Coacción y tortura
En un mundo ideal todo el mundo debería usar técnicas criptográficas “por defecto” (aún sin ser consciente de ello). Los ficheros en disco, la navegación web, el correo electrónico, etc. debería ser segura siempre, aunque la información protegida sea banal.
En la práctica, y a día de hoy, si nos preocupamos por la seguridad de nuestros datos y nuestras comunicaciones, lo normal es que sea por algo. Algo tenemos que ocultar. Ya sean los planos de nuestro nuevo producto que nos va a hacer millonario, los emails de amor tórrido con nuestros/as amantes, la información confidencial sobre tu gobierno o tu empresa que piensas entregar a Wikileaks, información que revele tu homosexualidad o ateismo en cualquiera de las teocracias del mundo, o cualquier otra cosa que te pudiera poner en una situación incómoda o peligrosa si se revelase.
El grado de “incomodidad” que nos pudiera causar dicha información (pérdida económica, cónyuge cabreado, escarnio público, pena de muerte, tortura y ejecuciones extrajudiciales, etc.) debe determinar los medios que ponemos para la contingencia de que la información sea revelada.
¿Cómo puede ser revelada si hemos tenido un cuidado exquisito con nuestras técnicas de protección? Puede haber varios métodos:
Sobre el cuarto supuesto es sobre lo que vamos a hablar hoy. Suele ser lo que se llama en el argot “Rubberhose Cryptanalysis“. Es decir, la técnica “criptográfica” que consiste en golpear con un tubo de goma las plantas de los pies de un “sospechoso” hasta que “canta” las claves de cifrado (y algunas cosas más). Técnicas que se usan, en mayor o menor medida, en la mayoría de los países del mundo. Lamentablemente.
¿Qué se puede hacer?
Existe lo que se llama “deniable encryption“, que son técnicas que permiten “negar que algo está cifrado, o si es obvio que lo está, alegar desconocer la clave”.
Una opción son sistemas que revelan información diferente según la clave que introduzcas, sin poder probar que hay “más” información oculta. Por ejemplo, podríamos tener un fichero cifrado. Si ponermos una clave, aparece nuestra información supersecreta. Si ponemos otra, aparece otra información secreta-pero-no-tanto que sirve de cebo.
Uno de los primeros productos de software creados para tal efecto fue “rubberhose“, creado por Julian Assange (sí, ese Julian Assange). El software no está mantenido y no es compatible con kernels modernos de Linux. Lo menciono aquí por razones históricas.
Otros productos que se pueden usar:
Si somos “coaccionados” para revelar la contraseña de descifrado, siempre podremos hacerlo sin problema, ya que las autoridades (asumiendo que lo son), encontrarán los ficheros del contenedor “externo”. Y no existe NINGUNA manera de demostrar que hay “algo más”.
Doy por concluida la serie de “Criptografía y Privacidad” que empecé en Noviembre, espero que os haya sido de utilidad (en realidad espero que nunca os tenga que ser de utilidad, pero ya me entendeis).
En la práctica, y a día de hoy, si nos preocupamos por la seguridad de nuestros datos y nuestras comunicaciones, lo normal es que sea por algo. Algo tenemos que ocultar. Ya sean los planos de nuestro nuevo producto que nos va a hacer millonario, los emails de amor tórrido con nuestros/as amantes, la información confidencial sobre tu gobierno o tu empresa que piensas entregar a Wikileaks, información que revele tu homosexualidad o ateismo en cualquiera de las teocracias del mundo, o cualquier otra cosa que te pudiera poner en una situación incómoda o peligrosa si se revelase.
El grado de “incomodidad” que nos pudiera causar dicha información (pérdida económica, cónyuge cabreado, escarnio público, pena de muerte, tortura y ejecuciones extrajudiciales, etc.) debe determinar los medios que ponemos para la contingencia de que la información sea revelada.
¿Cómo puede ser revelada si hemos tenido un cuidado exquisito con nuestras técnicas de protección? Puede haber varios métodos:
- Avances técnicos o teóricos que permitan hallar “atajos” al descifrado de información cifrada.
- Fallos de implementación en el software utilizado que permita el descifrado de información cifrada.
- Fallos humanos (lo más común), sobre todo relacionado con la mala gestión de contraseñas (reutilización, compartición, etc.) o con la no protección de la información (cifro el documento pero mantengo una copia sin cifrar, etc.)
- Coacción.
Sobre el cuarto supuesto es sobre lo que vamos a hablar hoy. Suele ser lo que se llama en el argot “Rubberhose Cryptanalysis“. Es decir, la técnica “criptográfica” que consiste en golpear con un tubo de goma las plantas de los pies de un “sospechoso” hasta que “canta” las claves de cifrado (y algunas cosas más). Técnicas que se usan, en mayor o menor medida, en la mayoría de los países del mundo. Lamentablemente.
¿Qué se puede hacer?
Existe lo que se llama “deniable encryption“, que son técnicas que permiten “negar que algo está cifrado, o si es obvio que lo está, alegar desconocer la clave”.
Una opción son sistemas que revelan información diferente según la clave que introduzcas, sin poder probar que hay “más” información oculta. Por ejemplo, podríamos tener un fichero cifrado. Si ponermos una clave, aparece nuestra información supersecreta. Si ponemos otra, aparece otra información secreta-pero-no-tanto que sirve de cebo.
Uno de los primeros productos de software creados para tal efecto fue “rubberhose“, creado por Julian Assange (sí, ese Julian Assange). El software no está mantenido y no es compatible con kernels modernos de Linux. Lo menciono aquí por razones históricas.
Otros productos que se pueden usar:
- BestCrypt (para Windows y Linux). Permite crear “contenedores” cifrados. Además permite crear contenedores ocultos dentro de contenedores, sin límite de “profundidad”.
- FreeOTFE (para Windows y para PDAs basadas en Windows Mobile), permite hacer algo parecido (contenedores cifrados dentro de otros)
- TrueCrypt (para Windows, Linux y MacOSX), también permite meter contenedores cifrados dentro de otros, con la salvedad de que sólo se permite un nivel (un contenedor oculto dentro de otro), al contrario que los anteriores. Sin embargo TrueCrypt permite hacer una cosa mucho más interesante. Si usamos la función de cifrado de disco completo (ver artículo al respecto), podemos crear un arranque de un sistema operativo “cebo”, de forma que bajo coacción, al arrancar el PC, arranque con otra instalación de sistema operativo que la normal.
Si somos “coaccionados” para revelar la contraseña de descifrado, siempre podremos hacerlo sin problema, ya que las autoridades (asumiendo que lo son), encontrarán los ficheros del contenedor “externo”. Y no existe NINGUNA manera de demostrar que hay “algo más”.
Doy por concluida la serie de “Criptografía y Privacidad” que empecé en Noviembre, espero que os haya sido de utilidad (en realidad espero que nunca os tenga que ser de utilidad, pero ya me entendeis).
- Parte I – Introducción
- Parte II – Cifrado de discos
- Parte III – Comunicaciones seguras
- Parte IV – Blogueando anónimamente
- Parte V – Sistemas y navegadores
- Parte VI – Coacción y tortura
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!