18 de mayo de 2014

"TECNOLOGÍA A PRUEBA DE NSA". Los Crypto-gurús dicen que la cryptografía es hoy lo suficientemente fuerte

En una presentación titulada ""Crypto Won't Save You"" en la conferencia AusCERT en la Costa Dorada de Australia, el respetado criptógrafo Peter Gutmann, de la Universidad de Auckland  llevó un dossier de seguridad que incluía una década de incumplimientos de una larga lista de las marcas más importantes del mundo.
El objetivo de Gutmann era demostrar cómo el punto más débil de la criptografía estaba  típicamente en la aplicación en lugar de las propias matemáticas. Demostró que los dispositivos de consumo desde el Kindle de Amazon a las consolas de Sony Playstation y Microsoft Xbox no fueron hackeados por una criptografía débil sino por la mala implementación de mecanismos de seguridad, que fueron anuladas por los atacantes.
Muchos más sistemas se han roto debido a implementaciones pobres. La criptografía utilizada por ransomware de gama baja para cifrar los archivos de las víctimas puede ser roto por los expertos en seguridad, permitiendo recuperar los documentos sin tener que pagar el rescate.
Gutmann destacó además el uso extendido del cripto-bypass  señalando la utlilización de claves débiles en DomainKeys Identified Mail (DKIM) por miles de organizaciones, entre ellas de Google, Paypal y Twitter.
Mientras que el (CERT) de EE.UU., advirtió a las compañías en octubre de 2012 para que actualizasen a claves más fuertes para evitar ser atacados, dijo Gutmann, pero los atacantes tomaron la ruta más fácil y anularon las implementaciones.
La prevalencia de derivaciones fue de gran ayuda para los gustos de la Agencia de Seguridad Nacional de EE.UU., de acuerdo con el boffin Kiwi. Por ejemplo:
El programa Bullrun de la NSA, que intenta insertar puertas traseras en el hardware y el software. Se cree que la agencia era responsable de backdooring el algoritmo Dual CE DRBG utilizado en varios productos de seguridad, por ejemplo.
Gutmann dijo que la agencia de espionaje y sus aliados podrían ser evitados con la  implementación de una adecuada criptografía , y no se necesitarían nuevos protocolos "a prueba de la NSA".
"No necesitamos nuevos protocolos a prueba de la NSA. Cualquier protocolo bien diseñado y  adecuadamente desplegado es a prueba de la NSA", dijo.
Más información
Fuente: The Register