Estándares de cifrado que la NSA no puede descifrar según Edward Snowden

1

us cyber command

Gracias a Edward Snowden, tenemos nuevas informaciones referentes a la capacidad de la NSA para descifrar (o no) ciertas herramientas de seguridad populares en la red. Según se ha publicado en Der Spiegel, ahora conocemos cuales son los algoritmos de cifrado que están fuera del alcance de la NSA y otras organizaciones de espionaje gubernamentales. 

Nos basamos en documentos filtrados y declaraciones de Snowden, presentados en la Chaos Computer Club Conference de Hamburgo por Jacob Applebaum y Laura Poitras, quienes han utilizado este descubrimiento como una “llamada a actuar” para el resto de usuarios:

Llevábamos más de 15 años queriendo tener respuesta a estas preguntas.

Las noticias más destacables proceden del hecho de que, allá por 2012, ciertos emails y chats aún eran indescifrables para la NSA, cuando se habían utilizado las herramientas correctas para protegerlos. También se describen los -conocidos ya- problemas para rastrear a los usuarios a través de la red Tor.

Siguiendo con las dificultades de la NSA para espiar, tenemos los documentos cifrados con TrueCrypt -una utilidad de cifrado de discos open source- aunque consiguieron derribarlo hace algunos meses. También tenemos que los sistemas de cifrado PGP y OTR ofrecen serios problemas a la NSA para poder acceder a su contenido, evitando su visualización por parte de la agencia. En dichos casos, los agentes de la NSA veían impotentes como en sus pantallas aparecían mensajes como: 

No hay descifrado disponible para este mensaje PGP cifrado.

Excepciones a la regla

No todos los servicios han tenido tanta suerte. El hecho de seguir un archivo cualquiera a través de la web es descrito como “trivial” (sencillo), mientras que conseguir descifrar mensajes de email enviados mediante el servicio Mail.ru se califican con dificultad “moderada”. Las redes privadas virtuales o VPNs tampoco suponen una barrera importante para la agencia, que tiene documentada la capacidad para superar la defensa de 20000 de estas redes cada hora.

PGP y Tor

Lo comentado al comienzo no quiere decir que los usuarios de PGP y Tor sean siempre invulnerables. La agencia ha conseguido llevar a cabo ciertos ataques autorizados hacia Tor con cierto éxito y variedad de estrategias. Además, la antiguedad de los documentos arroja algunas preguntas, pues hablamos de una mayoría datados en el año 2012. En aquella época, la NSA tenía graves dificultades para atacar el estándar de cifrado AES, pero se teme que la agencia haya progresado, pues 2 años son mucho tiempo de seguridad informática.

Como podéis deducir, tenemos noticias buenas y malas. No podemos decir que el hecho de que la NSA sea capaz de vulnerar conexiones HTTPS sea sorprendente, dada su capacidad computacional. Lo que han aprendido algunos expertos -que pensaban que mediante el cifrado de comunicaciones se había ganado la batalla- es que la guerra por la privacidad continúa.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

1 comentario

  1. En ciertas ocasiones pasaremos más desapercibidos si nos mantenemos alejados de servicios anti-NSA como la red Tor, porque se fijan en ellos con todas sus fuerzas 😉

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR