red seguridad 075
especial red seguridad cuarto trimestre 2016 65 ción por hardware presentan otra serie de limitaciones: no son escalables (no se pueden paralelizar) y tienen restric- ción de ancho de banda. Aunque cada vez tenemos micro- procesadores más rápidos y de menor consumo, la realidad es que el nivel de datos que transferimos cada vez es mayor y, además, cada vez es más importante elevar y hacer más comple- jos los cifrados que estamos usando. Hace unos años podía ser habitual utilizar claves RSA de 1.024 bits, mien- tras que actualmente se recomienda el uso de claves de 4.096, ya que ha sido posible romper claves de 768 bits. A eso se le suma que algunas técni- cas para reducir el consumo de CPU dieron lugar a ataques. Caso similar ha sido el de Diffie-Hellman: en 2015 se descubrió que muchos servidores y navegadores eran vulnerables por mala elección de los números primos que componen las claves de 512 y 1.024 bits, pasando a ser necesario usar 2.048 bits de clave. A eso se le une el principal miedo en la crip- tografía, el desarrollo del ordenador cuántico, que por medio del algoritmo de Shor podría descifrar una longitud equivalente al número de qbits del procesador cuántico. Otra estrategia para reducir el coste de computación ha sido de optar por cifrados de flujo. A diferencia de los cifrados de bloque como AES o DES, los cifrados de flujo generan una secuencia pseudoaleatoria que se mezcla con el contenido que se quiere transmitir. Una vez en destino, la misma secuencia pseudoaleatoria permite recuperar el contenido origi- nal. Estos cifrados son usados habi- tualmente en comunicaciones inalám- bricas como el cifrado WEP y WPA de las Wi-fi o la telefonía GSM. Los cifrados de flujo más conocidos son RC4 y la familia A5. El primero fue desarrollado por uno de los creadores de RSA en 1987. Su uso se popula- rizó y a día de hoy la mayoría de los puntos de acceso Wi-fi lo usan. Sin embargo, en 2015 diferentes vulnera- bilidades hicieron que fuera retirado de su uso para TLS (para dar seguridad a la navegación web) y actualmente los navegadores Chrome o Firefox no pueden usarlo. Por su parte, A5 es un protocolo de cifrado desarrollado por el consorcio GSM para la protección de las comunicaciones móviles. En su caso, se desarrollaron dos variantes A5/1 y A5/2. Ambas han tenido múl- tiples vulnerabilidades y se consideran rots, lo que obligó a desarrollar una nueva versión, la A5/3. Aunque se le conocen diferentes vulnerabilidades teóricas a ésta última, todavía no se ha conseguido explotar ninguna de forma práctica. Sistemas de cifrado ligeros El problema de los cifrados de flujo es cómo conseguir una secuencia pseudoaleatoria de suficiente calidad que pueda generar un flujo suficiente- mente largo y, al mismo tiempo, que pueda ser indescifrable al mezclarse con el contenido a proteger. En otras palabras, con suficiente información del contenido que se está enviando, muchos de los cifrados de flujo ter- minan siendo predecibles. Enigmedia, por su parte, está desarrollando téc- nicas de cifrados basados en mate- mática no lineal (algo que no es nuevo en los cifrados de flujo), pero usando las particularidades de la simetría de la teoría del caos. La teoría del caos estudia sistemas complejos y dinámi- cos muy sensibles a las variaciones de las condiciones iniciales. Eso hace que sean difícil de obtener las condicio- nes iniciales exactas que generan una determinada secuencia, y al mismo tiempo que las operaciones que gene- ran la secuencia pseudoaleatoria sean ligeras computacionalmente. La ventaja de esta solución es que hemos podido integrar el cifrado en un sensor RFID sin batería, algo que hasta ese momento no se conside- raba posible. También hemos com- probado que podemos cifrar tráfico sin apenas overheads en entornos artículo cifrado de datos monográfico narrow-band, como pueden ser las conexiones satélites, sin necesidad de ningún hardware adicional. Eso permi- te, por ejemplo, alargar la vida útil de los satélites artificiales que tenemos ya desplegados. Y creemos que esas sólo son un par de las muchas posibi- lidades que están sobre la mesa. En definitiva, el contexto en el que nos encontramos –con Internet como una parte esencial de nuestro día a día y con el desarrollo del IoT–, está caracterizado por una mayor transfe- rencia de datos que facilitan nuestro trabajo diario, pero que también dan más facilidades y oportunidades a los ciberdelincuentes. Los nuevos usos de Internet nos obligan a desarrollar nuevos sistemas de ciberseguridad y, por lo tanto, de cifrado. Ese es el reto en el que nos encontramos. El nivel de datos que transferimos es cada vez mayor y, además, cada vez es más importante elevar y hacer más complejos los cifrados que estamos usando.
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz