18 mar 2019

Descubierta vulnerabilidad en el sistema de voto electrónico de Suiza

Investigadores de distintos países reportaron de manera independiente el hallazgo de una vulnerabilidad en el sistema de votación electrónico de Suiza que se utiliza en dicho país. Según publicó Swiss Post, se trata de una falla crítica en el código fuente relacionado con la verificabilidad universal.



Un grupo de investigadores de ámbito internacional han descubierto un fallo crítico de seguridad en el sistema de voto electrónico que se pretendía utilizar este año en las elecciones de Suiza.


El fallo se encuentra en el subsistema encargado de verificar que el número de votos contabilizado coincide con el número de votos y papeletas emitidas por los votantes. Esta vulnerabilidad permitiría a un atacante reemplazar una papeleta por otra sin ser detectado.

El desarrollo ha sido llevado a cabo por la empresa Scytl, junto con el servicio postal Suizo, quien intenta quitarle importancia al asunto alegando que para poder explotar satisfactoriamente la vulnerabilidad habría que tener acceso al sistema informático de la Swiss Post y tener un profundo conocimiento de sus infraestructuras.

Para Matthew Green y Sarah Jamie Lewis, encargados de la investigación, este fallo es inadmisible y aunque Scytl dice haber subsanado el error, su mera existencia debería plantear serias dudas sobre la integridad del sistema.

Los mecanismos criptográficos para verificar la legitimidad de los votos están implementados de manera incorrecta. Además, el diseño general del sistema es enrevesado, lo que dificulta evaluar eficazmente las medidas de seguridad implementadas.

El funcionamiento del sistema requiere que los votantes se identifiquen en la web con su fecha de nacimiento y un código recibido de Swiss Post por correo. Una vez el votante hace su elección, su voto se cifra y se envía a los servidores de Swiss Post, donde se procesará a través de una "red mixta" que mezclará los votos según un mecanismo criptográfico para anonimizarlos. Una vez "barajados" los votos se procederá a contabilizarlos y desencriptarlos.

Para anonimizar los votos se utiliza un esquema de cuatro máquinas, encargadas de aplicar varios procesos de cifrado y mezcla antes de enviarlas al último servidor. Este sistema utiliza lo que se conoce como "prueba de conocimiento cero" para verificar que los votos recibidos no han sido manipulados y se corresponden con los emitidos por los votantes.

Un fallo en este último punto permitiría a un atacante intercambiar los votos sin que la prueba de conocimiento falle, haciendo indetectable el fraude.

Swiss Post ha sometido el sistema a varias auditorías y aunque la naturaleza del error no hace sospechar que haya sido deliberado, los investigadores plantean dudas sobre por qué el fallo no fue detectado en anteriores auditorías y si otros sistemas de Scytl están afectados.

Scytl lidera el desarrollo de soluciones de votación por Internet y está presente en al menos 42 países y 1.400 condados de EEUU.

Hasta el 24 de marzo, Swiss Post tiene abierto un programa de "bug bounty" que pagará recompensas de hasta 20.000 francos suizos a todo aquel que consiga manipular los votos, o hasta 50.000 en el caso de hacerlo sin ser detectados. En las próximas semanas se harán públicos todos los problemas que se hayan encontrado.

Los investigadores que reportaron el fallo no lo hicieron en el marco del programa de bug bounty, aunque sí utilizaron el código fuente que se publicó para que los especialistas que se postularan al programa de recompensas pudieran realizar pruebas.

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!