Boletín ENIGMA - nº 19

1 Enero 2004

 


Boletín del Taller de Criptografía de Arturo Quirantes Sierra


Dirección original: http://www.cripto.es/enigma/boletin_enigma_19.htm


EDITORIAL

CRIPTOGRAFÍA HISTÓRICA - La Cifra General de Felipe II

CRIPTOGRAFÍA IMPRESENTABLE - El eslabón más débil

CRIPTOGRAFÍA IMPRESENTABLE - Señales de aviso (un artículo de Matt Curtin)

SECCIÓN DE LIBROS - "The hut six story", por Gordon Welchman
LIBERTAD VIGILADA - Satélites Sigint y Comint
 


 

EDITORIAL

 

Mientras esta edición del Boletín ENIGMA cruza el ciberespacio, sus destinatarios estaréis durmiendo, sobrellevando la resaca y de cualquier forma intentando adaptaros a un nuevo año, que esperemos sea más propicio que el anterior en todos los aspectos.

Este período de vacaciones me ha permitido, además, efectuar algunas chapucillas al Taller para seguir avanzando en este proyecto personal. En primer lugar, han desaparecido dos secciones: Presupuestos sin Compromiso y Cursos Telepresenciales. La primera sección la he borrado porque no me gusta cómo intento venderme. Algunos de mis actividades son remuneradas, vale, pero tampoco hay que ponerse un cartel de "en venta" al cuello. Respecto a los Cursos, sencillamente no he hecho ninguno, y en su lugar estoy desarrollando mis "clases" en este mismo Boletín. Los fans de PGP no deben preocuparse: el Curso Sencillo de PGP sigue ahora y siempre, resistiendo al Gran Hermano invasor en la página de costumbre.

Al mismo tiempo, hay novedades en el taller. La más relevante -de momento- es la aparición de una nueva lista de correo: la de la Tribuna Digital. Los suscriptores que se hayan asomado por la Tribuna habrán comprobado que se trata de otros textos escritos por este que firma, que no siempre tienen la "línea editorial" del Boletín ENIGMA. Suelen referirse a temas de Internet, seguridad y privacidad en la Red, del estilo de los artículos que escribí para Libertad Digital. Aunque los difundo en diversos lugares, he visto que hay algunos internautas que desearían una copia, o por lo menos, un aviso.

Pues ni mil palabras más. A partir de hoy, toda persona que desee recibir mis parrafadas de forma regular -que no periódica- puede hacerlo sin más que suscribirse a la lista de la Tribuna Digital. Basta enviar un email a aquiran arroba ugr.es añadiendo alta_tribuna en el asunto [subject]. Los artículos seguirán siendo colgados en la página de la Tribuna, pero con cierto retraso (que intentaré sea el menor posible). Mis fieles del boletín ENIGMA tal vez deseen ser dados de alta automáticamente, pero he preferido no imponer a nadie la suscripción a una lista de artículos que quizá no sea de su agrado. En cualquier caso, si ya sois arturófilos sin remedio, ya sabéis cómo apuntarse.

En lo que respecta al Boletín en sí, tenemos un ejemplar bastante sustancioso. Hemos dado vacaciones navideñas a la interesante serie "Enigma - la solución polaca", pero no sufráis, volverán en breve. Hoy saltaremos a los tiempos de Felipe II, cuando en el Imperio español no se ponía el sol ... y nuestros métodos de cifrado eran la envidia del mundo mundial. Volveremos luego al siglo XX, con un artículo de Matt Curtin de 1997 sobre los peligros del "aceite de serpiente". Y no faltarán ni la Sección de Libros ni el capítulo de Libertad Vigilada.

Y hay más novedades en cartera para el mes que viene, gracias a algunos enigmáticos colaboradores. !Ah!, casi se me olvidaba. Hay una sección nueva: Guerra al Spam. Consiste, de momento, en un listado de filtros para machacar esos mensajes que nos prometen viagra barata, o bien participar en los beneficios millonarios de algún pobre exministro de Nigeria. Ya hay muchas páginas contra el spam, pero puede que ese listado os sea útil.

Feliz año nuevo a todos.

 


 

CRIPTOGRAFÍA HISTÓRICA - La Cifra General de Felipe II

 

Estamos acostumbrados a pensar que España es cualquier cosa menos el centro del universo. Nuestros servicios de inteligencia no dieron, en años pasados, muestras de mucha "inteligencia" cuando oímos historias sobre microfilms robados o agentes que se dejan el recibo de la nómina en el piso donde están haciendo espionaje electrónico. En realidad, desde hace tres siglos el puesto ocupado por España en el mundo criptográfico se aproxima al cero patatero.

Pero hubo un tiempo en el que sobre nuestro Imperio no se ponía el sol. Los navíos de los Austrias surcaban los mares del recién descubierto imperio de ultramar, y los tercios se desplegaban por Europa. Y hubo un tiempo en que dispusimos de las mejores claves y códigos para proteger las comunicaciones de tan extensos dominios.

En el año de nuestro señor de 1555, Felipe II era Rey de España y señor de diversos dominios. Durante los cincuenta años anteriores, los códigos españoles fueron bastante débiles, y de ningún modo resultaban adecuados en una España que ahora dominaba el mundo. Por ello, el meticuloso rey decidió resolver este problema casi desde el mismo día de su coronación. No se sabe la fecha exacta en que tomó su decisión, pero se tiene constancia de una carta enviada el 24 de mayo de 1556 a su tío Fernando I, Rey de Hungría y Emperador del Sacro Imperio. En ella, Felipe II comunicó su decisión de cambiar las cifras de su padre, y adjuntó a su tío una nueva cifra.

Pocos meses después, en Noviembre, entró en vigor su primera Cifra General. Esta era un tipo de cifra maestra para ser usada entre el Rey y sus principales embajadores. Según David Kahn, marcó la tendencia en la criptografía española durante casi todo el reinado de los Austrias, lo que puedo confirmar en base a los documentos que he examinado hasta ahora (y de los que hablaremos otro día).

La Cifra General de 1556 consiste en tres elementos. En primer lugar, tenemos un vocabulario o alfabeto en el que cada letra es sustituida por un signo, a escoger entre varios. La letra a, por ejemplo, puede ser cifrada por cualquiera de los siguientes tres símbolos: el número 7, la letra griega omega minúscula y un signo similar al número 4 pero con dos trazos horizontales en la "pata". Es lo que ahora denominaríamos una sustitución monoalfabética con homófonos. Las consonantes tenían dos signos para cifrar, y las vocales tres, lo que es un indicativo de que ya en aquella época se tenían en España nociones sobre la frecuencia de las diferentes letras.

En segundo lugar, tenemos un silabario. En él, las principales sílabas de dos o tres letras son sustituidos por símbolos. En la cifra de 1556 hay cifra para un total de 130 sílabas, y en este caso pueden ser cifradas bien por un símbolo, bien por un número de dos dígitos (por supuesto, las 130 sílabas no podían ser cifradas todas por números de dos dígitos, y algunas de ellas sólo tenían el símbolo para ser cifradas; e incluso el cifrado mediante números fue eliminado en cifras posteriores).

Finalmente, tenemos el diccionario. Consiste en un libro de código de una sola entrada, en la que un conjunto de términos comunes son sustituidos por símbolos. La cifra de 1556 constaba con un total de 385 términos en su vocabulario, que quedaban cifradas mediante conjuntos de dos o tres letras.

De este modo, la palabra "suma" podía ser representada de tres formas: como cuatro signos (usando el alfabeto), como dos signos (mediante el silabario), o como el término "tru" (usando el diccionario). Este sistema triple recibe a veces el nombre de nomenclador o nomenclátor.

A pesar de ser una de las cifras más sólidas de la época, adolece de ciertos defectos. En primer lugar, el abecedario. A pesar de que las vocales tienen más signos que las consonantes, no se hace otra distinción entre la frecuencia de las letras. Quiero con ello decir que tanto las consonantes frecuentes (t,n) como las poco frecuentes (f,z) tenían el mismo número de signos para ser sustituidos. En cifras posteriores se fue corrigiendo este detalle.

Un fallo criptográfico más grave subyace en el silabario. Los signos del silabario constan de dos partes. En primer lugar, había un símbolo para indicar la primera letra de la sílaba; en segundo lugar, teníamos un segundo rasgo para la segunda letra de la sílaba, que era habitualmente una vocal. Un ejemplo. Las sílabas ha , he, hi, ho y hu tenían como símbolo primordial la letra b, a la que se le añadía un rasgo que dependía de la vocal final. Para la a, dicho rasgo era una raya a la derecha (-), para la e era una tilde ('), una raya a la izquierda para la i, una cruz para la o y una pequeña e a la derecha para la u. Esto es, ha -> b- ; he -> b' ; hi -> -b ; ho -> b+ ; hu -> be (e con subíndice).

¿Y cuál es el problema? Pues que esta repetición ayuda a un criptoanalista. Si el atacante consigue determinar algunas sílabas, pronto se dará cuenta de que los rasgos son los mismos para todas ellas. Es decir, si averigua que a- es el signo cifrado para "fa", ya tiene también otros signos: á para "fe", -a para "fi", a+ para "fo", etc.

Peor todavía es la sustitución alternativa de sílabas por números. Vean la correspondencia entre ellos:

Signos:   ba be bi bo bu ca ce ci co cu da de di do du fa fe fi fo ...
Cifra:    11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 ...

¿Observan voacés algún tipo de patrón? Creo que nadie se sorprenderá si digo que el número 30 corresponde a la sílaba "fu" Probablemente los criptógrafos españoles aprendieron, porque las cifras posteriores no incluían este cifrado alternativo con números ... aunque hicieron otras meteduras de gamba peores.

En cuanto al diccionario, también tiene ciertos patrones que se pueden aprovechar. Es un diccionario de entrada única, en la que tanto los términos en claro como las correspondencias cifradas siguen un orden casi totalmente alfabético. En aquella época todavía no estaban en boga los códigos de doble entrada (donde ese orden alfabético desaparece), pero es curioso que en el siglo y medio de Austrias que vino después, nunca se intentara salir del diccionario de entrada única.

Veamos un ejemplo de cifrado con el sistema de 1556:

        Virrey de Nápoles    vom
        Virrey de Sicilia    vum
        ................     vaz
        Virrey de Navarra    vez
        Virrey de Cerdeña    viz
        Virrey de Mallorca   voz
        Virrey de Menorca    vuz


Sí, lo han adivinado, el término "vaz" se corresponde con algún virrey. No están ordenados alfabéticamente, pero podemos inferirlo según el contexto del mensaje, o incluso estudiando el remitente y destinatario (lo que hoy se denomina análisis de tráfico). Para que conste, vaz significa Virrey de Cataluña.

En suma, la cifra de 1556 tenía sus fallos. pero ¿qué sistema de cifrado de los siguientes cuatrocientos años no los tuvo? Lo importante, más allá de la solidez del sistema, fue la apreciación subyacente a su adopción, a saber: que un Imperio no podía sustentarse sin una red de comunicaciones protegidas criptográficamente. Fueron precisamente las cifras españolas las que obligaron a sus enemigos a esforzarse en la ruptura de códigos, dando lugar al nacimiento de las primeros oficinas criptoanalíticas gubernamentales, los antecesores de la Sala 40,
Bletchley Park y la NSA.


Con todo lo que les he contado, ¿no le entran ganas, lectores, de echarles un vistazo a la Cifra General de 1556 de Felipe II? Pues ahí va, regalo de navidad del Taller de Criptografía. Se conserva gracias a los trabajos de J.P. Devos, que en 1950 publicó una compilación de cifras españolas. La cifra de 1556 original se guarda en el Archivo de Simancas. Y ahora hay una copia digitalizada en el Museo Camazón:

http://www.cripto.es/museo/felipeii-1556.htm

Examínenla, jueguen con ella ... y recuerden aquellos tiempos en que éramos nosotros los que enviábamos tropas a los lugares más recónditos, dominábamos los mares ... y nuestras murallas criptográficas eran la envidia del mundo mundial.

 


 

CRIPTOGRAFÍA IMPRESENTABLE - El eslabón más débil

 

En los tiempos remotos de la criptografía (es decir, antes de que existiera el Boletín ENIGMA :), escribí un Informe sobre el uso de los certificados digitales por parte de la Agencia Tributaria durante la campaña de la Renta de 1998. Fue posiblemente la primera ocasión en que se emitieron certificados digitales para usuarios particulares a gran escala: http://www.cripto.es/informes/info010.htm

En aquel entonces, yo mismo hice de conejillo de indias e hice los trámites necesarios para solicitar dicho certificado. Uno de los pasos consistía en acreditar mi identidad en las oficinas de Hacienda, pero el funcionario de turno olvidó pedirme el DNI, con lo que otra persona podía haberlo hecho en mi lugar. En aquel entonces, achaqué el fallo a un error burocrático de los que se comenten a diario en cualquier oficina, y no a una falla básica del sistema de certificación. Poco después, tuve un cruce de mensajes con diversos responsables de la FNMT, muy amables ellos, a los que agradezco haber contribuido en un interesante intercambio de opiniones.

Siempre he recordado aquel fallo de acreditación cada vez que leo a autores como Bruce Schneier comentar que la seguridad es una cadena, y como tal es tan fuerte como su eslabón más débil. Hemos visto fallar un sistema de seguridad tras otro -tanto en el mundo digital como en el otro- porque, en algún lugar, alguien olvidó algún pequeño detalle. Quizá un informático cansado puso el mismo nombre a dos variables, o un guardia de seguridad dejó pasar a un ladrón por error, o la ingeniería social nos hace dar nuestra contraseña a un pretendido inspector de seguridad.

Los ejemplos se multiplican. Hace poco hubo bastante revuelo sobre un pretendido mensaje de Bankinter que solicitaba al usuario sus claves y contraseñas bajo la excusa de una migración de sistemas. De poco sirve aquí que el algoritmo tenga 128 o 10.000 bits; si les entregamos la clave al enemigo, la hemos hecho buena. ¿Recuerdan un anuncio de una empresa de seguridad? Nos instaban a instalar sistemas de alarma en casa, con conexión a la central de seguridad, la policía y los GEOs, para que nuestros niños durmiesen seguros. ¿Y cuál es la clave numérica que escogía el papá? !La fecha de cumpleaños de su hijo!

¿Conoce usted algún ejemplo de un eslabón débil? Seguro que su cuñado sigue usando la misma clave para la tarjeta y para el móvil, o acaso conozca a quien haya dado sus datos personales por teléfono bajo la excusa de "verificación del sistema". Puede que haya tenido que pasar por el arco detector de metales de un ministerio, pero nadie se haya fijado que lleva un abrecartas en el maletín. ¿Ha visto una pila de formularios de una aseguradora, llena de información confidencial, al pie de una papelera en la calle (yo lo vi una vez)? ¿Le han hecho quitarse los zapatos en el aeropuerto, para luego no hacer ni caso de ese CD que, partido por la mitad, puede convertirse en una navaja de afeitar? No sea egoísta, y comparta su experiencia con nosotros. Así recordaremos el axioma de que la seguridad en un proceso, no un producto.

 


 

CRIPTOGRAFÍA IMPRESENTABLE - Señales de aviso (un artículo de Matt Curtin)

 

"Señales de aviso contra el aceite de serpiente. software de cifrado que hay que evitar" (Título original: Snake Oil Warning Signs: Encryption Software to Avoid) http://www.research.megasoft.com/people/cmcurtin/snake-oil-faq.html por Matt Curtin, 9 Abril 1997) Traducido por Arturo Quirantes.


Introducción

La criptografía buena es una herramienta excelente y necesaria para casi todo el mundo. Hay disponibles muchos buenos productos criptográficos comercialmente, como shareware, o gratis. Sin embargo, también hay productos criptográficos extremadamente malos que no solamente no darán seguridad, sino que contribuirán a muchas malas concepciones y malinterpretaciones alrededor de la criptografía y la seguridad.

¿Por qué "aceite de serpiente"? El término se usa en muchos campos para denotar algo vendido sin consideraciones acerca de su calidad o habilidad para cumplir la afirmaciones del vendedor. Este término se aplicaba originalmente a los elixires vendidos en espectáculos de medicina errantes. El vendedor afirmaba que su elixir curaría prácticamente cualquier mal que un cliente potencial pudiese tener. Al escuchar las afirmaciones hechos por muchos criptovendedores, "aceite de serpiente" resulta ser un nombre sorprendente apto.

Superficialmente, es difícil distinguir aceite de serpiente del Producto Real: todas las utilidades de cifrado producen un fichero enmarañado. El propósito de este documento es presentar algunas "banderas rojas" sencillas que pueden ayudarte a detectar aceite de serpiente.

Por diversas razones, este documento no menciona productos o algoritmos específicos como "buenos" o "aceite de serpiente."


Conceptos básicos

En un esfuerzo para hacer este FAQ más completo, se cubre aquí alguna información básica. El FAQ de criptografía [3] es un tutorial más general sobre criptografía, y debería ser asimismo consultado.

Cuando se evalúa cualquier producto, debes estar seguro de tus necesidades. Para productos sobre seguridad de datos, ¿qué intentas proteger? ¿Quieres un archivador de datos, un complemento [plug-in] para correo electrónico o algo que cifra comunicaciones on-line? ¿Necesitas cifrar todo un disco o solamente unos cuantos ficheros?

¿Y cuán seguro es bastante seguro? ¿Han de ser los datos ilegibles por "espías" durante cinco minutos, un año o cien años? ¿Es el espía la hermanita menor de alguien, una empresa o un gobierno?


Criptografía simétrica frente a asimétrica

Hay dos tipos básicos de criptosistemas: simétricos (también conocidos como convencionales o de clave secreta) y asimétricos (de clave pública).

Los cifrados simétricos requieren que tanto el emisor como el receptor tengan la misma clave. Esta clave es usada por el emisor para cifrar los datos, y de nuevo por el receptor para descifrar los datos. El problema es hacer que emisor y receptor compartan la misma clave.

Los cifrados asimétricos son mucho más flexible desde el punto de vista de la administración de claves. Cada usuario tiene un par de claves: una clave pública y una clave privada. Los mensajes cifrados con una clave pueden ser descifrados solamente por la otra clave. La clave pública puede ser ampliamente diseminada, mientras que la clave privada se mantiene secreta.

De este modo, si Alicia desea enviar a Bob secretos, ella simplemente encuentra y verifica la clave pública de Bob, cifra su mensaje con ella, y lo envía a Bob. Cuando Bob reciba el mensaje, usa su clave privada para descifrarlo.

La verificación de las claves públicas es un paso importante. El hecho de no verificar que la clave pública pertenece realmente a Bob deja abierta la posibilidad de que Alicia esté usando una clave cuya clave privada asociada esté en manos del enemigo.

Los cifrados asimétricos son mucho más lentos que sus contrapartes simétricas. Por otro lado, los tamaños de clave generalmente deber ser mucho mayores. Vea la FAQ de criptografía [3] para una discusión más detallada de estos temas.


Secreto frente a Integridad: ¿qué estás intentando proteger?

Para muchos usuarios de criptografía basada en ordenador, preservar el contenido de un mensaje es tan importante como proteger su secreto. El daño causado al alterar un mensaje puede a veces ser peor que el daño causado por su revelación. Por ejemplo, puede ser inquietante descubrir que un pirata informático ha leído los contenidos de tu autorización de transferencias bancarias, pero es un desastre que él cambie el destino de la transferencia a su propia cuenta.

El cifrado en sí no protege un mensaje de la alteración. De hecho, hay varias técnicas para cambiar el contenido de un mensaje cifrado sin siquiera conocer la clave de cifrado. Si la integridad de tu mensaje es importante, no confíes simplemente en el secreto para protegerla. Comprueba cómo el vendedor protege los mensajes contra modificaciones no detectadas.


Tamaños de clave

Incluso si un método de cifrado es seguro contra ataques analíticos, será vulnerable a ataques de fuerza bruta si la clave es demasiado pequeña. En un ataque de fuerza bruta, el atacante simplemente prueba todas las claves posibles hasta que encuentre la correcta. Cuánto tiempo le lleve dependerá del tamaño de la clave y de la cantidad de potencia de cómputo disponible. Así que cuando intentes proteger datos, debes considerar durante cuánto tiempo deben permanecer secretos y cuánto potencia de cómputo puede usar un atacante.

[1] y [2] ofrecen algunas líneas para elegir una longitud de clave apropiada. Por ejemplo, la tabla 1 muestra el coste de romper claves simétricas mediante fuerza bruta, tal y como se denota en [2]. El mismo informe recomienda insistentemente usar claves simétricas de 90 bits o más.


Tabla 1: Tiempo y coste para recuperar una clave
========================================================================
Tipo de        Presupuesto   Herramienta    Tiempo y coste    Longitud
atacante                                    por clave de 40   necesaria
                                            bits recuperada   para
                                                              protección
                                                              a finales
                                                              de 1995
========================================================================
Pirata de      Minúsculo     Tiempo inútil  1 semana                 45
medio pelo                   de ordenador
               $400          FPGA           5 horas ($0.08)          50

Empresa
pequeña        $10,000       FPGA           12 minutos ($0.08)       55

Departamento   $300.000      FPGA           24 segundos ($0.08)      60
corporativo                  ASIC           .005 segundos ($.001)    60

Gran empresa   $10M          FPGA           .7 segundos              70
                             ASIC           .0005 segundos ($0.001)  70

Agencia de     $300M         ASIC           .0002 segundos ($0.001)  75
Inteligencia
========================================================================

Como se mencionó antes, los sistemas de cifrado asimétrico típicos requieren claves significativamente más largas para ofrecer el mismo nivel de seguridad que los sistemas simétricos. Comparar longitudes de clave entre algoritmos es chiflado porque algoritmos diferentes tienen diferentes características. Saber el tamaño de la clave es inútil si no sabes qué tipo de algoritmo se usa.

Pero para darte alguna idea de lo que es razonable, la tabla 2, de [2], compara claves simétricas contra un tipo de clave asimétrico: la basada en el "problema de la factorización" o el "problema de los logaritmos discretos." (Los algoritmos basados en el "problema de logaritmos discretos en curvas elípticas" son más resistentes a los ataques de fuerza bruta y pueden usaras claves mucho más pequeñas. En realidad, no tienen que ser mucho mayores que las claves simétricas, por lo que sabemos ahora mísmo).


Tabla 2: Longitudes de clave con similar resistencia ante ataques de fuerza bruta
=================================================================================
Longitud de clave simétrica         Longitud de clave pública
        56 bits                               384 bits
        64 bits                               512 bits
        80 bits                               768 bits
        112 bits                             1792 bits
        128 bits                             2304 bits
=================================================================================


Clave frente a contraseña.

Una "clave" [key] no es lo mismo que una "frase de contraseña " [passphrase] o "palabra de contraseña" [password]. Para resistir ataques, todas las claves posibles deben ser equiprobables. Si algunas claves son más probables que otras, un atacante puede usar esta información para reducir el trabajo necesario para romper el mensaje cifrado.

Esencialmente, la clave debe ser aleatoria. Sin embargo, una (frase de) contraseña generalmente ha de ser fácil de recordar, así que tiene significativamente menos aleatoriedad que lo que sugiere su longitud. Por ejemplo, una frase en inglés de 20 letras, en vez de tener 20*8=125 bits de azar, tienen solamente 20*2=40 bits de azar.

Por eso, la mayor parte de los programas criptográficos convertirán una frase clave en una clave a través de un proceso llamado "hashing" [revoltilleo, o función resumen] o "inicialización de clave" como vector de inicialización. Evita los criptosistemas que se salten esta parte mediante el uso de la contraseña directamente como clave [key].

Evita cualquier cosa que no te permite generar tus propias claves (p. ej. el vendedor te vende claves por correo, o bien las claves están insertadas en la copia de software que compras).


Ambiente de implantación

Otros factores que pueden influir en la seguridad relativa de un producto están relacionados con su ambiente. Por ejemplo, en paquetes de cifrado basados en software, ¿hay texto sin cifrar [plaintext] que se escriba en el disco (quizá en ficheros temporales)? ¿Qué hay de los sistemas operativos con la habilidad de intercambiar [swap] procesos de la memoria al disco? Cuando algo que va a ser cifrado borra su contraparte sin cifrar, ¿es el borrado simplemente una eliminación estandar de su nombre en los directorios de contenidos, o ha sido sobreescrito? Si ha sido sobreescrito, ¿lo ha sido lo bastante bien? ¿Es este nivel de seguridad asunto tuyo? ¿Estás guardando claves criptográficos en una máquina multiusuario? La probabilidad de que se pueda acceder ilícitamente a tus claves es mucho mayor, en ese caso. Es importante considerar tales cosas cuando se intenta decidir cuán seguro va a ser (o a no ser) algo que vas a implementar.


Señales de aviso contra aceite de serpiente

"Confíe en nosotros, sabemos lo que hacemos"

Tal vez la mayor señal de aviso de todas es el mensaje de "confíe en nosotros, sabemos lo que hacemos" que se transmite, bien directa, bien implícitamente por parte del vendedor. Si el vendedor está preocupado con la seguridad de su sistema después de describir exactamente cómo funciona, ciertamente no tiene objeto. Al margen de que te lo digan o no, la gente lista se lo figurará. Los malos que persiguen tus secretos (especialmente si eres un blanco atractivo como una gran empresa, banco, etc.) no son estúpidos. Se figurarán cuáles pueden ser los puntos flacos. Si el vendedor no te dice exacta y claramente lo que pasa dentro, puedes estar seguro de que está ocultando algo, y que el único que sufrirá como resultado de ello serás tú, el consumidor.


Tecnocháchara

Evita el software que use algoritmos secretos. Esto no se considera un medio seguro de proteger datos. Si el vendedor no confía en que su método de cifrado pueda soportar un escrutinio, debes tener cuidado en no confiar tú tampoco.

Una excusa común para no revelar un algoritmo es que "los hackers podrían intentar reventar la seguridad del programa." Si bien esta puede ser una preocupación válida, hay que hacer notar que tales "hackers" pueden someter el programa a ingeniería inversa [reverse-engineering] para ver cómo funciona, a fin de cuentas. Esto no es problema si el algoritmo es fuerte y el programa está adecuadamente implementado. Usar un algoritmo de confianza bien conocido, proveer notas técnicas explicando la implementación y poner el código fuente a disposición son señales de que un vendedor confía en la seguridad de su producto. Puedes desmontar la implementación y comprobarla tú mismo. Aunque el algoritmo sea bueno, una implementación pobre hará un producto criptográfico completamente inútil. Sin embargo, un cerrojo que los atacantes no pueden romper aunque puedan ver sus mecanismos internos es ciertamente un buen cerrojo. La buena criptografía es exactamente esa clase de cerrojos.

Nótese que un vendedor que se especializa en criptografía puede que tenga algoritmos de su propiedad, que solamente revelará bajo un acuerdo de no revelación. El criptoproducto puede ser perfectamente adecuado si el vendedor es de buena reputación (¿pero cómo un no experto sabe si un vendedor de criptografía es de buena reputación?). En general, te irá mejor evitando los algoritmos secretos.


Descubrimientos revolucionarios

Cuidado con los vendedores que afiman haber inventado un "nuevo tipo de criptografía" o un "descubrimiento [breakthrough] revolucionario." Los verdaderos descubrimientos suelen aparecer en la bibliografía de investigación, y los profesionales del ramo no suelen confiar en ellos hasta después de años de análisis, cuando ya no son tan nuevos.

La fortaleza de cualquier esquema de cifrado se demuestra solamente mediante la prueba del tiempo. Los criptosistemas nuevos son como los productos farmacéuticos nuevos, no como los coches nuevos. Y en algunos casos es peor: si una empresa farmacéutica produce medicamentos de pega, la gente comenzará a ponerse mala, pero si usas criptoproductos de pega, probablemente no tendrás ninguna indicación de que tus secretos no son tan secretos como piensas.

Evita el software que afirma usar "nuevos paradigmas" de la computación, tales como autómatas celulares, redes neurales, algoritmos genéticos, teoría del caos, etc. Sólo porque el software use un método diferente de computación, no tiene por qué ser más seguro (en realidad, esas técnicas son objeto de investigación criptográfica en curso, y nadie ha publicado aún resultados con éxito basados en su uso). Cuidado también con versiones especialmente modificadas de algoritmos conocidos. Esto puede debilitar, intencionadamente o no, el sistema de cifrado.

Es importante comprender la diferencia entre un nuevo tipo de cifrado y un nuevo producto. Meterse en la práctica de desarrollar sistemas de cifrado y productos criptográficos es buena cosa. Pero hacer ambas cosas al mismo tiempo es una tontería. Muchos vendedores de aceite de serpiente presumen de hacerlo, a pesar de la ausencia de conocimientos en tal actividad.


Expertos en seguridad, análisis raros y otros certificados inútiles

Cuidado con cualquier producto que afirme haber sido analizado por "expertos en seguridad" sin dar referencias. Siempre busca en la bibliografía. Cualquier sistema de cifrado que usen debería aparecer en referencias académicas. Si no, obviamente no ha sido comprobado lo bastante bien para probar o refutar su seguridad.

No confíes en análisis de periódicos, revistas o programas de televisión, ya que generalmente no tienen criptógrafos para que analicen el software (los piratas informáticos célebres que conocen los sistemas telefónicos no son necesariamente expertos en criptografía).

Y tampoco un algoritmo ha de ser seguro sólo porque un vendedor es una compañía conocida o porque el algoritmo esté patentado.


Invulnerabilidad

Algunos vendedores afirmarán que su software es "invulnerable." Esto es exageraciones de marketing, y una señal habitual del aceite de serpiente. Ningún algoritmo es invulnerable. Incluso los mejores algoritmo son atacables mediante fuerza bruta., aunque esto puede no resultar práctico si la clave es lo bastante larga.

Algunas empresas que pretenden la invulnerabilidad de sus productos en realidad tienen serias razones para decir eso. Desafortunadamente, esas razones suelen depender de alguna estrecha definición de lo que significa "vulnerar" la seguridad. Por ejemplo, las libretas de uso único (ver la próxima sección) son técnicamente invulnerables en lo que respecta al secreto, pero solamente si se cumplen varias condiciones importantes y difícil. Incluso entonces, son trivialmente vulnerable ante ataques de texto conocido [plaintext attack] contra la integridad del mensaje. Otros sistemas pueden ser irrompibles solamente si uno de los aparatos de comunicación (como un ordenador portátil) no resulta robado. Así que asegúrate de cuáles son exactamente esas propiedades "irrompibles" del sistema, y comprueba si las partes más vulnerables del sistema ofrecen asimismo una seguridad adecuada.

A menudo, vendedores poco experimentados enarcarán las cejas y dirán "claro que no es invulnerable si haces esto y lo otro." La cuestión es que la naturaleza exacta de los "esto y lo otro" variará de un producto a otro. Elige el que concuerde mejor con tus necesidades operativas sin sacrificar tus exigencias de seguridad.


Libretas de uso único

Un vendedor puede afirmar que el sistema usa una libreta de uso único [OTP: One-Time-Pad], que se puede probar invulnerable. Técnicamente, la salida cifrada de un sistema de un sistema OTP puede descifrarse con igual probabilidad a cualquier texto no cifrado del mismo tamaño. Por ejemplo, 59 8v*$_+~xC tm B0%/1 puede ser descifrado con igual probabilidad a cualquera de los siguientes textos:

                   
   la respuesta es nones
            la respuesta es claro
            me importaba un bledo

Los vendedores de aceite de serpiente intentará centrar tu atención en la conocida fortaleza de la OTP. Pero es importante entender que cualquier variación en la implementación significa que no es una OTP y no tiene ni con mucho la seguridad de la OTP.

Un sistema OTP trabaja con una "libreta" de bits aleatorios en posesión tanto del emisor como del receptor, y absolutamente de nadie más. Originariamente se usaban libretas de papel antes del advenimiento de los ordenadores de uso general. La libreta debe ser enviarse de una parte a la otra en forma segura, como en un maletín cerrado y esposado al mensajero

Para cifrar un mensaje de n bits, los n bits de texto de la libreta se usan como clave. Después de que los bits de la libreta se usan, son destruidos y nunca podrán ser usados de nuevo.

Los bits de la libreta no pueden ser generados por un algoritmo o sistema de cifrado. Deben ser verdaderamente aleatorios, usando una fuente real de azar tal como hardware especializado, tiempos de desintegración radiactiva, etc. Algunos vendedores de aceite de serpiente intentarán sortear este punto, y hablarán de funciones que llevan a cabo en el flujo de bits, cosas que hacen con el flujo de bits frente al texto no cifrado, o algo similar. Pero esto no cambia el hecho de que cualquier cosa que no use auténticos bits aleatorios no es una OTP. La parte importante de una OTP es la fuente de los bits, no lo que uno hace con ellos.

Las OTP son seriamente vulnerable si alguna ver reutilizas una libreta. Por ejemplo, el proyecto VENONA de la NSA [4], sin los beneficios del ordenador, se las arregló para descifrar una serie de mensajes de la KGB cifrados con libretas que tenían fallas. No hace falta mucho esfuerzo para violentar una libreta reutilizada.

La limitación real al uso práctico de las OTP es la generación y distribución de claves realmente aleatorias. Tienes que distribuir al menos un bit de clave por cada bit de datos transmitidos. Por eso, las OTP son fatal para la criptografía de propósito general. Solamente son prácticas parar canales de comunicación de ancho de banda extremadamente bajo en los que dos partes pueden intercambiar libretas con un método distinto que para intercambiar mensajes (se rumoreaba que un enlace de Washington D.C. a Moscú estaba cifrado con una OTP).

Más aún, si las libretas vienen suministradas por el vendedor, no puedes verificar la calidad de las libretas. ¿Cómo sabes que el vendedor no está enviando los mismos bits a todo el mundo? ¿Guardándose una copia para ellos? ¿O vendiendo una copia a tus rivales?

Por otro lado, algunos vendedores pueden intentar confundir claves aleatorias de sesión, claves de sesión aleatoria o vectores de inicialización con OTPs.


El algoritmo o producto X es inseguro

Ojo a cualquier cosa que afirme que los algoritmos o productos de la competencia son inseguros, si no ofrecen evidencias de tal cosa. A veces los ataques son teóricos o imprácticos, requiriendo circunstancias especiales o potencia masiva de computación durante muchos años, y resulta fácil confundir a un no iniciado al mencionar tales ataques.


Claves recuperables

Si hay un sistema de copias de seguridad para claves o de depósito de claves [key escrow], ¿tienes tú el control de la copia o tiene alguien más una copia de la clave? ¿Puede un tercero recuperar tu clave sin mucho esfuerzo? Recuerda, no tienes seguridad contra alguien que tiene tu clave.

Si el vendedor afirma que puede recuperar claves perdidas sin usar algún tipo de servicio sobre depósito de claves, evítalo. La seguridad tiene un fallo obvio.


Exportable desde EEUU

Si el software está fabricado en EEUU, ¿puede ser exportado? La criptografía fuerte está considerada como munición peligrosa por los Estados Unidos y precisa de aprobación por parte del Departamento de Estado USA antes de que pueda abandonar el país (EEUU no está solo en esto; algunas otras naciones tienen restricciones similar para la exportación de criptografía fuerte). Es posible que, si el software ha sido aprobado para exportación, el algoritmo sea débil o vulnerable.

Si el vendedor no está al tanto de las restricciones a la exportación, evita su software. Por ejemplo, si afirman que el sistema de cifrado IDEA puede ser exportado cuando la mayoría de los vendedores (!y el Departamento de Estado!) afirman lo contrario, entonces el vendedor probablemente carezca de pistas suficientes para proveerte de criptografía fuerte.

Debido a las restricciones a la exportación, algunos criptoproductos decentes vienen en dos sabores: solo-EEUU y exportable. La versión exportable estará limitada, probablemente al usar claves más pequeñas, haciéndolo fácil de reventar.

No hay restricciones para importar criptoproductos en los EEUU, así que un vendedor no-EEUU puede ofrecer legalmente una única y segura versión de un producto para todo el mundo.

Nótese que un criptosistema puede no ser exportable desde EEUU aunque esté disponible fuera de EEUU: a veces un sistema se exporta ilegalmente y se instala en un lugar de ultramar.


"Calidad militar"

Muchos criptovendedores afirman que su sistema es de "calidad militar." Este es un término sin sentido, ya que no hay un estándar que defina la "calidad militar," aparte de que realmente sea usado por varias fuerzas armadas. Como esas organizaciones no revelan que criptografía usan, no es posible probar o refutar que algo sea de "calidad militar."

Desafortunadamente, algunos buenos criptoproductos usan también este término. Vigila este en combinación con otros indicadores de aceite de serpiente, p. ej. "!nuestro sistema de cifrado con calidad militar es exportable desde EEUU!"


Otras consideraciones

Evita a los vendedores que no parezcan comprender nada descrito en la sección "Conceptos Básicos" de antes.

Evita cualquier cosa que permita a alguien con una copia del software tener acceso a ficheros, datos, etc. sin necesitar algún tipo de clave o contraseña.

Ojo con productos diseñados para una tarea específica, como el archivo de datos, y tiene el cifrado como característica adicional. Normalmente es mejor usar una aplicación de cifrado para la encriptación, en vez de alguna herramienta diseñada para otro fin que añade el cifrado como un extra.

Ningún producto es seguro si se usa incorrectamente. Puedes ser tú el eslabón más débil de la cadena si usas un producto sin cuidado. No confiés en que el producto sea a prueba de tontos, y ojo con cualquier producto que pretenda serlo.

La interfaz no lo es todo: la facilidad de manejo es importante, pero alerta contra cualquier cosa que ponga demasiado énfasis en la facilidad de uso sin las consideraciones debidas a la robustez criptográfica.

Glosario

algoritmo: Procedimiento o fórmula matemática. Los algoritmos criptográficos convierten texto normal a y de texto cifrado.

(sistema de) cifrado: Sinónimo de "algoritmo criptográfico"

criptoanálisis: Resolver o "romper" un criptosistema

EAR: Export Administration Regulations [Regulaciones de la Administración sobre la Exportación]. Las reglas bajo las cuales se gobierna ahora la exportación de software criptográfico desde los EEUU.

escrow [depósito de claves]: Una tercera parte capaz de descifrar mensajes enviados de una persona a otra. Aunque este término se usa a menudo en conexión con las propuestas "Clipper" del gobierno USA, no está limitado a la capacidad, bajo orden del gobierno, de acceder a información cifrada a voluntad. Algunas empresas pueden desear que sus empleados usen criptosistemas con características escrow cuando lleven a cabo negocios de la compañía, para que la información pueda ser recuperada en el caso de que el empleada sea incapaz de descifrarla más tarde (o si olvidase su contraseña, se despidiese repentinamente, fuese atropellado por un autobús, etc.). O bien, alguien podría desear que su esposa o abogado fuese capaz de recuperar datos cifrados, etc, en cuyo caso podría usar un criptosistema con capacidades escrow.

vector de inicialización: Uno de los problemas con el cifrado de cosas como ficheros en formato específico (p. ej. los de un procesador de texto, correo electrónico, etc.) es que hay un alto grado de predecibilidad sobre los primeros bytes del mensaje. Esto puede usarse para violentar el mensaje cifrado de manera más fácil que mediante fuerza bruta. En sistemas de cifrado donde un bloque de datos se usa para influir el texto cifrado del siguiente (como CBC), un bloque aleatorio de datos es cifrado y usado como el primer bloque del mensaje cifrado, resultando en un mensaje cifrado menos predecible. Este bloque aleatorio es conocido con el nombre de vector de inicialización. El proceso de descifrado lleva a cabo la función de eliminar el primer bloque, con lo que resulta el texto original.

ITAR: International Traffic in Arms Regulations [Regulaciones sobre el Tráfico Internacional de Armas]. Estas son las reglas por las cuales las municiones, tal y como las define el Departamento de Estado USA, pueden ser (o no) exportadas desde los EEUU. Hasta hace poco, esto incluía la exportación de criptoproductos. La exportación de criptografía está ahora en manos de la Oficina de Administración de Exportaciones, dentro del Departamento de Comercio de EEUU.

clave: Un conjunto de datos que, cuando se introducen en un algoritmo juntamente con el texto cifrado, dará como resultado el texto original (o, cuando se introduce en un algoritmo conjuntamente con el texto no cifrado, dará el texto cifrado).

clave aleatoria de sesión: Esta es una clave temporal generada específicamente para un mensaje. Típicamente, en criptosistemas de clave pública, el mensaje a enviar es cifrado con una clave simétrica generada específicamente para ese mensaje. La versión cifrada de ese mensaje, junto la clave asociada de sesión, pueden entonces cifrarse con la clave pública de receptor. Cuando el receptor descifra el mensaje, el sistema realmente descifrará el mensaje que recibe (que es el texto cifrado y la clave simétrica para descifrarlo), y entonces usar la clave simétrica para descifrar el texto cifrado. El resultado es el texto original. Esto se suele hacer debido a la tremenda diferencia en la velocidad de los sistemas de cifrado simétrico frente a los asimétricos.


Referencias


[1] B. Schneier. Applied Cryptography, 2e. John Wiley & Sons. 1996.

[2] M. Blaze, W. Diffie, R. L. Rivest, B. Schneier, T. Shimomura, E. Thompson, M. Wiener. ``Minimal Key Lengths for Symmetric Ciphers to Provide Adequate Commercial Security''. Available at

ftp://ftp.research.att.com/dist/mab/keylength.ps and http://theory.lcs.mit.edu/~rivest/bsa-final-report.ascii

[3] The Crypt Cabal. Cryptography FAQ. Available at

 http://www.cis.ohio-state.edu/hypertext/faq/usenet/cryptography-faq/top.html

[4] The National Security Agency. The VENONA Project. Disponible en

 http://www.nsa.gov/docs/venona/venona.html


Sobre este documento...

Snake Oil Warning Signs: Encryption Software to Avoid

Este documento [original] fue generado usando el traductor LaTex2 HTML Versión 96, 1-h (30 Septiembre, 1996). Copyright © 1993, 1994, 1995, 1996, Nikos Drakos, Computer Based Learning Unit, University of Leeds.

Los argumentos en línea de comandos fueron: latex2html -split 0 -html_version 3.1 snake-oil-faq.tex.

La traducción fue iniciada por C Matthew Curtin el Mie 9 Abri 9 04:16:33 EDT 1997

 


 

SECCIÓN DE LIBROS - "The hut six story", por Gordon Welchman

 

Tema:                               Criptoanálisis. Enigma.
Editorial:                           M & M Baldwin
Año:                                   2000
Calificación ENIGMA:     TRES ROTORES

The Hut Six Story (Historia del Cobertizo seis) fue uno de los primeros libros que trataban de Bletchley Park y el criptoanálisis de Enigma durante la Segunda Guerra Mundial. La primera edición data de 1982. Fue un libro muy polémico en su momento: el autor tuvo que publicarlo en Estados Unidos, y debido a ello perdió su acreditación británica de seguridad. Realmente, pareció levantar ampollas en el mundillo de la inteligencia británica.

El lector puede sorprenderse del revuelo que su libro provocó en los años ochenta, cuando las únicas máquinas Enigma languidecían en sus cajas de madera. Más aún, la existencia del secreto Ultra y los tejemanejes de Bletchley Park fueron desvelados por el capitán Winterbothan en su "Ultra Secret" de algunos años antes. ¿Por qué cebarse con el pobre señor Welchman?

Probablemente porque, por primera vez, se revelaban secretos de tipo criptoanalítico. Que se reventó la Enigma militar alemana era conocido por muchos, pero no se sabía cómo. Welchman, que trabajó en el Cobertizo 6 (donde se descifraban los mensajes del Ejército y la Luftwaffe alemanas), cometió el pecado de explicar con detalle los procedimientos usados para criptoanalizar Enigma. Es el relato de un criptoanalista, y no gustó que los métodos de ataque de cifras fuesen desvelados. Dejo al lector imaginar cómo los ataques contra máquinas mecánicas de rotores podría poner en peligro las comunicaciones cifradas de los años ochenta (en palabras de Alan Stripp, "los métodos de 1939-45 deben parecerles hoy [1986] a los criptoanalistas actuales como luchar con arcos y flechas) ... pero no siempre los servicios de inteligencia se rigen por la lógica.

The Hut Six Story es la historia de un criptoanalista, pero también de su trabajo. Es decir, no es solamente la típica historia de cómo acabó en Bletchley Park o lo mucho que disfrutaban del ambiente que allí se respiraba, sino que se explica con cierto detalle lo que hizo. Desde el punto de vista meramente literario, lo reconozco, es un libro un tanto pesado. El autor, no siendo escritor profesional, intenta explicar sus habilidades al público, pero no creo que haya tenido mucho éxito al respecto.

Eso no significa que Hut Six sea una lectura no recomendada. Al contrario, resulta interesante por varios motivos. En primer lugar, es una ventana al mundo de Bletchley desde los ojos de uno de los principales criptoanalistas británicos de entonces, alguien situado en el cogollo, y cuyas explicaciones -por difíciles de entender que parezcan- resultan altamente valiosas. En segundo lugar, Hut Six no es sólo criptoanálisis, y las historias adicionales que se narran son asimismo material interesante.

La edición que yo tengo, de 2000, es diferente de la original en dos aspectos. Por un lado, falta la parte final, titulada en su momento "Hoy", y donde según el autor se desarrollaba la posición de EEUU e internacional a comienzos de los años 80. Ignoro por qué ha sido eliminado, aunque pudiera ser que se tratase de un "aviso a navegantes" para evitar errores del pasado, es decir, un alegato para aumentar la atención prestada a los servicios de inteligencia en los años ochenta. De hecho, el propio autor incluye en la dedicatoria "a aquellos entre nosotros que, seriamente preocupados con nuestra seguridad nacional, se asegurarán que la historia de este éxito [de Bletchley Park], ya desvelado, sea utilizada para anticipar futuros peligros".

Cualquiera que sea el motivo, la ausencia de esta parte queda más que compensada por la adición de diversos artículos relativos al papel desempeñado por el servicio de descifrado polaco en la resolución del problema Enigma. Una de las críticas hechas en su momento al libro de Welchman fue la ausencia de referencias al trabajo de los criptoanalistas polacos. El autor, erróneamente, creyó la hipótesis en boga hasta entonces según la cual el servicio de inteligencia polaco obtuvo una máquina Enigma alemana al final de una rocambolesca historia de capa y espada. Welchman aprovechó para pedir disculpas por el error en un artículo sobre el trabajo polaco titulado "De la bomba polaca a la británica: el nacimiento de Ultra", publicado por vez primera en la revista Intelligence and National Security (vol. 1, nº 1) y reproducido en Hut Six como apéndice. Para los interesados en el aspecto polaco del desciframiento de Enigma, este apéndice es oro de muchos kilates ... y puede que algún día podamos transcribirlo en español para el Taller de Criptografía.

The Hut Six Story es, a mi entender, uno de los libros que vale la pena coger del estante si lo encontramos en la librería. Como de costumbre, encontrarlo en España es misión imposible. Pero si se topan con él, plantéenselo como lectura. La parte criptoanalítica puede que les suene a chino, pero siempre queda el recurso de creerse lo que dice el autor como artículo de fe ... y seguir adelante. Es esta dificultad en entender términos lo que le hace perder un rotor respecto a otros libros similares. Con todo, el valor intrínseco de su contenido, la visión personal que hace el autor del trabajo efectuado en BP por él y otros, y la adición de material polaco lo convierte en un libro de interés para nuestra biblioteca enigmática, y le hace merecedor de una calificación de tres rotores.

 


 

LIBERTAD VIGILADA - Satélites Sigint y Comint

 

[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor. Más información en http://www.libertadvigilada.com]

Primera parte, capítulo 10:

En los años 50 habían empezado a implantarse en todo el mundo los radioenlaces por microondas para lograr comunicaciones urbanas e interurbanas de gran capacidad. Hasta ese momento, las compañías de teléfonos y telégrafos sólo tenían el cable para unir unas ciudades con otras o interconectar puntos distantes dentro de una misma localidad. Pero las microondas de radio llegaron para solventar ese problema e incrementar la capacidad de transmisión de telefonía, telegrafía y, posteriormente, televisión.

Por sus características técnicas, las microondas son haces de ondas muy concentrados que se propagan en línea recta como un tubo invisible dentro del cual se pueden introducir impulsos eléctricos para transmitir señales. Así, desde un poste equipado con una parabólica de entre 1 y 3 metros de diámetro podemos emitir una señal de microondas que será captada muchos kilómetros más allá por otro poste similar. Todos estos repetidores constan de transmisores de baja potencia y han de colocarse en lugares elevados, como colinas o edificios altos. Sin embargo, debido a la curvatura de la Tierra, suele ser necesario instalar un repetidor aproximadamente cada 30 o 40 kilómetros. Por ello, las redes de radioenlace de microondas de larga distancia pueden necesitar docenas de estaciones intermedias para recibir y retransmitir las comunicaciones.

Las propiedades de las microondas de radio ya se mencionaron antes, cuando nos referimos a la base militar norteamericana de Kagnew, en Asmara, Eritrea, que estaba conectada con otra situada en Virginia (EE.UU.) reflejando en la superficie de la Luna un haz de microondas. Ésta es precisamente una de las características principales de este tipo de ondas de radio: mientras que las convencionales se reflejan en la ionosfera y pueden ser captadas en cualquier punto del globo, los haces de microondas salen al espacio exterior sin que la frontera de la atmósfera sea un obstáculo para su propagación. Asimismo, pese a que las microondas van concentradas en haces lineales entre el punto emisor y el receptor, lo cierto es que este último sólo capta una pequeña parte, mientras que el resto de la señal se "derrama" por los bordes de la antena receptora y sale al espacio exterior. De este modo, el tubo que antes imaginamos para definir las microondas es, en realidad, estrecho en la parte del emisor y más ancho cuanto más lejos se propague la onda.

Como ya hemos mencionado, la Agencia de Seguridad Nacional de Estados Unidos puso en marcha decenas de misiones de inteligencia de señales (Sigint) y de las comunicaciones (Comint) gracias a la expansión de las bases militares por todo el mundo en los años 50. Pero los éxitos obtenidos por los programas "Corona" y "Vela" de vigilancia vía satélite llevaron a la NSA a pensar que, desde el espacio, seguramente podría obtener más y mejor información. Sus técnicos imaginaron que serían capaces de interceptar las microondas "derramadas" al espacio y diseñaron un programa cuyos satélites estarían equipados con grandes antenas parabólicas. El primero de estos satélites estadounidenses,
llamado Canyon, se lanzó en agosto de 1968 y pronto fue seguido por otro. Ambos se controlaban desde una estación terrestre ubicada en Bad Aibling (Alemania). A fin de obtener una cobertura permanente de los objetivos seleccionados, los satélites Canyon se ubicaron en órbitas geoestacionarias. Sin embargo, no se mantenían permanentemente en una misma posición, sino que cambiaban su orientación y altitud para obtener más datos sobre distintos objetivos terrestres. [1]

Según afirma Duncan Campbell, el objetivo de los satélites Canyon era la extinta URSS. "Los principales enlaces soviéticos de comunicaciones se extendían a lo largo de cientos de millas, en gran parte por Siberia, donde la capa perpetua de hielo limitaba la fiabilidad de los cables subterráneos. De este modo, las circunstancias geográficas beneficiaron a la Agencia de Seguridad Nacional de Estados Unidos", porque los soviéticos tuvieron que establecer una gran red de estaciones repetidoras de microondas a lo largo de Siberia y los norteamericanos podían interceptar las ondas "derramadas" desde el espacio. "Los resultados obtenidos por estos satélites fueron mejores de lo esperado, por lo que se amplió el proyecto", según Duncan Campbell. Así, "el éxito de los Canyon llevó al diselo y despliegue de una nueva clase de satélites Comint, los Chalet. La estación terrestre elegida para estos satélites fue Menwith Hill", situada al norte de Yorkshire,
en Inglaterra. Al amparo de un proyecto secreto de la NSA denominado P-285, "se contrataron empresas estadounidenses para instalar y ayudar a manejar el control y los enlaces descendentes de los satélites (llamado "Runway") y el sistema de tratamiento en Tierra (llamado "Silkworth"). [2]

Este nuevo programa Comint puso en órbita su primer satélite el 10 de junio de 1978, seguido de otros el 1 de octubre de 1979 y el 31 de octubre de 1981. Sin embargo, tras la publicación en el diaro The New York Times de un artículo en el que se citaba por su nombre al programa "Chalet", se le asignó un nuevo nombre: "Vortex". Según Duncan Campbell, "en 1982, la NSA obtuvo autorización para ampliar las 'condiciones de las nuevas misiones' y recibió fondos e instalaciones para manejar cuatro satélites 'Vortex' simultáneamente". Como consecuencia, "se construyó un nuevo centro de operaciones de 5.000 metros cuadrados (llamado "Steeplebush") para alojar los equipos de proceso" en la base británica de Menwith Hill. Cuando se publicó el nombre "Vortex" en 1987, se cambió por "Mercury". [3]

Durante el período comprendido entre 1967 y 1985, la NSA desarrolló una segunda clase de satélites Sigint con capacidades complementarias. "Inicialmente denominados Rhyolite y posteriormente Aquacade, estos satélites se controlaban en el centro de Australia. Utilizando una inmensa antena parabólica que se desplegaba en el espacio, los satélites Rhyolite interceptaban señales de radio de baja frecuencia en las bandas VHF y UHF. Los últimos satélites de este tipo, de mayor tamaño, se han llamado Magnum y después Orion. Entre sus objetivos se encuentra la telemetría, la radio VHF, los teléfonos móviles, las señales de radiobúsqueda y los enlaces móviles para datos", según Duncan Campbell. Una versión experimental del modelo Rhyolite surcó el espacio en 1970, pero el primero de los satélites de esta serie se puso en órbita finalmente en 1973. Se situó sobre el Pacífico y, además de captar comunicaciones, servía para interconectar la base australiana de Pine Gap con los cuarteles generales de Redondo Beach, en Los Ángeles, California (EE.UU.). Otros satélites de la misma generación y serie fueron lanzados el 23 de mayo y el 11 de diciembre de 1977. y el 7 de abril de 1978. Los satélites Rhyolite centraron su espionaje sobre el bloque enemigo, interceptando señales de la URSS, China, Vietnam, Indonesia, Pakistán, Líbano y muchas otras naciones [4].

La única misión de estos satélites consiste en interceptar las señales desde el espacio y no están equipados para procesar la información captada, sino que simplemente se ocupan de recibir señales muy diversas, unirlas en un nuevo haz de microondas y enviarlas a una estación terrestre. Ya en la Tierra, la información captada se procesa para que, después, se convierta en inteligencia. También desde la base terrestre se puede corregir la posición del satélite o la de su antena, como hemos mencionado, a fin de captar unas emisiones u otras en función de los objetivos concretos de las agencias de inteligencia en cada momento. Pero, como ha calculado Duncan Campbell, al tratarse de ondas lineales, los satélites no pueden situarse sobre el objetivo, sino a unos 80 grados de longitud. Eso quiere decir, por ejemplo, que si quisiéramos captar las microondas de las redes españolas que se "derraman" hacia el sur, no deberíamos poner el satélite sobre el estrecho de Gibraltar, sino aproximadamente sobre el centro de África a la altura de la línea del Ecuador, y deberíamos calcular su altura en función del ángulo de las ondas que se derraman con respecto a la curvatura de la Tierra. [5]

Según un informe de las Naciones Unidas, la mayoría de estos satélites norteamericanos dedicados al espionaje de las comunicaciones están colocados en la órbita geoestacionaria, es decir, sobre el Ecuador, "y no obtienen buenos datos de las partes más septentrionales y meridionales de la Tierra", las más cercanas a los polos. Pero los científicos norteamericanos solventaron este problema con un tercer modelo de satélites, primero denominados Jumpseat y más tarde Trumpet. Según la ONU, estos satélites están "ubicados en órbitas de gran excentricidad cuyo apogeo (el punto más alejado de la superficie de la Tierra) está a unos 37.000 kilómetros por encima del hemisferio boreal y su inclinación orbital es de 63 grados. En 1994 y 1995 se lanzaron dos satélites y, a finales de 1997, estaba listo para ser lanzado un tercer
satélite perfeccionado, dotado con una antena (parabólica) de barrido electrónico de banda ancha cuyo diámetro medía unos 90 metros". [6]

La población en general desconoce la existencia de estos satélites, pero los astrónomos saben que existen. Tanto es así que hasta llegan a contemplarlos con sus telescopios. El 4 de abril de 2002, la agencia rusa de noticias Itar-Tass transmitió un informe elaborado desde su delegación en Tokio (Japón) en el que afirmaba que astrónomos japoneses habían localizado "en el Cosmos próximo un objeto desconocido que tenía un diámetro de casi 50 metros". Desde el observatorio de la Sociedad Nacional de Seguridad Cósmica de Japón, los técnicos afirmaban que el objeto "no figura en ningún catálogo". Según la citada noticia, "no se descarta que se trate de un satélite secreto estadounidense dedicado al espionaje electrónico. El objeto fue localizado en diciembre de 2001 mientras los especialistas de esta sociedad buscaban basura cósmica aglomerada en la órbita". Los astrónomos japoneses explicaron también que "el objeto está a una altitud aproximada de 36.000 kilómetros, en la región del Ecuador, más o menos sobre Indonesia". El artefacto "siempre está en la misma órbita" y su posición "se corrige con precisión y cuidado". Por último, los científicos japoneses subrayaban que "las Fuerzas Aéreas de Estados Unidos publican con regularidad un catálogo de satélites y de basura que se encuentra en el Cosmos, pero nunca incluyen en la lista sus aparatos de espionaje". [7]

También los astrónomos españoles han visto objetos de las mismas características en el espacio. Lo confirmó Miquel Serra Ricart, administrador del observatorio del Teide del Instituto Astrofísico de Canarias y responsable del Proyecto de Observación de Basura Espacial de la Agencia Europea del Espacio (ESA), aunque aseguró que los datos de tales observaciones no se hacen públicos, posiblemente por motivos políticos. Hasta hace unos años, el seguimiento de la basura cósmica se hacía por ondas de radio, es decir, utilizando un radiotelescopio, que es un aparato similar al radar, pero, desde hace pocos años, los astrónomos usan telescopios y observan dicha basura como si fueran estrellas, aunque en realidad son tornillos, trozos de metal o satélites en desuso. Precisamente porque la observación ahora es directa, suele ocurrir que los astrónomos se encuentran con satélites artificiales, algunos de ellos dedicados al espionaje, ya que estos objetos no suelen estar protegidos para evitar el reflejo de la luz solar y por eso es relativamente fácil verlos. [8]


[1]. Mayor A. Andronov, "Amerikanskiye Sputniki Radioelektronnoy Razvedki na Geosynchronnykh Orbitakh" ("Satélites Sigint Geosíncronos Estadounidenses"). Zarubezhnoye Voyennoye Obozreniye, número 12, 1993, pp. 37-43. Citado por Duncan Campbell, "Interception Capabilities 2000". Op. cit.

[2]. Duncan Campbell, "Interception Capabilities 2000". Op. cit.

[3]. Jeffrey Richelson, "Space collection" Publicado en "The US Intelligence Community", Westview, Boulder, Colorado, 1999. Citado en Duncan Campbell, "Interception Capabilities 2000". Op. cit.

[4]. Duncan Campbell, "Interception Capabilities 2000". Op. cit.

[5]. Íbid.

[6]. Bhupendra Jasani, "Tecnología espacial". Op. cit.

[7]. Agencia Itar-Tass, "Astrónomos japoneses localizan un satélite espía norteamericano en el Cosmos próximo". Teletipo. Tokio, 4 de abril de 2002. Publicado en el diario digital Strana (http://www.strana.ru). Traducción de Víctor A. Cheretski.

[8]. Conversación telefónica con Miquel Serra Ricart, administrador del Observatorio del Teide del Instituto Astrofísico de Canarias y director del Proyecto de Observación de Basura Espacial de la Agencia Europea del Espacio (ESA). Abril de 2002.

 


 

El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia.

Para más información, véase la licencia Creative Commons en sus formas reducida y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es

PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es añadiendo las palabras alta_enigma en el asunto (subject).

PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es añadiendo las palabras baja_enigma en el asunto (subject)

Para comentarios a este boletín (dudas, preguntas, consultas, críticas, noticias, colaboraciones, etc.), estoy a su disposición en la dirección noticias arroba cripto.es

Página del Boletín Enigma (incluyendo números atrasados): http://www.cripto.es/enigma.htm

(c) Arturo Quirantes 2007

 


Vuelta a la Página principal del Boletín ENIGMA