Tag Archive: Criptografía


mc-02b

Sustituir la complejidad matemática por las leyes de la mecánica cuántica. Reemplazar los bits clásicos por bits cuánticos, que pueden ser 1 y 0 al mismo tiempo. Estas son las claves de la criptografía cuántica, una nueva forma de cifrar la información que no permite a los espías esconderse. ¿Ofrece una seguridad inexpugnable? ¿Se generalizará su uso por parte de bancos y gobiernos?

«Un gato puede estar vivo y muerto a la vez». Si piensas que esta afirmación es metafórica y que, a continuación, vamos a referirnos a las siete vidas que se atribuyen a estos felinos o al paraíso supraterrenal gatuno, estás equivocado. Fue el físico austríaco Erwin Schrödinger el que, en 1935, planteó esta paradoja para explicar las leyes de la mecánica cuántica.

Para el experimento de Schrödinger hay que imaginarse una caja que contiene un gato; un frasco con una dosis de gas venenoso amenazado por un martillo, que se acopla a su vez a un medidor de radioactividad; y una fuente de átomos radiactivos con una probabilidad del 50% de desintegrarse, provocando la muerte del inocente animal. El pobre minino – que, a escala atómica, representa a un electrón – se halla en dos estados distintos al mismo tiempo: es decir, el mecanismo puede activarse y no activarse. El gato sobrevive y también fallece. Eso sí, como un gato no es un sistema cuántico, sino que es grande, complejo y caótico, al abrir la caja solo lo veremos vivo o muerto.

> Ordenadores cuánticos: Los aguafiestas de la criptografía clásica

Al igual que el gato que habita en un limbo cuántico, la computación cuántica también se fundamenta en el principio de superposición. Los ordenadores clásicos utilizan bits: ceros o unos . Los ordenadores cuánticos manipularán ‘qubits’, bits cuánticos que pueden representar uno, cero pero también uno y cero simultáneamente. En el universo cuántico existe lo uno, lo otro y todo lo contrario.

Las leyes de la mecánica cuántica suponen así un nuevo paradigma en computación. Un ordenador cuántico será capaz de ejecutar en un mismo instante múltiples operaciones y esto afectará a los sistemas de cifrado que actualmente protegen nuestra privacidad.

RSA, el sistema de criptografía de clave pública más utilizado actualmente – aunque se está quedando desfasado – basa su seguridad en el problema de factorizar grandes números. En 2009, un grupo de investigadores logró factorizar una clave de 768 bits, no sin dificultades: utilizaron cientos de ordenadores y tardaron dos años. Como la dificultad para factorizar aumenta de forma exponencial (las claves cada vez son más grandes), de momento es un sistema seguro.

Antonio Acín, doctor en Física Teórica por la Universidad de Barcelona y profesor ICREA en el Instituto de Ciencias Fotónicas de Casteldefels (ICFO), nos explica que nadie ha descifrado hasta el momento el algoritmo de factorización o, si alguien lo ha logrado, no ha abierto la boca. «Tampoco se ha podido demostrar que no exista. Podría ser que alguien ya hubiera desarrollado ese algoritmo y estuviera leyendo todas las informaciones que se cifran a través de la factorización sin que nadie se diera cuenta».

El ordenador cuántico sería la otra gran amenaza a los sistemas de criptografía de clave pública actuales. Sería capaz de romper todos los algoritmos de cifrado, al ser capaz de factorizar a una velocidad muchísimo mayor (da igual lo grande que sea la clave). En 2001, IBM logró desarrollar un prototipo que descompuso 15 en sus factores, 3 y 5, pero aún no se ha podido desarrollar un ordenador cuántico en toda regla. Gobiernos, multinacionales y famosos con fotos comprometidas que ocultar no tienen por qué echarse a temblar, al menos de momento.

D-Wave-Systems-prototipo-ordenador-cuantico_EDIIMA20141020_0684_14

– El equipo de D-Wave Systems con un prototipo de ordenador cuántico –

La empresa canadiense  D-Wave Systems es una de las más destacadas en el ámbito de la computación cuántica. Sin embargo, Jesús García, profesor de la Universidad Politécnica de Madrid (UPM), sostiene que aún » no existe la tecnología necesaria para construir ordenadores cuánticos comerciales y la empresa D-Wave ha tenido que reconocer que sus ordenadores, pese a utilizar ‘qubits’, trabajan con computación clásica».

La gran capacidad de factorización que tendrá un ordenador cuántico está demostrada desde un enfoque teórico. El investigador del ICFO Antonio Acín compara la situación con la de inventos precedentes como el avión: años antes de que se construyera, ya sabíamos que teóricamente se podía fabricar un artefacto capaz de volar. «De modo análogo, sabemos que se puede construir un ordenador cuántico, pero ahora hay que desarrollar la tecnología adecuada. Puede que lo veamos construido en una década.»

> Criptografía cuántica

La criptografía cuántica se lo pone difícil a las agencias de espionaje y a los cibercriminales. Mientras que los sistemas de cifrado actuales son seguros porque el intruso que intenta leer la información solo puede hacerlo resolviendo problemas complejos, en la criptografía cuántica tendría que violar las leyes de la mecánica cuántica para leer la información. «A día de hoy, ningún ataque puede romper las leyes de la física cuántica«, defiende Acín.

Ya se han desarrollado protocolos cuánticos de distribución de claves, denominados QKD (‘Quantum Key Distribution‘), pero ¿cómo diantres funcionan? Pongamos por caso que Alice manda una clave a Bob a través de un canal cuántico, como la fibra óptica. Alice envía en realidad una serie de bits codificados en ‘qubits’ (fotones polarizados) a Bob. Una vez que finaliza la transmisión de ‘qubits’, Alice y Bob emplean un canal clásico para comunicarse, desechando los errores en la medición de los fotones polarizados. Ya tienen una clave secreta compartida para descifrar el mensaje.

Proceso-distribucion-Alice-Bob-Eve_EDIIMA20141020_0686_13

Entra en escena el espía Eve, que trata de cotillear la clave (‘eavesdropping’), pero se encuentra con un problema: si mide un sistema cuántico, lo perturba. Es decir, Eve modificaría los estados de los ‘qubits’ que Alice manda a Bob. Alice y Bob, en su charla posterior, se percatarían de la presencia del intruso, ya que inevitablemente ha introducido perturbaciones. En criptografía cuántica, un espía no pasa inadvertido.

> La distribución de claves cuánticas ya está entre nosotros

La criptografía cuántica no es una cuestión del futuro. En 2001, nació en Suiza ID Quantique, la primera empresa dedicada a la comercialización de equipos de distribución de claves cuánticas, fundada por investigadores de la Universidad de Ginebra.

Desde 2007, la transmisión del recuento de votos en las elecciones federales de Ginebra ya se ha protegido con criptografía cuántica. ID Quantique asegura que sus sistemas están siendo utilizados por empresas que precisan de una seguridad robusta, como algunos prestigiosos bancos suizos. Incluso sus productos de criptografía cuántica fueron utilizados en 2010 durante el Mundial de fútbol en Sudáfrica para proteger el sistema de videovigilancia o los correos electrónicos del estadio de Durban.

No obstante, los sistemas de criptografía cuántica no van a llegar por el momento a nuestros hogares, tanto porque es necesario instalar un dispositivo desde donde se emitan los fotones como porque es una tecnología cara. El profesor Antonio Acín cree que, a corto plazo, su implantación se centrará en bancos, gobiernos o en la industria militar, organizaciones con información de alta confidencialidad.

Según el Washington Post, los documentos que hizo públicos el exanalista de la Agencia de Seguridad Nacional de Estados Unidos Edward Snowden detallan cómola NSA tendría en marcha un programa para desarrollar un ordenador cuántico que rompiera todos los protocolos de cifrado actuales. Para Antonio Acín, el caso Snowden ha puesto de manifiesto, además, «que las teorías que se consideraban ‘conspiranoicas’ sobre el espionaje no lo son tanto». Por eso este doctor en Física Teórica defiende la criptografía cuántica, la gran esperanza para la privacidad.

> ¿Fibra óptica o satélites?

Los fotones, esas pequeñas y curiosas partículas sin masa que se mueven a la velocidad de la luz, tienen un problema cuando viajan por fibra óptica en un sistema de criptografía cuántica: se pierden a más de 100 kilómetros, según explica Acín. » Los fotones son frágiles y si intentamos enviarlos a grandes distancias se pierden y no llegan a su destino. Una solución para superar esta barrera serían los repetidores cuánticos. Existen en la teoría pero hacerlos en el laboratorio es muy difícil.«

ID Quantique está colaborando con la Universidad de Ginebra en el proyecto europeo QuReP para el desarrollo de estos repetidores. También trabaja con el Battelle Memorial Institute de Estados Unidos para crear una red de criptografía cuántica de 650 kilómetros a través de nodos de confianza.

Hay otro posible canal para la criptografía cuántica, además de la fibra óptica: el aire. La competición por el cifrado de secretos cuánticos se ha trasladado de la Tierra al espacio. Investigadores de la Universidad de Ciencia y Tecnología de Shanghái ya han anunciado el lanzamiento del Satélite Chino de la Ciencia Cuántica, que tendrá lugar en 2016. «La posibilidad de utilizar sistemas de criptografía cuántica con comunicación por el aire puede permitir, en el futuro, establecer redes mundiales de criptografía cuántica«, explica García.

> Una fortaleza inexpugnable (al menos en teoría)

¿Podemos afirmar entonces que, en criptografía, la mecánica cuántica gana la partida a la complejidad matemática? «Si suponemos que la física cuántica actual describe de forma fidedigna la naturaleza, entonces la criptografía cuántica sería, desde el punto de vista de la seguridad, inexpugnable y, por tanto, el mejor sistema criptográfico posible«, asegura el profesor de la UPM.

Pero entre el dicho y el hecho siempre existe una distancia de seguridad. Aunque la criptografía cuántica es, en la teoría, plenamente confiable, los primeros sistemas de distribución de claves cuánticas también han sufrido ataques: investigadores de la Universidad de Toronto lograron romper la seguridad de uno de los productos de ID Quantique . «No rompieron las leyes de la física, sino que se aprovecharon de que el sistema no se había desarrollado exactamente como requería la teoría«, puntualiza Antonio Acín. «Recordemos que la criptografía cuántica está aún en una primera fase de desarrollo«.

El European Research Council concedió a este investigador español una beca ‘Starting Grant’ y posteriormente otra ‘Consolidator Grant’ para que pueda trabajar a nivel teórico en un nuevo protocolo en el que los ataques son imposibles, bautizado como protocolo independiente de dispositivos (‘device-independent quantum key distribution protocol’) o criptografía de cajas negras.

Eso sí, Acín asegura que aún les queda camino por recorrer: publicaron el primer protocolo independiente de dispositivos en 2007 y ahora tratan de averiguar cómo trasladarlo a la práctica. «Es normal suponer que aún queden años para comercializar nuestro protocolo, pero cuando se consiga será la solución tanto cuántica como clásica más segura. Hay que ser optimistas: de hecho, llevar a la práctica este protocolo es más fácil que construir un ordenador cuántico«.

Menos entusiasmado con la difusión de la criptografía cuántica se muestra el profesor Jesús García. «A mi modo de ver, el futuro de la criptografía cuántica está estrechamente ligado al de la computación cuántica. A día de hoy, salvo que se vislumbre la posibilidad real de construir ordenadores cuánticos, no hay razones para abandonar la criptografía clásica. Mientras no cambien las cosas, la implantación de la criptografía cuántica no dejará de ser casi anecdótica«.

¿Hay que ser optimista, pesimista o adoptar un estado emocional intermedio respecto a la criptografía cuántica? Recordemos la famosa sentencia de Albert Einstein: «Dios no juega a los dados con el universo». El danés Niels Bohr, que ganó el Nobel de Física tan solo un año después que el padre de la teoría de la relatividad, le espetó: «Einstein, deja de decirle a Dios qué hacer con sus dados«.

Fuente | Hojaderouter

todo-sobre-ios7

Apple suele ser muy opaca a la hora de explicar cómo funciona su sistema operativo móvil, iOS. Por eso resulta curioso ver toda la información que comparten en un paper sobre la seguridad en iOS, que expone los sistemas que usan para proteger los datos de sus usuarios.

Quizás esta publicación tenga algo que ver con el fallo de SSL de hace unos días. Sea como sea, el documento es una lectura recomendada si tenéis curiosidad por la criptografía y seguridad, aunque es bastante técnico.

> Arranque y actualización del sistema

Apple pretende que el sistema sea seguro desde el primer momento. ¿Cómo lograr eso? Con una cadena de confianza que empieza en la ROM de arranque. Este segmento de memoria es sólo de lectura y se crea durante la fabricación del teléfono. Entre otras cosas, contiene la clave pública del certificado raíz de Apple.

Con la clave pública podemos verificar la firma y asegurarnos que los datos firmados no han variado absolutamente nada desde que Apple los creó y firmó con su clave privada. De esta forma, el cargador de arranque verifica la firma del LLB (Low Level Bootloader). Este a su vez comprobará la firma de la siguiente etapa de arranque, iBoot, que finalmente verificará la firma del núcleo de iOS.

Esta cadena de confianza asegura que todo lo que se está ejecutando en el dispositivo está firmado por Apple. Teóricamente, no podríamos crear un SO alternativo y cargarlo en un iPhone: la verificación fallaría al cargar el núcleo y nos aparecería la pantalla de “Conectar a iTunes” para restaurar el teléfono.

Cupertino también tiene preparado un sistema de verificación para evitar los downgrades, instalación de versiones antiguas del sistema. La razón es impedir a posibles atacantes instalar versiones antiguas que tengan fallos de seguridad.

El proceso se llama System Software Authorization: se crea una especie de “firma” del sistema que se envía a Apple junto con un ID del dispositivo y un código (nonce) único para cada verificación.

Los servidores de Apple verifican que efectivamente esa versión de iOS se puede instalar y devuelve una autorización firmada al dispositivo. Al incluir el ID y el nonce, Apple se asegura de dos cosas respectivamente: que no estás reutilizando una autorización para otro dispositivo (por ejemplo, puedes instalar iOS 6 en un iPhone 3GS, pero no en un iPhone 5) y que no estás reutilizando autorizaciones que ya fueron usadas.

> Secure Enclave y criptografía hardware

secureenclave

La seguridad de Secure Enclave comienza en el momento en el que se arranca el sistema por primera vez. Durante la fabricación, se “imprime” en el chip un ID único (UID), que Apple dice no conocer y que no es accesible por ninguna otra parte del sistema. Ese UID se combina con una clave temporal para generar la clave de cifrado de la memoria de Secure Enclave, de tal forma que lo que se guarde ahí no podrá ser leído (teóricamente, como siempre) por nadie más.

Secure Enclave no es la única parte del sistema que cuenta con criptografía directamente enhardware. iOS cuenta con Data Protection, una característica para cifrar todos los datos sensibles, activada por defecto para todas las aplicaciones en iOS 7 cuando el usuario crea una contraseña de bloqueo.

Para poder cifrar esos archivos, Apple usa un sistema de criptografía hardware que se interpone entre la memoria del sistema y el disco de datos. Cuando leemos un archivo (por poner dos ejemplos, un ejecutable de una aplicación o un correo), pasa por el procesador criptográfico que cifra y descifra los archivos según corresponda, usando AES 256. Las claves de cifrado están de nuevo embebidas en el procesador, y ni el software ni el firmware pueden acceder a ellas.

> Touch ID y contraseñas de bloqueo

touchid

Una de las características estrella del iPhone 5S es Touch ID. En este paper se profundiza más en cómo funciona el sistema, que está muy vinculado con las contraseñas de bloqueo del teléfono.

Al configurar tu huella dactilar, se escanea tu dedo y se guarda en la memoria de Secure Enclave. Tras ser analizada para obtener los rasgos que la identifican, la imagen de tu huella se elimina del teléfono. Los rasgos se guardan en el sistema de archivos del iPhone cifrados por Secure Enclave. Según Apple, esos datos cifrados no se envían a ningún servidor, ni se guardan en iCloud o iTunes.

¿Cómo funciona el proceso de bloqueo y desbloqueo? Mientras iOS está funcionando, los archivos que usen se descifran con una clave que está en memoria. Al bloquearse, esas claves se agrupan y se cifran con una clave que almacena el sistema Touch ID. En ese momento los archivos protegidos, como tus correos, aplicaciones o datos confidenciales de tus cuentas, se vuelven inaccesibles. Sin clave no hay ficheros, y sin ficheros no puedes hacer nada.

Así, cuando el teléfono está bloqueado, se mete en su caparazón, por así decirlo. Uno pensaría que bloquear el teléfono es sólo superficial y sólo sirve para evitar que tus amigos cambien los nombres de tus contactos cuando tú no miras. La realidad es que la protección es mucho más profunda. El teléfono está realmente bloqueado y no puede seguir funcionando porque no tiene acceso a los archivos cifrados.

Al desbloquear el iPhone con la huella dactilar o con la contraseña, se recuperan las claves y el sistema sigue funcionando normalmente accediendo a los ficheros protegidos.

> Seguridad en iMessage: quizá no tan seguro

messages-1

El paper de Apple también explica cómo funciona la seguridad en iMessage. El sistema usa cifrado de punto a punto, de tal forma que (en teoría, como veremos más adelante) los de Cupertino no pueden ver qué mensajes estás enviando.

Cuando vinculas un dispositivo con tu cuenta de iMessage, se crean dos pares de clave pública/privada: uno para cifrar y otro para firmar. Las claves privadas se quedan en tu dispositivo y las públicas se envían al IDS, el directorio de usuarios de iMessage almacenado en los servidores de Apple.

¿Cómo se envían los mensajes? Supongamos que Alicia quiere enviar un mensaje a Bernardo, que es todo un fan de Apple y tiene un iPhone, un iPad, un Macbook y un iMac. Alicia escribe el mensaje en iMessage y le da a enviar. Entonces, la aplicación se conecta a IDS y mira los registros de Bernardo. Ve que tiene varios dispositivos y se descarga las claves públicas de cada uno de ellos junto con la dirección a la que enviarles el mensaje.

El iMessage de Alicia cifra el mensaje con la clave pública del iPhone de Bernardo, de tal forma que sólo ese dispositivo podrá descifrarlo con su clave privada, y lo envía a la dirección correspondiente. Hace lo mismo con cada uno de los dispositivos de Bernardo, enviando un mensaje cifrado a cada uno.

Si el mensaje incluye adjuntos, el iMessage de Alicia subirá cada adjunto cifrado a iCloud. El mensaje que se envíe a Bernardo contendrá información para descargar y descifrar el archivo desde iCloud.

Sin embargo, este esquema tiene fallos. Decíamos que en el directorio se guardan las claves públicas de los dispositivos de Bernardo. Ahora bien, ¿cómo sabemos que esos dispositivos son realmente de Bernardo? ¿Qué pasa si Bartolo, el hermano gemelo malvado de Bernardo, entra en los servidores de Apple e inserta la clave pública y dirección de su iPhone? A Bartolo le llegarían todos los mensajes de Bernardo, y Alicia no tendría forma de detectarlo.

Ese es el fallo del esquema de iMessage. Y es que no hace falta que sea Bartolo el superhacker quien entre a los servidores. Pensando mal, podríamos imaginarnos que Apple podría colocar claves públicas a petición de la NSA para espiar a ciertos usuarios. O quizás, si tu iPhone no ha sido actualizado, alguien podría manipular las respuestas del servidor IDS de Apple e introducir claves públicas adicionales para ver los mensajes que envías.

> iCloud Keychain, contraseñas en la nube

icloud

Para acabar, repasemos cómo funciona iCloud Keychain, el servicio de Apple que permite sincronizar contraseñas en varios dispositivos. La idea del Keychain de iCloud es, curiosamente, que las contraseñas no se almacenan en iCloud, al menos no de forma permanente. Lo que se almacena es un círculo de confianza que incluye las identidades de cada uno tus dispositivos.

Al activar Keychain por primera vez en tu cuenta, tu teléfono crea un par de clave pública y clave privada. La clave pública se almacena en el círculo de confianza, que se firma con la clave privada y con una clave derivada de tu contraseña de iCloud.

Cuando añades otro dispositivo a iCloud Keychain, este crea su par de claves y, al detectar que ya hay otros dispositivos vinculados, crea una petición de vinculación. Esa petición o ticket contiene la clave pública del dispositivo, y está firmada con la clave derivada de la contraseña de iCloud. La petición se envía a iCloud.

En ese momento tienes que usar el teléfono en el que ya esté configurado iCloud Keychain, que habrá detectado que hay una petición pendiente y te preguntará con un popup si quieres añadir la nueva identidad. Si aceptas e introduces tu contraseña de iCloud, se verifica la firma y se añade la clave pública al círculo de confianza. De nuevo, el círculo se firma con la clave privada y la clave derivada. El nuevo dispositivo también firma el círculo con su clave privada.

El funcionamiento puede parecer bastante lioso (de hecho, lo es). Hagamos una analogía. iCloud Keychain es un club elitista del cual tú eres el presidente. Si alguien quiere entrar, primero tiene que preguntarte a ti el santo y seña. Después va al club y les dice a los miembros que quiere entrar, y les da el santo y seña. Ellos te preguntan si el santo y seña es válido. Si lo es, el nuevo miembro es bienvenido al club.

A la hora de enviar los datos, se hace entre los clientes. Si creas una nueva contraseña en tu iPhone y hay que sincronizarla en tu Macbook, el iPhone cifra la nueva entrada con la clave pública del Macbook y se la envía directamente a través de iCloud.

De esta forma, tus contraseñas se guardan en tus dispostivos. Se transmiten de tal forma que nadie más que el dispositivo destino puede descifrarlas.

Por otra parte, cada dispositivo envía una copia de seguridad de tus contraseñas a los servidores de Apple. Ahí se guarda cifrada con tu código de seguridad de iCloud, de tal forma que si pierdes tu dispositivo puedes recuperar las contraseñas. Las copias de seguridad están almacenadas en uncluster de servidores seguros, que cifran las copias de nuevo con una clave única para cada servidor. A la hora de recuperar la copia, se verifica que el usuario conoce el código de seguridad de iCloud sin pedirlo directamente (no sale del teléfono). Si todo sale bien, se envía la copia al usuario y se recuperan las contraseñas.

Como medida de seguridad adicional, el firmware de esos servidores borra automáticamente los registros si se tratan de desbloquear 10 veces sin éxito o si se intenta modificar el propio software de los servidores.

Estos son los aspectos más destacados del paper de Apple. Desde luego, es muy de agradecer tener tantas explicaciones sobre un aspecto en el que Apple es normalmente muy opaca. De nuevo, si tenéis curiosidad, en el PDF hay más datos y más técnicos, como por ejemplo el sistema de cifrado de archivos o cómo ejecutan sólo aplicaciones autorizadas en el teléfono.

Fuente | iOS Security

honeycomb

El investigador independiente y antiguo director científico de la empresa de seguridad informática RSA, Ari Juels, cree que falta algo importante en la criptografía que protege nuestros datos sensibles: el engaño.

«Los señuelos y el engaño son herramientas infrautilizadas en la seguridad informática fundamental«, afirma Juels. Junto con el investigador de la Universidad de Wisconsin (EEUU) Thomas Ristenpart, ha desarrollado un nuevo sistema de encriptado con un toque enrevesado. Proporciona una capa extra de protección a los datos encriptados, sirviendo datos falsos después de cada intento fallido de introducir una contraseña o la clave de encriptado. Si el atacante acaba acertando, los datos reales andarán perdidos entre un montón de datos falsos.

Este método podría tener importancia dada la frecuencia con que grandes cantidades de datos sensibles caen en manos de criminales. En octubre de 2013, por ejemplo, se extrajeron unos 150 millones de nombres de usuarios y contraseñas de los servidores de Adobe.

Tras capturar unos datos encriptados, los criminales suelen usar software para intentar adivinar la contraseña o la clave criptográfica que se han usado para protegerlos. En el diseño de los sistemas criptográficos convencionales, es fácil saber cuándo el intento es correcto o no: una clave errónea produce un follón, no un trozo de datos en crudo reconocibles.

El método de Juels y Ristenpart, bautizado como Honey Encription (encriptado miel), hace que a un atacante le resulte más difícil saber si han adivinado la contraseña o clave de encriptado correctamente o no. Cuando se usa la clave incorrecta para desencriptar algo protegido por este  sistema, el software genera una serie de datos falsos que se parecen a los auténticos.

Si un atacante usase software para hacer 10.000 intentos de desencriptar un número de tarjeta de crédito, por ejemplo, conseguirían 10.000 números falsos. «Cada desencriptado parecerá plausible», explica Juels. «El atacante no tiene forma de distinguir, a priori, cuál es correcto». Anteriormente Juels había trabajado con Ron Rivest, la «R» de RSA, para desarrollar un sistema llamado Honey Words que protege bases de datos de contraseñas llenándolas también de contraseñas falsas.

Juels y Ristenpart presentarán un artículo sobre Honey Encription en la conferencia de criptografía Eurocrypt de este año (2014). Juels también está trabajando para construir un sistema basado en este sistema  para proteger los datos almacenados en servicios de gestión de contraseñas como LastPass y Dashlane. Estos dispositivos almacenan todas las contraseñas de una persona, encriptadas y protegidas por una única contraseña maestra, para que el software las introduzca automáticamente en los sitios web.

Los gestores de contraseñas son un objetivo muy goloso para los criminales, según Juels. El investigador cree que la mayoría de la gente usa una contraseña maestra poco segura para proteger su colección. «Tal y como están construidos, los gestores no animan a crear una contraseña fuerte porque hay que teclearla constantemente, en muchos casos en un dispositivo móvil».

Juels predice que si los criminales se hicieran con una gran colección de cajas fuertes de contraseñas encriptadas probablemente podrían abrir muchas de ellas sin demasiado problema simplemente adivinando las contraseñas maestras. Pero si esas cajas fuertes estuviesen protegidas por Honey Encryption, cada intento fallido de desencriptar una caja fuerte produciría una falsa.

El director ejecutivo y fundador de la empresa de software móvil Anfacto, Hristo Bojinov, que ha trabajado en cómo proteger las cajas fuertes de contraseñas como investigador de seguridad, afirma que Honey Encription podría servir para que la vulnerabilidad de las cajas fuertes sea menor. Pero señala que no todos los tipos de datos se podrán proteger fácilmente así, porque no siempre se puede conocer los datos encriptados con el detalle suficiente como para producir falsificaciones creíbles. «No todos los sistemas de autenticación o encriptado se prestan a la ‘melificación'».

Juels le da la razón, pero está convencido de que ya ha habido suficientes robos de contraseñas filtrados en línea como para poder crear falsificaciones que imiten correctamente colecciones de contraseñas auténticas. Ahora mismo está trabajando en crear el generador de cajas fuertes de contraseñas falsas necesario para poder usar Honey Encryption en la protección gestores de contraseñas. Este generador se basará en datos de una pequeña colección ya filtrada de cajas fuertes gestoras de contraseñas, varias series grandes de contraseñas filtradas, y un modelo de uso de contraseñas en el mundo real incorporado en un potente descifrador de contraseñas.

Fuente | MIT Technology Review