-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 _____________________________________________________________________ | | | ======= == === === ==== == == === | | = == = = = = == == = | | = = = = = = = = = = = = | | xxxxx x x x x xxxxxx x x x x x | | x x x x x x x x x xxxxxxx | | x x xx x x x x x x x | | xxxxxxx xxx xx xxx xxxxx xxx xxx xxx xxx | |_____________________________________________________________________| Boletín del Taller de Criptografía de Arturo Quirantes http://www.ugr.es/~aquiran/cripto/cripto.htm Número 48 1 Diciembre 2006 ======================================================================== EDITORIAL TEMAS DE ACTUALIDAD - Sonidos y fraude: el caso Parsons - Cuando los procesadores son demasiado predecibles - El elemento más débil - Pasaportes digitales: comienzan los problemas CRIPTOGRAFÍA HISTÓRICA - Las travesuras del profesor Feynman, primera parte LIBERTAD VIGILADA - Francia y Alemania, abanderados de la oposición ======================================================================== <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> EDITORIAL <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> Si en el mundo electrónico hubiese campeonatos de fallos, este mes habríamos podido celebrar unos Juegos Olímpicos. A mediados de Noviembre, este que escribe se las veía y se las deseaba para redactar los artículos del presente boletín. De repente, y en pocos días, tuvimos un caso de "ataque sonoro" a cajeros automáticos, un descubrimiento de fallos en la red de transacciones electrónicas con tarjeta, un ataque "lateral" contra algoritmos criptográficos, fallos de implementación en criptografía de banca electrónica, problemas con pasaportes electrónicos, fraude online ... la lista no parecía tener fin. Esta mina de oro me ha obligado a dejar algunos de estos problemillas para el mes que viene. A pesar de ello, este Boletín ENIGMA está fuertemente cargado de artículos que nos obligan a replantearnos algunas cosas. Inicialmente pensé en incluirlos dentro del apartado de "Criptografía Impresentable", pero algunos de ellos no tienen que ver con el cifrado en sí, sino con su implementación o con errores humanos. Quede, pues, como Temas de Actualidad y que aproveche. Casualmente, este mes he comenzado a leerme (bueno, a releerme) una biografía de Richard P. Feynman. Este hombre fue uno de los mejores cerebros del siglo XX. Sus descubrimientos en Física Teórica (donde incluso hoy día los investigadores utilizan los "diagramas de Feynman" de modo habitual) le hizo merecedor del Nobel de Física; y como profesor, no tiene precio. Lo que no sabe mucha gente es que Feynman tenía una "cara oculta" que metía la nariz en materias aparentemente alejadas de su campo de trabajo habitual: tocaba los bongos, fue profesor (y sambero) en Brasil, descifraba jeroglíficos mayas y se entretenía en abrir los archivadores secretos que guardaban los secretos atómicos de Los Alamos. Todo un hacker, vamos. En este primer artículo sobre su vida y milagros, aprenderemos cómo se entretenía con códigos secretos, haciendo la vida imposible a los censores de guerra. A la vista de lo que nos narra, cabe preguntarnos qué hubiera sido de la Segunda Guerra Mundial si Feynman hubiese trabajado rompiendo claves alemanas en Bletchley Park. A cambio, ayudó a fabricar la primera bomba atómica, lo que no es moco de pavo. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> TEMAS DE ACTUALIDAD <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Sonidos y fraude: el caso Parsons =----------------------------------------------------------------------= Una de las peliculas que más han influido en los hackers de los años 80 y 90 se titula "Juegos de Guerra". Filmada en 1983, presenta las aventuras de un adolescente aficionado a meter su módem donde no debe, lo que casi acaba con un ataque nuclear devastador a manos de un ordenador descontrolado. En un momento dado, el chaval es capturado y encerrado en la base del NORAD. Pero como es muy listo, se las apaña para salir de la habitación donde lo tenían encerrado. ¿Saben cómo? Pues por medio de una grabadora de sonido. La conectó al teclado digital (ya saben, del tipo que emite un sonido cada vez que alguien pulsa una tecla), llamó al guardia, grabó la secuencia musical cuando éste abrió la puerta, y un rato después la reprodujo. Zas, la puerta se abre. Por supuesto, el guardia estaba entretenido con una guapa secretaria ... y el resto lo callo, que no quiero reventarles el argumento. Por supuesto, es de ese tipo de cosas que uno no espera que funcione en el mundo real. Pero claro, la realidad no va a dejarse avasallar por la ficción. Sólo que, como estamos ya en el siglo XXI, la grabadora de cinta se sustituye por un MP3. Un inglés llamado Maxwell Parsons empleó el truquito de "Juegos de Guerra" para su beneficio personal. Según su propia confesión, sin embargo, aprendió el procedimiento gracias al ejemplo de bandas organizadas de Malasia, donde este fraude causa estragos. La primera fase es de lo más sencillo. Se dirigió a un cajero situado en un bar o una tienda, donde podía tener acceso a la parte trasera de la máquina, y desenchufó el cable de conexión de datos. A continuación, insertó un reproductor MP3 entre el cable y el enchufe, lo puso en modo de grabación, y listo. Los datos que se transmitían se convertían en tonos de sonido en el MP3. Posteriormente, Parsons utilizaba esa información para obtener el número de la tarjeta y su fecha de caducidad. Esos datos son insuficientes para sacar dinero de un cajero (para eso inventaron el PIN), pero permite comprar cosas por Internet o por teléfono. De esa forma, Parsons logró hacer compras por valor de 200.000 libras. Sin embargo, la policía sólo ha encontrado rastros de unas 14.000 de dichas libras, por lo que sospechan que hay otros cómplices detrás. La forma en la que la policía detuvo a Parsons merece también pasar a la historia de la seguridad chunga. Ya que hablamos de películas ¿han visto alguna del tipo "robo perfecto salvo por pifia en el último minuto"? El ladrón consigue robar el gran banco, pero al final le pierde una tontería: compra un pastel con dinero robado, o le paran por saltarse un semáforo en rojo, y se acabó la peli. En este caso, sucedió algo así. Ni rastreo por Internet, ni operaciones policiales a lo largo de meses, ni nada de eso. Sencillamente, Parsons intentó un cambio de sentido donde no debía. La policía halló una tarjeta falsificada en su poder, lo que les indujo a registrar su casa. Y allí encontraron su equipo de falsificación, incluyendo casi treinta tarjetas clonadas. Un detalle que hay que tener presente es que aquí no estamos hablando de robar el PIN u otra información secreta, sino datos del usuario, como el número de tarjeta o la fecha de caducidad, con la que poder "clonar" la tarjeta y usarla para comprar por ahí. Tampoco es que vayamos dando nuestro número de tarjeta por ahí, ni que la llevemos tatuada en la frente, ya que es algo que debemos tratar con cuidado; pero esa información no debe ser la base de la seguridad de la tarjeta. Sin embargo, con ese dato y poco más hay multitud de empresas que, por Internet, teléfono o similar, están dispuestas a vendernos de todo. Y claro, habrá gente que se aproveche de ello. Sin embargo, esta historia nos muestra una vulnerabilidad del sistema de cajeros automáticos. Cuando se diseña un sistema, suelen tenerse en cuenta las amenazas conocidas, pero el enemigo es ingenioso, o bien la situación cambia con el tiempo, y de repente nos encontramos con una amenaza diferente (que se lo digan a los franceses en 1940 con su Línea Maginot invulnerable ante ataques frontales ... e indefensa frente a los Panzer que se acercaban por la retaguardia). En este caso, los diseñadores del sistema de cajeros no debieron pensar que la transmisión de información de la tarjeta (número, fecha de caducidad, etc) precisase de cifrado, ya que la seguridad del sistema descansa en el PIN. Hasta cierto punto, eso era -y es- cierto. Sin embargo, cuando las tarjetas se utilizan de formas para las que no fueron pensadas (compras por Internet, por ejemplo), algunos ataques se convierten en relevantes, y la información que antes no era necesario proteger ahora se convierte en algo que precisa protección. Recordemos eso de que la seguridad no es un producto, sino un proceso. =----------------------------------------------------------------------= Cuando los procesadores son demasiado predecibles =----------------------------------------------------------------------= La criptografía comienza con los algoritmos matemáticos. Hablamos de DES, de IDEA, de RSA en términos puramente matemáticos, y los ataques puramente criptoanalíticos son asimismo de índole matemática. Sin embargo, la fortaleza de un criptoalgoritmo es tan sólo la primera capa en un esquema más complejo. Los algoritmos hay que codificarlos, implementarlos en software o hardware, y el conjunto interacciona con el resto del sistema, intercambiando datos y procesándolos. Eso hace que el mundo de la seguridad sea mucho más complicado de lo que parece a primera vista. Es como fabricar un candado: de poco sirve preocuparse por usar titanio más o menos tenaz si luego la cerradura se puede abrir con una horquilla. Que se lo pregunten al experto en seguridad informática Bruce Schneier. Se hizo famoso a mediados de los años 90 por su libro "Applied Cryptography", una especie de libro de recetas criptográficas. El prefacio comenzaba diciendo: "Hay dos clases de criptografía en este mundo: la que evitará que tu hermanita lea tus archivos, y la que evitará que los grandes gobiernos lean tus archivos. Este libro trata de la segunda clase." Años después, ya escarmentado, escribió "Secrets and Lies" (Secretos y Mentiras), donde confesaba: "He escrito este libro en parte para corregir un error... no hablé en absoluto del contexto. Hablé de criptografía como si fuese La Respuesta (TM). Era bastante ingenuo. El resultado no fue agradable. Los lectores creyeron que la criptografía era una especie de polvos mágicos que podían esparcir sobre su software y hacerlo así seguro. Que podían invocar hechizos mágicos como 'clave de 128 bits' e 'infraestructura de clave pública'. Un colega me dijo una vez que el mundo estaba repleto de malos sistemas de seguridad diseñados por gente que leyeron Applied Cruptography" Ambos libros valen su peso en oro. Lo que nos lleva a recordar que, para que un sistema de seguridad funcione, hay que tener en cuenta el contexto, todo aquello con lo que interacciona. En este mismo boletín tienen ustedes ejemplos de buenos algoritmos que no cumplen su función porque alguien no pensó en tal o cual ataque ... y los malos sí lo hicieron. Surgen así mil y un posibles ataques que mantienen ocupados a hackers, personal de seguridad y gurús como Bruce Schneier. Un tipo de ataques, llevado a cabo contra los chips que realizan operaciones criptográficas, recibe el nombre genérico de "ataques por canales laterales" (side-channel attack). Consiste en examinar diversas variables tales como potencia consumida, calor disipado, tiempo de computación, etc, para extraer información sobre la clave de cifrado. Salvando las distancias, sería análogo al ladrón de cajas fuertes que sale en las películas: pone un estetoscopio junto a la puerta de la caja, y con sus finos dedos va girando las ruedecillas, hasta que el "clic" característico, o bien las sutiles vibraciones sobre sus dedos, le ponen sobre la pista. La caja puede ser segura y la cerradura estar hecha a prueba de lanzas térmicas, pero los "canales laterales" le filtran las pistas necesarias. En uno de tales ataques, se mide el tiempo que le lleva al sistema realizar las operaciones de cifrado (tales como el cálculo de aritmética modular que vimos en el Boletín ENIGMA nº 46). Para evitar estos ataques, los programadores incorporan en su código sistemas que hacen que ese tiempo de computación sea siempre el mismo. Pero Onur Actnçmez, Çetin Kaya Koç y Jean-Pierre Seifert han ido un paso más allá. Han aprovechado el hecho de que, en la mayoría de los ordenadores, los procesadores actúan prácticamente de la misma forma, para diseñar un nuevo ataque. Todo aquel que trabaja en el mundillo de la informática sabrá que existen operaciones que causan "cuellos de botella" en la ejecución de un programa. Bien, pues los autores han analizado los "trucos" que se emplean para maximizar la capacidad de los microchips actuales, y los han aprovechado a su favor. Se aprenden bastantes cosas leyendo su artículo (reconozco, eso sí, que es bastante enrevesado de entender), que pueden encontrar en http://eprint.ica.org/2006/351.pdf. Por ejemplo, hay un fenómeno llamado predicción de ramas (Branch Prediction), según el cual el procesador intenta "adivinar" el resultado de una decisión. Es decir, ante una instrucción del tipo "si A es igual a 3, haz esto; si no, haz esto otro", el sistema recuerda las decisiones tomadas en el pasado, y en función de ello se prepara para la siguiente decisión. Es algo así como nuestras visitas al bar de la esquina. Las primeras veces, el camarero no sabe qué vamos a pedir, pero con el tiempo aprende, de forma que cuando nos ve entrar por la puerta ya está escanciando la cerveza y preparando la tapa de aceitunas. Aún no hemos pedido nada, y por supuesto nada nos impide pedir un tinto con gaseosa esta vez, pero ya está la cerveza lista, como si la hubiésemos pedido. Esta forma de "adivinar" (bueno, predecir, que queda más serio) el comportamiento del sistema es aprovechado por Actnçmez y compañía para diseñar un ataque de tipo "canal lateral", pero infinitamente más eficaz. Un troyano ejecutándose en el sistema la mismo tiempo que un algoritmo de cifrado puede obtener prácticamente todos los bits de la clave de cifrado. Y no tiene que copiar la clave en memoria ni nada de eso, sino que simplemente lo consigue mediante lo que ellos denominan ataque de Análisis Predictivo de Rama Simple (Simple Branch Prediction Analysis, SBPA). Es decir, en lugar de conseguir la combinación de la caja, se limitan a escuchar el clic-clic de la cerradura. Afirman haber probado su ataque con una implementación de RSA sobre OpenSSL, pero que el ataque puede funcionar en cualquier otra. En un mundo donde los troyanos campan por sus respetos (ayudados grandemente por la estupidez del usuario medio, que abre y ejecuta programas como si fuesen vírgenes vestales, sin tomar precaución alguna), sólo será cuestión de tiempo comenzar a ver alguno de estos en sistemas grandes, y después en ordenadores personales. Este ataque es, por un lado, una forma inteligente de amplificar ataques conocidos anteriormente; por otro, un recordatorio de que la criptografía se basa en sistemas físicos (chips) y lógicos (programas), y que ambos pueden afectar la seguridad que, en teoría, nos garantizan los algoritmos criptográficos. Como dice Schneier: "La matemática es perfecta; la realidad es subjetiva. La matemática está definida; los ordenadores tienen malas pulgas. La matemática es lógica; la gente es errática, caprichosa y apenas comprensible". =----------------------------------------------------------------------= El elemento más débil =----------------------------------------------------------------------= Habitualmente, cuando sacamos dinero de un cajero, nos preocupamos más por la red a la que pertenece que por el banco o lugar donde el cajero está ubicado. Una tarjeta emitida por una caja de ahorros permite sacar dinero de cualquier otro cajero (si es de otra red, suelen cobrarnos comisión, pero podemos sacar la pasta, que es lo que nos importa). Eso permite una gran flexibilidad, ya que permite la emisión de tarjetas por parte de entidades diversas que no son bancos, o de bancos online que no tienen sucursales físicas (léase ING Direct o similares), por no hablar de la posibilidad de sacar dinero en un cajero de otro país. Esto hace que una transacción como sacar dinero del cajero involucra diversos bancos, cajas o entidades diversas. Incluso si usamos la tarjeta en el cajero del banco que nos la emitió, la comunicación entre el cajero y el sistema informático central del banco no siempre es directa, y requiere de diversos desvíos para llegar a su destino. Esto crea una especie de "cadena" formada por diversos eslabones, en cada uno de los cuales la información ya de ser alterada y re-dirigida hacia su punto de destino. Imaginen un PIN recién insertado en el cajero. Se cifra en el propio cajero y se envía a la central de verificación (CV) del banco o entidad correspondiente para que autorice el pago. Como la comunicación no es directa, el cifrado se hace mediante una clave K1 que comparten el cajero y el primer punto de conmutación. Allí el PIN es descifrado, verificado su formato (para que actúe como una forma de autenticador de mensaje), re-formateado si es necesario y cifrado de nuevo con otra clave K2. Se enviá el PIN cifrado hasta el segundo punto de comnutación, y se lleva a cabo el mismo proceso: descifrado, comprobación, formateo, re-cifrado, etc. Es una especie de carrera de relevos. Y si en algún punto hay una vulnerabilidad (sea informática o humana, casual o intencionada), la seguridad de la transacción se verá amenazada. Es una cadena donde todos los eslabones han de ser fuerte. Para nuestra desgracia, dos investigadores israelíes (Omer Berkman y Odelia Moshe Ostrovsky) han mostrado vulnerabilidades en esta cadena. Su artículo, que lleva el curioso título de "La insoportable levadad del crackeo del PIN" está disponible (en inglés, claro) en www.arx.com/documents/The_Unbearable_Lightness_of_PIN_Cracking.pdf. Pero vamos a ver si aquí conseguimos "crackear" el artículo para entender lo que quiere comunicarnos sin necesidad de perdernos en las matemáticas. La idea es atacar en uno de esos puntos de conmutación, que habitualmente están fuera del control del emisor de la tarjeta, y requiere un acceso a dicho punto por parte del atacante. En realidad, ni siquiera podemos afirmar si el ataque es "interno" o "externo", ya que al estar fuera del banco emisor se podría considerar como externo (es alguien en otro lugar quien lo hace), pero como está dentro del sistema de verificación cabe calificarlo de interno. El primer ataque se basa en el sistema de formateo. Cuando un punto de conmutación consigue obtener el PIN, se formatea de cierta forma y se cifra, formando el llamado Bloque PIN Cifrado (Encrypted PIN Block, o EPB) que luego será transmitido al siguiente punto de conmutación. Dicho "formateo" se basa en cuatro estándares: ISO-0, ISO-1, ISO-2 e ISO-3. El primero de dichos estándares utiliza sólo el número de cuenta, el segundo usa datos aleatorios, el tercero no uso ninguno de esos datos, y el cuarto los usa ambos. Los requisitos de seguridad permiten el uso de ISO-1, ISO-2 e ISO-3 para transacciones online. ISO-2 no está aprobado para transacciones online, ya que al no usar datos ni de cuenta ni aleatorios es vulnerable a ataques. A fin de cuentas, el EPB solamente tiene 10.000 posibles valores, y si no los "mezclamos" con algún otro dato un atacante sólo tendría que probar 10.000 valores de PIN, ver qué valores de EPB salen y hacer una tabla del tipo "si el PIN es 0001, el EPB es 1010, si el PIN es 0002, el EPB vale 2294, ..." Berkman y Ostrovsky usan tres vulnerabilidades en el sistema. Primera: el EPB puede formatearse desde cualquiera de los formatos "aprobados" para uso online (ISO-0, ISO-1, ISO-3) a cualquiera de esos formatos. Segunda: para un número de cuenta corriente dado, ISO-0 es tan vulnerable como ISO-2 (se puede construir una tabla de forma similar). Tercera: ISO-1 es independiente del número de cuenta. A partir de ahí, se las apañan para demostrar que los formatos ISO-0, ISO-1, ISO-3 actúan de forma tan débil como el ISO-2, que estaba desaconsejado. El segundo ataque se refiere a una sección del número secreto. El usuario tiene, entre otras, la facultad de cambiar su número PIN online. Este ataque tiene diversas variantes, algunas más graves que otras. Dejaré al lector interesado que examine el artículo original, lo que entre otras cosas me ahorrará un buen montón de neuronas. El problema con estos ataques es que no son un detalle del tipo "desconectemos este botón y todo arreglado". La respuesta de un sistema tan complejo como el de las transacciones por cajero es lenta y difícil precisamente porque hay muchos de ellos, con diversas características técnicas, y cualquier solución ha de ser fácil de instalar si se quiere eliminar fácilmente. Y en casos como estos, no se trata de tocar aquí o allá, sino de cambios más radicales. Si tenemos en cuenta que muchos sistemas todavía usan DES como sistema de cifrado, nos haremos una idea de lo que cuesta arreglar un sistema defectuoso. Lo que es peor, la solución a un problema puede ser peor que la enfermedad. En Inglaterra están sustituyendo las tarjetas de banda magnética por otras más seguras que contienen chips. Pero los lectores de tarjeta habrán de aceptar ambos formatos durante años, lo que facilita vías nuevas a los atacantes. Afortunadamente, los ataques que describen Berkman y Ostrovsky requieren malicia y la complicidad de personas en el sistema, y las redes bancarias están especializadas en evitar este tipo de problemas. Pero el caso es que se ha descubierto otro eslabón débil más en la cadena. Qué le vamos a hacer, el mundo actual es complejo. Y el electrónico, ni les cuento. =----------------------------------------------------------------------= Pasaportes digitales: comienzan los problemas =----------------------------------------------------------------------= El título de este apartado es algo engañoso, porque los pasaportes dotados de chips RFID han causado problemas desde el principio. Para empezar, los problemas de privacidad, algunos de los cuales se esbozan en "Los peligros de un pasaporte demasiado listo", de mi blog: http://www.filmica.com/arturo_quirantes/archivos/004734.html. Básicamente, un pasaporte electrónico lleva un chip de identificación por radiofrecuencia (RFID) que permite leer la información a distancia. Quizá algunos lectores habrán usado alguno, ya que en algunas ciudades se usa como bono de transporte público. Yo tengo al menos dos: un bonobús y una tarjeta de acceso al aparcamiento donde trabajo. Una de las críticas al sistema consiste en que, si las autoridades competentes pueden acceder a la información del chip que hay en el pasaporte, también podría hacerlo alguien no autorizado. Eso permitiría extraer la información del chip para poder clonarlo. En países donde no hay documento de identidad, esto resulta especialmente grave. En cualquier caso, puede ser un primer paso para un robo de identidad, fraude o actividad delictiva. Tras una fuerte polémica, algunas medidas protectoras se han tomado en cuenta. En Estados Unidos, los pasaportes con chip tienen una cubierta de material metálico que bloquea las intrusiones electrónicas cuando el pasaporte está cerrado (una especie de jaula de Faraday, vamos). La información está cifrada, de forma que el lector autorizado (digamos, el funcionario de aduanas) tendrá que usar una clave de cifrado para acceder a los datos. Dicho cifrado está basado en el algoritmo Triple-DES, altamente seguro pero vetusto y bastante lento (por qué no usaron otros más rápidos y eficaces, como el nuevo AES, es un misterio para mí). En cualquier caso, tanto el pasaporte como el lector han de tener una clave de cifrado en común. Y aquí es donde reside el problema. Los pasaportes de EEUU, Europa y otros países han sido "estandarizados" por la Organización Internacional de Aviación Civil, ICAO (en realidad, la fuerza motora fue el gobierno norteamericano para protegerse tras los atentados del 11-S, pero eso no importa ahora). La ICAO recomendó que la clave necesaria para acceder al chip estuviese compuesta por los siguientes elementos: el número de pasaporte, la fecha de nacimiento y la fecha de expedición. Es decir, se molestan en usar un algoritmo de cifrado prácticamente invulnerable ... y luego ponen la clave de cifrado a la vista de todos. Podría argumentarse que, para conocer la clave, hacen falta datos que no suelen hacerse públicos. Yo, al menos, no voy diciendo por ahí cuál es mi número de pasaporte, cierto. Pero hay muchos lugares donde el pasaporte puede ser fácilmente leído. Aunque se supone que es tan sólo una autorización para salir de un país, suele utilizarse como documento de identificación, así que será fácil tener que mostrarlo a la hora de pagar con tarjeta, cambiar moneda o alquilar un coche. Hay que mostrarlo cuando se inscribe uno en un hotel, y hay veces en que uno lo pierde de vista mucho tiempo. Cuando viajé a Rusia, en 1992, tuve que dejar el pasaporte en el hotel hasta que me fui, en la mejor tradición soviética de la zona. En España, algunos hoteles no se limitan a tomar la información del DNI o pasaporte, sino que directamente lo fotocopian. Sobre hurtos o pérdidas, mejor ni hablamos. Además, no es tan difícil obtener algunos datos. La fecha de nacimiento de uno no es realmente un dato confidencial, y menos con Google a mano. El número de los pasaportes españoles es el mismo que el de los DNI. Yo mismo, como profesor de Universidad, tengo a mano esos datos correspondientes a centenares de alumnos míos presentes y pasados, incluso de algunos a los que no doy clase. Y en cuanto a la fecha de expedición del pasaporte, le dejo al lector la tarea de imaginar cómo obtenerlo. Un ejemplo: fisgar en la cola de la oficina de pasaportes. El verdadero problema tiene una doble naturaleza. En primer lugar, conforme los chips RFID de los documentos de identidad contengan cada vez más información, serán un objetivo cada vez más apetitoso. Ya tienen una copia digitalizada del rostro. ¿Qué pasará cuando tengan claves criptográficas, huellas dactilares digitalizadas o información médica? Quisiera creer que para entonces habrán resuelto el problema de las claves, así como los que se presenten en el futuro. En segundo lugar, la gracia de los RFID consiste en no tener que perder el tiempo en verificar los datos de la forma tradicional. En un control tradicional, digamos en un aeropuerto, el policía tiene que tomar mi pasaporte, abrirlo, echar un vistazo a mi fotografía, ver que se parece a mi cara, examinarlo y si le parece bien, dejarme pasar. Se supone que con un sistema automatizado eso cambiaría. Podría darse el caso de que el elemento humano se relajase al ver que el sistema funciona correctamente. Por supuesto, la fotografía y todos los datos del pasaporte aparecen en la pantalla del ordenador. Pero en un ambiente altamente rutinario, con una cola de pasajeros tras otra, congestiones en los accesos a la zona de seguridad y controles cada vez más complejos, habrá muchos agentes de seguridad que confiarán en el sistema informático más allá de lo razonable. Que quede claro, no estoy acusando a la policía aeroportuaria de ser negligente en sus funciones. Pero lo cierto es que están sobrecargados de trabajo, y puesto que el sistema de chips RFID se "vende" como más seguro que el tradicional, habrá una tendencia a confiar en él más de lo debido. Un pasaporte es difícil de falsificar, pero con los chips RFID puede que el policía ni siquiera lo abra. ¿Para qué, si el cacharro hace "bip" y la lucecita verde se enciende?. Yo estoy harto de ver personas jubiladas entrar en el autobús, acercar la cartera al chip RFID y entrar sin problemas. Se supone que el conductor ha de comprobar la identidad del usuario (los bonos de jubilado son más baratos, y para evitar fraude son nominativos), pero jamás he visto hacer eso a ninguno de ellos. Yo mismo ya ni me molesto en sacar el bonobús RFID de mi cartera (por cierto, yo NO soy jubilado). ¿Cuánto tiempo tardaremos en ver a la gente pasar por el control de accesos del aeropuerto sin sacar el pasaporte del bolsillo? El tema es peliagudo, y hay opiniones de todos los tipos, a favor y en contra. Os sugiero tres fuentes de información: el artículo de The Guardian que levantó la liebre hace unos días; un contra-artículo de The Register, del tipo "no es para tanto"; y una entrada, con comentarios, del blog de Bruce Schneier. http://www.guardian.co.uk/idcards/story/0,,1950226,00.html http://www.theregister.co.uk/2006/11/17/techie_reads_bio_passport_shock/ http://www.schneier.com/blog/archives/2006/11/uk_rfid_passpor.html Y ahora falta usted, amable lector. ¿Qué opina? <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> CRIPTOGRAFÍA HISTÓRICA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Las travesuras del profesor Feynman, primera parte =----------------------------------------------------------------------= [Richard Feynman, premio Nobel de Física, fue no sólo un gran físico teórico y un profesor de primera magnitud, sino también un guasón incorregible. Los párrafos que siguen han sido extraídos del libro "¿Está usted de broma, sr. Feynman?". Corresponden a comienzos de los años 40, cuando Feynman participaba en el Proyecto Manhattan] [En el emplazamiento de Los Alamos] ... llega el primer día de censura. !El teléfono! !Briiiing! Yo: "¿Qué hay?" "Baje, por favor." Bajo. "¿Qué es esto?" "Es una carta de mi padre." "Bueno, ¿y qué es?" Es papel pautado, y están esas líneas de las que sobresalen puntos -cuatro puntos por debajo, un punto por arriba, dos puntos por debajo, uno por arriba, un punto debajo de un punto... " ¿Qué es esto?" Yo contesto: "Es un código" Y me dicen: "Sí... un código, ¿pero qué dice?" Yo contesto: "La verdad es que no lo sé." Entonces me dicen: "¿Qué es esto?" Y yo les contesto: "Es una carta de mi mujer. Dice TJXYWZ TW1X3." "¿Y eso qué es?" "Otro código", les contesto. "¿Y cuál es la clave?" "No lo sé". Me dicen entonces: "O sea, que está usted recibiendo mensajes cifrados, ¿y no sabe la clave?" "Exactamente, así. es. Tenemos un juego. Les reto a que me manden una clave que yo no sea capaz de descifrar, ¿se dan cuenta? Así que en el otro extremo se dedican a hacer claves, y me mandan el mensaje, pero no me dicen cuál es la clave." Ahora bien, una de las reglas de la censura convenida era que no iban a interferir con nada de lo que se hiciera ordinariamente en el correo. Así que me dicen: "Bueno, va a tener que decirles que, por favor, envíen la clave junto con el códido." Yo les dije: "!Pero yo no quiero ver la clave!" "Perfectamente -me contestaron-, nosotros la eliminaremos." ... Un día recibí una carta de mi mujer, acompañada de una nota del censor que decía: "Había un texto cifrado que no venía acompañado de clave, y lo hemos eliminado." Cuando ese mismo día fui a Albuquerque a ver a mi esposa, ella me dijo: "Bueno, ¿dónde está todo?" "¿El qué?", pregunté yo. Ella respondió: "El litargirio, la glicerina, los perritos calientes y la ropa limpia." "Espera un momento -dije-, ¿Me habías enviado una lista?" "Claro", respondió ella. "Así que según ellos, eso es un código -dije yo-. Se pensaron que litargirio, glicerina, etc. era un código." (Mi mujer quería el litargirio y la glicerina para arreglar una cajita de ónice.) ... Un día estoy jugueteando con la máquina de calcular, y me fijo en algo muy curioso. Al dividir 1 entre 243 se obtiene 0,004115226337. Es algo precioso. La serie se deforma un poco al alcanzar el 559, pero pronto vuelve a enderezarse, y se repite perfectamente . A mí me pareció que era cosa digna de contarse. Bueno, pues lo ponto en una carta, y me viene devuelta. No la han dejado pasar, y además hay una notita: "Vea el artículo 17 B." Consulto el artículo 17 B, que dice "Solamente se podrán escribir cartas en inglés, ruso, español, portugués, latín, alemán y demás idiomas nacionales. El uso de otros idiomas requiere autorización escrita." Y más adelante: "No está permitido emplear códigos." Así que en mi próxima carta escribí para el censor una notita explicando que a mi juicio mi desarrollo decimal no podía ser un código, porque si uno se toma la molestia de dividir 1 entre 243 se obtienen precisamente las cifras que yo daba, y que por consiguiente el número 0,004115226337 no podía contener más información que el número 243, que mal puede contener información ninguna. Y así sucesivamente. En consecuencia, solicité permiso para poder utilizar en mis cartas los numerales arábigos. De este modo logré hacer pasar aquello. (Continuará) <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> LIBERTAD VIGILADA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Francia y Alemania, abanderados de la oposición =----------------------------------------------------------------------= [Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor] Primera parte, capítulo 23: Tras la comparecencia de Duncan Campbell, el grupo parlamentario de los Verdes solicitó la apertura de una comisión de investigación sobre "Echelon" en la Eurocámara. sin embargo, el entonces presidente de la Comisión de Libertades, el diputado liberal-demócrata británico Graham Watson, afirmó que "primero hay que dar una oportunidad a los gobiernos y a la Comisión Europea para que se expresen", y después "la decisión de crear una comisión de investigación depende de los grupo políticos". [1] De los quince socios de la Unión Europea, sólo Alemania y Francia se mostraron abiertamente a favor de poner en marcha la comisión de investigación. En el caso francés, el presidente de la República, el conservador Jacques Chirac, gobernaba con un Ejecutivo de distinto color político, cuyo primer ministro era el socialista Lionel Jospin. Al día siguiente a la presentación del "informe Campbell" en la Eurocámara, los medios de comunicación galos se hacían eco de su contenido, sobre todo en relación a los casos de empresas francesas perjudicadas por el espionaje de "Echelon". La entonces ministra de Justicia, Elizabeth Guigou, intervino ese mismo día ante la Asamblea Nacional, donde reconoció que, en 1999, su Gobierno había derogado las restricciones legales para que las empresas francesas pudieran empezar a utilizar el cifrado a fin de proteger sus informaciones sensibles. El Ejecutivo galo dictó esta medida después de tener la certeza de que la red anglo-norteamericana practica "espionaje económico". Guigou recomendó sobre todo que se proteja "el contenido de las comunicaciones cuando sea vital, sobre todo si la comunicación se realiza a través de un satélite [...[ en las conexiones internacionales". [2] A raíz de la comparecencia de la ministra de Justicia, la Comisión de Defensa de la Asamblea Nacional francesa aprobó, el 29 de febrero de 2000, la creación de una misión de información parlamentaria sobre "los sistemas de vigilancia e interceptación electrónica que pueden poner en entredicho la seguridad nacional". El presidente de la Comisión, Paul Quiles, indicó que esta misión investigaría principalmente a "Echelon". El 11 de octubre de 2000, tras siete meses de trabajo, se presentó ante la Cámara francesa el informe definitivo de esta misión de investigación. El documento, cuyo ponente fue Arthur Paecht, afirmaba que "'Echelon' existe" y su capacidad "es real". Según sus conclusiones, "'Echelon' ha abandonado sus objetivos originales, vinculados al contexto de la Guerra Fría, de forma que cabe la posibilidad de que la información recopilada con fines políticos y económicos sea utilizada en contra de otros Estados de la OTAN". Asimismo, aconsejaba "el inicio de negociaciones internacionales", en particular en la Unión Europea, para asegurar una mejor protección de los derechos de los ciudadanos, ya que "Echelon" es "un peligro para las libertades e individuales". [3] En el caso de Alemania, las relaciones con Estados Unidos desde el final de la Segunda Guerra Mundial habían sido excelentes. La base norteamericana de Bad Aiblign, a unos 65 kilómetros al sudeste de Munich, fue uno de los enclaves más importantes de la red "Echelon" para espiar a la Unión Soviética y a los países del Pacto de Varsovia. Tras la caída del Muro de Berlín en 1989 y la desmembración de la URSS al inicio de la década de los 90, el puesto de escuchas parecía carecer de sentido, pero Estados Unidos potenció aún más su presencia en Bad Aibling con nuevas misiones. Sin embargo, un cambio político acababa de producirse. El hasta entonces canciller cristiano-demócrata, Helmut Kohl, fue derrotado en las elecciones del 29 de septiembre de 1998 por el socialdemócrata Fisher para desbancar a los conservadores del Gobierno germano. Desde ese momento, las relaciones con Estados Unidos empezaron a erosionarse. Alemania apoyaba decididamente la apertura de la comisión de investigación sobre "Echelon" en el Parlamento Europeo, lo que se convirtió en un argumento de peso para la diplomacia germana a la hora de tensar sus relaciones políticas con el Gobierno norteamericano, presidido entonces por Bill Clinton. Ante esta delicada situación, Estados Unidos inició una campaña de presión diplomática sobre sus otros aliados europeos a fin de que impidiesen la apertura de la comisión. La mayoría de gobiernos conservadores europeos estuvieron de acuerdo en bloquear la investigación parlamentaria. pero a finales de marzo de 2000, el grupo de los Verdes en el Parlamento Europeo había conseguido las 156 firmas necesarias para solicitar a la Eurocámara que pusiese en marcha la citada comisión de investigación sobre la red "Echelon". El reglamento de la Cámara indica que bastaba con las firmas de una cuarta parte de los 626 diputados que la integran para iniciar el procedimiento de solicitud, sin embargo también dice que corresponde dar el visto bueno definitivo a la Mesa de Portavoces, compuesta por los presidentes de todos los grupos políticos representados en la misma. [4] Los socialdemócratas y los Verdes alemanes querían llevar la investigación hasta sus últimas consecuencias, los socialistas franceses preferían que la comisión ahondara en la vertiente económica de "Echelon", prácticamente todos los parlamentarios británicos rechazaban la apertura de una investigación, mientras que los conservadores del Partido Popular Europeo se oponían a la creación de la comisión atendiendo a las presiones diplomáticas de Estados Unidos sobre sus respectivos gobiernos. Ante tantas posiciones encontradas, la Mesa de Portavoces del Parlamento Europeo se reunió el 11 de mayo de 2000. Tras un acalorado debate, finalmente decidió autorizar la creación de una "comisión temporal", pero no permitió la puesta en marcha de una comisión de investigación. La diferencia era muy importante, porque mientras una comisión de investigación está obligada a llegar al fondo de la cuestión interrogando a quien sea necesario para ello, una "comisión temporal" no tiene tales atribuciones. La Mesa justificó su decisión argumento que sería imposible citar a los responsables de los servicios secretos de los países implicados en "Echelon", ya que el propio reglamento del Parlamento Europeo habilita a los Estados miembros a denegar información en caso de que afecte a su seguridad nacional. Los dos grupos mayoritarios de la Eurocámara, populares y socialistas, también retrasaron definir cuál sería el mandato concreto a la "comisión temporal". Los socialistas, según dijo entonces su portavoz, el español Enrique Barón, creían que la comisión debería centrarse en revisar si la legislación europea garantiza la privacidad de las telecomunicaciones, más que en determinar si "Echelon" afecta a los intereses de las empresas europeas. Por su parte, el grupo del Partido Popular Europeo quería restringir al máximo el objeto de estudio para evitar que se agravara aún más la polémica. La decisión se pospuso para consultar a los ministros de Justicia e Interior de los Quince, que tenían prevista una reunión del Consejo para finales de mayo de 2000. [5] Portugal ostentaba la presidencia rotatoria de la Unión Europea durante el primer semestre del año. A instancias del Ejecutivo de Lisboa, tras la petición de la Mesa del Parlamento Europeo, el Consejo de ministros de Interior y Justicia de los Quince analizó la situación el 29 de mayo de 2000. Pese a las presiones de Alemania y Francia, finalmente se rechazó crear un grupo de trabajo en el Consejo para averiguar si "Echelon" sirve para espiar a las empresas europeas. "No habrá ningún grupo de trabajo específico sobre 'Echelon'", dijo el entonces ministro portugués de Interior y presidente del Consejo, Fernando Gomes. Los ministros dejaron la investigación en manos del Parlamento Europeo, pero aconsejaron limitar la investigación de la "comisión temporal". En concreto, el Consejo pidió a la Eurocámara que velara por la protección de las libertades fundamentales y que favoreciera especialmente "toda medida de prevención y de protección contra la utilización abusiva de las nuevas tecnologías". [6] En el segundo semestre, la presidencia europea rotatoria le correspondió a Francia. Apenas iniciado su mandato, el 5 de julio de 2000, el Pleno del Parlamento Europeo rechazó, como estaba previsto, la creación de una comisión de investigación sobre "Echelon" por 340 votos contra 210, pero aprobó la puesta en marcha de una "comisión temporal", tal como habían pactado los grupos mayoritarios en mayo. Su mandato definitivo era el de "comprobar la existencia del sistema de interceptación de comunicaciones conocido por el nombre de 'Echelon'". También debía evaluar, siguiendo el consejo de los ministros de Justicia e Interior, si "están protegidos los derechos de los ciudadanos europeos frente a las actividades de los servicios secretos" y sin son necesarias "medidas complementarias" de interceptación de las comunicaciones. Además, la comisión debía "determinar si la industria europea está expuesta a riesgos como consecuencia de la interceptación global de las comunicaciones". [7] La decisión de la Eurocámara no fue satisfactoria para los Verdes, que habían conseguido las firmas necesarias para poner en marcha una comisión de investigación y vieron cómo la Mesa del Parlamento paraba en seco su iniciativa. El portador del grupo de los Verdes europeos, el belga Paul Lannoye, afirmó que la comisión sería tan sólo "una conversación de café" sin ninguna utilidad, lo que venía a poner de manifiesto que "los conservadores, los socialistas y los liberales no quieren actuar contra el deseo de sus gobiernos". [8] [1]. Agencia Efe. "UE-ESPIONAJE / PE podría abrir comisión investigación espionaje anglo-americano." Teletipo. Bruselas, 23 de febrero de 2000. [2]. Agencia Efe. "FRANCIA-EE.UU. / Empresas francesas codifican su información sensible desde 1999." Teletipo. París, 23 de febrero de 2000. [3]. Documento informativo presentado por la Comisión de Defensa Nacional y de las Fuerzas Armadas, nº 2.623, Asamblea Nacional. Registrado en la Presidencia de la Asamblea el 11 de octubre de 2000. Citado en Gerhard Schmid, (ponente). Op. cit. [4]. Agencia Efe. "UE-PARLAMENTO / Verdes logran firmas para formar comisión investigación 'Echelon'." Teletipo. Bruselas, 27 de marzo de 2000. [5]. Agencia Efe. "UE-ESPIONAJE / Europarlamentario retrasa decisión sobre comisión red 'Echelon'." Teletipo. Bruselas, 11 de mayo de 2000. [6]. Agencia Efe. "UE-ESPIONAJE / Los Quince rechazan crear grupo de trabajo sobre red 'Echelon'." Teletipo. Bruselas, 29 de mayo de 2000. [7]. Decisión del Parlamento Europeo de 5 de julio de 2000, B5-0593/2000, DOC 121/131 del 24 de abril de 2001. [8]. Agencia Efe. "UE-ESPIONAJE / Parlamento Europeo crea comisión temporal sobre red 'Echelon'." Teletipo. Bruselas, 5 de julio de 2000. ======================================================================== El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons "Reconocimiento-NoComercial-CompartirIgual". Esto significa que se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia. Para más información, véase la licencia Creative Commons en sus formas reducida y completa: http://www.ugr.es/~aquiran/cripto/licencia/deed.es.htm http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es Para darse de alta, envíe un mensaje a la dirección aquiran arroba ugr.es añadiendo las palabras alta_enigma en el asunto (subject). Para darse de baja, envíe un mensaje a la dirección aquiran arroba ugr.es añadiendo las palabras baja_enigma en el asunto (subject) Para consultas o comentarios a este boletín, se ruega añadir noticias_enigma el comienzo del asunto (subject). Si desea colaborar con el Boletín Enigma, no dude en ponerse en contacto con el editor añadiendo colaboración_enigma al asunto (subject). Página del Boletín Enigma (incluyendo números atrasados): http://www.ugr.es/~aquiran/cripto/enigma.htm (c) Arturo Quirantes 2006. Algunos derechos reservados ======================================================================== -----BEGIN PGP SIGNATURE----- Version: PGP 6.5i iQA/AwUBRW8tatPjg85OIDHsEQLF0wCg+BdsXI9Nw80VDgugmxpfIaQZhIIAoMoQ HYx+Q8Gr/pb4mvK8NxxFOmC1 =++ex -----END PGP SIGNATURE-----