[LACNIC/Seguridad] US acts to restore faith in encryption standard after NSA backdoor revelation

Iván Arce ivan.w.arce en gmail.com
Jue Sep 19 18:53:26 BRT 2013


On 9/19/13 11:02 AM, Fernando Gont wrote:
> On 09/14/2013 09:32 AM, Arturo Servin wrote:
>>
>> 	Si no puedes confiar en una organización de estándares de un gobierno,
> 
> Por que habria uno de confiar en ella?
> 
> 
> 
>> o en el gobierno, ahora, quien podrá defendernos?
> 
> Personalmente, creo que un muchos casos estamos en un estado algo
> elemental como para que sea *esta* la cuestión que nos quite el sueño.

No estoy de acuerdo con eso, mas abajo explico porque.

> 
> En lo que a criptografia se refiere, el uso de herramientas como PGP
> suele ser (lamentablemente) tan bajo que incluso si los algoritmos
> utilizados no tuvieran problema alguno, a la práctica no los
> aprovechamos (por ej., cuanta gente aprovecha apra cambiar claves cuando
> tienen la oportunidad de hacerlo).

Las revelaciones sobre un programa de la NSA que viene funcionando desde
hace varios años y tiene un presupuesto de aproximadamente 250 millones
de dólares anuales [1] indican que:

1. Se "influenció" al NIST para que incluyera en el documento SP800-90
que define estándares técnicos de generadores de números aleatorios  al
generador Dual_EC_DBRG con parámetros cuyos valores fueron definidos
arbitrariamente por la NSA sin justificar la elección.
El impacto y las implicancias de usar un generador de números aleatorios
sesgado va mucho mas alla de el uso de PGP como herramienta. Afectaría a
cualquier sistema que utilice el RNG para generar claves u otro material
criptográfico sensible  para cualquier sistema de cifrado.

Entre otras cosas, la biblioteca criptográfica estándar de Windows
soporta Dual_EC_DBRG [2] -lo tiene que hacer para cumplir con el
estándar- pero afortunadamente no es el algoritmo de RNG por defecto [3]

De hecho, ya en 2007 2 investigadores de Microsoft habían planteado sus
sospechas sobre Dual_EC_DBRG y la selección de parámetros del documento
NIST. Diciendo explicitamente que podía ser una "puerta trasera" [4]

2. Se instalaron "puertas traseras" en *chips* de al menos 1 o 2
empresas que proveen de hw aceleración de cifrado para dispositivos
aceleradores de SSL y VPNs.

3. Se trabaja activamente para "insertar vulnerabilidades" en sistemas
comerciales de cifrado, sistemas de TI, redes y dispositivos de usuario
(endpoints)

4. Se trabaja activamente para romper/explotar las comunicaciones 4g/LTE

En definitiva, el impacto de solo _este_ programa (hubo revelaciones
sobre varios mas) sobre la seguridad no solo de los sistemas de cifrado
en abstracto sino de tecnologías de seguridad y privacidad de uso masivo
es significativo. Aún si no usás PGP, todos los datos tuyos que viajan
por SSL o en una sesion de VPN privada pueden ser inspeccionados si
utilizan alguna de las tecnologías "comprometidas" por ese programa.
Pensá ademas que del total del presupuesto "secreto" para todos los
organismo de inteligencia de EEUUU el 8%, 4.100 millones de dólares,
esta destinado a "seguridad cibernética" y no es exclusivamente para
tecnología defensiva.

> 
> En materia de soft, se me ocurre que podría hacerse una mayor uso de
> software abierto (que no por ello neesariamente será mas seguro.. aunque
> uno podría esperar que fuera mas "abierto", logicamente).


El software abierto, o usando el término mas en boga ultimamente, el
"software libre" no es intrinsicamente más seguro en la práctica. Si
bien coincido con en teoría tiene el potencial de serlo, en la práctica
y después de mas de 2 décadas de observar evidencia concreta, creo la
seguridad del software tiene mucho menos que ver con que sea abierto o
cerrado y mucho mas con los procesos, actividades y capacidad de la
gente que lo desarrolla y con la prioridad que se le asigna a las
cuestiones de seguridad y privacidad.

En lo personal me resulta muy molesto ver como muchos activistas del
software libre usan el argumento de la mejor seguridad y mayor garantía
de privacidad para promocionar soluciones de "software libre" que están
plagadas de problemas y no resisten el mas mínimo ataque.

> P.S.: Y no, hoy ya no ace falta perder tres dia para levantar X, o para
> que funcione la placa de sonido...

Tampoco coincido con eso... el problema de los drivers, principalmente
de video, no es trivial y hay muchos libertarios del software que no
plantean ninguna objeción a que su sistema operativo predilecto este
lleno de blobs de firmware que los drivers suben a las placas de video
(y otras cosas) para que, en el mejor de los casos, "magicamente"
funcionen mejor o con todas sus prestaciones.

saludos,
-ivan

[1]
http://www.nytimes.com/interactive/2013/09/05/us/documents-reveal-nsa-campaign-against-encryption.html
[2] http://csrc.nist.gov/groups/STM/cavp/documents/drbg/drbgval.html
[3] http://msdn.microsoft.com/en-us/library/aa375458.aspx
[4] http://rump2007.cr.yp.to/15-shumow.pdf








Más información sobre la lista de distribución Seguridad