Ahora que están siendo publicadas noticias sobre el conocimiento por parte de la NSA del fallo de seguridad de openssl conocido como Heartbleed, y que ha sido usado durante un tiempo indeterminado para poder leer la memoria de los servidores que usaban esa versión vulnerable de openssl (incluyendo la clave privada), uno puede tener la curiosidad de preguntarse, ¿Qué información tienen los servicios secretos de los países sobre fallos de seguridad del software que usamos?. Bien, sirva esta pequeña introducción para contar un pequeño detalle del viejo algoritmo de cifrado DES
Data Encryption Standard o DES es un algoritmo de cifrado simétrico estandarizado en el año 1979. Uno de los componentes del algoritmo son las llamadas S-Boxes, que se encargan de realizar operaciones de sustitución. A su entrada se le presentan con un número de bits determinados, m, y su salida es un número n de bits, no necesariamente igual al de entrada. Durante las fases de diseño del algoritmo, como puede leerse en el artículo de la Wikipedia, la NSA modificó la estructura de estas cajas de sustitución. A lo largo de los años, se especuló mucho si dichas modificaciones no serían una puerta trasera en el algoritmo.
En realidad estas modificaciones lo que buscaron es hacer DES más robusto a un tipo de ataque llamado criptoanálisis diferencial, que a grandes rasgos consiste en ver como diferentes entradas de un algoritmo modifica las salidas del mismo. Esto, era conocido por IBM - donde se diseñó el algoritmo - y la NSA - que se encargó de auditarlo y en este caso mejorarlo en el año 1974. Sin embargo, esta técnica no se redescubrió y se hizo pública por Eli Biham y Adi Shamir , a finales de los años 80. En 1994 IBM publicó un artículo, The Data Encryption Standard (DES) and its strength against attacks, donde se reconocía, entre otras cosas, el conocimiento de esta técnica para atacar algoritmos criptográficos casi 20 años antes.
Dentro del mundo de la seguridad informática y la criptografía, hay ciertas noticias, que no deben de cogernos por sorpresa, entre ellas que los llamados 0-days estén en manos de los servicios secretos mucho tiempo antes de que se publiquen.
No hay comentarios:
Publicar un comentario