19 ene 2011

Coacción y tortura

En un mundo ideal todo el mundo debería usar técnicas criptográficas “por defecto” (aún sin ser consciente de ello). Los ficheros en disco, la navegación web, el correo electrónico, etc. debería ser segura siempre, aunque la información protegida sea banal.

En la práctica, y a día de hoy, si nos preocupamos por la seguridad de nuestros datos y nuestras comunicaciones, lo normal es que sea por algo. Algo tenemos que ocultar. Ya sean los planos de nuestro nuevo producto que nos va a hacer millonario, los emails de amor tórrido con nuestros/as amantes, la información confidencial sobre tu gobierno o tu empresa que piensas entregar a Wikileaks, información que revele tu homosexualidad o ateismo en cualquiera de las teocracias del mundo, o cualquier otra cosa que te pudiera poner en una situación incómoda o peligrosa si se revelase.

El grado de “incomodidad” que nos pudiera causar dicha información (pérdida económica, cónyuge cabreado, escarnio público, pena de muerte, tortura y ejecuciones extrajudiciales, etc.) debe determinar los medios que ponemos para la contingencia de que la información sea revelada.

¿Cómo puede ser revelada si hemos tenido un cuidado exquisito con nuestras técnicas de protección? Puede haber varios métodos:
  • Avances técnicos o teóricos que permitan hallar “atajos” al descifrado de información cifrada.
  • Fallos de implementación en el software utilizado que permita el descifrado de información cifrada.
  • Fallos humanos (lo más común), sobre todo relacionado con la mala gestión de contraseñas (reutilización, compartición, etc.) o con la no protección de la información (cifro el documento pero mantengo una copia sin cifrar, etc.)
  • Coacción.
Contra los dos primeros, poco puede hacer el usuario final. Contra el tercero (fallo humano), lo mejor es concienciación y conocimiento de las implicaciones de las cosas.

Sobre el cuarto supuesto es sobre lo que vamos a hablar hoy. Suele ser lo que se llama en el argot “Rubberhose Cryptanalysis“. Es decir, la técnica “criptográfica” que consiste en golpear con un tubo de goma las plantas de los pies de un “sospechoso” hasta que “canta” las claves de cifrado (y algunas cosas más). Técnicas que se usan, en mayor o menor medida, en la mayoría de los países del mundo. Lamentablemente.

¿Qué se puede hacer?

Existe lo que se llama “deniable encryption“, que son técnicas que permiten “negar que algo está cifrado, o si es obvio que lo está, alegar desconocer la clave”.

Una opción son sistemas que revelan información diferente según la clave que introduzcas, sin poder probar que hay “más” información oculta. Por ejemplo, podríamos tener un fichero cifrado. Si ponermos una clave, aparece nuestra información supersecreta. Si ponemos otra, aparece otra información secreta-pero-no-tanto que sirve de cebo.

Uno de los primeros productos de software creados para tal efecto fue “rubberhose“, creado por Julian Assange (sí, ese Julian Assange). El software no está mantenido y no es compatible con kernels modernos de Linux. Lo menciono aquí por razones históricas.

Otros productos que se pueden usar:
Como se puede ver, el mecanismo es parecido. Se crea un “contenedor” cifrado. Este contenedor debe contener a su vez otro contenedor cifrado oculto. Dentro del oculto irán nuestros documentos secretos. Dentro del contenedor “externo” habrá que poner algo “vagamente incriminatorio” (típicamente alguna película porno, excepto en países donde la posesión de material pornográfico está penado)

Si somos “coaccionados” para revelar la contraseña de descifrado, siempre podremos hacerlo sin problema, ya que las autoridades (asumiendo que lo son), encontrarán los ficheros del contenedor “externo”. Y no existe NINGUNA manera de demostrar que hay “algo más”.

Doy por concluida la serie de “Criptografía y Privacidad” que empecé en Noviembre, espero que os haya sido de utilidad (en realidad espero que nunca os tenga que ser de utilidad, pero ya me entendeis).
Fuente: Alfredo Reino

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!