-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 _____________________________________________________________________ | | | ======= == === === ==== == == === | | = == = = = = == == = | | = = = = = = = = = = = = | | xxxxx x x x x xxxxxx x x x x x | | x x x x x x x x x xxxxxxx | | x x xx x x x x x x x | | xxxxxxx xxx xx xxx xxxxx xxx xxx xxx xxx | |_____________________________________________________________________| Boletín del Taller de Criptografía de Arturo Quirantes http://www.ugr.es/~aquiran/cripto/cripto.htm Número 23 1 Mayo 2004 ======================================================================== EDITORIAL CRIPTOGRAFÍA HISTÓRICA - Cuando la inteligencia no basta (II) CRIPTOGRAFÍA IMPRESENTABLE - Pirateando a Nemo SECCIÓN DE LIBROS - "Missatges Secrets", de José Ramón Soler LIBERTAD VIGILADA - Reino Unido - EE.UU., "Inteligencia Ultra" ======================================================================== <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> EDITORIAL <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> Ha pasado otro mes, y aquí tenéis otro boletín Enigma. Los vertiginosos días de Marzo van dando paso a un Abril que, si no idílico, al menos comienza a hacerse soportable. En estos días he recibido muestras de condolencia de algunos lectores por la muerte de mi padre (que comenté en el boletín pasado). A todos ellos les doy las gracias. Pasados los días de dolor más intenso (tanto personal por la pérdida de mi padre como general por los sucesos del 11M), es hora de seguir avanzando y continuar adelante. Vamos, pues, con un nuevo boletín, que espero sea de vuestro agrado. Comenzaremos con la segunda parte del artículo "cuando la inteligencia no basta". Nos retraemos aquí a hace sesenta y tres años, cuando el mundo estaba sumido en el dolor y la destrucción a una escala inimaginable hasta entonces. Volveremos después al siglo veintiuno para evaluar cómo la industria videográfica protege sus creaciones mediante el uso de sistemas de cifra. En la Sección de Libros, un libro en catalán que ocupará un lugar prominente en nuestra criptobiblioteca. Y, por supuesto, la habitual sección de Libertad Vigilada. Aprovecharé este editorial para invitar a los lectores enigmáticos a un ciclo de charlas criptográficas. El próximo mes de Mayo, el Aula de Ciencia y Tecnología de la Universidad de Granada organizará una serie de tres conferencias sobre temas de criptografía. Abrirá el lunes 17 nuestro compañero de fatigas José Ramón Soler -cuyo nuevo libro se cita en este mismo boletín- con una charla sobre la criptografía en España desde los Reyes Católicos hasta las postrimerías del siglo XX. El martes 18, este que escribe continuará con una segunda charla sobre los sistemas de cifra durante la Guerra Civil. Para terminar, el jueves 21 podremos asistir a la charla "La criptografía en la era digital", impartida por el profesor de la Universidad de Jaén Manuel Lucena, quien también es conocido por ser uno colaborador habitual de www.kriptopolis.com. Los detalles no están todavía ultimados, pero se espera que las tres charlas se celebren en la Facultad de Ciencias de la Universidad de Granada a las doce del mediodía. Si os encontráis por los alrededores, estáis cordialmente invitados. Y el Taller sigue preparando sorpresas. El Museo Camazón albergará próximamente un documento con las instrucciones de uso para la Enigma militar. Podréis poneros en la piel de los radiotelegrafistas de la Kriegsmarine; y no tendréis que aprender alemán, porque tendremos en exclusiva una traducción al castellano, cortesía de uno de nuestros lectores. Por cierto, que para sorpresas la que me llevé hace algunos días. Habitualmente recibo mensajes de diversas partes del mundo con peticiones de información o de ayuda. Un alumno de historia de la Universidad de Alcalá de Henares me pidió información sobre la Cifra General de Felipe II. Lo curioso es que pensaba que el Museo Camazón existía "en carne y hueso", !y me pidió los horarios de apertura, para poder visitarlo! Lamenté tener que explicarle que el Museo Camazón no existe más que en formato digital, y que es una creación exclusiva de este que firma. Claro que, por otro lado, no puedo esconder un cierto sentimiento de orgullo. Por cierto, que también yo lamento que no exista un museo de la criptografía. Pero todo se andará. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> CRIPTOGRAFÍA HISTÓRICA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Cuando la inteligencia no basta (II) =----------------------------------------------------------------------= En el verano de 1941, pintaban bastos para el bando aliado. Europa permanecía férramente sometida a la bota alemana. Inglaterra sobrevivía a duras penas los bombardeos aéreos de Göring. Las fuerzas alemanas, aunque no habían obtenido la victoria de seis semanas que esperaban en el frente ruso, seguían presionando sin piedad: Sebastopol estaba a punto de caer y el VI Ejército se preparaba para su imparable avance por las estepas rusas que le llevaría a las puertas del Cáucaso y de Stalingrado. Y, quizá por primera vez, el Atlántico podía ser cerrado por los submarinos de Dönitz. En Febrero, la introducción de la Enigma naval de cuatro rotores dio paso a un período de diez meses de sequía criptoanalítica conocida desde entonces como Blackout. Los submarinos alemanes, en mayor número que nunca, señoreaban por las rutas aliadas de suministros que mantenían a la Europa aliada en pie. A pesar de las necesidades británicas en el Norte de África y en la propia Inglaterra, el envío de pertrechos a Stalin se consideró de importancia capital. A fin de cuentas, era allí donde las divisiones alemanes estaban siendo contenidas -si bien, a duras penas-, y donde un triunfo de Hitler se convertiría en definitivo. La principal vía de suministro era por mar: desde Islandia, los convoyes aliados efectuaban una difícil travesía por uno de los mares más inhóspitos del globo. Su destino: los puertos soviéticos del Ártico. Los alemanes, conscientes de este hecho, pusieron todos los medios a su disposición para cortar esta arteria que mantenía a Rusia con vida. La costa Noruega les pertenecía, y no desaprovecharon ocasión para desplegar todo su poderío aéreo y submarino. Pero había un peligro adicional para los aliados: la flota de superficie alemana. Los éxitos de los U-boote, conocidos por todos y estudiados hasta la saciedad, no deben hacernos olvidar que una flota convencional de superficie puede hacer estragos contra un convoy de transporte. El formidable despliegue efectuado por la Navy británica en el año anterior contra el Bismark tuvo precisamente como objetivo el evitar que este acorazado se uniese a otras unidades navales para cortar las líneas de comunicación Inglaterra-EEUU. Pero los alemanes aprendieron de sus errores, y el también poderoso Tirpitz estaba ahora anclado en los fiordos noruegos, dispuesto a hacer estragos en combinación con el resto de la flota de superficie, las jaurías de submarinos y una fuerte cobertura aérea. En junio de 1941, el convoy PQ17 -treinta y cinco buques en total- fue enviado con destino a la URSS. Su escolta incluiría cuatro cruceros y tres destructores británicos, así como una fuerta naval rusa que incluía seis destructores y un conjunto de buques menores. El agregado naval inglés en Suecia envió un alarmante mensaje a Londres: el Tirpitz, con el apoyo de un crucero, acorazados de bolsillo y seis destructores, se preparaba para atacar el próximo convoy destinado a Rusia. La noticia se consideró bastante fiable, e hicieron bien, ya que la información procedía de las propias líneas de comunicación del Mando Naval alemán que habían sido interceptadas por los suecos. Ante un convoy protegido solamente por buques medianos, esto podría significar la aniquilación del PQ17. Urgía, pues, tomar medidas. En caso de un ataque de superficie encabezado por el Tirpitz, una opción consistía en hacer volver al convoy para que fuese protegido por la Home Fleet (Flota Metropolitana). El Primer Lord del Mar, Sir Dudley Pound, se negó a considerar un movimiento tan derrotista, y ordenó al almirante Jack Tovey -comandante de la Home Fleet- que, en caso de que la amenaza del Tirpitz se materializase, los buques del convoy PQ17 se dispersasen para evitar la amenaza de superficie. El problema era que, en tal caso, los buques del convoy sería muy vulnerables a los ataques de los submarinos. Como puede verse, no hay solución única, solamente un conjunto de medidas cada una de las cuales tenía sus ventajas y sus riesgos. Se trataba de apostar. Las fichas del juego abandonaron la zona de Islandia el 27 de junio de 1941; para el 1 de julio ya habían sido descubiertos por un avión de reconocimiento de la Luftwaffe. Ahora la pregunta no era si el Tirpitz actuaría, sino dónde y, sobre todo, cuándo. La flota alemana no podía limitarse a zarpar y recorrer el océano, sino que tenía que hacerlo en el momento adecuado. Demasiado pronto, y los grandes acorazados agotaría sus reservas de combustible; demasiado tarde, y los buques del convoy PQ17 se le escaparían. En este caso, el Blackout impedía a los británicos mirar de reojo las cartas alemanas. Pero el flujo de información no se había secado del todo. La radiogoniometría, el análisis de tráfico y algunos mensajes Enigma descifrados de forma esporádica permitían ciertas esperanzas, si bien no harían milagros. El 3 de julio, un mensaje alemán interceptado parecía indicar que el Tirpitz había zarpado ya desde Trondheim. Un avión británico de reconocimiento que voló sobre Trondheim no consiguió localizarlo. ¿Dónde estaba el Tirpitz? Un mensaje captado en la mañana del día 4 mencionaba que se aproximaba a Altenfjord, al norte de Noruega. De momento, eso era todo lo que se sabía. La información procedente de Bletchley Park no llegaba, a despecho de la prioridad que se dio a la tarea, pero lentamente los mensajes descifrados comenzaban a llegar. Uno de ellos, procedente del comandante alemán al mando de los cruceros, ordenaba al puerto de Alta (Altenfjord) que preparase lugares de atraque para el Tirpitz. Otro, proveniente del avión de reconocimiento alemán, afirmaba haber localizado una flota británica formada por un acorazado y otros buques de guerra diversos. Denning pensó que el avión alemán había avistado la flota de escolta del convoy. La escolta no incluía ningún acorazado, pero eso podía explicarse por un error del piloto (el crucero HMS London tenía una silueta muy parecida a la del acorazado Duke of York). Con tan escasa información, el comandante Ned Denning, responsable de localizar al Tirpitz y asignado al Centro de Inteligencia Operativa (OIC) de la Navy, tenía que dar una estimación de la posición e intenciones del enemigo a Sir Dudley Pound, comandante en jefe de la Armada británica. Podemos imaginarnos la escena: el pobre comandante, de treinta y siete años de edad y con una carpeta de información casi vacía, tuvo que enfrentarse a un viejo lobo de mar de la vieja guardia con carácter irascible y modales de autócrata. Denning tenía que responder a la pregunta: ¿creían los alemanes que la escolta del convoy PQ17 incluía un acorazado? En caso afirmativo, es decir, si los alemanes creían que el convoy estaba acompañado de una poderosa escolta de superficie -quizá proveniente de la Home Fleet-, probablemente no arriesgarían al Tirpitz. Por otro lado, si caían en la cuenta de que el informe de avistamiento del piloto era erróneo, lanzarían su flota de superficie al ataque. También había de determinar si el Tirpitz seguía en Altenfjord, o si había ya salido al mar. La opinión de Denning era que el Tirpitz seguía en Altenfjord. Se basó en lo sucedido durante el ataque de un convoy anterior. Según él, los alemanes no se atreverían a lanzar a su mejor acorazado contra una escolta de grandes buques de superficie que podría incluir un portaaviones. El patrón de los mensajes captados no sugería que los buques alemanes hubiesen zarpado. Pero Denning no podía demostrarlo, de forma que cuando Pudley le espetó "¿puede usted asegurarme que el Tirpitz sigue en Altenfjord?", el pobre comandante no pudo sino reconocer que no podía darle garantías inequívocas al respecto. Esperaba poder confirmar sus barruntos gracias a próximos mensajes descifrados, pero el Blackout seguía imponiendo su ley, y las bombas de Bletchley Park seguían luchando contra la poderosa Enigma de cuatro rotores. En la tarde del día 4, se descifró un mensaje de otro avión de reconocimiento alemán, el cual afirmaba -a las tres de la tarde- que la fuerza de escolta británica no incluía ningún acorazado. Esto animaría a los alemanes a enviar al Tirpitz contra el convoy PQ17. Pero un segundo mensaje, proveniente de un submarino alemán en la zona del convoy a las 11:30 -es decir, tres horas y media antes- , afirmaba "No hay fuerzas propias en el área de operaciones" Es decir, los alemanes no habían sacado al Tirpitz al mar hasta al menos mediodía, y probablemente tardasen aún unas horas más, ya que debían convencerse primero de que el convoy solamente contaba con una protección liviana en lugar de con la poderosa Home Fleet. Pero cuando Denning, ya con datos fiables en la mano, preparó su informe, se enteró horrorizado de que Sir Dudley Pound daba por sentado que el Tirpitz había zarpado horas antes. En opinión de Pound, a la velocidad máxima el grupo de superficie alemán ya podía estar en las cercanías del convoy. En contra de la opinión de casi todos los oficiales asistentes a la conferencia donde se discutió el tema, Pound decidió que el convoy PQ17 debía dispersarse con el fin de evadir al Tirpitz y sus escoltas. A las 9:11 pm del 4 de julio de 1942, los cuatro cruceros de escolta recibieron órdenes de retirarse en dirección oeste. Pocos minutos después, el convoy recibió la orden fatal: "Almirantazgo a Escoltas del PQ17 ... el convoy debe dispersarse". Denning intentó que Pound cambiase de opinión, pero en vano. Así, los treinta y cinco buques de transporte del convoy PQ17 tuvieron que enfrentarse en solitario al gélido mar de Barents, plagado de submarinos alemanes. En la confusión, nadie pensó siquiera ordenar a los destructores de la escolta que apoyasen a los transportes contra la amenaza submarina. Cierto es que, en tales condiciones, era poco lo que podían haber hecho. Pero cuando no se tiene más que un poco de ayuda, algo es ciertamente mejor que nada. Pronto se vieron las consecuencias de la terrible decisión de Pound. Dispersos y sin apoyo de ningún tipo, los buques del convoy PQ17 fueron presa fácil de la jauría de submarinos alemana. La Luftwaffe pronto se unió a la carnicería. El éter se llenó de mensajes provenientes tanto de los buques aliados alcanzados como de los submarinos atacantes. Sólo podemos imaginarnos el infierno que sufrieron los marinos del PQ17 en un mar hostil, donde las probabilidades de supervivencia en un bote salvavidas o en el agua helada era solamente marginales. El Tirpitz abandonó Altenfjord a las tres de la tarde del día cinco, después de que los buques de escolta aliados hubiesen sido detectados retirándose en dirección suroeste. El acorazado Tirpitz, el crucero Almirante Hipper, el acorazado de bolsillo Almirante Scheer y siete destructores se lanzaron a mar abierto. Para su desgracia, fueron prontamente detectados. Tuvieron que decidir si les daría tiempo a atacar antes de que la Home Fleet se les echase encima, y al final decidieron que el riesgo no valía la pena: la flota alemana volvió a puerto. El acorazado más poderoso de la Kriegsmarine hizo un gran daño al enemigo sin necesidad de disparar un solo proyectil. Sus poderosos cañones, en cualquier caso, no hubieran alterado gran cosa el resultado. De los treinta y cinco buques del convoy PQ17 que zarparon de Islandia, solamente once llegaron a sus puertos en Rusia. Las consecuencias van más allá de la mera pérdida de hombres y barcos. La crucial batalla de Stalingrado, que partió la espina dorsal del mayor ejército aleman, muy difícilmente se hubiera podido ganar de no haber sido por la ayuda material aliada. Contando con el convoy PQ17 al completo, ¿cuánto más fácil hubiese sido esta victoria? Tal vez las pérdidas soviéticas hubiesen sido menores. Quizá todos los ejércitos alemanes del frente del sur podrían haber sido destruidos. La historia contrafactual es nebulosa. Pero no hay duda de que la pérdida del convoy PQ17 fue un varapalo para los aliados. El desastre del convoy PQ17 debería quedar grabado a fuego como un ejemplo de los peligros de confiar demasiado en la inteligencia de señales cuando ésta es incompleta, ya que los hombres tienden a llenar los huecos con imaginación, suposiciones o simples fabulaciones. A veces, el resultado es añadir confusión en lugar de despejarla. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> CRIPTOGRAFÍA IMPRESENTABLE <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Pirateando a Nemo =----------------------------------------------------------------------= Una de las mayores preocupaciones de la industria audiovisual hoy día consisten en impedir la copia no autorizada, lo que habitualmente llamamos pirateo. Sus fines inmediatos son, por supuesto, impedir la pérdida de beneficios derivados de ese "mercado paralelo" formado por el Top Manta, las descargas en Internet y ese amiguete que todos tenemos y que nos grabaría, como favor personal ("y no se lo digas a nadie, que me metes en un lío") el último éxito de Hollywood. En un nivel más profundo se esconde el control sobre la forma en que han de disfrutarse los contenidos audiovisuales. Pocos usuarios saben que, cuando uno compra una película, lo que realmente está pagando es el derecho a verla, no la propiedad en sí. Imaginen un mundo en el que la industria del cine nos regule cuántas veces podemos ver una película concreta, con qué frecuencia, a qué horas y en qué condiciones. Ya ponen limitaciones en la forma de visualizar: tenemos que soportar mensajes amenazadores contra los copiones, y no podemos darle al botón de avance rápido para evitarlos. No tardará mucho en llegar el día en que, antes de ver la última de Pixar, tengamos que tragarnos cinco minutos de anuncios. O puede que alguien decida que ver la misma película más de una vez al día se considere como abuso. Cualesquiera que sean los motivos y los fines, la piedra angular para conseguirlos es, por supuesto, la criptografía. Sólo mediante códigos y claves de acceso podrán regularse todas estas actividades. Comenzando, por supuesto, por la más básica: copiar una película. Se supone que una película en DVD no puede ser copiada impunemente. Y cualquiera que conozca el paño conoce el significado de ese "se supone". No hay más que preguntar al vecino, o simplemente sentarse en la terraza de un bar a que el topmantero de turno nos ofrezca los últimos éxitos. ¿Cómo puede eso ser, si se supone que están protegidas? Aquí es donde entramos nosotros. La industria videográfica utiliza un sistema de control conocido como CSS (Content Scrambling System). Es un esquema pelín lioso, de manera que vamos a reducirlo a lo básico. CSS está basado en lo que se denomina un algoritmo de cifrado en flujo (stream cipher). Esto significa que el mensaje -en nuestro caso, los bits que forman la película- es combinado con un flujo de bits que, en primera aproximación, parecen aleatorios, pero que en realidad están generados por medio de un algoritmo. Dicho algoritmo es activado por una clave. Para recuperar el mensaje, no hay más que insertar la clave en el algoritmo, reconstruir el flujo de bits pseudoaleatorios, "restarlos" al mensaje cifrado y obtener el mensaje original. Se supone que el DVD de la película debe incluir la clave para el descifrado. Y aquí está la primera vulnerabilidad. La distribución de claves es la pesadilla por excelencia de los criptógrafos. No podemos vender un producto cifrado sin adjuntar la clave de descifrado. Los fabricantes de software típicamente incluyen una ristra de letras y números impresas en el disco. Esta "clave de activación" sirve de poco en caso de pirateo: si yo le paso a mi primo el disco, también le estoy pasando la clave. Y basta con publicarla en Internet para que el sistema de protección resulte inoperante. Para evitarlo, CSS establece una serie de sistemas adicionales. En lugar de poner la clave encima del piano, la "esconden" en el disco de forma que un software no autorizado -por ejemplo, el de copiado- sea incapaz de acceder a ella. El software del DVD debe, antes que nada "abrir" la unidad de DVD, -no en el sentido físico, sino en el de autorizar el acceso-, lo que requiere un proceso de autenticación en el que se intercambian mensajes cifrados entre el ordenador y la unidad DVD, para lo que se usa una clave de entre una lista de 32. De esa forma, el reproductor de DVD "demuestra" que está autorizado para acceder al contenido. He aquí el primer problema. Podemos apañárnoslas para usar software autorizado, abrir la unidad DVD y entonces activar el programa no autorizado (digamos, el copiador). Pero no es necesario, porque esas 32 claves de autenticación son conocidas; por ejemplo, están incluidas en diversos programas de software libre para reproducir DVD. Quizá por eso, cuando el noruego Johansen escribió sus drivers para reproducir DVD en Linux, la industria le echó los perros encima. Eso de revelar las claves de autenticación, aun como parte de un proceso de lectura supuestamente legítimo, no les sentó nada bien. Vayamos al siguiente paso. Incluso cuando hayamos "convencido" al sistema de que somos usuarios autorizados, hay otro nivel de protección. Cada película, o parte de ella, está cifrada mediante una "clave de título". Esas claves de título están, a su vez, protegidas por una "clave de disco", de forma análoga a un edificio de oficinas donde las llaves de los despachos están en un armario cerrado en conserjería: si usted consigue la llave del conserje (clave de disco) podrán echar mano de la llave de cualquier oficina donde quiera entrar. Para liar un poquito más la cosa, la clave de título (CT) está a su vez cifrada con un total de 409 "claves maestras" (CM). Cualquiera de esas CM permite acceder a la clave de disco (CD), que a su vez permite ver las pelis. Se supone que el reproductor tiene una de esas CM, de forma que el proceso de descifrado (usar la CM para obtener la CD, usar la CD para obtener las CT, usar las CT para descifrar la película) pueda llevarse a cabo. Por supuesto, conocer cualquiera de esas 409 CM permite descerrajar todo el sistema, así que hay que mantenerlas secretas. Como capa final de precaución, una vez se ha descifrado la peli esta vuelve a ser cifrada mediante una "clave de sesión" en el intervalo que va desde la unidad al programa reproductor; eso tiene el objeto de evitar que alguien pueda acceder a los datos no cifrados. Bueno, supongamos que somos los malos. ¿Cómo nos hacemos con una clave maestra CM? Hay 409 de ellas, así que cualquiera nos sirve. Para nuestra desgracia, no resulta sencillo. La CM no se guarda en el disco, sino que se oculta bien en un chip dentro del reproductor de DVD, bien en algún lugar recóndito del programa de reproducción (para los reproductores DVD basados en software, como los programas reproductores en un ordenador). La ventaja de usar tantas CM es que, si se descubre que se la filtrado al público, basta con dejar de usarla. Pero aquí viene el criptoanálisis en nuestra ayuda. No hemos hablado aún de la fortaleza del algoritmo de cifrado. ¿Y si pudiésemos tumbarlo mediante un ataque criptoanalítico? O puede que la longitud de la clave sea tan corta que podamos probar un ataque de fuerza bruta. Ambas posibilidades son factibles. El algoritmo de cifrado en flujo usado en el esquema CSS tiene una clave de 40 bits de longitud. Eso permite un ataque de fuerza bruta, ya que probar 2^40 posibles claves entra dentro de lo factible para cualquier ordenador personal de hoy día. De hecho, habría que hacerlo para cada uno de los segmentos de la película (como sabrán, suelen dividirse en "escenas" para facilitar el acceso a un segmento en concreto), pero poder puede hacerse. Pero es que es más fácil que eso. En 1999, el investigador Frank A. Stevenson publicó el artículo "Cryptanalysis of Contents Scrambling System", que puede obtenerse en multitud de sitios de Internet (p. ej: www.insecure.org/news/cryptanalysis_of_content_scrambling_system.htm ). Les ahorraré, si lo desean, la verborrea matemática y me limitaré a comentarles que, en la práctica, el algoritmo tiene una complejidad matemática de 2^25. O, dicho de otro modo, se comporta como si fuese un algoritmo con clave de 25 bits solamente. En el mundo criptográfico, eso y nada es lo mismo. ¿Por qué la industria videográfica, con lo que se está jugando, no lo ha podido hacer mejor? Por un lado, imagino que siguen fieles al principio de "seguridad mediante oscuridad", a pesar de que esa filosofía de trabajo se ha demostrado más falible que una escopetilla de feria. Tal vez crean que el usuario medio es un cateto que no sabe sumar sin usar los dedos. También entran las leyes norteamericanas, que en 1999 no permitían exportar programas de cifrado con clave mayor de 40 bits. He aquí un caso en el que esas restricciones resultaron perjudiciales para ellos mismos. Lo sorprendente es que, ahora que esas restricciones se han levantado, sigan usando protecciones criptográficas prácticamente inútiles. Así las cosas, obtener las claves CSS puede conseguirse en un abrir y cerrar de ojos (Stevenson, usando un Pentium III a 450 MHz, recuperó una clave de disco en apenas 18 segundos). Considerando que la copia de casi cinco gigas de datos puede tardar del orden de una hora en un ordenador típico, vemos que el proceso de ruptura de la protección es, con mucho, el más rápido. Puestos a dificultarlos esfuerzos de los piratas, resulta más eficaz el envoltorio de celofán del disco. Es por eso como, al igual que en tantos otros casos de tecnología inoperante, se persigue el delito mediante leyes en lugar de mediante protecciones. Según parece, la pugna entre protecciones y copiones que se desarrolló a comienzos de los ochenta -y que, a la postre, ganaron los copiones por goleada- se reproduce en el siglo veintiuno. Y, a lo que parece, no se han aprendido los errores del pasado. Más aún, a la luz de éste y otros ejemplos (Mediamax, Boletín ENIGMA 17; iTunes, Boletín ENIGMA 18), uno llega a dudar de si realmente la industria audiovisual desea proteger sus contenidos de forma eficaz. A la espera de futuros acontecimientos, nos quedaremos como conclusión con el párrafo final del análisis de Stevenson: "El autor ha aprendido, por medio de correspondencia email, que los ataques que se describen [en el artículo] han sido de hecho llevados a efecto por medio de fuerza bruta antes de mi análisis. CSS fue diseñado con una longitud de clave de 40 bits para ajustarse a las reglas de exportación del gobierno de EEUU, y como tal es fácil de derrotar mediante ataques de fuerza bruta (esa es la intención del control de exportaciones). Más aún, los 40 bit no han sido puestos a un buen uso, ya que los sistemas de cifra sucumben ante ataques con un trabajo computacional mucho menor que lo que permiten las reglas de exportación. El que CSS sea o no un sistema criptográfico serio es debatible. Se ha mostrad claramente que su fortaleza no está a la altura de su longitud de clave. Si el sistema de cifra estaba pensado para conseguir seguridad mientras permaneciese secreto, resulta otro testimonio más del hecho de que la seguridad mediante oscuridad es un principio que no funciona". <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> SECCIÓN DE LIBROS <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= "Missatges Secrets", de José Ramón Soler =----------------------------------------------------------------------= Tema: Criptohistoria. Criptografía española Editorial: Mediterrània-Eivissa Año: 2003 Calificación ENIGMA: CUATRO ROTORES Como habrán podido comprobar mis fieles, los libros que aparecen en esta sección suelen ser extranjeros. Sólo dos libros en español han aparecido aquí: una traducción de un libro de Simon Singh, y un tratado sobre criptografía ... de comienzos del siglo XIX. Si bien hay muchos tratados modernos sobre criptografía, la mayoría consisten en meros copypasteos de textos anglosajones. Hay algunas excepciones notables, como la del profesor Lucena de Jaén y algunos otros. En cuanto a la criptografía histórica en España, este que escribe ha lamentado siempre la ausencia de bibliografía adecuada. Algunos escritores han hecho sus pinitos, como por ejemplo el profesor Juan Carlos Galende -de la Universidad Complutense-, o el fallecido Gallego Serra, pero el panorama de la criptohistoria española sigue siendo un vacío. Y, en tanto yo intento rellenarlo con mis boletines -en la medida de lo posible-, el tema aún da para mucho. Por ello, me complazco en mencionar un nuevo libro que ayudará a rellenar ese hueco. Se trata de "Missatges secretes", recién publicado. Su autor, José Ramón Soler Fuensanta, es un autodidacta de la materia, como parecen serlos algunos de los principales criptoestudiosos de nuestro país. Yo he tenido diversos contactos con él en este nuestra común afición -de hecho, nos conocimos electrónicamente en una lista de correo sobre la Guerra Civil Española-, y me consta que se lee este boletín de cabo a rabo. Debo hacerlo bien, porque no me ha puesto pegas todavía :-) "Missatges secrets" está estructurado como una historia de la criptografía, donde se explican los diversos sistemas de cifra, su evolución y usos históricos. Su ámbito cronológico alcanza desde Julio César hasta la criptografía cuántica. Pero uno de sus puntos más fuertes consiste, como dije, en la criptografía española. Sin pretender haber realizado un estudio completo ni exhaustivo, sí tiene en su haber uno de los trabajos sobre criptografía española más amplios y detallados que conozco. La criptohistoria de España comienza en "Missatges secrets" con una introducción a los sistemas de cifra en los siglos XV y XVI, lo que incluye nuestro Siglo de Oro. Las referencias a siglos posteriores son escasas, pero esto no prueba el desconocimiento del autor sino más bien el hecho de que, para el Siglo XVII, España comenzaba un período de decadencia criptográfica. Pero dedica no menos de treinta páginas a uno de los períodos más activos de nuestra historia: la Guerra Civil Española (1936-39). Es aquí donde podemos leer los principales sistemas de cifra de la época. Me consta que el autor ha revisado archivos y contactado con participantes de aquel conflicto, con el objeto de documentarse de la forma más extensa posible. El resultado es una fascinante ventana abierta a una guerra civil criptográfica. Se pueden ver ejemplos reales de mensajes cifrados, claves reconstruidas y diversos ejemplos de uso de éstas. Algunos de esos ejemplos también han aparecido en el Taller de Criptografía, como por ejemplo la Clave X (ver boletín Enigma nº 14). Las cifras que se citan van desde los códigos de transmisión más sencillos hasta la joya de la corona en aquellos tiempos: las máquinas de cifra Enigma. En la página 157 podemos ver un facsímil de las "normas para uso de las claves Enigma" usadas por la División Azul en 1941. Algunos de los datos de este libro aparecerán en un artículo que aparecerá en el próximo número de la revista norteamericana Cryptologia, así como en otro artículo que Soler y este que firma han preparado para la Revista de Historia Militar. Estoy seguro de que Missatges Secrets no defraudará a los lectores. Desafortunadamente, está escrito en catalán, y puesto que la mayoría no hablamos catalán -ni siquiera en círculos reducidos-, no podremos extraerle todo el jugo. Se puede echar imaginación e intentarlo, que al fin y al cabo catalán y castellano no son tan diferentes, pero sigue siendo un impedimento para una comprensión clara y completa. Habrá que aguantarse hasta que salga la versión castellana, lo que según el autor está ya en marcha. Que cunda el ejemplo, y no el pánico, para que entre todos sigamos arrojando luz sobre un tema tan apasionante como desconocido. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> LIBERTAD VIGILADA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Reino Unido - EE.UU., "Inteligencia Ultra" =----------------------------------------------------------------------= [Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor. Más información en http://www.libertadvigilada.com ] Primera parte, capítulo 3: En la Segunda Guerra Mundial, la integridad del Reino Unido, e incluso su propia existencia como país, estaba amenazada. Los británicos necesitaban aliados poderosos para ganar la guerra al nazismo. Sus éxitos en el criptoanálisis y sus esfuerzos para interceptar las comunicaciones del enemigo no eran suficientes. Casi un año después de comenzar la guerra, los descifradores de Bletchley Park aún no habían logrado descifrar la clave Enigma y el Gobierno británico pensó que un pacto con Estados Unidos era, más que conveniente, necesario para ellos en aquel momento. Según el autor Christopher Andrew, "en una reunión celebrada en Londres el 31 de agosto de 1940 entre los jefes británicos de Personal y la Misión de Observación Militar estadounidense, el representante del Ejército de EE.UU., el brigadier general George V. Strong, informó de que los Gobiernos norteamericano y británico habían acordado, en principio, que sería deseable un intercambio periódico de información y afirmó que había llegado el momento de proceder a un intercambio libre de inteligencia". [1] Apenas seis meses después, en febrero de 1941, los criptoanalistas militares estadounidenses y británicos ya estaban intercambiándose habitualmente los resultados de su trabajo. Las agencias de inteligencia de señales de ambos países también trabajaban ya conjuntamente. El Reino Unido se ocupaba de interceptar y criptoanalizar los mensajes secretos de los alemanes e italianos, mientras que Norteamérica centraba sus operaciones en el Pacífico. Entre 1941 y 1942, los empleados de Bletchley Park habían alcanzado una velocidad considerable a la hora de descifrar los mensajes de los alemanes, que cada día cambiaban sus claves girando los "rotores" de la Enigma para hacer más seguras sus comunicaciones. Por supuesto, compartieron la información obtenida gracias a las "bombas" de Alan Turing con sus aliados norteamericanos, y estos últimos contribuyeron al intercambio con sus avances en la descodificación de la cifra japonesa "Purple" ("Púrpura"). Pero el 7 de diciembre de 1941 se produjo un acontecimiento que cambió el rumbo de la guerra: los japoneses atacaron Pearl Harbor. No es materia de este libro especular con la posibilidad de que Estados Unidos supiera con antelación los planes japoneses, aunque es probable que así fuera porque ya dominaban la clave "Púrpura". Además, hubo serias advertencias sobre los planes nipones, como por ejemplo el notable incremento de las comunicaciones entre Tokio y el consulado japonés en Hawai, que transmitía información permanente y detallada sobre los movimientos en la base de Pearl Harbor. Los estadounidenses interceptaron mensajes, los descifraron y vieron que la posibilidad de ataque era real. Pero los agregados militares y los responsables de inteligencia en el Ejército estadounidense subestimaron a Japón y no creyeron que fuera capaz de llevar a cabo una acción militar contra Pearl Harbor. Lo descartaron, además, antes de analizar todas las posibilidades, y lo cierto es que Japón consumó el ataque. Como consecuencia, Washington decidió implicarse como contendiente en la Segunda Guerra Mundial. Su entrada en el conflicto amplió aún más la cooperación anglo-norteamericana en los terrenos de la inteligencia de señales y el criptoanálisis. El resultado del trabajo conjunto recibió el nombre de "Inteligencia Ultra", que desde enconces "dio a los aliados una clara ventaja en todas las áreas principales del conflicto", como explica Simon Singh. [2] Uno de los ejemplos más claros acerca del beneficio de servirse de la inteligencia de señales y el criptoanálisis en tiempos de guerra se produjo en junio de 1942, cuando los norteamericanos descifraron un mensaje que esbozaba un plan japonés para atraer a las fuerzas navales estadounidenses a las islas Aleutianas simulando un ataque, lo que permitiría que la Marina japonesa tomase su objetivo real, la isla Midway. "Aunque los barcos norteamericanos siguieron el juego y abandonaron Midway, no se alejaron mucho. Cuando los criptoanalistas estadounidenses interceptaron y descifraron la orden japonesa de atacar Midway, los buques pudieron volver rápidamente y defender la isla en una de las batallas más importantes de toda la guerra del Pacífico", según Simon Singh. En esta ocasión, los estadounidenses aplicaron la obtención de información correctamente, no como en Pearl Harbor, y obtuvieron una victoria que empezó a cambiar el rumbo de la guerra en el Pacífico. [3] Casi un año después, la inteligencia de señales norteamericana interceptó otro importante mensaje japonés. Los criptoanalistas lo descifraron. Se trataba del itinerario de una visita a las islas Salomon del almirante japonés Isoroku Yamamoto, comandante en jefe de la flota nipona. Era el hombre que había diseñado el ataque a Pearl Harbor y ostentaba el mando sobre una de las flotas navales militares más poderosas de la Segunda Guerra Mundial, seguramente más aún que la norteamericana. De hecho, el almirante estadounidense Chester Nimitz consideraba que el Ejército nipón, sin Yamamoto, estaría mucho más cerca de la derrota. Así, Nimitz no se lo pensó dos veces y decidió enviar aviones de caza para interceptar el avión de Yamamoto y derribarlo. El japonés era "famoso por ser obstinadamente puntual", según Simon Singh. Se aproximó a su destino exactamente a las ocho de la mañana, tal como establecía el programa interceptado por la inteligencia norteamericana. Había dieciocho aviones de caza P-38 estadounidenses listos para recibirle. El bombardero que transportaba a Yamamoto fue derribado, así como el caza que le daba escolta, logrando matar a una de las figuras más influyentes del Alto Mando japonés. [4] [1]. Christopher Andrew, "The making of the Anglo-American SIGINT Alliance", citado de British Intelligence in the Second World War, vol. I, p. 312 y ss. en el Informe de la Comisión temporal sobre el sistema de interceptación "Echelon" del Parlamento Europeo. Documento PE. 305.391 [2]. Simon Singh, "Los Códigos Secretos". Op. cit. [3]. Íbid. [4]. Íbid. ======================================================================== El boletín ENIGMA es una publicación gratuita del Taller de Criptografía. Se permite su reproducción y difusión sin ánimo de lucro, citando nombre y referencia. Para darse de alta, envíe un mensaje a la dirección aquiran arroba ugr.es añadiendo las palabras alta_enigma en el asunto (subject). Para darse de baja, envíe un mensaje a la dirección aquiran arroba ugr.es añadiendo las palabras baja_enigma en el asunto (subject) Para consultas o comentarios a este boletín, se ruega añadir noticias_enigma el comienzo del asunto (subject). Si desea colaborar con el Boletín Enigma, no dude en ponerse en contacto con el editor añadiendo colaboración_enigma al asunto (subject). Página del Boletín Enigma (incluyendo números atrasados): http://www.ugr.es/~aquiran/cripto/enigma.htm (c) Arturo Quirantes 2004 ======================================================================== -----BEGIN PGP SIGNATURE----- Version: PGP 6.5i iQA/AwUBQZSLydPjg85OIDHsEQIq/QCfTqg2owE5mDQUf/g/X09Vm08Vj50AoKtI WupBKY+TxED5sZ6MUYiFWcMc =lr1f -----END PGP SIGNATURE-----