0
(0)

La criptografía es, con mucho, uno de los temas más importantes en la era de la información. Cada vez que inicia sesión en algún lugar, hay un algoritmo de algún tipo que verifica su contraseña con un valor hash que determina si puede autenticarse en su cuenta o no. Así es como mantenemos a raya a los piratas informáticos. Entonces, ¿qué sucede cuando el algoritmo que se supone que debe mantenerlo a salvo tiene una puerta trasera que permite que ciertas personas tengan acceso sin restricciones a sus cuentas y registros personales?

El 19 de mayo de 2015, Apple y Google instó al presidente estadounidense Barack Obama reconsiderar obligar a las empresas de tecnología del sector privado a incluir puertas traseras en sus algoritmos criptográficos. Mi objetivo es explicar cómo esto nos afecta como consumidores de tecnología y los resultados de las corporaciones que nos brindan dicha tecnología.

Un poco de historia: Dual_EC_DRBG

cryptobackdoor-nsasign

Se le puede perdonar si el término «Dual_EC_DRBG» le suena como un galimatías arcano, pero es quizás un término relacionado con uno de los mayores escándalos en la historia de la tecnología de encriptación. Nuestra historia comienza a principios de la década de 2000, cuando la criptografía de curva elíptica comenzaba a echar raíces en los sistemas informáticos. Hasta entonces, generar un número aleatorio era una molestia debido a su previsibilidad inherente. Verá, las personas pueden generar números aleatorios de manera muy eficiente ya que todos pensamos de manera diferente. ¿Puedes decir en qué número entre 1 y 100,000 estoy pensando en este momento? Tienes una probabilidad de 1:100,000 de obtener la respuesta correcta si solo adivinas al azar. Eso no es lo mismo con las computadoras. Son absolutamente horribles en esto, ya que generalmente se basan en otros valores fijos para llegar a sus «conclusiones». Como no pueden “pensar”, tenemos que sintetizar el proceso para ellos. La criptografía de curva elíptica hace que el proceso de generar un número aleatorio sea mucho menos predecible que los métodos convencionales.

Volvamos a la historia. La Agencia de Seguridad Nacional (NSA) promovió un módulo llamado Dual_EC_DBRG como una posibilidad para generar estos números. No fue aprobado.

Sin embargo, no termina ahí. En 2004, la NSA hizo un trato de $ 10 millones con los creadores del criptosistema RSA (las personas que en ese momento tenían la mayor participación de mercado en criptografía) para hacer que su módulo mascota fuera el predeterminado para RSA. No sabemos si la NSA incluyó la puerta trasera, pero Dual_EC_DRBG ciertamente tenía uno. El hecho de que la NSA haya insistido tanto en incluir este módulo en la criptografía RSA no ayuda en el caso contra el conocimiento previo.

Avance rápido hasta 2015, y ahora tiene al gobierno de EE. UU., así como a otros gobiernos de todo el mundo, pidiéndoles a las empresas privadas que incluyan puertas traseras en sus algoritmos de cifrado.

Por qué las puertas traseras son malas para todos los demás

cryptobackdoor-puerta trasera

Es posible que ya tenga una idea de por qué las puertas traseras son malas. Es una obviedad, ¿verdad? La cuestión es que hay otras consecuencias invisibles al introducir puertas traseras en el cifrado, además de la invasión de la privacidad por parte de las entidades gubernamentales.

En primer lugar, si un pirata informático descubre la puerta trasera (que es exactamente cómo comenzó el fiasco de Dual_EC_DBRG mencionado anteriormente), puede garantizar que cualquiera puede explotarla para echar un vistazo a las cosas que son muy privadas para usted.

La segunda razón por la que las puertas traseras son horribles se puede expresar mejor en forma de pregunta: sabiendo que no solo el gobierno, sino cualquier John Doe, puede echar un vistazo a sus datos privados, ¿volvería a abrir una cuenta en cualquier lugar? Las personas confían en la tecnología en este momento porque confían en ella. Elimine la confianza y verá muy pocos clientes en el mercado empresarial. Sí, los consumidores aún pueden usar tecnologías encriptadas y conectadas, pero las empresas optarán por no participar. Muchos de nuestros fabricantes favoritos dependen en gran medida de sus bases de clientes de empresa a empresa.

Por lo tanto, esta idea no solo es mala para los consumidores, sino también para el resultado final de las empresas que nos brindan las cosas que amamos. Es por eso que gigantes como Apple y Google están tan preocupados por estas políticas.

¿Qué crees que deberíamos hacer? ¿Es incluso aplicable una posible ley sobre esto? ¡Cuéntanos en un comentario!

¿Le ha parecido útil este contenido?

¡Haz clic en una estrella para puntuar!

Promedio de puntuación 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.