ISO bloquea sistemas de cifrado de IOT elaborados por la NSA

27/04/2018

Dos nuevos algoritmos de cifrado desarrollados por la NSA han sido rechazados por un organismo internacional de normalización en medio de acusaciones de comportamiento amenazante.

Las herramientas de cifrado "Simon" y "Speck" fueron diseñadas para asegurar datos hacia y desde la próxima generación de artefactos y sensores de IoT, y estaban destinados a convertirse en un estándar global.

Pero el par de técnicas fueron formalmente rechazadas a principios de esta semana por la Organización Internacional de Estándares (ISO) en medio de preocupaciones porque contenían una puerta trasera que permitiría a los espías estadounidenses romper el cifrado. El proceso también se vio empañado por las quejas de los expertos en cifrado sobre el comportamiento amenazador de los fisgones estadounidenses.

Las reuniones del ISO son confidenciales y se celebran a puertas cerradas, pero varios expertos en cifrado han roto su silencio ahora que el esfuerzo de tres años de la NSA ha terminado efectivamente.

"Trabajé muy duro para esto en el último año y medio. Ahora puedo finalmente contar mi historia", tuiteó uno de los expertos, el Dr. Tomer Ashur, que representaba a la delegación belga.

Luego señaló que el comportamiento "escandalosamente adversario" de la NSA durante el proceso fue una de las principales razones por las que se rechazaron los dos estándares.

Cuando algunas de las elecciones de diseño hechas por la NSA fueron cuestionadas por expertos, afirma Ashur, la respuesta de funcionarios fue atacar personalmente a los interrogadores, que incluían a él mismo, Orr Dunkelman y Daniel Bernstein, que representaban respectivamente a las delegaciones israelí y alemana.

Ashur alegó además que la NSA había enviado al comité ISO "verdades a medias y mentiras completas" en respuesta a las preocupaciones, y dijo que si la delegación estadounidense hubiera sido "más confiable, o al menos más cooperativa, probablemente habría diferentes alianzas".

En cambio, dice, "eligieron tratar de forzar su entrada en los estándares, lo cual casi funcionó, pero finalmente fue contraproducente".

Chichos de la puerta trasera

Si bien nadie ha acusado directamente a la NSA de insertar puertas traseras en los nuevos estándares, esa era la clara sospecha, particularmente cuando se negaban a dar lo que los expertos dicen que era un nivel normal de detalles técnicos.

El rechazo de Ashur fue apoyado por las delegaciones de Alemania, Japón e Israel. El delegado israelí, cuya experiencia también fue atacada, Orr Dunkelman, dijo a Reuters el año pasado que no confiaba en los diseñadores estadounidenses. "Hay mucha gente en la NSA que cree que su trabajo es subvertir los estándares", señaló. "Mi trabajo es asegurar los estándares".

Luego de una reunión anterior, el delegado de Alemania, Christian Wenzel-Benner, envió un correo electrónico a expertos en cifrado señalando que estaba "muy preocupado" por las dos normas propuestas, y hacía referencia al historial anterior de la NSA de insertar intencionalmente puertas traseras en nuevos estándares.

Los documentos publicados por Edward Snowden en 2013 revelaron que la NSA defendió lo que parecía ser un generador de números aleatorios de puerta trasera, el algoritmo Dual EC DRBG y presuntamente pagó a la empresa de seguridad informática RSA para incluirlo en su software.

"¿Cómo podemos esperar que las empresas y los ciudadanos usen algoritmos de seguridad de los estándares ISO si esos algoritmos provienen de una fuente que ha comprometido estos estándares relacionados con la seguridad hace apenas unos años?", escribió Wenzel-Benner.

Ashur no dice que haya encontrado una puerta trasera en los estándares propuestos por la NSA, pero en respuesta al resumen de otro experto en cifrado que dice que "la NSA quería poner en uso los códigos que desarrolló y en los que (aparentemente) hay una puerta trasera que permitirá a la organización de inteligencia descifrar lo que está en ellos", Ashur respondió: "Soy el Dr. Tomer Ashur y respaldo este mensaje ".

Los estándares de Simon y Speck fueron creados por la NSA en 2013, antes de las revelaciones de Snowden, y son sistemas de cifrado de bloques diseñados específicamente para funcionar con dispositivos que tienen energía y memoria limitadas. Eso es perfecto para los sensores de IoT que son típicamente muy pequeños y agotan la energía de la batería. Simon está optimizado para hardware y Speck para software.

Tercer Out

Sin embargo, su aprobación como estándares ISO falló tres veces. En una reunión en 2016, la NSA no logró la aprobación de dos tercios por un voto.

Eso resultó en que la NSA finalmente proporcionara una larga explicación técnica que los expertos habían estado solicitando durante tres años que cubría un análisis de seguridad y una explicación de sus elecciones de diseño.

La NSA también acordó eliminar la versión "liviana" de ambos estándares, que se lanzaron como técnicas de cifrado menos intensivas pero que los expertos consideraron que se vieron fácilmente comprometidas. Pero continuó empujando sus otras versiones más fuertes.

Pero para entonces la confianza había sido quebrantada y el mismo bloque de países volvió a votar en contra de los estándares en una reunión en los EE. UU. a fines del año pasado.

Fue entonces cuando las cosas aparentemente se volvieron desagradables y la NSA comenzó a atacar las reputaciones de los expertos que estaban desaconsejando aprobar los estándares. Los detalles completos de la votación final que tuvo lugar esta semana aún se desconocen. Pero el resultado final es claro: Simon y Speck han sido cancelados por el ISO, lo que significa que probablemente nunca se implanten en otro lugar.

Sorprendentemente, Edward Snowden aún no ha comentado sobre el rechazo.

Artículos relacionados: