IEEE se posiciona a favor del cifrado y contra las puertas traseras

  • Reportajes

En oposición a los esfuerzos de algunos gobiernos que exigen puertas traseras, o backdoors, el Institute of Electrical and Electronics Engineers, o IEEE, ha publicado una declaración en apoyo para un cifrado fuerte.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

El Institute of Electrical and Electronics Engineers (IEEE), la organización profesional técnica más grande del mundo dedicada al avance de la tecnología ha sumado su voz a los expertos de seguridad, abogados y otros grupos que están en contra de la idea de establecer puertas traseras.

Este contenido es parte del número de Julio de IT Digital Security. Descárgate la revista desde este enlace.

Dice la organización que, comprometida con el desarrollo de la confianza en las tecnologías a través de la transparencia, la creación de comunidades técnicas y asociaciones en todo el mundo, IEEE respalda el uso de encriptación fuerte para proteger la privacidad y la integridad de los datos y las comunicaciones.

A continuación, parte de la declaración, a la que puede accederse desde este enlace: IEEE apoya el uso de cifrado fuerte sin restricciones para proteger la confidencialidad e integridad de los datos y las comunicaciones. Nos oponemos a los esfuerzos de los gobiernos para restringir el uso de cifrado fuerte y/o para exigir mecanismos de acceso excepcionales tales como “puertas traseras” o “esquemas de custodia de claves” para facilitar el acceso del gobierno a datos cifrados. Los gobiernos tienen intereses legítimos en el cumplimiento de la ley y la seguridad nacional. IEEE cree que ordenar la creación intencional de puertas traseras o esquemas de depósito en garantía, sin importar cuán bien intencionadas sean, no responde bien a esos intereses y conducirá a la creación de vulnerabilidades que producirían efectos imprevistos y algunas consecuencias negativas predecibles”.

Para James Jefferies, presidente y CEO de IEEE, el cifrado fuerte de la información electrónica “es una herramienta esencial para garantizar la privacidad y la integridad de nuestros datos y sistemas”.

Hace un tiempo que en Estados Unidos se intenta forzar el establecimiento de puertas traseras en los productos tecnológicos, lo que permitiría a las entidades gubernamentales, revisar la información privada cifrada de empresas y usuarios. Recordemos el chip Clipper, un intento del gobierno americano por desplegar un sistema de cifrado que incluía de forma explícita una puerta trasera para dar acceso a las fuerzas del orden y la seguridad nacional. El chip no tuvo éxito.

Aseguraba hace unos meses The Regiter que dos años después de que su esfuerzo por introducir una nueva legislación muriera, la senadora Dianne Feinstein (D-CA) inició un nuevo esfuerzo para hacer posible que las fuerzas de seguridad puedan acceder a cualquier información enviada o almacenada electrónicamente. En todo caso, los expertos en criptografía siguen advirtiendo que una puerta trasera de este tipo podría ser explotada por malhechores expertos para que también lean los archivos y las comunicaciones de las personas.

El fiscal del distrito de Nueva York y defensor del establecimiento de las puertas traseras, Cyrus Vance (D-NY), también está a favor de una nueva legislación. Lleva varios años argumentando a favor de las leyes en contra del cifrado, sobre el que ha dicho que es la inhabilidad para rastrear a través de las comunicaciones personales de las personas, lo que hacía su trabajo más difícil.

Qué es un Backdoor

Un backdoor, o puerta trasera, es un método, a menudo secreto, de superar la autenticación o cifrado normal de un sistema, producto o dispositivos, para acceder de forma remota a los mismos. En términos de funcionalidad, las “puertas traseras” son similares a muchos sistemas de administración diseñados y distribuidos por desarrolladores de programas legítimos.

Este tipo de programas maliciosos permiten que el operador del troyano haga lo que quiera en el equipo infectado: enviar y recibir archivos, ejecutar archivos o eliminarlos, mostrar mensajes, borrar datos, reiniciar la computadora, etc. Muy a menudo, los programas de esta categoría se utilizan para agrupar un número de equipos infectados y formar una botnet o red zombi.

Lo que más preocupa de ellos es que suelen permanecen ocultos a la vista durante largos períodos de tiempo y que vienen ya instalados en algunos sistemas o aplicaciones. Esto permite a quien conozca de su existencia tener un gran poder sobre los sistemas afectados y hacerse con el control de los mismos.

Ayúdanos a conocer cuáles son las tendencias tecnológicas que se impondrán en la empresa el próximo año y más allá, y cómo se está construyendo el futuro digital.

El chip Clipper, o déjame entrar

Anunciado en 1993, el proyecto del chip Clipper sólo vivió tres años. Fue desarrollado y promocionado por la NSA, la Agencia Nacional de Seguridad de Estados Unidos, como un dispositivo de cifrado que aseguraba los mensajes de voz y de datos. Incorporaba de serie una puerta trasera y el objetivo es que fuera adoptado por las empresas de telecomunicaciones para la retransmisión de voz.

Capaz de cifrar y descifrar mensajes, Clipper fue parte del programa de la Administración cliente para “permitir a los agentes del orden público federal, estatal y local decodificar las transmisiones interceptadas de voz y datos”.

Cada chip Clipper tenía un número de serie único y secreto, y utilizaba un algoritmo de cifrado de datos llamado Skipjack para transmitir información, y el algoritmo de intercambio de claves Diffie-Hellman para distribuir las cryptokeys entre los pares.

Skipjack fue inventado por la Agencia de Seguridad Nacional del gobierno de los Estados Unidos; este algoritmo se clasificó inicialmente como Secreto, lo que evitó que fuera sometido a una revisión por parte de la comunidad de investigación de cifrado. La información que proporcionó el gobierno fue que utilizaba una clave de 80 bits, que el algoritmo era simétrico y que era similar al algoritmo DES.

Finalmente, según recoge Wikipedia, el chip no fue adoptado ni por consumidores ni por fabricantes y dejó de ser relevante en 1996.

TAGS Cifrado