lunes, 28 de noviembre de 2016

Cómo el padre de la criptografía moderna se enfrentó a la NSA por tu privacidad

Hace cuatro décadas, Martin Hellman y Whitfield Diffie descubrieron el sistema de cifrado que se convertiría en la clave de la privacidad en la Red, un invento que lo enfrentaría a la Agencia de Seguridad Nacional (NSA) de Estados Unidos. Puso en juego su carrera y se arriesgó a verse envuelto en un proceso judicial para sacar a la luz un protocolo que aún protege millones de transacciones en todo el mundo.





La criptografía de clave pública (CCP) nació hacia 1977, con el descubrimiento de los dos principales sistemas: RSA y Diffie-Hellman (recientes revelaciones indican, no obstante, que investigadores de los servicios secretos británicos descubrieron los principios básicos de la CCP de forma independiente en 1.975). Lo que hoy se considera piedra angular en la criptografía moderna pasó desapercibido para el común de los mortales, entre otras cosas porque la criptografía de clave pública no halló "público" que la usase. La criptografía se utilizaba fundamentalmente en aplicaciones militares y ciertos usos comerciales. Estados Unidos, por medio de su Agencia de Seguridad Nacional (NSA, encargada del espionaje electrónico y el criptoanálisis), restringía fuertemente el uso y la exportación de programas de cifrado. Sin clientes interesados y con tan fuertes ligaduras, la CCP languideció durante una década

Hacia 1.991 no sólo la exportación de los programas de cifrado estaba prohibida por EEUU (equivalía a exportar armas sin licencia: pena de hasta diez años de prisión y/o un millón de dólares de multa), sino que el Congreso estaba dando los primeros pasos para sancionar legalmente la obligación de que todos los programas de cifrado tuviesen "puertas traseras" que permitiesen al gobierno leer cualquier mensaje cifrado. La propia criptogafía parecía estar a punto de ser ilegalizada.


 Pasa inadvertida para la mayoría, pero es una pieza esencial de la internet que conocemos. Cada vez que pagamos con tarjeta en una tienda virtual, estamos utilizando el invento de Martin Hellman y Whitfield Diffie, dos investigadores que sentaron las bases de buena parte de los protocolos de seguridad que se utilizan en la Red. Cada día, su sistema protege cientos de millones de euros en transacciones financieras y todo tipo de comunicaciones digitales.

En su día, los investigadores tuvieron que enfrentarse a la Agencia de Seguridad Nacional (NSA) tras dar a conocer su idea. Cuatro décadas después, se les considera los padres de la criptografía moderna y su trabajo ha obtenido el reconocimiento global que se merece: este año han sido galardonados con el prestigioso  premio Turing, el equivalente al Nobel de informática.

Los padres de la criptografía moderna ganaron el Premio Turing 2015, el “Nobel de la Informática”


Antes de que Hellman y Diffie inventaran el protocolo que lleva sus nombres, la única forma de comunicarse a través de internet con garantías de confidencialidad era que el emisor y el receptor intercambiaran por otra vía una clave para cifrar y descifrar el contenido. La fórmula que ellos idearon, conocida como criptografía de clave pública, permite que dos personas se manden información cifrada sin necesidad de ponerse en contacto previamente para establecer una contraseña.



En los años 70, el conocimiento sobre cómo cifrar y descifrar información era dominio del Gobierno en los Estados Unidos. Aunque el hallazgo de estos investigadores era potencialmente revolucionario, las autoridades se aferraron al argumento de que podía ser aprovechado por criminales o países enemigos para evadir la lupa de los servicios de inteligencia. Se abría entonces un debate que ha perdurado hasta nuestros días, con defensores de la privacidad en un bando y detractores del cifrado en el otro, amparándose en la seguridad nacional para justificar que las conversaciones puedan ser espiadas.



 La aventura comenzó para el investigador cuando la Oficina Nacional de Normas (actual Instituto Nacional de Estándares y Tecnología) dio a conocer su elección para el estándar de algoritmo de cifrado, el Data Encryption Standard (DES). El sistema, que pronto aceptarían multitud de empresas (bancos incluidos), nació con polémica porque su longitud de la clave era muy corta y presentaba graves vulnerabilidades. Hellman, junto a un grupo de investigadores de la Universidad de Stanford, donde es profesor de ingeniería eléctrica, propuso a la agencia mejorar el sistema, pero esta se negó. "La NSA necesitaba un algoritmo que no pudiera romperse, pero también pudimos ver que lo querían lo suficientemente débil para que ellos pudieran romperlo", explica.


Bruce Schneier comentaba que la exportación de criptografía está prohibida en Estados Unidos, llegándose a considerar exportación de armas, con penas que incluyen la pena de muerte. Pero que el gobierno les dejaba exportar si introducían puertas traseras y bugs en el código.

Aquel intento fracasó, pero sirvió de impulso a Hellman para seguir investigando. En 1976, junto a Diffie, entonces estudiante de doctorado, publicó ' New Directions on Cryptography', el artículo que revolucionó la criptografía y despertó los recelos de las autoridades.

"Algunos de mis compañeros me decían que ponía a mi mujer en peligro al hacer esto, y no se referían solo a la NSA, sino a otros servicios de inteligencia probablemente incluyendo a los soviéticos. Otros me dijeron que eso era un locura y no tenía que preocuparme", relata Hellman. "Yo no estaba muy preocupado, mi mayor inquietud era legal".

 Los autores podrían ser procesados bajo las leyes que prohíben el tráfico de armas, la comunicación de secretos atómicos y la divulgación de información clasificada. Bajo la ley de Control de las Exportaciones de Armas de 1976, se podía llegar a equiparar los algoritmos criptográficos con armamento. " No pensamos que estábamos infringiendo la ley. De hecho, nunca fuimos procesados", explica.

Para Hellman, el sector privado requería una mayor protección, problema que la agencia estadounidense estaba relegando a un segundo plano. Ya en esa época, el investigador era capaz de anticipar la necesidad de proteger la comunicación en internet que pronto tendrían las empresas, sobre todo los comercios, expuestos a ataques y espionaje.

"¿Iba a retroceder porque la NSA pensara que sabía lo que era mejor para la nación? Decidí que no", recuerda. El ingeniero vio que la falta de un cifrado robusto y simple supondría una amenaza para la naciente economía digital, pues era inviable que una empresa acordara de antemano una clave con cada uno de sus clientes. Por el contrario, el protocolo de Hellman y Diffie permitía una comunicación segura y mucho más rápida. 

En lugar de remitir, la tensión fue en aumento cuando Hellman anunció un simposio en la Universidad de Cornell. A la NSA no le gustó que un grupo de universitarios debatiera tan abiertamente sobre criptografía. Temía que hacer públicos los secretos de esta técnica frenase las operaciones de inteligencia.


Fuente:
http://www.eldiario.es/hojaderouter/seguridad/Martin_Hellman-Diffie-Hellman-criptografia-NSA_0_583392679.html

1 comentario: