamado Cadix. Allí, bajo las narices del enemigo, prosiguieron su labor. Los informes que recogían y descifraban eran enviados a Inglaterra, donde los aliados les darían buen uso. Finalmente, la Francia no ocupada fue ocupada. Cadix fue desmantelado, y sus miembros enviados a Argelia a toda prisa. El grupo de los polacos consiguió con el tiempo llegar a Inglaterra, pero de Camazón y sus hombres nada se supo durante más de 60 años. Se los había tragado la tierra.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Solamente ahora hemos encontrado y unido algunas piezas del rompecabezas. Camazón y su grupo de españoles, decididos a continuar ayudando a su causa, se ocultaron hasta que contactaron finalmente con las tropas aliadas que habían desembarcado en el Norte de África. Pasaron a Italia, a Alemania, acompañando a los soldados que luchaban contra el nazismo en Europa. Cuando terminó la guerra, las personas como él eran muy apreciadas, y prontamente aceptó un empleo en Francia, en su Ministerio de Exteriores, donde evidentemente no se dedicaría a labores burocráticas. Un día, dos representantes norteamericanos se presentaron en su casa para tentarle con una oferta mejor. Camazón estuvo a punto de aceptar, pero al final decidió permanecer leal al país que le había acogido y con el que había compartido tantos esfuerzos. Los americanos insistieron, recordándole que Francia no era su país; pero el <strike>aragonés</strike> castellano lo dejó bien claro: “no me voy a Estados Unidos porque tampoco es mi país.” Y en Francia se quedó.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Los restantes años de Camazón son oscuros. Se cree que trabajó en los servicios de descifrado del gobierno francés, y cuando conozcamos sus logros puede que nos llevemos algunas sorpresas, pero por desgracia los galos son herméticos en esas cuestiones. En todo ese tiempo, no olvidó su afiliación política. Se conserva una carta, firmada de su puño y letra en 1956, en la que muestra su adhesión a los restos de la República en Francia. Se jubiló en 1966, y volvió a España. Aunque la policía lo sometió a una investigación, nadie parecía tener ya nada contra él, y pudo instalarse sin problemas junto con su familia en Jaca. Allí vivió los últimos años de su vida, hasta su fallecimiento el 19 de octubre de 1982.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Recientemente, la Universidad de Zaragoza presentó de forma oficial un fondo documental que durante muchos años había sido un enigma. Comprado a un librero local, la temática de sus libros sugería que su dueño había sido espía o diplomático; tanto así, que recibió el nombre oficioso de “Biblioteca del Espía.” Hemos averiguado ahora que se trata de una parte de la biblioteca de Antonio Camazón, hombre que hablaba más de una docena de idiomas. La Biblioteca del Espía es un homenaje en sí a la talla cultural de su antiguo propietario. Consta de más de 800 diccionarios, gramáticas, léxicos y vocabularios sobre casi doscientas lenguas del mundo, del bretón al sánscrito, del tuareg al nepalí, del maorí al finlandés. Incluso contiene lenguas tan poco criptográficas como el sumerio o el maya.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Sin embargo, Camazón se ha llevado sus mejores secretos a la tumba. En la Universidad de Zaragoza se guarda un libro sobre criptografía firmado por él mismo, pero poco más. Sus cuadernos de notas acabaron en el cubo de la basura, y también su correspondencia postal. Sus libros sobre criptografía también han desaparecido. Su trabajo como criptoanalista en las dos guerras que libró sigue siendo secreto. Este vallisoletano-franco-aragonés nos da el esquinazo después de tres cuartos de siglo.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Y no es el único. A pocos metros de la Biblioteca del Espía, un pasillo de la Universidad muestra la fotografía de uno de sus hombres ilustres. Se trata de José María Íñiguez Almech, catedrático de Matemáticas, a quien llegué a conocer de joven (demasiado de joven: según mi padre, yo tenía tres años). También trabajó como criptoanalista durante la Guerra Civil … en el otro bando.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><i>+ Wladyslaw Kozaczuk, “Enigma” University Publications of America Inc, 1984<br />
+ Josef Garlinski, “The Enigma War” Charles Scribner´s Sons, NY 1980<br />
+ David Kahn, “Seizing the Enigma. The race to break the German U-boat codes 1939-1945″ Barnes & Noble Books, NY 1998<br />
+ <a href="http://www.cripto.es/enigma/boletin_enigma_8.htm">Cripto.es</a> (taller de criptografía de Arturo Quirantes)</i></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><i>[Publicado en <a href="http://amazings.es/2011/02/17/los-siete-de-camazon/#more-2156">amazings</a> el 17/02/2011] </i></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5103911628735017580.post-77884923161781740252011-02-12T13:13:00.000+01:002013-03-14T16:36:27.660+01:00Porque Felipe II no era tontoPos trasladado a mi blog Física de Película.<br />
Enlace nuevo: <a href="http://fisicadepelicula.blogspot.com.es/2013/03/porque-felipe-ii-no-era-tonto.html">http://fisicadepelicula.blogspot.com.es/2013/03/porque-felipe-ii-no-era-tonto.html</a>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-5103911628735017580.post-47380283849109397762011-02-04T17:06:00.000+01:002011-02-04T17:06:16.435+01:00Más sobre la PS3: mangas verdes<div style="text-align: justify;">La guerra de Sony con relación al <a href="http://tallerdecripto.blogspot.com/2011/01/las-claves-desveladas-de-la-playstation.html">epic fail</a> que comenté hace algunos días está en la fase de movilización total. Se han oído ya algunos disparos, tanto en el frente legal como en el técnico.<br />
<br />
Los abogados se pusieron prontamente en acción. El día 11 de Enero, Sony presentó en un juzgado de San Francisco, California, una orden cautelar de restricción (TRO, Temporary Restriction Order) contra <span class="a" style="left: 862px; top: 691px;">George Hotz y otros. Lo extraño es que Holz vive en Nueva Jersey. ¿Por qué Sony cree que puede demandarle en California? Los motivos son curiosos. En primer lugar, Sony afirma que Hotz está sujeto a los <i>Términos de servicio y acuerdo de usuario de la Red Playstation</i>, según el cual, cualquier disputa será resuelta en el Condado de San Mateo, California. En segundo -y aquí viene la parte divertida-, supuestamente Hotz ha usado una cuenta de PayPal, empresa radicada en San José (California), "<i>y por tanto se deriva un beneficio financiero debido a su conducta ilícita en dicho distrito</i>." Para rematar la faena, se supone que también usó Twitter y Youtube, ambas radicadas también en California.</span><br />
<br />
<span class="a" style="left: 862px; top: 691px;">Según tan tortuosos razonamientos, de haber comido churros aquella mañana también sería competente la Audiencia Nacional española. La juez encargada del caso debió entenderlo así, ya que en principio denegó la TRO a Sony. Según sus propias palabras: <i>Si tener una cuenta de PayPal fuese suficiente, entonces este tribunal tendría jurisdicción personal sobre todos, y eso no puede estar bien. Significaría que todo el universo estaría sujeto a mi jurisdicción, y eso es un concepto que me resulta muy difícil de aceptar.</i></span><br />
<br />
<span class="a" style="left: 862px; top: 691px;">Sin embargo, Sony ha acabado ganando el primer asalto. Sus abogados consiguieron abrirse paso invocando un concepto legal norteamericano denominado <i>dirección intencionada</i> (purposeful direction), un principio establecido por el Tribunal Supremo de EEUU en 1984 (Calder vs. Jones). En ese fallo, el tribunal establece los requisitos de "contacto mínimo" requerido para poder invocar el poder jurisdiccional de un tribunal de otro estado. El acusado debe haber cometido un acto:</span><br />
<span class="a" style="left: 862px; top: 691px;">- De modo intencionado,</span><br />
<span class="a" style="left: 862px; top: 691px;">- Expresamente dirigido al Estado donde se halla el tribunal,</span><br />
<span class="a" style="left: 862px; top: 691px;">- causando daños en dicho Estado, y siendo el acusado consciente de dichos daños.</span><br />
<br />
<span class="a" style="left: 862px; top: 691px;">Según eso, si alguien desde Nevada lanzase un misil hacia California, podría ser procesado por los tribunales californianos. Esto es lo que estimo el tribunal en el caso de Hotz, concediendo la TRO a Sony.</span><br />
<br />
<span class="a" style="left: 862px; top: 691px;">Hay que recalcar que una orden de restricción TRO es lo que aquí denominaríamos "medidas cautelares." No presuponen culpabilidad, sino que responden al hecho de que, sin ella, el demandante sufriría fuertes pérdidas, y que es una medida cautelar necesaria en tanto se dirime el problema en los tribunales. George Hotz, por tanto, debe abstenerse de proporcionar ningún tipo de información sobre su "Epic Fail", seguir trabajando en el asunto y ayudar a nadie a hacerlo. También debe entregar cualquier material informático en el que tal información esté guardada, incluidos sus ordenadores y discos duros.</span><br />
<br />
<span class="a" style="left: 862px; top: 691px;">En España, los representantes de Sony se han explayado a gusto. En unas declaraciones a Libertad Digital, Cristina Infante, de Sony Computer España, <a href="http://libertaddigital.com/internet/sony-espana-estamos-preocupados-aqui-por-tradicion-hay-mucha-pirateria-1276411859/">afirmó que</a> están especialmente preocupados porque <i>España es un país en el que por tradición hay mucha piratería.</i> No creo que lleguen al punto de presentarse en la Audiencia Nacional para atacar a Hotz desde aquí (el concepto de <i>Justicia Universal</i> no llega a tanto), pero sigue siendo representativo de la postura de la industria, a saber: la consola la hemos fabricado nosotros, la usaréis como os digamos, y todavía somos generosos.</span><span class="a" style="left: 862px; top: 691px;"><br />
</span><br />
<span class="a" style="left: 862px; top: 691px;">No es ese el único movimiento de Sony. Ya está intentando silenciar a otros. El 27 de Enero, envió un "DMCA takedown" (orden de retirada de contenidos) a <a href="https://github.com/">github.com</a>, un repositorio de código informático, exigiéndoles que retiren todo el material relativo al caso PS3 que había sido creado por un hacker llamado KaKaRoTo. Se incluía una actualización de firmware hecha por él para implementar el Epic Fail y permitir la reproducción de cualquier código, firmado o no. El material ya ha sido retirado. Sin embargo, una búsqueda en Google de la clave (BA 90 55 91 68 61 B9 77 ED CB ED 92 00 50 92 F6 6C 7A 3D 8D) arroja, en el momento de escribir estas páginas, 121.000 resultados). Por si las moscas, que sea uno más:</span><code> </code><br />
<br />
<span class="a" style="left: 862px; top: 691px;"><code>erk: C0 CE FE 84 C2 27 F7 5B D0 7A 7E B8 46 50 9F 93 B2 38 E7 70 DA CB 9F F4 A3 88 F8 12 48 2B E2 1B<br />
riv: 47 EE 74 54 E4 77 4C C9 B8 96 0C 7B 59 F4 C1 4D<br />
pub: C2 D4 AA F3 19 35 50 19 AF 99 D4 4E 2B 58 CA 29 25 2C 89 12 3D 11 D6 21 8F 40 B1 38 CA B2 9B 71 01 F3 AE B7 2A 97 50 19<br />
R: 80 6E 07 8F A1 52 97 90 CE 1A AE 02 BA DD 6F AA A6 AF 74 17<br />
n: E1 3A 7E BC 3A CC EB 1C B5 6C C8 60 FC AB DB 6A 04 8C 55 E1<br />
K: BA 90 55 91 68 61 B9 77 ED CB ED 92 00 50 92 F6 6C 7A 3D 8D<br />
Da: C5 B2 BF A1 A4 13 DD 16 F2 6D 31 C0 F2 ED 47 20 DC FB 06 70</code> </span><br />
<br />
<span class="a" style="left: 862px; top: 691px;">Según parece, Sony no ha oído hablar del <a href="http://es.wikipedia.org/wiki/Efecto_Streisand">Efecto Streisand</a> </span><br />
<br />
<span class="a" style="left: 862px; top: 691px;">Pero, tras la de cal, la de arena. El masivo ataque de Sony está recibiendo múltiples críticas. La EFF, por ejemplo, afirma que <a href="https://www.eff.org/deeplinks/2011/01/sony-v-hotz-sony-sends-dangerous-message">Sony se está extralimitando</a> al pretender tener control universal sobre cualquiera de sus productos en cualquier lugar del mundo. Según ellos, el mensaje que están transmitiendo ("búscanos las cosquillas e iremos a por tí") es estremecedor. Muchos usuarios de Sony se están replanteando su "lealtad a la marca." La verdad, yo mismo estoy rodeado por productos Sony, pero creo que no les daré más hermanitos.</span><br />
<br />
<span class="a" style="left: 862px; top: 691px;">Mientras tanto, en el frente técnico, Sony confirma que está tomando medidas para, si no arreglar, sí al menos mitigar el problema. Incluso cuando terminé de escribir el post anterior sobre la PS3, Sony confirmó que estaba intentando resolver el lío mediante actualizaciones de red. La idea es reprogramar de algún modo las PS3 actuales por medio de una actualización de firmware, la 3.56. Disponible desde el 27 de enero, su misión es introducir un <a href="http://es.playstation.com/ps3/support/system-software/detail/item340933/Funciones-de-la-actualizaci%C3%B3n-%28v-3-56%29/">parche de seguridad</a>, y la documentación indica a los usuarios que harían bien en aceptarla, ya que de otro modo algunos juegos podrían no funcionar.</span><br />
<br />
<span class="a" style="left: 862px; top: 691px;">En el post pasado, yo ya apunté a los problemas derivados de un paso así. Si se conoce la clave de la PS3, ¿cómo impedir que cualquiera publique sus propias actualizaciones? El propio KaKaRoTo se expresa así en una <a href="http://www.chw.net/2011/01/chw-habla-con-kakaroto-sobre-la-ps3-chw-interview/2/">entrevista</a></span>: <i>Las modificaciones al Firmware siempre serán posibles. Como ahora sabemos las llaves para firmar actualizaciones de Firmware, también significa que no importa qué nuevo Firmware publique Sony, los antiguos necesitarán descifrar y autenticar el próximo, así que las llaves siempre serán las mismas. Como tenemos las llaves, podemos crear cualquier Firmware que se parezca al oficial, y luego podemos “actualizar” nuestra PS3 a cualquier Firmware modificado o personalizado.</i> Es decir, el<i> </i>Epic Fail es tan profundo que, cualquier cosa que haga Sony, los hackers podrán deshacerlo.<br />
<br />
Y es que la situación es de desastre total. Obtener las claves de la PS3 es como tener la llave maestra del edificio. El nuevo amo del calabozo es ... bueno, cualquiera que tenga algo de conocimientos técnicos y acceso a la clave. De hecho, la actualización 3.56 no llevaba 24 horas de vida cuando KaKaRoTo anunciaba por twitter que había liberado las herramientas para "desempaquetar" el nuevo firmware.<br />
<br />
En mi opinión, Sony está intentando un control de daños bastante inteligente, ya que en lugar de intentar remediar el problema (que no tiene remedio) apunta contra los usuarios ignorantes de este fallo, los que solamente quieren jugar y punto. La reciente actualización de firmware 3.56 está dirigida directamente contra la jugabilidad en red. Quien no se actualice, tendrá problemas para jugar online a través de la PlayStation Network (PSN). Ese puede ser un buen punto para que Sony minimice pérdidas, ya que la jugabilidad en red es uno de los mayores atractivos de las videoconsolas. En la PSN, Sony puede detectar quién no se ha actualizado, y por supuesto, quién ejecuta su consola con un firmware hecho en casa (<i>homebrew</i>). Los jugadores que deseen seguir jugando con su amigo japonés, y que no sepan del asunto, se limitarán a hacer clic en el botón correspondiente, se descargarán una actualización en apariencia inocente, y nada más ... salvo que les deseo suerte si alguno desea usar su consola para algo más que para jugar.<br />
<br />
Otros rumores [ATENCIÓN: no confirmados] apuntan a que, entre otras alegrías, el firmware 3.56 contiene una función oculta que permite a Sony escaner a distancias una consola PS3, en busca de firmware no oficial ("homebrew"). También se dice que introduce una clave de cifrado especial que hará prácticamente imposible volver a la versión anterior, es decir, no se podrá "desactualizar" la consola. Quien intente "desactualizarse" de nuevo a la versión 3.55, descubrirán que no pueden hacerlo. Y si la jugada le sale bien, Sony podrá desactivar la opción de juego online (!y quién sabe si incluso la capacidad de usar la PS3) a los que descubra sin la actualización. Suena paranoico, pero estamos hablando de una empresa que ya <a href="http://www.kriptopolis.org/el-rootkit-del-drm-de-sony-la-verdadera-historia">insertó código rootkit en sus CDs</a>.<br />
<br />
Incluso se rumorea que la 3.56 hará que las partidas se guarden "en la nube" [ATENCIÓN: No está confirmado]. Eso, supuestamente, se hace para liberar espacio en el disco duro de la PS3, pero también tiene el efecto secundario de que el usuario no controlará sus propias partidas, ya que la información estará en algún otro lugar. Si a Sony se le cruzan los cables, nada mejor que borrar los datos de los propietarios desactualizados. Una inquietante posibilidad, que hace que nos planteemos seriamente hasta qué punto nos beneficia ceder el control de nuestros datos a esa entidad nebulosa que ahora llamamos "la nube."<br />
<br />
Queda por saber cuánto tardarán los KaKaRoTos de Internet en destripar el nuevo firmware, modificarlo y reestablecer el acceso para la PSN. Si el famoso tweet de KaKaRoTo se confirma, eso ya ha sucedido, aunque en el momento de escribir estas líneas no hay nada confirmado. Lo que sí es claro es que se está corriendo como la espuma el aviso: no se actualicen a la 3.56. Veremos qué sucede en los próximos días..<br />
<br />
Por supuesto, seguiremos informando.<br />
<span class="a" style="left: 862px; top: 691px;"></span></div>Unknownnoreply@blogger.com3tag:blogger.com,1999:blog-5103911628735017580.post-23339806974138555992011-01-29T19:08:00.001+01:002012-02-04T19:18:30.595+01:00El último código del almirante Canaris<div style="text-align: justify;">Estamos en Febrero de 1945. Los ejércitos aliados, por Este y Oeste, penetran en Alemania. El Tercer Reich, al que le quedan pocas semanas de vida, comienza a devorarse a sí mismo. Miles de civiles y militares de todos los rangos languidecen en cárceles de las SS, a la espera de su ejecución. Uno de ellos fue en su momento uno de los hombres más importantes de los servicios de espionaje alemán. Su nombre era Wilhelm Canaris. Su graduación, almirante. Su crimen, no ser nazi.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">En las fotografías que nos han llegado, podemos ver al almirante Canaris como un hombre de porte aristocrático, cabello plateado, ojos francos, mirada penetrante, aspecto de caballero. Este hombre nunca mandó flotas al combate, pero durante la Primera Guerra Mundial fue oficial en el crucero <i>Dresden</i>. Hundido su buque en el Atlántico Sur, Canaris se las arregló para escapar de su exilio chileno y volver a Alemania, toda una odisea digna de una película.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Pero no es ese el motivo por el que pasó a la historia. Cuando Hitler llegó al poder, puso a Canaris al mando del <i>Abwehr</i>, el servicio de inteligencia militar del ejército alemán. A pesar de ello, Canaris no era nazi. Durante años, tuvo que pelear constantemente con Himmler, Heydrich y otros altos mandos de la SS, que pretendían que el <i>Abwehr</i> se integrase en sus estructuras de espionaje. Según parece, maniobró no sólo para evitar la nazificación de su oficina, sino que también llegó a maniobrar en contra de los planes de Hitler.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Muy conocedor de España, donde conocía el idioma y tenía muchos amigos (fue un elemento clave en el apoyo alemán a Franco durante la Guerra Civil), fue enviado por Hitler para convencer a Franco de que entrase en la guerra mundial del lado alemán. Canaris, por el contrario, y contraviniendo sus órdenes iniciales, le aconsejó que se mantuviera al margen de la guerra, y le proporcionó los argumentos que podría esgrimir. Franco utilizó esos y otros argumentos tan magistralmente que, tras la conferencia de Hendaya, dicen que Hitler dijo a uno de sus colaboradores: "antes que volver a hablar con [Franco], prefiero dejarme arrancar las muelas." Según un biógrafo de Canaris, el propio Franco dio instrucciones para que la viuda de Canaris, Erika recibiera una pensión tras la Guerra Mundial, durante al menos diez años; dicen que incluso Erika Canaris vivió en España durante ese tiempo (este punto no lo puedo confirmar).</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">A la postre, las opiniones antinazis (o, como mínimo, no nazis) de Canaris le abocaron a la caída. A comienzos de 1944, Himmler consiguió aprovechar un escándalo en el que estaban involucrador miembros de la <i>Abwehr</i> para acabar con este servicio; sus oficinas y hombres engrosaron la Oficina Central de Seguridad del Reich (RHSA), dependiente de las SS. A Canaris se le detuvo e investigó. Irónicamente, se cree que el propio Himmler había conseguido que el almirante fuese exonerado de responsabilidad en el intento de asesinato contra Hitler en julio de 1944. ¿El motivo? Himmler no era tonto, y creyó que podría utilizar los canales de comunicación que Canaris tenía con los británicos, bien para lograr la paz, bien para reemplazar eventualmente al propio Führer.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Pero la suerte no duró para siempre. En Febrero de 1945, después de meses de interrogatorios, Canaris esperaba su destino en el campo de prisioneros de Flossenburg. Ocupaba la celda 22. En la 21 estaba un colega de profesión: el capitán Lunding, en su momento jefe de la inteligencia danesa. Los dos espías lograron comunicarse, y para ello improvisaron un código. En realidad, se trata de un código secreto muy antiguo, denominado <b>cuadrado de Polibio</b>. Se trata de colocar las letras del alfabeto en una rejilla cuadrada, de la siguiente forma:</div><div style="text-align: justify;"><br />
</div><div style="font-family: "Courier New",Courier,monospace; text-align: center;"> 1 2 3 4 5</div><div style="text-align: center;"><span style="font-family: "Courier New",Courier,monospace;"> 1 A F L Q V</span></div><div style="font-family: "Courier New",Courier,monospace; text-align: center;">2 B G M R W</div><div style="font-family: "Courier New",Courier,monospace; text-align: center;">3 C H N S X</div><div style="font-family: "Courier New",Courier,monospace; text-align: center;">4 D I O T Y</div><div style="text-align: center;"><span style="font-family: "Courier New",Courier,monospace;">5 E K P U Z</span></div><div style="text-align: center;"><br />
</div><div style="text-align: justify;"><span style="font-family: Arial,Helvetica,sans-serif;">Cada letra se convertía</span> en dos números, uno que indicaba la línea y otro la columna. Igual que en el juego de guerra de barcos, sólo que aquí el "A-5 agua" se convertía en "2,3, una M" Su nombre proviene del escritor griego Polibio, quien describió este sistema, aunque con algunas diferencias. Por ejemplo, su método de transmisión usaba antorchas, y su cuadrado es traspuesto al mostrado aquí, es decir, sustituye filas por columnas, pero las diferencias no son importantes.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Resulta, a primera vista, extraño que dos personas consigan acordar un sistema de cifrado sin verse siquiera las caras, pero no resulta tan sorprendente. Canaris y Lunding eran jefes de espías, y tenían mucho tiempo libre en sus celdas. No creo que les resultase difícil dar con un sistema de cifra sencillo de usar, que aunque fuese criptográficamente débil permitiese al menos una comunicación privada. No creo que ninguno de sus guardianes de las SS supiese quién era ese tal Polibio.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Posteriormente, Lunding desvelaría que sus charlas con Canaris le daban la impresión de que, de alguna forma, el almirante confiaba en una posible salvación. Claro que aún no habían aparecido pruebas concluyentes en su contra. Cuando dichas pruebas aparecieron, Canaris fue juzgado sumarísimamente, y encontrado culpable. El último mensaje a Lunding decía: <i>Muero por mi Patria. Tengo la conciencia limpia. Era mi deber, por mi país, intentar enfrentarme a la locura criminal de un Hitler que ha llevado a Alemania a la destrucción. Cuida de mi mujer y de mis hijas</i>.</div><div style="text-align: justify;"></div><div style="text-align: justify;">El día siguiente, 9 de Abril, Canaris fue ejecutado. Aquella misma tarde, el estruendo de la artillería aliada les recordó a los guardianes de Flossenbeug que la guerra estaba perdida. Un mes después, Alemania capituló.</div>Unknownnoreply@blogger.com5tag:blogger.com,1999:blog-5103911628735017580.post-79478624441115318292011-01-24T21:48:00.000+01:002011-01-24T21:48:31.845+01:00Lo más triste de la Ley Sinde<a href="http://www.filmica.com/arturo_quirantes/archivos/011011.html"></a><br />
<div style="text-align: justify;">Hace unos minutos escribí este mismo post en mi blog de <a href="http://www.filmica.com/">filmica.com</a>. Aunque el Taller de Criptografía no se dedica ya al luchar contra molinos digitales, hubo un tiempo en que <a href="http://www.cripto.es/tc-lssi.htm">sí lo hizo</a>. Disculpen el tono pesimista que me ha salido, pero tampoco estoy para tirar cohetes hoy.</div><div style="text-align: justify;"><br />
</div><div style="text-align: center;"><span id="goog_1853272220"></span><span id="goog_1853272221"></span><b><a href="http://www.filmica.com/arturo_quirantes/archivos/011011.html">Lo más triste de la Ley Sinde</a></b></div><br />
<div style="text-align: justify;">Que quede claro: odio profundamente decir "te lo dije" Pero odio aún más estar en una situación tal que lo único que me queda por decir es "te lo dije."</div><div> </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Porque el problema mayor de la Ley Sinde, lo más triste, es que esta guerra ya la vivimos hace una década. Entonces se llamaba LSSI, y mucha gente avisó de lo que se venía encima.</div><div style="text-align: justify;"> </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><strong><a href="http://www.cripto.es/lssi/index.html">Kriptópolis lo dijo</a></strong></div><div style="text-align: justify;"> </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><strong><a href="http://www.bufetalmeida.com/130/la-regulacion-de-la-sociedad-de-la-informacion.html">Carlos Sánchez Almeida lo dijo</a></strong></div><div style="text-align: justify;"> </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><strong><a href="http://www.cripto.es/tc-lssi.htm">Arturo Quirantes (ese soy yo) lo dijo</a></strong></div><div style="text-align: justify;"> </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><strong><a href="http://www.google.es/#hl=es&source=hp&biw=1440&bih=646&q=fuera+la+lssi&aq=f&aqi=&aql=&oq=&fp=d52e67e2bf2b8ed3">Muchísima otra gente (perdone que no os recuerde a todos) lo dijo</a></strong></div><div style="text-align: justify;"> </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><strong><a href="http://www.filmica.com/arturo_quirantes/archivos/005140.html">Incluso un tal Alfredo Pérez Rubalcaba lo dijo</a></strong></div><div style="text-align: justify;"> </div><div style="text-align: justify;"><strong></strong></div><div style="text-align: justify;"> </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Estuvimos a punto de ganar. Pero ya ven cómo acabó la cosa. Mucha disensión, mucho interesado en mediar, mucha indiferencia, y al final tuvimos LSSI. Y antes fue <a href="http://www.cripto.es/enfopol.htm">Enfopol</a>. Y después fue la LISI. Y ahora es la LES.</div><div style="text-align: justify;"> </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Disculpen, por tanto, si no me uno a la lucha, pero es que ya estoy cansado. No me arrepiento de todo el esfuerzo invertido, pero no voy a hacerlo otra vez. Ánimo, David Bravo y compañía. Suerte a todos los que (!por fin!) habéis visto las orejas al lobo y procuráis cortárselas. Buena suerte en nombre de los que hemos defendido una trinchera fría y sucia para nada. Nos queda el magro consuelo de ver que, al final, teníamos razón.</div><div style="text-align: justify;"> </div><div style="text-align: justify;">No sé si tenéis alguna posibilidad. Pero contáis con mi simpatía</div>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-5103911628735017580.post-82017672346594453272011-01-19T04:27:00.000+01:002011-01-18T21:19:55.467+01:00Los criptógrafos de ETA<div style="text-align: justify;">La semana pasada, el Ministerio del Interior nos informaba sobre la detención en Francia de Iraitz Gelasaga Fernández, en el marco de la llamada Operación Linux. Lo relevante para nuestro blog es que Gelasaga es considerado el experto en informática y encriptación de ETA.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Es noticia, pero realmente no es nuevo. Y es que los terroristas no son tontos, y si Internet está a su disposición para comunicarse, no van a hacerlo en texto llano. El uso de cifrado por parte de la banda terrorista se remonta, al menos, a finales de los 90. Nacho García Mostazo, en su libro <b>Libertad Vigilada</b>, lo contaba así:</div><div style="text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;"><i>Desde finales del año 2001, agentes de la Oficina Federal de Investigación (FBI) de Estados Unidos empezaron a colaborar con la Policía española para descifrar la información contenida en los ordenadores intervenidos a ETA, según confirmaron fuentes de la lucha antiterrorista a la agencia Europa Press. Según las mismas fuentes, esta cooperación es fruto de los acuerdos suscritos entre Washington y Madrid tras los atentados del 11 de septiembre. Una de las peticiones de colaboración en la que insistieron especialmente las autoridades españolas fue la de compartir tecnologías que sirvieran, sobre todo, para poder descifrar la información de los ordenadores incautados a ETA. Al parecer, la dificultad para romper la clave que los protege obstaculiza la lucha antiterrorista. Por eso España tenía gran interés en contar con tecnología y expertos que contribuyeran a descifrar la información cifrada en soportes informáticos, y además, con la premura requerida para que los datos se mantuvieran vigentes y, por lo tanto, útiles para la investigación</i> (Todo el capitulo <a href="http://www.cripto.es/enigma/boletin_enigma_12.htm#5">aquí</a>).</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">A finales de 2001, George Bush ponía a disposición de Aznar los medios técnicos de EEUU en la lucha contra ETA. Se dijeron muchas tonterías sobre la red Echelon y el uso de satélites, a estilo 007, pero la verdadera ayuda estaba en la obtención de tecnología más mundana pero altamente eficaz, como material de cifrado o medios para pinchar móviles. Y me refiero a antes del 11-S. De hecho, yo publiqué <a href="http://www.cripto.es/tribuna/2001-09-05_hmleioa_echelon.htm">un artículo al respecto</a> el 5 de Septiembre.<br />
<br />
Eso hizo que ETA reaccionase protegiendo sus comunicaciones, y que las fuerzas de seguridad del Estado intensificasen su preparación en criptoanálisis. Desafortunadamente, dicen que la verdad es la primera víctima de la guerra. Quiero con ello decir que el uso de criptografía por parte de los terroristas vino a teñir esa herramienta de un halo malévolo. Cuando la cripto se usa para proteger nuestros datos, parece que es buena; pero luego llegan los malos y la usan. ¿Conclusión? Hay que restringirla, o cuando menos, dar la impresión de que es un instrumento del mal.<br />
<br />
<div style="font-family: inherit;">En 2008, el etarra Txeroki era detenido por la policía francesa. Entre otras noticias, se hizo público que utilizaba el programa de cifrado PGP para proteger la información. Oscar de Otálora, un periodista, escribió en el Diario Vasco <a href="http://www.diariovasco.com/20081111/politica/muerte-escribe-20081111.html">un artículo lleno de despropósitos</a> sobre la relación entre ETA y PGP. Pueden leer su artículo, y después contrastarlo con <a href="http://www.cripto.es/enigma/boletin_enigma_65.htm#2">mi contestación</a> que le envié al día siguiente, y de la que nunca obtuve respuesta (tampoco la esperaba).</div><div style="font-family: inherit;"><br />
</div><div style="font-family: inherit;">De hecho, resultaría raro que la banda terrorista NO utilizase PGP, ya que se trata de un programa de eficacia probada y que se usa desde hace veinte años (si les interesa su historia, <a href="http://www.cripto.es/enigma/boletin_enigma_77.htm">pueden comenzar por aquí</a>). Venir en pleno 2008 a asombrarse porque ETA utiliza PGP es como escandalizarse porque un etarra se ha comprado un Seat León.</div><br />
Sin embargo, las fuerzas policiales siguieron dando palos al entramado etarra, incluyendo sus comunicaciones. El hecho de que consideren la información digital como tema prioritario puede verse claro cada vez que se hace una redada: además de las armas y municiones, casi siempre nos cuentan que se ha incautado "material informático", que por supuesto es analizado hasta el último bit.<br />
<br />
Quizá a algunos les sorprenda que, incluso usando PGP, las fuerzas de seguridad consigan éxitos contra las comunicaciones etarras. Los expertos saben bien que el mejor sistema de seguridad es inútil si se utiliza mal. No voy a darles demasiadas pistas, pero uno de los ataques criptográficos más eficaces pasa por intentar averiguar la clave. En ocasiones, las partes no usadas del disco duro albergan información sobre dicha clave. Otras veces, sencillamente, es que -parafraseando mal a House- el usuario es idiota. No encuentro otra explicación ante <a href="http://www.elconfidencialdigital.com/Articulo.aspx?IdObjeto=19316">este artículo de Enero de 2009</a>. Resulta que la clave privada que usa PGP ha de ser protegida mediante una contraseña. Cuanto más difícil sea la contraseña de adivinar, peor lo tendrá un atacante. Pues fíjense cómo recomienda ETA a sus miembros que escojan la contraseña:<br />
<br />
<span id="ctl00_cphContent_lblTexto"><b></b> <i>Según las fuentes consultadas por <b><i>ECD</i></b>, los etarras eligen para sus contraseñas privadas <b>oraciones, eslóganes o consignas</b>, casi todo en <b>euskera antiguo</b>. Incluso escogen <b>estrofas de canciones</b>, también en euskera.</i><br />
<br />
!Qué listos! Seguro que a la Guardia Civil jamás se le hubiera ocurrido.</span><br />
<span id="ctl00_cphContent_lblTexto"><br />
En cualquier caso, hay que recordar que PGP fue diseñado para proteger el correo electrónico. Si te cogen el ordenador, la información suele estar "en claro", esto es, no cifrada. Sería preciso usar un programa que cifrase todo el disco duro. Y eso es lo que hicieron los etarras. Para ello, decidieron usar TrueCrypt, un programa de cifrado integral que, bien usado, protege todo el contenido del disco duro de un ordenador. Es el programa que recomendaría yo mismo para proteger un ordenador. De hecho, se lo instalé a un cliente que tenía sospechas de espionaje por parte de un organismo estatal llamado [lo siento, no daré detalles].</span><br />
<br />
<span id="ctl00_cphContent_lblTexto">Es tan sólo una hipótesis por mi parte (la <a href="http://www.mir.es/DGRIS/Notas_Prensa/Ministerio_Interior/2011/np011104.html">nota de prensa</a> no da detalles), pero supongo que lo que hacía el "experto en informática y encriptación" </span>Iraitz Gelasaga Fernández era, sencillamente, instalar TrueCrypt en los ordenadores y luego enseñar a los demás cómo usarlo. Aunque, si el etarra medio sigue usando contraseñas como <i>Patxi123</i>, no creo que les sirva de mucho.<br />
<br />
<b>APÉNDICE</b>: ¿a usted le molestó que la policía denominase al operativo Operación Linux? No es el único. De hecho, se han reído de nosotros <a href="http://www.theregister.co.uk/2011/01/12/spain_anti_terror_forces_regret_operation_linux/">hasta en Inglaterra</a>. El propio Ministerio de Interior ha tenido que <a href="http://www.mir.es/DGRIS/Notas_Prensa/Ultimos_comunicados/np011204.html">pedir disculpas</a> en una nota de prensa. Aunque no explican el motivo por el que se les ocurrió utilizar ese nombre, al menos piden disculpas por la metedura de pata. Afirman asimismo que ellos mismos son usuarios habituales de Linux. Por mi parte, disculpas aceptadas. Pero como a la próxima redada la llamen Operación Apple, que se preparen para el chaparrón.</div>Unknownnoreply@blogger.com4tag:blogger.com,1999:blog-5103911628735017580.post-4478080418887085822011-01-11T08:11:00.001+01:002012-02-04T19:23:05.006+01:00Las claves (desveladas) de la PlayStation 3<div style="text-align: justify;">Uno de los puntos de fricción más activos en la eterna guerra de usuarios contra fabricantes compete las videoconsolas. Los grandes fabricantes desean que los usuarios se limiten a comprar el aparato, comprar los juegos y callarse. Sin embargo, una Wii, una Xbox360 o una PS3 tienen tanta potencia de cómputo como un ordenador. Y hay por ahí mucha gente con conocimientos técnicos, que piensan que usar una consola solamente para jugar es un desperdicio. Puede sonar raro a algunos que alguien quiera instalar Linux en una PS3, ya que no están diseñadas para eso. Pero si puede hacerse, ¿por qué no hacerlo?</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Hasta la fecha, la PlayStation3 era la videoconsola más resistente a "usos no autorizados". Sony la ha protegido criptográficamente hasta el límite, de forma que lo único que puedes hacer con ella es jugar y punto pelota. Pero incluso ella ha sucumbido al "chipeado." Esto es, se le pueden introducir chips modificados para poder realizar operaciones prohibidas, como por ejemplo jugar con juegos piratas o instalar Linux en ellas. El problema para los fabricantes es que, al menos en España, eso no es legal. La ley prohibe la fabricación, venta o uso de medios técnicos diseñados específicamente para neutralizar protecciones informáticas, pero la clave está en la palabra "específicamente". Los jueces han dictaminado que usar un dispositivo que tenga también otros fines legítimos son legales. Es decir, digamos que yo tengo un chip que me permite hacer copias de seguridad de mis partidas. Si además sirve para reproducir juegos piratas, es otra cuestión.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Recomiendo a los interesados en el aspecto legal la excelente <a href="http://www.bufetalmeida.com/">web del bufete Almeida</a>, que de esto sabe la tira. Lean las últimas sentencias sobre el asunto. En el fondo, se trata del viejo asunto de quién controla la consola: ¿el fabricante o el usuario? El primero la vende para ganar pasta, y pretende que el segundo la use de forma limitada y controlada; pero el usuario no es tonto, y piensa que si la consola es suya, debería poder hacer con ella lo que quiera.<br />
<br />
Y no es solamente una tontería de cuatro frikis con demasiado tiempo libre. Una Playstation3 es un ordenador por derecho propio, y si los usuarios pudiesen usarlo como ordenador. el propio mercado informático podría cambiar sustancialmente. Hasta tal punto es eficiente, que se han llegado a unir diversas PS3 en un "cluster" para realizar tareas de supercomputación. Vean, por ejemplo, cómo se pueden combinar <a href="http://www.wired.com/techbiz/it/news/2007/10/ps3_supercomputer">ocho PS3 para formar un superordenador</a>. Un proyecto de la Universidad de Stanford reclutaba voluntarios para que donasen su tiempo no usado de PS3 con fines de computación científica, como el antiguo Seti@home. Las posibilidades solamente estaban limitadas por la imaginación...</div><div style="text-align: justify;"><br />
... y por Sony. En este punto, y antes de continuar, es interesante resaltar que la PlayStation 3 tuvo en un principio la capacidad de ejecutar Linux y otros sistemas operativos desde su disco duro. De hecho, Sony se ha aprovechado de esta capacidad y la ha usado como argumento de ventas desde 2000, cuando la PS2 era su videoconsola estrella. Por algún motivo, Sony acabó hartándose, y en la revisión 3.21 del firmware (1 de abril de 2010) eliminó dicha posibilidad. Se acabó usar la PS3 para supercomputar, ejecutar Linux o cualquier otra cosa que no fuese jugar y callar.<br />
<br />
Este fue un punto de no retorno, puesto que impulsó a muchos hackers a lanzarse sobre la PS3 para volver a convertir esta máquina en un aparato interactivo más allá de lo que sus fabricantes impusieron. Que no se queje Sony ahora, porque en los próximos meses recogerán las tempestades que han sembrado en 2010.<br />
<br />
La ventaja para Sony y otras empresas, dentro de lo malo, es que la modificación de consolas requiere algún tipo de chip, ya sea en USB o insertado en la consola. Es lo que se denomina <b>Jailbreaking</b>. Es algo que no puedes hacer en tu casa, así que tienes que ir a una tienda, pagar la modificación ... y esperar que funcione, cosa que no siempre está asegurada.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Ahora bien, en una reciente reunión de hackers (de los de verdad) en Alemania, varios de ellos han mostrado las claves criptográficas de la PlayStation3. Ello permite ejecutar cualquier tipo de software, incluidos juegos piratas, caseros, todo.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Para entenderlo, hemos de entender cómo funciona el mecanismo interno de la PS3. Seguro que es un jaleo tremendo, pero vamos a ir al cogollo. La consola no ejecuta cualquier cosa, así que debe tener un procedimiento para poder discriminar las aplicaciones autorizadas. Las webs gubernamentales lo llaman pomposamente "certificados," pero en general se conoce con el término de firma digital. Una firma digital es una operación que involucra un archivo y una clave privada. El procedimiento consiste en tomar el archivo, convertirlo en un "destilado" muy pequeño (gracias a las denominadas funciones hash), cifrar dicho destilado con una clave privada, y listo. He aquí, por ejemplo, el resultado de firmar el primer párrafo de este post con <a href="http://cripto.es/claves.htm">mi clave privada</a>:</div><div style="text-align: justify;"><div style="text-align: justify;"><br />
</div><div style="text-align: left;"><span style="font-family: "Courier New",Courier,monospace;">-----BEGIN PGP SIGNATURE-----</span><br />
<span style="font-family: "Courier New",Courier,monospace;">Version: PGPfreeware 6.5.8 for non-commercial use <http://www.pgp.com></span><br />
<br />
<div style="text-align: justify;"><b><span style="font-family: "Courier New",Courier,monospace;">iQA/AwUBTSWLog7Y43Xkw2u9EQI/HACgoekeVXhZ5KKlWkzdp6Q8Rmjn3rQAoKzW</span><span style="font-family: "Courier New",Courier,monospace;"> m+e7oh1JPdH4hJ4yS6rYwPNX</span><span style="font-family: "Courier New",Courier,monospace;">=BAjH</span></b></div><span style="font-family: "Courier New",Courier,monospace;">-----END PGP SIGNATURE-----</span></div><div style="text-align: left;"><br />
</div><div style="text-align: justify;">Otros usuarios podrán verificar mi firma, es decir, comprobar que la he firmado yo y que el archivo que he firmado no ha sido alterado. Eso es lo que hace la PlayStation3. En algún lugar de Sony Corporation hay una cámara acorazada con una clave criptográfica guardada. Cuando hay que "firmar" un juego, usan dicha clave y luego le dan el resultado al programador del juego para que la incluya en el disco. Al insertar el disco en la consola, ésta verifica la firma digital. Si no coincide con lo que tiene que dar, una de dos: o se ha firmado con otra clave distinta no autorizada, o bien el juego ha sido modificado. En cualquiera de los dos casos, rechaza ejecutar el juego. De ese modo, la firma digital permite a la consola determinar qué programas de pueden ejecutar en ella. Imagínense lo que podría hacer Ethan Hunt con dicha clave. El desafío de robarla sería una auténtica Misión Imposible, pero los resultados serían espectaculares.</div></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">El problema consiste en el tipo de firma digital escogida por Sony. En lugar de usar criptografía de clave pública (más adecuada en algunos aspectos, pero que consumen más memoria y tiempo de computación), la PS3 incorpora un sistema de firma denominado ECDSA (<b>E</b>lliptic <b>C</b>urve <b>D</b>igital <b>S</b>ignature <b>A</b>lgorithm). Esta firma tiene como elementos secretos una clave <b>k</b> y un número aleatorio <b>m</b>. A partir de ahí se obtienen dos elementos <b>R,S</b> que forman la firma digital. No voy a detallarles los entresijos del sistema de curvas elípticas porque, sinceramente, apenas los entiendo yo mismo. Pero voy a decirles un detalle importante: cada firma digital precisa de un número aleatorio <b>m</b>.<br />
<br />
Y aquí comienza el hackeo. Debido a las características del algoritmo ECDSA, cada firma digital necesita usar un número <b>m</b> distinto; si dos firmas tienen el mismo valor de <b>m</b>, el parámetro secreto <b>k</b> puede ser recuperado. !Pero la PS3 usa el mismo valor de <b>m</b> siempre! Los hackers alemanes aprovecharon esa vulnerabilidad (que no es un fallo criptográfico, sino de implementación) y sus conocimientos técnicos sobre la consola (que Sony, en un habitual ejercicio de arrogancia, pensaba que nadie más sabría) para obtener la clave <b>k</b>. Pueden ustedes ver la conferencia <a href="http://psgroove.com/content.php?581-Sony-s-PS3-Security-is-Epic-Fail-Videos-Within">aquí</a> (en inglés). Me gustó especialmente el momento en la que el hacker dice: <i>por alguna razón, Sony usa el mismo número todo el tiempo</i> (parte 3, minuto 7:09). !El auditorio estalló en risas y aplausos! Era el momento en el que los asistentes proclamaban el descubrimiento como un <b>epic fail</b>, que es la forma técnica de decir "la gran cagada."<br />
<br />
¿Y qué se puede hacer con la clave <b>k</b>? Pues firmar cosas. Y con ello se desmonta toda la seguridad de la Playstation 3. Todas las capas de algoritmos, protocolos y cifrados que Sony ha instalado en la PS3 se vienen abajo, igual que un castillo de cartas. Epic fail.<br />
<br />
El problema es de solución muy difícil. Aunque puede fabricarse una nueva clave <b>k</b>, en la práctica eso significaría un problema aún mayor. Sony tendría que distribuir su clave nueva a todas las PS3 del mundo. ¿Cómo harían eso? La única forma práctica sería mediante una actualización del firmware, y a bote pronto se me ocurren cuatro motivos por los que no sería una buena idea:<br />
<ul><li>La nueva clave sería muy vulnerable, ya que se debería transportar hasta la consola. Cualquiera podría captar la actualización de firmware y obtener la clave. </li>
<li>La nueva clave tendría que ser almacenada de forma segura en algún lugar de la PS3. ¿Cómo hacerlo, y al mismo tiempo evitar que alguien la encuentre?</li>
<li> Las actualizaciones son voluntarias. Si un usuario no puede o no quiere actualizar su firmware ¿cómo le van a obligar?</li>
<li>En el caso de que la actualización se llevase a caso correctamente, los juegos antiguos (que están firmados con la clave antigua) dejarían de funcionar.</li>
</ul>La alternativa sería efectuar un "recall" a escala mundial y hacer que todos los usuarios llevasen sus antiguos juegos y PS3 a un centro autorizado por Sony para cambiar las claves y/o cambiar el juego antiguo por uno nuevo (que llevase la nueva clave). Cualquiera que sea la opción escogida por Sony, se trataría de un problema de re-distribución de clave sin precedentes en la historia. Los costes serían astronómicos, por no hablar de la pérdida de credibilidad y de cuota de mercado. En los próximos meses, veremos cómo Sony intenta salir de esta. Pero creo que, hagan lo que hagan, van a llevar el Epic Fail tatuado en la frente.<br />
<br />
Es el tipo de cosas que pasan en nuestro interconectado siglo XXI cuando alguien olvida la regla de oro del buen vendedor: <b>EL CLIENTE SIEMPRE TIENE RAZÓN</b>.<br />
<br />
PD: He aquí la clave <b>k</b>, escrita en lenguaje hexadecimal, (<a href="http://geohot.com/">web original</a>)<br />
<br />
<b><span style="font-family: "Courier New",Courier,monospace;">BA 90 55 91 68 61 B9 77 ED CB ED 92 00 50 92 F6 6C 7A 3D 8D</span></b><br />
<br />
<div style="font-family: inherit;"><b>Actualización:</b> A los pocos minutos de escribir este post, me encuentro con un <a href="http://www.next-gen.biz/news/sony-responds-to-ps3-hacks">artículo</a> en el que un portavoz de Sony reconoce el hackeo y afirman que "arreglaremos el asunto mediante actualizaciones de red, pero puesto que es un asunto de seguridad, no vamos a proporcionarle [al periodista] más detalles".</div><br />
</div>Unknownnoreply@blogger.com2tag:blogger.com,1999:blog-5103911628735017580.post-75941018184880530292011-01-04T21:00:00.000+01:002011-01-04T16:35:27.229+01:00Censurando los ataques a tarjetas con chip<div style="text-align: justify;">El uso de chips en tarjetas de crédito está creciendo como la espuma en los últimos tiempos. La industria nos lo vende como un método más seguro, y ciertamente parece más difícil adivinar un PIN que leer una banda magnética. Resulta curioso cómo les ha entrado a los bancos la prisa para colocarnos estas nuevas tarjetas. Yo ya había oído en 2002 hablar a técnicos del BBVA sobre este sistema, y de cómo iban a implantarlo de hoy a mañana. Por fin, se ha decidido.Y ahora, yo mismo tengo dos tarjetas con chip en el cajón. Me las ha enviado mi banco, sin yo pedirlas, un año antes de que las antiguas caduquen. En el Mercadona de mi barrio, siempre que pueden, usan el chip antes que la banda magnética.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Resulta conmovedor lo que nos quieren los bancos. Siempre pensando en nuestra seguridad. Por supuesto, reducir el fraude también les beneficia a ellos. Pero hay un pequeño detalle que nos cuentan. Resulta que la responsabilidad por un uso fraudulento o incorrecto de una tarjeta bancaria varía según el método utilizado. Si usamos la banda magnética y firmamos el recibo, se supone que lo hemos hecho todo correctamente, y si hay algún problema, la culpa se achaca al vendedor o al banco emisor de la tarjeta. Sin embargo, se supone que el PIN del chip es personal e intransferible, así que en caso de fraude el bando supone que el responsable del mal uso es el usuario. De ese modo, transfieren la responsabilidad al usuario, quien se las verá canutas para demostrar que no le dejó a nadie su PIN.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">En el contrato con mi banco, por ejemplo, hay una cláusula que dice que será mi responsabilidad custodiar en secreto mis elementos de seguridad identifativos (PIN). Si alguien me los copia, deberé comunicarlo sin tardanza. De otro modo, lo que compre el ladrón a mi nombre lo tendré que pagar yo. Aunque una <a href="http://www.elmundo.es/documentos/2010/02/18/sentencia.pdf">sentencia del Tribunal Supremo</a> lo considera práctica abusiva y por tanto nula, tengo mis dudas sobre sus efectos.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Todo esto no debería ser problema si el sistema de chip fuese realmente seguro. Pero resulta que no lo es. En Febrero de 2010, un grupo de investigadores de la Universidad de Cambridbe encontró una forma de solventar la seguridad del sistema. El problema surge porque los sistemas de chip y de banda magnética deben coexistir. En ciertas circunstancias, un intermediario malicioso puede introducirse en el sistema par que la tarjeta no verifique el PIN introducido, y al mismo tiempo engaña al terminal (el tarjetero de un restaurante, por ejemplo) para que se crea que el PIN es válido. El ataque, que yo denominé "Fish ´n chips" (ver el <a href="http://www.cripto.es/enigma/boletin_enigma_74.htm#2" style="font-family: inherit;">Boletín Enigma 74</a><span style="font-family: inherit;">), </span><span style="font-family: Arial;">se basa en una vulnerabilidad conocida desde al menos 1999, y </span><span style="font-family: inherit;">no es sólo un ejercicio teórico sobre el papel. Según los investigadores de Cambridge</span><span style="font-family: inherit;">, </span><span style="font-family: Arial;"> "<i>contactan con nosotros, de forma regular, clientes bancarios que sufrieron transacciones fraudulentas poco después de que les robaran la tarjeta, que declaran que no escribieron en ninguna parte su PIN, pero que a pesar de eso el banco les acusa de negligencia y rehúsa cubrir las pérdidas. El ataque que describimos aquí puede explicar algunos de esos casos</i>"</span></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;">Ahora la industria bancaria da un nuevo giro de tuerca. En lugar de reconocer el problema o intentar arreglarlo, intenta acallar a los mensajeros. La víctima ahora es Omar Choudary. De origen rumano (y madrileño de nacimiento), en la actualidad es doctorando en la Universidad de Cambridge, y trabaja en temas de autenticación y seguridad en móviles. Una de las cosas que Choudary ha hecho es construir un aparato llamado "SmartCard Detective", diseñado para demostrar la vulnerabilidad antes mencionada en los sistemas EMV (se llama así al protocolo que utilizan las tarjetas con chip) y, más importante, para prevenirla. Es un módulo de seguridad adicional. El SmartCard Detective es su trabajo para obtener el título de Master of Philosophy.</div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;">Resulta que dicho trabajo (que pueden consultar <a href="http://www.cl.cam.ac.uk/%7Eosc22/docs/mphil_acs_osc22.pdf">aquí</a>) ha irritado a la industria más de la cuenta. La UK Cards Association (UKCA) envió el pasado 1 de Diciembre una nota a la Universidad de Cambridge, en la que afirman que la publicación de esa tesis sobrepasa las fronteras de la "revelación responsable", y piden que la investigación de Choudary "sea retirada del acceso público inmediatamente". Los motivos son los de siempre en estos casos: los malos podrán usar esos conocimientos para perpetrar fraudes. Como si no lo supiesen a estas alturas.</div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;">Cualquier universidad española se hubiera arrugado de inmediato y les hubiera puesto la cabeza del investigador en bandeja de plata. No así Cambridge. Ross Anderson, investigador en Cambridge, co-tutor de Choudary y una autoridad mundialmente reconocida en el campo de la criptografía (además de ser co-autor del artículo de Febrero de 2010), les puso las peras a cuarto en una <a href="http://www.cl.cam.ac.uk/%7Erja14/Papers/ukca.pdf">carta</a> escrita el día de Nochebuena. Negó que se hubiese revelado información nueva y rechazó las acusaciones de la UKCA. Ante la acusación de que estaban minando la confianza del público, replicó:</div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;">"<i>Lo que dará confianza del público a esos pagos es la prueba de que los bancos son francos y honestos al admitir sus debilidades, y diligentes al poner los remedios necesarios. Su carta muestra que, por el contrario, sus bancos miembros hacen lamentables esfuerzos por denigrar el trabajo de los que se encuentran fuera de su club, y de hecho los censuran."</i></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;">También, con cierto deje de sarcasmo, escribe: "<i>Me alegro de constatar en su carta que el ataque ya no funciona, y alegre de que la industria haya conseguido tratar por fin con este problema de seguridad, aunque se tomaron su tiempo tras la revelación original allá por 2009"</i></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;">Y añade con esta andanada, que creo vale la pena resaltar:</div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;">"<i>Ustedes parecen creer que nosotros podríamos censurar una tesis que es legal y ya en dominio público, tan sólo porque un poderoso interés lo encuentra inconveniente. Esto muestra una profunda incomprensión hacia lo que hacen las universidades y cómo trabajamos. <b>Cambridge es la Universidad de Erasmus, de Newton y de Darwin; censurar escritos que ofenden a los poderosos es de lo más ofensivo contra nuestros valores</b>. Aunque la decisión de poner la tesis online fue de Omar, no tenemos otra alternativa que la de respaldarle. </i><i>!</i><i>Esto sería así aunque no estuviésemos de acuerdo con el material [de la tesis]</i><i>!</i><i>. Por consiguiente, he autorizado que la tesis sea reproducida como Informe Técnico del Laboratorio Informático. De esa forma será más fácil de encontrar y citar, y asegurará su presencia permanente en nuestra web</i>" </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Aquí me temo que la cosa no pasaría de una nota de prensa, una Universidad atemorizada y un investigador amordazado. Como profesor universitario, debo declarar que ojalá tuviésemos aquí ese coraje e independencia. !Qué envidia!</div><br />
<div style="text-align: justify;">En cuanto a la UKCA, ya en Febrero de 2010 publicaron <a href="http://www.theukcardsassociation.org.uk/view_point_and_publications/what_we_think/-/page/906/">un comunicado</a> en el que negaban la mayor: el sistema Chip+PIN es estupendo, no hay pruebas de que se esté usando en la práctica, lo estamos haciendo muy bien, gracias por llamar. En lo que respecta a su intento de censura, guardan silencio. Hasta el momento de escribir estas líneas, la última palabra la tiene Cambridge. En el Light Blue Torchpaper (el weblog del grupo de seguridad de laboratorio informático de Cambridge), un artículo titulado <a href="http://www.lightbluetouchpaper.org/2010/12/25/a-merry-christmas-to-all-bankers/">Feliz Navidad a todos los banqueros</a>, el propio Ross Anderson afirma que presentarán los resultados en la conferencia Financial Cryptography de 2011, el próximo 2 de Marzo.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Al menos, hay un consuelo. El banco Barclays Bank ya ha arreglado esta vulnerabilidad. Lo que demuestra que, si hay ganas, el problema se arregla. Por lo menos, en el banco Barclays de Inglaterra. Mientras no llegue aquí la solución, creo que mis relucientes tarjetas nuevas se van a quedar en el cajón una temporada.<span style="font-family: Arial;"><br />
</span></div>Unknownnoreply@blogger.com3tag:blogger.com,1999:blog-5103911628735017580.post-13380871401972798942010-12-28T20:06:00.000+01:002011-01-02T13:09:48.749+01:00Descifrado en tan sólo siglo y medio<div style="text-align: justify;">Este es el primer mensaje del nuevo blog Taller de Criptografía. El segundo, en realidad, después del mensaje de prueba. A decir verdad, debo confesar que es el tercero, ya que me he pasado un buen rato escribiendo este post ... y al final, resulta que le doy al botón equivocado y se borra tontamente. Parece una mala broma de Inocentes. Vamos allí, y a la tercera dará la vencida.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Nos vamos a la sureña ciudad de Richmond, en Virginia. Allí, en la que fue residencia del presidente confederado Jefferson Davies, se encuentra el Museo de la Confederación (MoC). Si la bandera que ondeaba sobre la estación de Atlanta en <i>Lo que el Viento se Llevó</i> existió de verdad, es muy probable que sea en el MoC donde se encuentre. Se remonta a las asociaciones confederadas memoriales (asociaciones de la memoria histórica, diríamos hoy) que se fundaron justo al final de la Guerra de Secesión. En 1896 abrió sus puertas oficialmente, lo que significó que muchos excombatientes pudieron entregar objetos relativos a la guerra. Entre ellos se encontraba el capitán William A. Smith, quien entregó una pequeña botellita de unos cinco centímetros de longitud, que contenía una bala calibre 38 y una nota cuidadosamente plegada. Durante más de cien años permaneció sin abrir, hasta que la administradora de colecciones del museo, Catherine Wright, decidió abrirlo. En su interior apareció un mensaje confederado, cifrado. Según la señora Wright, un ex-agente de la CIA tardó dos semanas en descifrarlo. Un criptógrafo de la Armada confirmó el resultado.<br />
<br />
</div><div style="text-align: justify;"></div><div style="text-align: justify;">Durante la Guerra Civil americana, las tropas confederadas usaron con frecuencia el cifrado Vigenére. Los interesados en los aspectos técnicos pueden leer este <a href="http://www.cripto.es/enigma/boletin_enigma_13.htm#2">artículo en el Boletín ENIGMA.</a> Es un tipo de sustitución polialfabética. Básicamente, se escoge una clave, que se va "sumando" al texto llano para dar lugar al texto cifrado. Eso de sumar significa que hacemos como si las letras fuesen números. Si hacemos B=2 y C=3, entonces B+C=2+3=5=E.<br />
<br />
Veamos un ejemplo. Supongamos que queremos cifrar la frase "bienvenidos al boletin enigma" con la clave BE.<br />
<br />
<span style="font-family: Courier;">Clave: BEBEBEBEBEB EB EBEBEBE BEBEBE</span><br />
<span style="font-family: Courier;">Texto llano: bienvenidos al boletin enigma</span><span style="font-family: Courier;"> </span><br />
<span style="font-family: Courier;"> Texto cifrado: DNGSXJPNFTU FN GQQGYKS GSKLOF</span><br />
<br />
Cuenta David Kahn en su <i>Codebreakers</i> que los confederados utilizaron dos claves para sus mensajes: MANCHESTER BLUFF y COMPLETE VICTORY. En una ocasión, durante el sitio de Vicksburg, las tropas nordistas de Grant capturaron a ocho rebeldes que intentaban entrar en la sitiada ciudad con 200.000 fulminantes para fusil. Uno de ellos llevaba un criptograma, escrito por el general Johnston (al mando de las tropas sudistas en el Mississippi) para el general Pemberton (al mando de la guarnición de Vicksburg). El mensaje, cifrado el 25 de Mayo de 1863, preguntaba cuál sería la mejor ruta para acercarse a la ciudad, y cuál es la fuerza del campo enemigo.<br />
<br />
Y ahora, el trasfondo histórico. El asedio de Vicksburg fue una campaña crucial para ambos bandos, puesto que se jugaba el control de la arteria fluvial más importante de Norteamérica, el río Mississippi. Fue precisamente el 25 de mayo cuando, tras dos asaltos frustrados, Grant decidió sitiar la ciudad y rendirla por hambre y bombardeos. Las fuerzas sudistas en la zona fueron incapaces de romper el bloqueo.<br />
<br />
Aquí es donde entra nuestro capitán Smith. Adscrito a la División Texas, al mando del general John Walker, fue requerido para enviar un mensaje a Vicksburg. Se le entregó en una pequeña botella en la que también había una bala, sin duda destinada a hacer que el mensaje se hundiera en el río en caso de riesgo de captura. El mensaje, fechado el 4 de julio de 1863, puede ser criptoanalizado hoy día, pero no es necesario. Como ya hemos dicho, había solamente dos claves conocidas usadas por la Confederación. Si intentamos un descifrado con la clave MANCHESTER BLUFF, nos aparece el siguiente mensaje:<br />
<br />
GENL PEMBERBON YOU CAN EXPECT NO HELP FROM THIS SIDE<br />
<br />
El mensaje completo, traducido y con mis comentarios entre corchetes, es como sigue:<br />
<br />
<i>Genl [General] Pemberton: No puede esperar ayuda desde este lado del río. Haga saber al general Johnston, si es posible, cuándo puede usted atacar el mismo punto en las líneas enemigas. Infórmeme a mí también, y procuraré hacer un [ataque de] distracción. He enviado algunas caps [cápsulas explosivas, o fulminantes]. Le remito un despacho del General Johnston.</i><br />
<br />
Este mensaje ilustra el grado de desesperación a que habían llegado las tropas sureñas, así como su descoordinación. El remitente le avisa del envío de unos fulminantes que ya habían sido interceptados por los nordistas más de un mes atrás. Más significativa resulta la fecha del mensaje: 4 de julio de 1863. Ese mismo día, el general Pemberton rindió la plaza de Vicksburg. Sus hombres fueron autorizados a volver a las líneas del Sur, bajo promesa de no volver a alzarse en armas. Con la caída de Port Hudson el día 9, el Mississippi cayó bajo el control del Norte; la victoria nordista de Gettysburg, conseguida el día 3, acabó decantando la guerra a favor del Norte.<br />
<br />
No resulta difícil reconstruir lo que sucedió con el capitán Smith. Sea porque llegó a la ciudad y vio la bandera de la Unión ondeando, sea porque se encontró con los soldados sudistas retirándose a sus líneas, de algún modo se enteró de que el sitio de Vicksburg había terminado. El mensaje que llevaba, escrito mientras sucedían las derrotas de Vicksburg y Gettysburg, ya no tenía sentido. Así que nuestro buen capitán se dio la vuelta, guardó el mensaje como recuerdo, y años después lo donó al museo de la confederación, ubicado en la que una vez fue "Casa Blanca" sureña. El resto, como suele decirse, es historia.<br />
<span style="font-family: Courier;"> </span></div>Unknownnoreply@blogger.com9tag:blogger.com,1999:blog-5103911628735017580.post-13215911094406317072010-12-18T11:59:00.001+01:002010-12-18T11:59:53.787+01:00Entrada de pruebaEste es un mensaje de prueba para el nuevo blog del Taller de Criptografía de Arturo Quirantes. Nos veremos muy prontoUnknownnoreply@blogger.com0