Las puertas traseras de cifrado son una mala idea, he aquí por qué...
El cifrado se ha convertido en un tema candente en los últimos años y muchas aplicaciones de mensajería populares como WhatsApp, Viber y Signal ahora están protegidas de extremo a extremo.
Si bien esto ha sido un avance positivo para la seguridad y la privacidad, también ha aportado nuevos desafíos para las fuerzas del orden y, a menudo, dificultaron las investigaciones . Cuando los datos están correctamente cifrados, las autoridades no pueden acceder a ellos sin la clave.
Si los terroristas y las bandas criminales utilizan estos métodos de comunicación seguros, la policía no podrá establecer escuchas telefónicas y espiar la conexión como antes. Está protegida por una gran cantidad de matemáticas complejas, que no cederán ante órdenes judiciales o amenazas, lo que hace que la información sea esencialmente inaccesible.
Los problemas que enfrentan los organismos encargados de hacer cumplir la ley han llamado la atención de los legisladores nacionales en muchos países, y sus defensores presionan o aprueban leyes que apuntan a romper el cifrado y ayudar a las autoridades a acceder a los datos. El impulso ha sido particularmente destacado entre los socios de Five Eyes de Australia , Canada , Nueva Zelanda , el Reino Unido y el ciervo .
Este movimiento es problemático porque, como señalamos anteriormente, el único maestro del cifrado son las matemáticas que lo componen. Si bien a la mayoría de nosotros nos gustaría ayudar a las autoridades a perseguir a sus objetivos criminales, también existe un conflicto entre las necesidades de las autoridades y los intereses de la seguridad de la información global.
El dilema central es que no podemos simplemente romper el cifrado o insertar una puerta trasera de una manera que sólo las autoridades puedan aprovechar. hacerlo debilitaría todo el sistema, haciendo posible que los atacantes se apoderen de la puerta trasera, permitiéndoles acceder a las comunicaciones de todos.
Debido a que todos dependemos del cifrado para mantener segura nuestra vida en línea, tal medida pondría en peligro a todos, y los posibles efectos negativos superan con creces la ayuda que tales medidas brindarían a las autoridades.
Después de todo, a los delincuentes les interesa no ser descubiertos, por lo que recurrirían a otros sistemas que protegieran sus comunicaciones. Mientras tanto, es probable que el resto de nosotros sigamos utilizando los sistemas debilitados, lo que nos hará más vulnerables a los ataques.
El mundo del cifrado y la seguridad de los datos puede ser complejo, así que primero demos un paso atrás y veamos por qué necesitamos cifrado, cómo funciona, qué es una puerta trasera en términos técnicos, así como algunos ejemplos de por qué insertar una puerta trasera es una terrible idea.
Ver también: Tipos de cifrado comunes
¿Por qué necesitamos proteger nuestros datos en primer lugar?
La vida está llena de cualquiera de los dos. información sensible o valiosa que no queremos que otros sepan. No es un fenómeno nuevo: muchos de nosotros tenemos secretos infantiles vergonzosos que preferiríamos que otros no conocieran, mientras que los propietarios de cajas fuertes generalmente quieren mantener ocultas sus combinaciones.
Ahora que gran parte de nuestra vida personal y laboral se lleva a cabo en línea, se deduce que El mundo digital también implica cantidades significativas de información sensible y valiosa que debemos proteger. Por ejemplo, muchas personas ahora realizan sus operaciones bancarias en línea. Si no existieran medidas de protección, cualquiera que pudiera acceder a su cuenta podría acceder fácilmente a su dinero y realizar transferencias.
Es lo mismo si envías un secreto en un mensaje en línea a tu amigo. Si no hubiera ninguna protección, básicamente cualquiera con un poco de tiempo y conocimientos podría interceptarlo y luego utilizar los detalles para su propio beneficio o exponerlos al mundo.
En el mundo físico, puedes anotar tu combinación de seguridad y esconderla en tu casa. Alguien no sólo tendría que irrumpir en su casa para conseguirlo, sino que también tendría que saber dónde está. En conjunto, este es un sistema relativamente seguro.
Si le estuvieras contando un secreto a tu amigo en una conversación cara a cara, podrías mirar a tu alrededor y asegurarte de que nadie esté escuchando. Si eres un objetivo de alto valor que está siendo monitoreado activamente, ambos podrían retirarse. a un lugar aleatorio en el bosque y conversa allí. Tomar estos pasos significaría que usted podría contar el secreto de manera segura sin ninguna amenaza importante de ser escuchado.
Por el contrario, en Internet las cosas no funcionan así. Si no se utilizaban salvaguardias ni herramientas de seguimiento, no sabría si alguien está escuchando y no tendría forma de evitar que los atacantes obtengan sus datos.
Por ejemplo, podría pensar que está hablando de forma segura con un amigo en línea, cuando en realidad ha estado enviando mensajes a un atacante. Los atacantes pueden insertarse secretamente en medio de una conversación en lo que se conoce como ataque de intermediario.
Los piratas informáticos aprovechan la estructura improvisada de Internet, interceptando cualquier comunicación que puedan para descubrir datos que pueden vender o utilizar para cometer más delitos. Debido a esta amenaza, utilizamos medidas como el cifrado y la autenticación para protegernos y mantener nuestros datos seguros. Sin ellos, Internet sería un baño de sangre y nadie podría utilizarlo de forma segura.
¿Cómo se protegen nuestros datos?
La tecnología facilita las nuevas herramientas y plataformas que nos han hecho la vida más fácil, pero su progreso también impulsa el avance de nuevos ataques. En nuestro mundo algo retorcido, La tecnología también proporciona muchas de las soluciones, aunque lucha constantemente para mantenerse al día con las últimas amenazas.
Cuando ingresamos nuestras credenciales bancarias o visitamos muchos sitios web importantes, la conexión se cifra con un protocolo de seguridad conocido como TLS . Se trata esencialmente de un conjunto de estándares que indican a las computadoras y servidores cómo deben autenticar y cifrar datos entre sí, para que ambas partes se comuniquen de manera interoperable y segura.
TLS bloquea los datos que se transfieren entre partes y los convierte en texto cifrado. Cuando los datos se cifran de esta manera, los atacantes no pueden ver los datos reales que se envían a través de la conexión, lo que les impide recopilar contraseñas y otra información confidencial.
De manera similar, las plataformas de mensajería como WhatsApp cuentan con cifrado de extremo a extremo, lo que significa que incluso si alguien intercepta los datos, no puede acceder a los detalles jugosos que le estás enviando a tu amigo. Todo se envía como texto cifrado, que sólo se descifra al final del recorrido en la aplicación del destinatario.
Existe una variedad de otros protocolos, algoritmos y técnicas involucrados en la seguridad de varias partes de nuestro mundo digital. Estos se centran en los procesos de autenticación y cifrado, pero ¿qué son exactamente?
Los aspectos cruciales de la seguridad de los datos.
Si queremos proteger la información y mantenerla fuera del alcance de los adversarios, entonces es necesario hacerlo confidencial . En este contexto, simplemente significa que los datos deben mantenerse privados, de modo que sólo las personas autorizadas puedan acceder a ellos.
En la seguridad de los datos, la confidencialidad se logra mediante el cifrado, que es esencialmente un código complejo que transforma los datos en una mezcolanza de caracteres ilegibles conocidos como texto cifrado .
Cuando los datos se cifran con un algoritmo criptográfico suficientemente seguro, ninguna persona o entidad puede acceder a ellos a menos que tengan la clave que se utilizó para cifrarlos (para simplificar las cosas, ignoraremos esquemas más complejos como la clave pública). cifrado en este artículo). Es más fácil pensar en las claves como contraseñas largas y complejas. Aunque existen algunas diferencias, explicarlas nos llevaría por la tangente.
Cuando se utiliza cifrado, es importante asegurarse de que sólo las personas autorizadas puedan acceder a los datos. En el caso de carpetas cifradas en una computadora, es posible que el propietario desee ser la única parte autorizada.
En otras situaciones, como en las aplicaciones de mensajería, ambos lados de la comunicación deben estar autorizados para acceder a ella. También existe una amplia gama de circunstancias en las que muchas personas necesitan estar autorizadas para acceder a determinados sistemas o datos.
En cada una de estas situaciones, el acceso se controla a través de autenticación . Puede implicar que los usuarios ingresen sus claves directamente o utilicen una serie de mecanismos vinculados a su clave de cifrado. Se dividen en las siguientes categorías:
- Conocimiento – Se trata de cosas como contraseñas, números PIN y preguntas de seguridad.
- Propiedad –Cosas que tienes. Un buen ejemplo es tu teléfono, que puede ser parte del proceso mediante autenticación por SMS o aplicaciones de autenticación. Los tokens de seguridad física son otro tipo común.
- Inherencia – Estas son esencialmente cosas que eres. Incluyen mayoritariamente factores biométricos, como huellas dactilares, patrones vocales, reconocimiento facial, etc.
Las medidas de autenticación nos permiten confirmar la identidad de alguien que intenta ingresar a un sistema o ver datos. Si la persona no puede proporcionar la información, elemento o característica requerida, se le negará el acceso y los datos se mantendrán confidenciales.
Estos procesos evitan que atacantes o cualquier otro personal no autorizado ingresen a sistemas protegidos y accedan a datos cifrados. Los sistemas de autenticación multifactor combinan varios de estos procesos, lo que dificulta que los atacantes accedan a un sistema, lo que aumenta su seguridad.
Otros aspectos importantes de la seguridad de los datos incluyen integridad , que indica si los datos mantienen su forma original, o si han sido manipulados o dañados. También hay no repudio , característica que imposibilita que el autor de los datos niegue su implicación.
Estas otras propiedades también se pueden abordar con criptografía, pero no las cubriremos en detalle porque no son tan cruciales para comprender cómo funcionan las puertas traseras.
Vale la pena señalar que ninguna de estas medidas es infalible y que los atacantes a menudo pueden sortearlas. Sin embargo, cuando se implementan correctamente, con las mejores prácticas de seguridad, puede estar razonablemente seguro de que estos mecanismos protegen sus sistemas y datos de manera adecuada.
¿Qué es exactamente una puerta trasera?
Ahora que tiene algunos antecedentes sobre por qué necesitamos proteger nuestros datos, así como los conceptos básicos de cómo se hace, podemos repasar con más profundidad qué son realmente las puertas traseras. Las puertas traseras son básicamente cualquier medio que permite conscientemente a alguien eludir las medidas de autenticación o cifrado que utilizamos para mantener seguros nuestros datos y sistemas.
Las puertas traseras pueden ser conocidas tanto por el desarrollador como por el atacante que las inserta. Lo que los diferencia de las hazañas es que alguien las ha implementado intencionalmente.
A veces se insertan intencionalmente durante el desarrollo. A menudo, esto se hará por razones aparentemente legítimas, como ayudar a los desarrolladores a solucionar problemas. En otras ocasiones, se pueden colocar puertas traseras en los sistemas con fines más siniestros, como obtener acceso a datos cifrados de los usuarios. No siempre se crean bajo orientación oficial; a veces, personas internas maliciosas los insertan en secreto.
En ocasiones, las puertas traseras pueden comenzar su vida como hazañas no intencionadas. En estos escenarios, los desarrolladores pueden descubrirlos y luego dejarlos en su lugar para permitir el acceso continuo. A veces, las puertas traseras pueden parecer accidentales, cuando en realidad se colocaron allí a propósito.
Esto le da al perpetrador una negación plausible: puede fingir que no insertó la puerta trasera a sabiendas y puede negar públicamente que se ha estado aprovechando de ella.
Los piratas informáticos también pueden crear puertas traseras mediante caballos de Troya y otras técnicas más avanzadas. Si cuentan con suficientes recursos o cuentan con el respaldo de un Estado nación, estos ataques pueden ser increíblemente sofisticados.
¿Por qué son peligrosas las puertas traseras?
Si hay una puerta trasera y un atacante la conoce, o alguien la encuentra sin darse cuenta, puede darle acceso a los sistemas o datos que se supone deben estar protegidos mediante autenticación y cifrado.
Obviamente, esto es desastroso, porque elude todos los esfuerzos que se hicieron para proteger la información, dejando los datos a la vista y vulnerables a cualquiera que cruce la puerta trasera. Las puertas traseras pueden adoptar diversas formas y ofrecer distintos grados de acceso según la situación.
Las puertas traseras se pueden utilizar para:
- Obtenga acceso remoto a los sistemas.
- Instalar malware.
- Acceder, robar, copiar, alterar o eliminar datos sensibles o valiosos.
- Cambiar la configuración del sistema.
Hay algunas tareas adicionales para las que se pueden usar las puertas traseras, pero las situaciones más preocupantes en la lista anterior son cuando se usan para obtener acceso no autorizado a cuentas o sistemas, y cuando se aprovechan para robar datos como secretos de la empresa, tarjetas de crédito. detalles y contraseñas.
Si los atacantes obtienen este tipo de acceso sin restricciones, pueden causar enormes cantidades de daño o utilizar cualquier información que encuentren para organizar más ataques y campañas criminales.
¿Dónde se pueden colocar las puertas traseras?
Las puertas traseras se pueden insertar en ambos hardware y software . Si se colocan en el hardware, esto puede suceder durante la fabricación, en algún punto de la cadena de suministro, o pueden agregarse subrepticiamente más adelante. Una vez que una persona u organización posee un dispositivo, cualquier persona que tenga acceso físico a él también puede insertar puertas traseras.
Las puertas traseras también son una amenaza importante en el software. Se pueden insertar en los niveles más bajos, como en compiladores y firmware, hasta el final. Las puertas traseras de software se pueden colocar durante la etapa de desarrollo inicial, implementarse como parte de las actualizaciones o incluso instalado por un atacante con un troyano .
¿Qué podría pasar si las autoridades hicieran una puerta trasera?
Para entender por qué las puertas traseras legalmente obligatorias son una mala idea, debemos analizar cómo se puede configurar dicho sistema. Una de las soluciones más prácticas sería que cada proveedor de servicios cifrados tuviera un llave maestra que pueden utilizar para acceder a las claves individuales que protegen los datos de cada uno de sus usuarios. Incluso si tal sistema se implementara de manera ideal, todavía conduciría a riesgos de seguridad irrazonables .
Si bien gran parte del sistema podría automatizarse, los empleados tendrían que participar en algún momento, y aquí es donde surgen los principales riesgos de errores o corrupción podría ocurrir. Digamos que una gran empresa de tecnología tiene que configurar un sistema de este tipo y recibe cientos o miles de solicitudes para acceder a datos de usuario cifrados cada día, de varias ramas de las fuerzas del orden.
Para manejar este tipo de volumen, varios empleados tendrían que participar en el manejo de la clave maestra y en el manejo de las claves privadas de las personas relevantes. Cuando es necesario acceder constantemente a un sistema tan complejo, no es difícil ver cómo se pueden cometer errores que pueden terminar permitiendo el acceso no autorizado.
Puerta trasera por Electronic Frontier Foundation con licencia bajo CC0
Además del riesgo que surge del error humano, también debemos considerar el increíble valor de un repositorio de este tipo. Si contuviera las claves privadas de millones, o incluso miles de millones de usuarios y fuera una puerta de entrada a sus datos, todas las bandas criminales y grupos de hackers de los estados nacionales estarían increíblemente tentados a abrirlo. Estarían dispuestos a gastar cientos de millones de dólares en ataques contra la base de datos.
Con una cantidad tan enorme de recursos destinados al problema, puede que no pase mucho tiempo antes de que grupos motivados derroten cualquier medida de seguridad vigente. Esto podría hacerse mediante soborno, coerción o ataques técnicos, pero el resultado sería el mismo: acceso desenfrenado al tesoro escondido de datos.
El mundo ya está inundado de filtraciones de datos aparentemente constantes, por lo que ¿Por qué deberíamos insertar puertas traseras que puedan dar lugar a aún más incursiones?
La seguridad global no es la única cuestión en juego aquí. También debemos considerar la posibilidad de que se abuse de estos sistemas. La reciente aprobación de Australia Factura de Asistencia y Acceso es una de las leyes más preocupantes que podría conducir a la inserción de puertas traseras.
El proyecto de ley en sí es bastante ambiguo, lo cual es uno de los aspectos más preocupantes. Además de esto, si alguna vez se exigen puertas traseras, la supervisión del procedimiento es limitada. Las autoridades ni siquiera requieren una orden específica para sus demandas (aunque ya debe haber una orden emitida en el caso), por lo que un juez no determina si las medidas de acceso deseadas son razonables.
Se pone peor, porque Gran parte del proceso está rodeado de confidencialidad. . Las empresas no pueden legalmente salir a bolsa si se han visto obligadas a insertar una puerta trasera.
Australia es un país relativamente democrático, por lo que su enfoque no es el peor de los casos. Pero ¿qué pasaría si los regímenes autoritarios terminaran exigiendo este tipo de acceso? Si estos regímenes obligan a las empresas a descifrar los datos de los usuarios, podría dar lugar a que se cometan abusos contra los derechos humanos de los objetivos.
Ejemplos de puertas traseras
Las puertas traseras vienen en una variedad de configuraciones diferentes. Pueden estar basados en hardware o software, insertarse con fines aparentemente legítimos, como el acceso de los desarrolladores, ocultarse dentro del código para permitir el espionaje o incluso insertarse por piratas informáticos para robar datos o lanzar otros ataques cibernéticos.
Los siguientes son algunos de los ejemplos de puertas traseras más descarados que se han descubierto y cubren una amplia variedad de situaciones:
El chip Clipper
Una de las primeras controversias de puerta trasera rodeó el intento de introducción del chip Clipper por parte de la NSA en los años noventa. El chip fue diseñado para cifrar comunicaciones de voz y otros datos; sin embargo, Incluía deliberadamente una puerta trasera que permitía a las autoridades descifrar mensajes. .
Cada chip tenía su propia clave única que podía desbloquear las comunicaciones cifradas y Estas claves serían recopiladas y almacenadas por el gobierno en depósito de garantía. . Supuestamente solo se accedería a las claves con aprobación judicial , sin embargo, muchos cypherpunks y libertarios civiles se mostraron escépticos.
A esta inquietud se sumó la naturaleza secreta de la seguridad subyacente del chip. Si bien el chip y su puerta trasera eran de conocimiento público, se basó en un algoritmo llamado Skipjack , que estaba clasificado en ese momento, lo que impidió a los investigadores analizarlo en busca de agujeros de seguridad. Los únicos detalles que se hicieron públicos fueron que el algoritmo era similar a DEL , simétrico y tenía una clave de 80 bits.
Finalmente se contrató a algunos investigadores externos para que dieran una evaluación independiente del chip. Descubrieron que el algoritmo era relativamente seguro para su período de tiempo, sin agujeros evidentes. Incluso los académicos que estudió el algoritmo después de que fue desclasificado no descubrió ninguna vulnerabilidad escandalosa.
A pesar de estas garantías, los detractores del algoritmo todavía tenían derecho a mostrarse escépticos. Después de todo, la NSA tiene una larga historia de socavar esquemas criptográficos y eludir sus límites. El secretismo que lo rodeaba ciertamente no ayudó a disipar los temores.
Si bien el esquema de cifrado resultó ser seguro, En cambio, el sistema de depósito de claves era vulnerable. . Llamado Campo de Acceso de las Fuerzas Policiales (LEAF), requería el hash correcto de 16 bits para obtener acceso. El hash era demasiado corto y se podrían utilizar otros valores de hash adecuados. fuerza bruta con relativa facilidad.
Esto llevó a la posibilidad de que el chip receptor aceptara otros valores hash, lo que en última instancia podría terminar negando el acceso a las autoridades. En esencia, esto significaba que aquellos con suficiente determinación podrían haber podido desactivar la capacidad de depósito en garantía, permitiéndoles cifrar sus datos a través del chip, pero impidiendo que las autoridades puedan acceder a ellos .
Por supuesto, esto les hizo el juego a delincuentes y terroristas graves, que tenían el tiempo y los recursos para eludir los mecanismos de seguridad. Si, en primer lugar, eran los principales objetivos del sistema de custodia, esta vulnerabilidad hacía que todo el sistema fuera inútil. El sistema de depósito en garantía sólo sería útil contra aquellos que no tuvieran tales capacidades o recursos, como los ciudadanos normales y respetuosos de la ley.
Se publicaron varios otros ataques al sistema de custodia, lo que demuestra que no era seguro ni adecuado para su supuesto propósito. Esto culminó en 1997. papel ,Los riesgos de la recuperación de claves, el depósito en garantía de claves y el cifrado de terceros confiables, que atacó el depósito de claves y los sistemas de acceso excepcional por principio, y no únicamente en la implementación del chip Clipper.
El documento argumentó, 'Los sistemas de recuperación de claves son inherentemente menos seguros, más costosos y más difíciles de usar que sistemas similares sin una función de recuperación'. Se explayó sobre los sacrificios de seguridad y los problemas de conveniencia que resultan de estos sistemas, sosteniendo que la escala y la complejidad llevarían a 'Riesgos y costos en última instancia inaceptables'.
Este y otros problemas dieron como resultado una resistencia generalizada al chip Clipper, y los chips nunca fueron adoptados de manera significativa ni por los fabricantes ni por los consumidores. Al mismo tiempo, los sistemas de seguridad emergentes como PGP significaron que había opciones de cifrado más seguras en el mercado, lo que hacía innecesario un sistema comprometido como el chip Clipper.
Aunque el artículo más condenatorio contra los sistemas de custodia de claves se publicó hace más de 20 años, muchos de sus principios siguen siendo válidos. Con el resurgimiento de los pedidos de puertas traseras de cifrado en los últimos años, los autores originales del artículo publicaron un informe de seguimiento , explicando por qué tales sistemas seguían siendo una mala idea.
Puerta trasera supermicro
Las puertas traseras se pueden introducir en el diseño de varios componentes a nivel mayorista, o los adversarios pueden colocarlas individualmente. Insertar puertas traseras de cualquier manera es un desafío, y uno de los ejemplos más destacados de los últimos años fue probablemente una invención.
En octubre de 2018, Bloomberg publicó un artículo de portada llamadoEl gran truco, en el que sus reporteros alegaron que los proveedores chinos estaban colocando chips espía en sus productos, que luego fueron utilizados por algunas de las empresas tecnológicas más grandes del mundo.
El informe fue seguido por fuertes negaciones de cada una de las empresas involucradas, incluidas Supermicro, Apple y Amazon. Desde entonces ha habido una revisión extensa , y todavía no ha aparecido ni un solo chip espía.
Bloomberg se ha mantenido firme y se niega a retractarse de la historia, pero en esta etapa, las conclusiones más probables son que la historia fue inventada o que los periodistas recibieron información errónea de sus fuentes.
Puertas traseras de hardware de la NSA
La NSA tiene un equipo completo dedicado a acceder furtivamente a las comunicaciones, conocido como División de Operaciones de Acceso a Medida (TAO) . De acuerdo a spiegel Además, la división cuenta incluso con un catálogo de sus trabajos. Sus ofertas relacionadas con el hardware incluyen un cable de monitor montado que permite a los operadores ver 'lo que se muestra en el monitor de destino'.
Otro producto es una “estación base GSM activa” que puede usarse para monitorear teléfonos móviles, mientras que también hay disponibles micrófonos disfrazados para escuchar computadoras. Los productos antes mencionados se pueden adquirir por 30 dólares, 40.000 dólares y en paquetes de 50 por 1 millón de dólares, respectivamente.
El catalogar También incluía una serie de puertas traseras de hardware diferentes que podían burlar la seguridad de productos de una variedad de fabricantes. Estos incluían implantes de BIOS que podrían usarse para socavar los servidores HP, dispositivos que podrían usarse contra los firewalls de Cisco y ASA, y puertas traseras que evitaban la seguridad de los enrutadores de Huawei.
Otras puertas traseras de hardware
Aparte de los casos anteriores, Los ejemplos de puertas traseras de hardware no son especialmente comunes. . Sin embargo, siguen siendo una preocupación particular en contextos militares, de inteligencia y gubernamentales secretos. Existe cierta discusión sobre cuán práctico es utilizar este tipo de modificaciones en el espionaje, especialmente si se considera la relativa facilidad de alternativas como las puertas traseras de software.
A la luz de la gran cautela adoptada por las organizaciones en los campos antes mencionados, las dos conclusiones más probables son que estos sectores son demasiado cautelosos o no publican mucha información sobre los intentos de espionaje basado en hardware que se han descubierto.
Esta última conclusión es ciertamente plausible, ya que las agencias de inteligencia tienden a no mostrar su conocimiento de las capacidades de un oponente. Este tipo de engaño puede ser ventajoso porque les da a las agencias una influencia que les ayuda a monitorear de cerca a sus adversarios, alimentarlos con desinformación y construir secretamente defensas contra las capacidades conocidas.
Revelar públicamente cualquier puerta trasera descubierta por agencias gubernamentales daría como resultado que la información regresara al adversario, por lo que dicha política eliminaría las ventajas mencionadas anteriormente. Por estas razones, No es descabellado pensar que las puertas traseras de hardware son más comunes de lo que al público se le hace creer. .
Sin embargo, dada la complejidad y el coste de este tipo de ataques, es probable que se realicen de manera específica, en lugar de de manera generalizada. Una mayor cantidad de objetivos también aumentaría las posibilidades de que se descubran las puertas traseras de hardware, por lo que limitar el alcance de los ataques basados en hardware ayudaría a mantenerlos encubiertos.
Orificio trasero
Back Orifice es una famosa puerta trasera de software que se lanzó a finales de los noventa. Fue originalmente desatado para mostrar los problemas de seguridad inherentes a Windows 95 y 98, pero también podría servir como software legítimo de acceso remoto.
Junto con estas aplicaciones, podría usarse de una manera más nefasta: como un troyano que puede apoderarse de sistemas específicos. Cuando los piratas informáticos engañaron a sus víctimas para que instalaran el programa, crearon una puerta trasera que les permitía acceder de forma remota a sus máquinas, registrar pulsaciones de teclas, robar contraseñas y controlar los diversos procesos en la computadora. A Back Orifice le siguió Back Orifice 2000, que apuntaba a Windows NT, Windows 2000 y Windows XP de manera similar.
La puerta trasera de la NSA en un generador de números aleatorios
Uno de los ejemplos de puertas traseras más audaces de los últimos tiempos fue plantado por la NSA en el generador de bits aleatorios determinista de curva elíptica dual (DualL_EC_DRBG). Se suponía que era un generador de números pseudoaleatorios criptográficamente seguro que terminó convirtiéndose en un estándar de la industria por parte del Instituto Nacional de Estándares y Tecnología (NIST).
Retrocedamos un poco para brindarle una comprensión más profunda del problema. Los generadores de números aleatorios son una parte crucial de la criptografía y se utilizan en una variedad de aplicaciones. Muchos de nuestros algoritmos se basan en este tipo de generador para producir números que sean suficientemente aleatorios; si el generador de números aleatorios produce números que son demasiado predecibles, los piratas informáticos pueden descifrar cualquier dato que haya sido cifrado con el algoritmo.
A principios de la década de 2000, la NSA lideró un esfuerzo para estandarizar un nuevo generador de números aleatorios que utiliza criptografía de curva elíptica, denominado Dual_EC_DRBG. La agencia primero presionó para que el Instituto Nacional Estadounidense de Estándares (ANSI) lo adoptara. Según uno de los autores de la norma, John Kelsey , Las preguntas sobre una posible puerta trasera se plantearon por primera vez en una reunión en 2005. .
El problema principal era que algunas de las cifras habían sido elegido cuidadosamente de una manera que hiciera que la salida del generador de números aleatorios previsible . Esta configuración permitió a la NSA descifrar datos cifrados mediante protocolos que utilizaban Dual_EC_DRBG.
Para disipar estos temores, los autores del estándar permitieron a los implementadores elegir sus propios números, lo que supuestamente neutralizaría la puerta trasera. sin embargo, el letra pequeña de la norma establecía que elegir otros valores en realidad no terminaría cumpliendo con la norma. En efecto, Los implementadores se vieron obligados a utilizar los números comprometidos, habilitando la puerta trasera.
Otro estudiar descubrió que el generador de números aleatorios era inseguro por distintas razones. El criptoanálisis mostró que la salida del generador no era verdaderamente aleatoria, lo que lo dejaba vulnerable a otros ataques.
Las críticas y especulaciones continuaron en los años siguientes, sin embargo, el algoritmo defectuoso aún tuvo cierta adopción generalizada, especialmente como parte de la biblioteca de criptografía BSAFE de RSA. No fue hasta septiembre de 2013 que se confirmó la naturaleza intencional de la puerta trasera, como parte de los documentos filtrados de la NSA de Edward Snowden.
Entre la gran cantidad de datos filtrados había evidencia de la Programa Bullrun de la NSA , que tenía como objetivo romper algoritmos de cifrado, insertar puertas traseras y descifrar datos a través de una variedad de otros medios. Una de las muchas revelaciones en el volcado de datos fue que la NSA había trabajado activamente para insertar una puerta trasera en el estándar Dual_EC_DRBG.
Tras la filtración, NIST, la NSA y la RSA emitieron declaraciones distanciando a sus organizaciones de cualquier participación. A pesar de estas negaciones, la subversión que había tenido lugar era clara para los miembros de la comunidad criptográfica.
A finales de año, un informe de reuters reveló que la NSA orquestó un pago secreto de 10 millones de dólares a RSA para que Dual_EC_DRBG se incluyera en BSAFE. A pesar de los informes condenatorios, las organizaciones involucradas en el escándalo continuaron dando declaraciones cuidadosamente redactadas que restó importancia a su papel en el escándalo, con recomendaciones generales para implementar generadores de números aleatorios más seguros.
Hasta 2015, Juniper Networks todavía usaba Dual_EC_DRBG en el sistema operativo para sus enrutadores VPN NetScreen. Supuestamente existían contramedidas para desactivar la puerta trasera, pero hacia finales de año fue descubierto eso El código que anulaba estas defensas había sido insertado por atacantes desconocidos. . Esta vulnerabilidad hizo posible descifrar el tráfico cifrado en los enrutadores VPN de NetScreen.
Puerta trasera del complemento de WordPress
En mayo de 2019, investigadores de Defiant encontraron un Puerta trasera en un complemento de WordPress llamado Slick Popup. La falla afectó a todas las versiones hasta 1.71 y Los atacantes podrían utilizarlo para acceder a sitios web que ejecutan el complemento.
En las últimas versiones del complemento, las credenciales estaban codificadas con un nombre de usuario deequipopopupslicky una contraseña deOmakPass13#. Cualquiera con habilidades técnicas podría encontrar estas credenciales, lo que hace que la verificación de seguridad del sistema quede obsoleta. .
Los piratas informáticos podrían utilizar estos valores para iniciar sesión en los sitios web de sus objetivos y luego crear otras puertas traseras y lanzar más ataques. Vale la pena enfatizar que la falla en el complemento podría otorgar acceso a todo el sitio a cualquiera que lo implementara. Es otro recordatorio de que los usuarios siempre deben tener cuidado, porque todas sus defensas pueden verse comprometidas por un solo complemento no confiable.
Inicialmente, el desarrollador lanzó una solución para la versión paga del complemento, pero no para la versión gratuita. Aunque el desarrollador hizo que las descargas de la versión gratuita no estuvieran disponibles, aquellos que ya estaban usando el complemento seguían siendo vulnerables.
Demandas recientes del gobierno de puertas traseras
A pesar de que la gran mayoría de los miembros de la industria consideran que las puertas traseras son una mala idea, Varios gobiernos continúan presionando para lograr un acceso especial a los datos cifrados. . Con el tiempo, el público parece haberse vuelto más consciente de los riesgos inherentes que implican las puertas traseras; sin embargo, ha surgido una tendencia preocupante en la que Los políticos ahora exigen el mismo tipo de acceso bajo diferentes nombres.
No importa qué términos políticamente aceptables se utilicen, cualquier propuesta que se parezca a una puerta trasera implica subvirtiendo los mecanismos de seguridad existentes de cifrado y autenticación, lo que a su vez pone en peligro todo el ecosistema de seguridad.
Un ejemplo de la tendencia proviene del director del FBI. Discurso de Chris Wray de 2018 , en el que afirmó específicamente: 'No estamos buscando una 'puerta trasera'', solo para seguir el comentario con: 'Lo que estamos pidiendo es la capacidad de acceder al dispositivo una vez que hayamos obtenido una orden judicial de un juez independiente, que ha dicho que tenemos causa probable”.
A pesar de los mejores esfuerzos de Wray, sus dos declaraciones son contradictorias. Un sistema de puerta trasera es la única forma razonable de otorgar a las autoridades acceso especial a las comunicaciones cifradas, independientemente de que el proceso involucre a jueces y órdenes judiciales o no.
El FBI no está solo en sus demandas contradictorias. El equivalente del Reino Unido, el GCHQ, ha optado por un enfoque diferente que tiene el mismo tipo de ramificaciones potenciales para la seguridad global. en un ensayo publicado en el blog Lawfare, dos directores técnicos que trabajan bajo el GCHQ abogaron por un sistema que era aparentemente análogo al viejo truco de colocar pinzas de cocodrilo en un cable telefónico y escuchar.
Si bien su propuesta puede parecer prometedora, fracasa cuando se la analiza. El primer punto importante de discusión es que El cifrado de extremo a extremo en nuestro mundo en línea es bastante diferente al de las líneas telefónicas de antaño. . Se necesita acceso físico a una línea telefónica para interceptarla, mientras que las comunicaciones digitales que no han sido protegidas adecuadamente pueden, en teoría, ser vulneradas desde cualquier parte del mundo.
Esto hace que un canal de comunicación en línea inseguro sea mucho más vulnerable que un cable telefónico inseguro. Un hacker mongol difícilmente se molestará en cruzar montañas y mares sólo para poder escuchar una línea telefónica, pero la distancia geográfica se vuelve irrelevante cuando entran en juego los ataques basados en Internet.
El plan GCHQ aboga por presionar a las empresas tecnológicas para que 'Agregar silenciosamente un participante de las fuerzas del orden a un chat o llamada grupal'. El ensayo afirma que tal configuración permitiría a las autoridades escuchar mientras se mantiene el cifrado de extremo a extremo, pero no es tan simple.
Un grupo de empresas de tecnología, incluidas Apple, Google y Microsoft, así como criptógrafos líderes, lo resumieron mejor en su carta abierta protestando por la propuesta.
“El GCHQ El protocolo fantasma crea serias amenazas a la seguridad digital: si se implementa, socavará el proceso de autenticación que permite a los usuarios verificar que se están comunicando con las personas adecuadas, introducirá posibles vulnerabilidades no intencionales y aumentará los riesgos de que se pueda abusar o utilizar indebidamente los sistemas de comunicaciones.
“Estos riesgos de ciberseguridad significan que los usuarios no pueden confiar en que sus comunicaciones sean seguras, ya que ya no podrían confiar en saber quién está al otro lado de sus comunicaciones, lo que plantea amenazas a los derechos humanos fundamentales, incluida la privacidad y la libre expresión. Además, los sistemas estarían sujetos a nuevas vulnerabilidades potenciales y riesgos de abuso”.
A pesar del cuidadoso argumento contrario del ensayo, la propuesta del GCHQ quiere eludir los mecanismos de autenticación normales en las plataformas de comunicación. Básicamente, esto la convertiría en una puerta trasera con otro nombre y conllevaría los mismos riesgos.
Los alemanes no se han quedado fuera del circo anti-cifrado, reflexionando sobre sus propias leyes eso obligaría a las empresas de tecnología a entregar el texto sin formato de conversaciones cifradas cada vez que un tribunal se lo ordene.
Actualmente, esto es imposible en cualquier sistema de mensajería cifrada que valga la pena, por lo que si se promulgan las leyes, las empresas tendrían que modificar sus servicios y debilitar la seguridad . Tal como lo hemos discutido una y otra vez, una propuesta así sería perjudicial para la seguridad global.
Australia se ha posicionado recientemente como líder mundial en lo que respecta a leyes de seguridad mal pensadas. A finales del año pasado pasó la Factura de Asistencia y Acceso , que era una colección vaga y sin pulir de legislación que también puede obligar a las empresas de tecnología a debilitar su seguridad.
Desafortunadamente, los procesos detrás de tales demandas están rodeados de secreto, por lo que es posible que el público nunca sepa si se están utilizando los poderes, o cómo, y qué ramificaciones pueden tener.
¿Cómo podemos ayudar a minimizar los riesgos de las puertas traseras?
Las puertas traseras son un tema candente en la era actual de la tecnología, tanto como modos de ataque como parte de propuestas que supuestamente tienen como objetivo proteger nuestras sociedades de amenazas criminales. Si bien no hay señales de que ninguno de los tipos vaya a desaparecer, hay una serie de cosas que podemos hacer para minimizar los riesgos de las puertas traseras.
Oponerse a cualquier ley que exija puertas traseras.
El movimiento más obvio es Oponerse a cualquier legislación que tenga como objetivo agregar puertas traseras o comprometer de otro modo nuestros sistemas de seguridad. . No importa qué tipo de justificación intente utilizar un gobierno, ya sea terrorismo o delincuencia, es probable que estas propuestas causen mucho más daño a la seguridad general del que puedan compensar para atrapar a los malos.
Si su país propone leyes que podrían ser perjudiciales para la seguridad, es posible que desee involucrarse en el proceso político y exigir que se deroguen las leyes. Esto podría implicar acudir a protestas, escribir cartas a sus representantes o realizar otras acciones políticas.
A pesar de sus mejores esfuerzos, es posible que esa oposición no siempre sea efectiva; basta con mirar a Australia. De las 343 presentaciones realizadas en respuesta a la publicación del borrador del Proyecto de Ley de Asistencia y Acceso, todas menos una fueron críticas con el proyecto de ley. Incluso con una oposición tan fuerte, de alguna manera la legislación fue aprobada.
A pesar de los desafíos, vale la pena intentar tomar medidas políticas contra tales propuestas. La oposición pública ha ganado el debate antes; sólo hay que mirar el ejemplo del chip Clipper desde arriba para asegurarse de que no siempre es un esfuerzo inútil.
Puertas traseras de hardware
Las puertas traseras de hardware pueden ser increíblemente difíciles de detectar, especialmente si se introducen como parte de un ataque sofisticado. Esto nos deja vulnerables, especialmente si se considera que Gran parte de la cadena de suministro de tecnología tiene su sede en países donde los adversarios tienen numerosas oportunidades para insertar puertas traseras.
Reubicar la cadena de suministro no es un enfoque pragmático. Se necesitarían décadas para establecer la infraestructura necesaria y El precio de los productos tecnológicos sería significativamente más alto debido al aumento de los costos laborales. . Sin embargo, todavía vale la pena considerarlo como una opción a largo plazo, especialmente para infraestructura y hardware críticos utilizados en procesos sensibles.
Existe una variedad de controles que parecen relativamente efectivos cuando se trata de objetivos de alto valor, como los sistemas militares y gubernamentales. Si bien estos no se extienden a los usuarios habituales, los consumidores cotidianos no deberían preocuparse demasiado por la posibilidad de que existan puertas traseras de hardware en sus computadoras y dispositivos. Esto se debe a que la mayoría de las personas no manejan información que sea lo suficientemente valiosa como para justificar los costos de insertar puertas traseras a gran escala.
Puertas traseras de software
Las puertas traseras de software son más preocupantes porque es mucho más barato y más fácil insertarlas. Los riesgos de estas puertas traseras pueden ser minimizados parcialmente mediante el uso de software de código abierto siempre que sea posible. La naturaleza abierta del código fuente significa que muchas personas pueden revisarlo de forma independiente, lo que hace que sea mucho más probable que se descubran puertas traseras.
Las puertas traseras también pueden estar limitadas por compilar software como compilaciones reproducibles. Básicamente, este proceso establece una cadena de confianza entre el código fuente que los humanos pueden leer y el código binario que las máquinas utilizan para comunicarse.
Diseñar software de esta manera permite demostrar si se ha manipulado o no el código fuente, lo que facilita detectar peligros como las puertas traseras.
Otro paso importante para minimizar los riesgos es actualizar el software lo antes posible . Esto se debe a que cuando se descubren y se hacen públicas puertas traseras, la siguiente actualización de software suele contener una solución. Si pospone la actualización, podría ser más vulnerable, porque la publicidad que rodea la puerta trasera puede hacer que otros piratas informáticos lancen ataques a través de ella.
¿Qué pasará si los gobiernos introducen puertas traseras?
Si se introducen leyes que exigen puertas traseras, lo más probable es que sea a un ritmo acelerado. país por país . Digamos que Estados Unidos obliga a todas sus empresas a introducir puertas traseras que permiten a las autoridades acceder a datos de usuarios previamente cifrados. Si una empresa quisiera evitar tales demandas, podría ser capaz de trasladar sus operaciones a otra jurisdicción donde no esté obligado a cumplir.
Alternativamente, los usuarios podrían migrar a un servicio de mensajería con sede en otro país que no está sujeto a tales leyes, lo que les permite evitar los posibles compromisos que provienen de puertas traseras. Si todos los países exigieran puertas traseras, podrían aparecer aplicaciones de cifrado descentralizadas que no estén basadas en ninguna jurisdicción.
Tenemos que ser realistas y entender que Siempre habrá formas de eludir posibles leyes de puerta trasera de cifrado. . El problema es ese Sólo aquellos con las motivaciones más fuertes (terroristas, criminales y similares) se molestarán en utilizar estas vías. .
En efecto, legislar sobre puertas traseras sólo servirá para comprometer la seguridad general, y como los delincuentes recurrirán a formas más complicadas de proteger sus comunicaciones, dichas leyes no darán a las autoridades el resultado que buscan de manera significativa.
A gran mayoría de expertos Los expertos en el campo coinciden en que insertar intencionalmente puertas traseras en nuestros sistemas hace que todos sean más vulnerables. Es difícil justificar los peligros potenciales frente a los beneficios mínimos que puedan obtener las autoridades. Entonces, ¿por qué no escuchamos a los expertos?
Puerta trasera por Joost Markerink con licencia bajo CC0