Criado Indomable

Un intento de Blog de Sebastián D. Criado – 09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0

Seguridad por ocultamiento – Criptografía y algoritmos criptográficos

Posted by Sebastián Criado en Lunes, diciembre 11, 2006 14:17

SeguridadDurante años la forma de ocultar información a ojos no confiables ha sido la utilización de la criptografía.

La misma palabra “criptografía” deriva del griego kripyto, “ocultar” y grafos, “escribir” lo que significaría literalmente “Escritura Oculta“.

El uso de la criptografía data del año 500 AC cuando los griegos usaban un método de cifrado por transposición mediante tiras de cuero y un cilindro llamado “Scytale“. Este cilindro era utilizado para que se pudiera escribir sobre las tiras de cuero envueltas en él y desenrollando estas tiras se obtenía una lista de letras sin sentido las cual volvían a formar el mensaje una vez que se envolvían en un cilindro de igual diámetro que el usado para su escritura.

El desarrollo de Enigma [1] [2] por el holandés Alexander Koch mostró la forma en que se podía utilizar una máquina para proteger información valiosa por medio de la criptografía utilizando de manera muy ingeniosa un mecanismo electro-mecánico el cual usaba rodillos con contactos que, según su posición, permitían el cifrado y descifrado del mensaje.

La información necesaria para poder obtener el mensaje cifrado con el Scytale era el diámetro del cilindro y en la máquina Enigma la misma estaba dada por la posición de los rotores. Conociendo la posición de los rotores, y teniendo una máquina Enigma, se podía obtener el texto en claro que había sido cifrado.

Ambos mecanismos tienen una debilidad la cual es el conocimiento de alguna parte del método empleado para el cifrado. La criptografía, como vimos, es el arte de ocultar pero de esta forma también se tiene que ocultar más que el mensaje a transmitir, se necesita ocultar información sobre el proceso utilizado para el cifrado.

Lo mismo sucede con los algoritmos criptográficos cerrados que se utilizan en varios sistemas como redes privadas virtuales, correo electrónico, comunicaciones telefónicas, etc. Estos, por medio del ocultamiento de algún dato crucial para hacer el cifrado mantiene la información protegida de la vista de extraños mientras no se conozca ese dato crucial.

Estos algoritmos cerrados no están protegiendo por su fortaleza, si no por el desconocimiento de como están hechos o implementados, lo cual nos lleva a otras preguntas. ¿Quién sabe como están implementados? ¿Son confiables estas personas? ¿Quién me garantiza que no tiene algún back door?.

Un algoritmo abierto garantiza un mayor nivel de fortaleza ya que puede verse como está hecho. No significa que por que sea abierto va a ser más seguro, pero si da más posibilidades de que se puedan encontrar errores en ellos tanto a nivel de su implementación sistémica como en su desarrollo matemático. De esta forma de nada servirá tener claves de cifrado de 4096 bits si un error en el código permite obtener directamente el mensaje sin necesidad de usar la fuerza bruta.

Como ejemplo podemos nombrar soluciones de criptografía abiertas en cuanto a los algoritmos utilizados como en el código de sus programas, siendo la más conocida el GPG derivado libre del PGP desarrollado por Phil Zimmermann en el año 1991.

GPG utiliza el sistema de pares de claves públicas y privadas y adopta además el estándar OpenPGP de la IETF (Internet Engineering Task Force) para la encriptación de email y no utiliza algoritmos patentados como el IDEA que se encuentra en PGP.
Puede usarse para cifrar información y se basa, al igual que PGP, en un sistema de pares de claves individuales asimétricas que el usuario genera.

Aunque estos métodos no están exentos de tener problemas de seguridad, si nos dan un mayor nivel de confianza al no basarse en ocultar en el algoritmo utilizado las debilidades del método.

La seguridad por ocultamiento es tan segura en el tiempo como el que se tarde en descubrir su debilidad.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

 
A %d blogueros les gusta esto: