Crónica / Reportaje

Black Hat 2013: Los expertos instan a la adopción de criptografía de curva elíptica

Robert Richardson, director editorial de SearchSecurity

Los expertos de criptografía que hablaron en la conferencia Black Hat 2013 en Estados Unidos dijeron que existe una verdadera –aunque quizás no abrumadora– posibilidad de que gran parte de la codificación de internet sea totalmente descifrada muy pronto. Esta gran revelación de secretos, sostenían, podría llegar dentro de unos pocos años. Para evitar lo que jocosamente denominaron "Ciber ​​Pompeya", recomendaron fuertemente un cambio de algoritmos basados ​​en los sistemas de Diffie-Hellman y RSA hacia la criptografía de curva elíptica.

El esquema de Diffie-Hellman, publicado por primera vez en 1976, permite el intercambio seguro de  claves secretas –un paso crítico para el amplio uso de la criptografía de clave simétrica– y se basa en la dificultad computacional de resolver el problema del logaritmo discreto (DLP). El algoritmo RSA a su vez deriva su carácter secreto de la dificultad de factorizar los productos de números primos muy grandes.

Tomando nota de que muchas "sorpresas" para la comunidad general de seguridad en donde se ha comprometido el esquema de criptografía han sido presagiados por documentos publicados varios años antes en revistas académicas, Alex Stamos, director de tecnología de Artemis Internet Inc., firma con sede en San Francisco, señaló que en el transcurso de este año se han producido importantes avances en la solución del problema de DLP. Estos avances vienen después de unos treinta años de relativo estancamiento, y el repentino aumento de la velocidad a la que se procesan las soluciones de DLP ha galvanizado a la comunidad académica de criptografía.

Tom Ritter, investigador en la firma de socios iSEC, en San Francisco, explicó que hay cuatro pasos básicos para la solución de una ecuación de registro discreto, y se han hecho mejoras en las cuatro etapas. Mientras que no es lo mismo resolver este tipo de problema que sacar el factor del producto de dos números primos grandes, hay suficientes similitudes por las que es razonable suponer que un  avance significativo en DLP daría lugar a grandes avances correspondientes al problema de factorización. "Cuando mejoramos uno", dijo Ritter, "se tiende a mejorar la otra en el corto plazo."

"No estamos diciendo que esto es definitivo", dijo Stamos. "Lo que estamos diciendo es que si nos fijamos en las cosas en este momento, es un poco como si estuviéramos dentro de la película y el General acaba de subir a la Oficina Oval y le ha entregado a Morgan Freeman la imagen de un asteroide que tiene un 10% de posibilidades de golpear la Tierra. Esto es el equivalente en criptografía del asteroide que golpea la tierra."

"Nuestra conclusión es que hay una pequeña, pero evidente posibilidad de que RSA [y los criptosistemas similares] no serán útiles para fines de seguridad dentro de los próximos dos a cinco años."

Y podría suceder rápidamente. "Alguien podría estar sentado frente a una pizarra, tener un gran avance, arrojarlo a la lista de correo cifrado... y, de repente, RSA y Diffie-Hellman caerán inmediatamente en todo el mundo. En el momento en que ocurra ese avance, se necesitará muy poco trabajo de implementación".

La solución, dijo el equipo, es abandonar el barco y migrar a la criptografía de curva elíptica (ECC) antes de que en verdad suceda la caída de RSA y Diffie-Hellman. Esto es factible: ECC está implementada en la mayoría de las plataformas móviles y de escritorio, señalaron los oradores. Pero muchas de las implementaciones son extravagantes y no están bien hechas, porque en casi todos los casos donde ECC podría ser utilizado en situaciones normales, el software utiliza RSA por defecto. Por otra parte, hay algunas cuestiones de patentes que podrían crear problemas con las licencias para algunos de quienes adoptan ECC: Stamos exhortó directamente a BlackBerry a "hacer lo correcto para el mundo", y emitió una declaración de que no harían demandas de infracción de patentes contra quienes implementen y adopten ECC.

La NSA ha bendecido una colección de algoritmos de cifrado llamado "Suite B" que incluye varias normas basadas en la ECC. Los ausentes notables son RSA y Diffie-Hellman, lo que sugiere que tal vez la NSA ve señales de preocupación con estos dos sistemas. "Un dato muy interesante", dijo Stamos, "es que cuando llegó el momento de firmar el dominio. RU, el gobierno ruso se negó a permitir el uso de RSA."

Después de la sesión, tanto Ritter como Stamos reconocieron que era al menos posible que la NSA o Rusia ya hubiesen alcanzado avances como los que esta charla predijo. Y hay un precedente para eso también. Aunque no fue mencionado en la presentación, el protocolo de intercambio de claves Diffie-Hellman, que fue publicado por Diffie y Hellman en 1976, previamente y de forma independiente había sido descubierto por investigadores de la Central de Comunicaciones del Gobierno Británico (GCHQ), el equivalente de la NSA en el Reino Unido. Uno de los investigadores británicos, Clifford Cocks, también descubrió el algoritmo RSA antes de que lo hiciera el equipo criptográfico de RSA. GCHQ mantiene todo en secreto.


Esto fue publicado por primera vez en agosto 2013

Unirse a la conversación Comenta

Compartir
Comentas

    Resultados

    Contribuye a la conversacion

    Todos los campos son obligatorios. Los comentarios aparecerán en la parte inferior del artículo