Boletín ENIGMA - nº 69

1 de Junio de 2009

 


Boletín del Taller de Criptografía de Arturo Quirantes Sierra


Dirección original: http://www.cripto.es/enigma/boletin_enigma_69.htm


EDITORIAL

TEMAS DE ACTUALIDAD - Ransomware: la bolsa o la cifra

TEMAS DE ACTUALIDAD - La Biblioteca del Espía

CRIPTOGRAFÍA HISTÓRICA - Bletchley Park: una de arena, una de cal

 


 

 EDITORIAL

 

Si nos queda alguna duda de la importancia que tiene el cifrado en nuestra vida diaria, cosas como esta nos la despejan. Se trata de uno de los productos de la Israel Aerospace Industries, una empresa que lo mismo vende interceptores antibalísticos, aviónica para el caza Kfir o satélites de espionaje (aunque ahora lo llaman "observación"). Uno de sus productos (http://www.iai.co.il/sip_storage/files/4/36154.pdf) es el  lamado "sistema de monitorizazión GSM EL/K 70770", que permite interceptar fácilmente llamadas de telefonía móvil. ¿Que el sistema GSM está encriptado? De sobra saben los lectores de este Boletín que sus algoritmos son vulnerables. Por eso el folleto del EL/K 70770 no deja lugar a dudas al afirmar que el sistema incluye una "unidad robusta de descifrado, capaz de extraer la clave de cifrado (Kc)" tanto en la versión A5/1 como en la A5/2. No nos sorprende, claro.

Pero no es necesario enemistarse con Israel para ser blanco de ataques criptoanalíticos. Algunos de los troyanos que pululan por la red atacan los datos del usuario donde más duele: cifrándolos. ¿Por qué lo hacen? Descúbralo en el primer artículo. Luego volvemos al pasado con dos temas que, aunque de actualidad, cubren dos áreas muy queridas para nosotros: el británico centro de Bletchley Pary y el criptógrafo español Antonio Camazón.

Aprovecho la oportunidad para despedirme de vosotros, ya que me voy a tomar vacaciones anticipadas. Pero no creáis que voy a pasarme varios meses tomándome piñas coladas en el Caribe. !Ojalá! Tan sólo voy a cerrar las puertas del Taller durante el verano. El resto, es decir, las tareas cotidianas como ir al trabajo, barrer la casa, comprar en el Mercadona (con el permiso de Telecinco, que odia las marcas blancas), celebrar cumpleaños infantiles y todo eso ... no hay quien lo encripte. Gracias a todos por vuestra compañía, y hasta pronto.

PD: El número 68 no fue un boletín, sino un boletón. El motivo fue un sencillo error tipográfico. Parece que os ha gustado, así que lo mismo cometo más "errores" en el futuro. Felices vacaciones.

 


 

  TEMAS DE ACTUALIDAD - Ransomware: la bolsa o la cifra

 

Cuando las gobiernos intentan restringir el uso del cifrado, citan los problemas derivados del uso de la criptografía por grupos criminales en sus comunicaciones. Creo que muy pocos imaginaron que el cifrado se podría utilizar para extorsionar a las víctimas directamente. Sin embargo, eso es lo que ha sucedido en varias ocasiones.

No he de resaltar lo dependientes que somos de nuestros datos. Y no me refiero a los que tiene Hacienda o nuestro jefe, sino los que nosotros manejamos en nuestro ordenador: direcciones de e-mail, textos en word, mensajes de todo tipo, fotografías digitales. Perder un ordenador supone tener que gastarnos dinero en comprar otro, pero la información que contiene. Muchos programas "malware" se dedican, precisamente, a atacar los datos que más queremos. En algunos casos, un virus o troyano borra archivos, lo que ciertamente molesta mucho. En otras ocasiones, capturan contraseñas, números de cuenta y claves de acceso. Pero hay quienes pensaron ¿y si le sacásemos dinero al dueño directamente? Así aparecieron los troyanos "ransomware," que roban los archivos del usuario a menos que éste pague un rescate (ransom).

Una de las variedades del "ramsonware" es el "cifradoware." El programa cifra una serie de archivos y envía un ultimátum al dueño: si pagas, recibirás la clave de descifrado; si no, olvídate de tus datos. En efecto, cifrar los datos (y borrar los originales, claro) es una forma sencilla y elegante de negar al usuario legítimo su uso, al tiempo que con una sencilla cadena alfanumérica se puede recuperar dicho uso.

Podemos encontrar "cifradoware" ya en 1989, es decir, en la prehistoria de Internet. De hecho, Internet no existía todavía. En ese año, Joseph Popp diseminó el troyano AIDS, que reemplazaba al archivo autoexec.bat. Una vez el número de encendidos del ordenador alcanzase el número de 90, AIDS se lanzaba a cifrar todos los archivos que encontraba. En la "licencia de usuario", AIDS indicaba que el "usuario" (más bien la víctima) debía pagar la cantidad de 378 dólares USA. Un análisis forense mostró que lo que se cifraba no era el contenido de los archivos, sino solamente su nombre y extensión. Por supuesto, Popp fue detenido, juzgado y condenado. Su defensa, consistente en que los beneficios iban a parar a proyectos de investigación sobre el sida (aids, en inglés) no pareció impresionar al juez en absoluto.

El número y variedad de programas "cifradoware" es elevado, y no vamos a detenernos más que en algunos ejemplos. En 2005,hizo su aparición el troyano llamado PGPcoder, que cifraba archivos mediante diversas variantes. Afortunadamente, la mayoría de estos programas eran vulnerables. En algunos casos, se utilizaban algoritmos de cifra simétrica, y si se comparaba el archivo cifrado con el original (borrado pero recuperable), se podía atacar el problema mediante ingeniería inversa. En otros casos se utilizaban algoritmos débiles (como el RC4), y hay casos en los que los investigadores encontraron la copia de la clave en el mismo código del virus. Ese mismo año, se descubrió el troyano Cryzip, que cifraba archivos mediante las rutinas de compresión zip.

A pesar de ello, el número de afectador por troyanos del tipo cifradoware es relativamente pequeño. Esto puede deberse a factores de índole práctica. No solamente hay que preparar un troyano que actúe con un algoritmo resistente al criptoanálisis (y que, en el caso de cifrado simétrico, tendrá una copia de la clave en alguna parte), sino que luego queda el problema de pedir la pasta, recibirla y enviar la clave de descifrado, todo sin que la policía les coja. Comparado con eso, es mucho más sencillo hacer webs falsas imitando entidades bancarias o tiendas online, o bien o diseñar troyanos que filtren datos especialmente golosos, como números de cuenta corriente o contraseñas. También hay que tener en cuenta que los usuarios precavidos (o al menos, los que hayan perdido datos en el pasado) conocerán trucos de defensa como cortafuegos, antivirus, y sobre todo copias de seguridad. Raro será que nos encontremos con un cifradoware, pero quien no haya perdido datos por cuelgues del ordenador, fallos en hardware, discos rallados, etc, que tire la primera piedra.

 


 

 TEMAS DE ACTUALIDAD - La Biblioteca del Espía

 

En Enero de 2009, tuve el placer de participar en un ciclo de charlas organizadas por el IUMA (Instituto Universitario de Matemáticas y Aplicaciones) de la Universidad de Zaragoza. El "IUMA day on Cryptography" contó en aquella ocasión con diversos investigadores del CSIC, las Universidades de Oviedo y Politécnica de Cataluña, así como con un investigador norteamericano. Entre tanta eminencia, allí estaba un servidor de ustedes, rememorando batallitas criptográficas de la Guerra Civil. Parece que gustó, al menos por lo que me contaron después. Al menos fui el único que dio su charla en el aula grande, pero eso no desmerece en absoluto las restantes intervenciones, todas de gran calidad. Bueno, en esto miento un poquito, porque un fuerte resfriado me impidió ver las últimas charlas.

En cualquier caso, fue un buen día y una grata experiencia, solamente alteradas por el resfriado anteriormente dicho y por un fuerte viento que convirtió mi vuelta a casa en una aventura. Como sub-producto de ella, algunas de las imágenes presentadas en aquella charla están ahora formando parte de la exposición "Matematiques i vida", organizada por Caixa Manresa y la Universidad Politécnica de Cataluña, y que pueden ustedes visitar en la Sala de Exposiciones de Caixa Manresa hasta el próximo 28 de junio.

Pero hubo más dividendos. Además de conocer a gente estupenda y de volver a ver la tierra donde pasé un año de mi infancia, mi visita a Zaragoza ayudó a cerrar un curioso círculo. Encontré nada menos que parte de la biblioteca de Antonio Camazón, uno de nuestros criptoanalistas favoritos ["Apuntes sobre Camazón", Boletín ENIGMA 63]. Una de las cosas que me mencionaron sus sobrinos fue la gran afición de su tío por los libros, de la que su imponente biblioteca era buen testigo. Por desgracia, tras la muerte de Camazón todos sus papeles fueron desapareciendo, comenzando por la biblioteca. No es raro, ya que por lo visto Antonio Camazón era aficionado a los idiomas, y a poca gente le interesará tener libros sobre finlandés o coreano, pongamos por caso.

El caso es que, cuando yo fui a indagar, ya no quedaba ni un papel de nuestro amigo. En algún momento pensé en buscar información en librerías locales, pero la lejanía en el tiempo y en la distancia lo hacían difícil. Más aún, me dijeron que el librero que compró los libros también había fallecido. Callejón sin salida, pensé.

Y me equivoqué. La Biblioteca de Camazón, al menos una buena parte de ella, reposa ahora en la Universidad de Zaragoza. Guillermo Redondo Veintemillas, profesor de Historia Moderna de dicha Universidad, nos lo explica en un libro recientemente publicado.

La historia, que aparentemente termina en octubre de 1982 con la muerte de Camazón, resucita el 3 de mayo de 1984. Ese día, la Biblioteca de la Facultad de Filosofía y Letras de la Universidad de Zaragoza registra la entrada de un curiosa colección compuesta por más de 800 libros. Fue el resultado de una operación iniciada por Guillermo Redondo al adquirir un curioso Tratado de Criptografía al librero zaragozano Inocencio Ruiz Lasala. Dicho librero había conseguido la colección de un extraño personaje, de quien no se sabía gran cosa, pero que a juzgar por la temática de los libros "debía ser espía o diplomático". Todas las autoridades académicas correspondientes, desde el director de la Biblioteca al propio Rector, aunaron esfuerzos para obtener dicha colección, y finalmente fue adquirida al coste de doscientas mil pesetas de 1984.

El propio Guillermo Redondo expone sus recuerdos sobre la colección de libros recién adquirida para la Universidad:

"El año 1984 también hacía recordar el título de la célebre novela de George Orwell, y yo tenía fresca de mi relectura la descripción de Winston que 'había conseguido permanecer en la (Liga) de los Espías un año más de lo reglamentario,' ... Y es que la persona que había vendido los libros al bibliópola ejemplar, era pariente del antiguo propietario, ya fallecido, de quien se empezó a comentar por las características de la colección que era un espía, pero también podía ser un diplomático. Luego recuerdo que un periódico local publicó un reportaje, pero mi memoria no da para más en estos momentos y, por tanto, es asunto que dejo a quienes lo recuerden o lo averigüen cualquier día de estos."

No es de extrañar que la colección Camazón haya sido conocida durante años como "Biblioteca del Espía." Fruto de un arduo trabajo de catalogación, dicha colección ha sido incluida en los fondos de la Biblioteca María Moliner de la Universidad de Zaragoza. Recientemente ha sido presentado el libro-catalogo, escrito por Inmaculada Cantín, Matilde Cantín y Luisa Orera, y publicado por el Instituto de Estudios Islámicos y del Oriente Próximo. Aparentemente un contrasentido, dado que Camazón era criptógrafo. Aunque no resulta tan extraño si consideramos que no hay ni un sólo libro sobre criptología. Una pena para nosotros.

A pesar de ello, la Biblioteca del Espía es un importante compendio lingüístico. Consta de todo tipo de diccionarios, léxicos, gramáticas y vocabularios sobre la mayoría de lenguas del mundo. Ya sabía que Camazón conocía muchos idiomas, y dicho conocimiento siempre es útil para un criptoanalista. Pero hay ciertos límites, que la Biblioteca del Espía supera con creces. Y es que, señores, estamos hablando de 822 libros nada menos, abarcando un total de ciento ochenta lenguas de todo tipo. Lenguas germánicas, índicas, nilo-saharianas, sinotibetanas, indias, eslavas, bálticas, hay de todo. Sólo una enorme afición por el aprendizaje de lenguajes explica que se incluyan textos sobre bretón, croata, sánscrito, nepalí, tuareg, amhárico, dinka, finlandés, manchú, tamil, malgache, maorí, e incluso lenguas como el sumerio, el maya o el esperanto. Los sellos de los libros muestran la
gran variedad de editoriales y librerías de los que proceden. Y en cuanto a sus ilustraciones, son tan variadas y numerosas que ya están pensando en organizar una exposición pública.

No podemos decir, sin embargo, que Camazón cuidase demasiado su biblioteca. No, al menos, desde la perspectiva de un bibliófilo. Muchos de los libros muestran lo que el catálogo describe caritativamente como "encuadernaciones de tipo casero", en las que las portadas han sido retiradas y sustituidas por cartones, o bien han sido ocultadas con forros imposibles de quitar sin graves daños para la cubierta original. Algunos forros están grapados a las tapas. Está claro que amor de padre no les tuvo. A pesar de ello, la Universidad de Zaragoza hará buen uso de ellos.

Como dije, no hay libros sobre criptografía en la Biblioteca del Espía. Una verdadera lástima, porque si sobre lenguas del mundo tenía 822 libros, ¿qué no habría atesorado Camazón sobre criptografía? Pero tenemos un premio de consolación. El libro de criptografía que Guillermo Redondo compró al librero Inocencio Ruiz Lasala era nada menos que el "Traité de Cryptographie", de André Lange y E-A Soudart, un clásico del género, en edición de 1925. ¿Y saben una cosa? !Está autografiado por el mismo Antonio Camazón! Podéis ver una imagen en la web del Taller de Criptografía (http://www.cripto.es/museo/traite.htm), por cortesía de Matilde Cantín Luna, directora de la Biblioteca María Moliner, a quien además he de agradecer la visita turística que me hizo por los fondos de la Biblioteca del Espía en la Universidad de Zaragoza.

Así que ya sabéis, amigos aragoneses. Ojos abiertos, y el que encuentre el próximo libro de criptografía en una librería de viejo, que avise de inmediato. A ver si podemos rastrear la Biblioteca del Criptógrafo, dondequiera que se encuentre. Vale.

 


 

 CRIPTOGRAFÍA HISTÓRICA - Bletchley Park: una de arena, una de cal

 

Los lectores del Boletín ENIGMA estarán sin duda al tanto del culebrón "salvemos Bletchley Park." Como si de una saga estilo Rocky Balboa se tratase, la estación criptoanalítica británica sobrevive asalto tras asalto, tambaleándose una y otra vez, arrinconado contra las cuerdas y esperando el golpe demoledor. Por supuesto, ya sabemos que en el último momento, Rocky se sobrepone, saca fuerzas de flaqueza (expresión que usamos cuando sencillamente no sabemos de dónde salen esas fuerzas) y devuelve los golpes con intereses.

Sin embargo, los puños de BP siguen vacíos. La ayuda que ha recibido hasta ahora (que ya comentamos en los boletines 61 y 67) incluye fondos por valor de más de 600.000 libras por parte de la asociación británica English Heritage y del Consejo de Milton Keynes, así como una aportación de 100.000 libras de IBM y PGP. Pero dista mucho de ser suficiente. Los barracones, usados durante la guerra, se encuentran en un estado lamentable, y será preciso mucho dinero y tiempo para repararlos, por no hablar de la mansión en sí y de los gastos del día a día.

En un esfuerzo por conseguir financiación duradera y a largo plazo, la Baronesa McIntosh de Hudnall (cuyos padres se conocieron en BP durante la guerra) hizo una petición a la Cámara de los Lores. La respuesta fue, por desgracia, decepcionante. Al parecer, sus excelencias consideran que los fondos anteriormente mencionados, unidos al aumento del número de visitantes, son más que suficientes, y en un esfuerzo por hacerse los suecos se limitaron a expresar que la financiación de Bletchley Park era "un asunto complejo" El portavoz de los Lores también rechazó una petición para que BP fuese asociado al Imperial War Museum, lo que le daría un estatus de protección especial.

Irónicamente, la Government Communications Headquarters (GCHQ), el equivalente británico de la NSA, está usando el pasado glorioso de Bletchley Park para lavar su imagen. En un intento de desviar críticas tras conocerse los últimos planes del gobierno británico para interceptar las comunicaciones en Internet, GCHQ intenta vestirse el manto de épocas pasadas:

"Al igual que nuestros predecesores en Bletchley Park dominaron el uso de los primeros ordenadores, hoy, en colaboración con la industria, necesitamos dominar el uso de las tecnologías de Internet y de las habilidades que nos permitirán mantenernos un paso por delante de las amenazas."

El lector puede leer el comunicado de prensa completo en Internet: http://www.gchq.gov.uk/gchq_prelease.pdf. El programa que están intentando defender se denomina "Dominar Internet" (Mastering the Internet). Al margen sobre posibles discusiones a favor o en contra de dicho programa, resulta contradictorio que la mayor agencia de espionaje británica se apoye en un esfuerzo de guerra que agoniza por falta de fondos. Podemos pensar que, aunque fuese tan sólo por el valor propagandístico, valdría la pena salir al rescate de Bletchley Park. Por qué no se hace es tema abierto. En discusiones de Slashdot, hay quien llega a explicar la inactividad del gobierno británico en su "mala conciencia" respecto a la forma en que trató a Alan Turing después de la guerra.

Pero Bletchley Park sigue en pie y luchando. Los terrenos de BP albergan, entre otros, la Sociedad de Radioaficionados de Milton Keynes y el flamente Museo Nacional de Computación (The National Museum Of Computing, http://www.tnmoc.org/). En tiempos recientes, se han completado proyectos de reconstrucción tan importantes como el del ordenador Colossus y, hace muy poco, el de la Bomba británica ("Renace la bomba", Boletín ENIGMA 67).

Y sigue contando con muchos amigos. Uno de ellos es Stephen Fry, famoso actor y escritor británico (curiosidad: pone la voz al narrador en la traducción inglesa de la serie infantil Pocoyó). A mediados de Mayo, Fry fue invitado a dar un paseo por Bletchley Park, y según parece no dejó rincón sin visitar. Se suponía que era una visitar privada, pero acabó saliendo en la web de la BBC. Más aún, miles de fans de Fry se enteraron de su visita gracias a Twitter, por no hablar de los visitantes del Parque que lo vieron allí. Pueden ver algunas fotos en http://www.flickr.com/photos/christianpayne/sets/72157612582384354/

 



El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia.

Para más información, véase la licencia Creative Commons en sus formas reducida y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es

PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es añadiendo las palabras alta_enigma en el asunto (subject).

PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es añadiendo las palabras baja_enigma en el asunto (subject)

Para comentarios a este boletín (dudas, preguntas, consultas, críticas, noticias, colaboraciones, etc.), estoy a su disposición en la dirección noticias arroba cripto.es

Página del Boletín Enigma (incluyendo números atrasados): http://www.cripto.es/enigma.htm

(c) Arturo Quirantes 2007

 


Vuelta a la Página principal del Boletín ENIGMA