Valoración
  • Actualmente 0 de 5 Estrellas.
Tu valoración
  • Actualmente 0 de 5 Estrellas.
  • 1
  • 2
  • 3
  • 4
  • 5
OPINIÓN

Nuevos tiempos, nuevos sistemas de cifrado

13/12/2016 - Carlos Tomás. CTO de Enigmedia
La revolución digital ha cambiado nuestras vidas a un ritmo frenético. Si la Internet que nació en los setenta apenas nos permitía compartir textos entre universidades, actualmente está en nuestras manos compartir contenidos, hacer videoconferencias y transferir miles de documentos en segundos.

Esta revolución no se ha quedado exclusivamente en los hogares, sino que ha impactado especialmente en la industria, que ha visto cómo las nuevas tecnologías ofrecen un sinfín de oportunidades. En la actualidad, las fábricas, oficinas y todo tipo infraestructuras críticas se encuentran automatizadas y controladas por sistemas informáticos que, si bien ofrecen muchas ventajas a la hora de gestionarlas, también traen consigo una serie de retos en materia de ciberseguridad. Uno de esos principales retos es el cifrado de datos.

Con el desarrollo de la era digital, han ido surgiendo nuevos sistemas de cifrado para satisfacer las demandas de cada época en esta materia. Dos de los más extendidos han sido los sistemas de cifrado AES y RSA. El sistema AES (Advanced Encryption Standard), creado en 1997, es un sistema de cifrado simétrico que sustituyó a DES como algoritmo estándar en 2002. Está considerado uno de los más seguros y, por ello, es uno de los más usados hoy en día. Pese a ello, plantea una serie de riesgos y no se adapta a las nuevas necesidades que están surgiendo en los últimos años. 

Alto consumo de CPUA

ES es un cifrado simétrico de bloque, es decir, cifra un bloque de información con una clave y el receptor puede descifrarlo usando la misma clave. Esto obliga a tener un canal seguro para compartirla, o combinarlo con un cifrado asimétrico (lo que se suele conocer como criptografía híbrida). El principal inconveniente de AES a día de hoy son las necesidades de consumo de CPU que requiere. Eso lo inhabilita para grandes volúmenes de información, especialmente si se quieren entregar en tiempo real. También es un problema para el desarrollo del Internet of Things (IoT), ya que los microprocesadores que se utilizan reclaman sistemas de cifrado más ligeros.   

Por otro lado, RSA, creado por Rivest, Shamir y Adleman en 1977, es un sistema de cifrado asimétrico. Esto permite que los extremos no necesiten compartir una clave a través de otro canal, pero presenta una clara desventaja: requiere de tan alto consumo de CPU que sólo se utiliza para cifrar claves de cifrados simétricos como AES. Otras alternativas como Diffie-Hellmann o ECC (Criptografía de Clave Elíptica) son más rápidos, pero siguen siendo mucho más lentos que los cifrados simétricos.

Al ser cada vez más necesario cifrar mayores volúmenes de datos, la industria ha optado por la aceleración por hardware de estos algoritmos. Una de las soluciones de este tipo más extendidas es Intel AES-NI (AES-New Instructions). Intel ha dotado a sus procesadores de última generación de un conjunto de instrucciones específicas de cifrado para minimizar el consumo de CPU que requerían las implementaciones software de AES. Otros fabricantes como Qualcomm también han optado por soluciones similares para sus procesadores móviles. Sin embargo, este tipo de soluciones de aceleración por hardware presentan otra serie de limitaciones: no son escalables (no se pueden paralelizar) y tienen restricción de ancho de banda. 

Aunque cada vez tenemos microprocesadores más rápidos y de menor consumo, la realidad es que el nivel de datos que transferimos cada vez es mayor y, además, cada vez es más importante elevar y hacer más complejos los cifrados que estamos usando. Hace unos años podía ser habitual utilizar claves RSA de 1.024 bits, mientras que actualmente se recomienda el uso de claves de 4.096, ya que ha sido posible romper claves de 768 bits. A eso se le suma que algunas técnicas para reducir el consumo de CPU dieron lugar a ataques. Caso similar ha sido el de Diffie-Hellman: en 2015 se descubrió que muchos servidores y navegadores eran vulnerables por mala elección de los números primos que componen las claves de 512 y 1.024 bits, pasando a ser necesario usar 2.048 bits de clave. A eso se le une el principal miedo en la criptografía, el desarrollo del ordenador cuántico, que por medio del algoritmo de Shor podría descifrar una longitud equivalente al número de qbits del procesador cuántico. 

Otra estrategia para reducir el coste de computación ha sido de optar por cifrados de flujo. A diferencia de los cifrados de bloque como AES o DES, los cifrados de flujo generan una secuencia pseudoaleatoria que se mezcla con el contenido que se quiere transmitir. Una vez en destino, la misma secuencia pseudoaleatoria permite recuperar el contenido original. Estos cifrados son usados habitualmente en comunicaciones inalámbricas como el cifrado WEP y WPA de las Wi-fi o la telefonía GSM. 

Los cifrados de flujo más conocidos son RC4 y la familia A5. El primero fue desarrollado por uno de los creadores de RSA en 1987. Su uso se popularizó y a día de hoy la mayoría de los puntos de acceso Wi-fi lo usan. Sin embargo, en 2015 diferentes vulnerabilidades hicieron que fuera retirado de su uso para TLS (para dar seguridad a la navegación web) y actualmente los navegadores Chrome o Firefox no pueden usarlo. Por su parte, A5 es un protocolo de cifrado desarrollado por el consorcio GSM para la protección de las comunicaciones móviles. En su caso, se desarrollaron dos variantes A5/1 y A5/2. Ambas han tenido múltiples vulnerabilidades y se consideran rots, lo que obligó a desarrollar una nueva versión, la A5/3. Aunque se le conocen diferentes vulnerabilidades teóricas a ésta última, todavía no se ha conseguido explotar ninguna de forma práctica.

Sistemas de cifrado ligeros

El problema de los cifrados de flujo es cómo conseguir una secuencia pseudoaleatoria de suficiente calidad que pueda generar un flujo suficientemente largo y, al mismo tiempo, que pueda ser indescifrable al mezclarse con el contenido a proteger. En otras palabras, con suficiente información del contenido que se está enviando, muchos de los cifrados de flujo terminan siendo predecibles. Enigmedia, por su parte, está desarrollando técnicas de cifrados basados en matemática no lineal (algo que no es nuevo en los cifrados de flujo), pero usando las particularidades de la simetría de la teoría del caos. La teoría del caos estudia sistemas complejos y dinámicos muy sensibles a las variaciones de las condiciones iniciales. Eso hace que sean difícil de obtener las condiciones iniciales exactas que generan una determinada secuencia, y al mismo tiempo que las operaciones que generan la secuencia pseudoaleatoria sean ligeras computacionalmente. 

La ventaja de esta solución es que hemos podido integrar el cifrado en un sensor RFID sin batería, algo que hasta ese momento no se consideraba posible. También hemos comprobado que podemos cifrar tráfico sin apenas overheads en entornos narrow-band, como pueden ser las conexiones satélites, sin necesidad de ningún hardware adicional. Eso permite, por ejemplo, alargar la vida útil de los satélites artificiales que tenemos ya desplegados. Y creemos que esas sólo son un par de las muchas posibilidades que están sobre la mesa. 

En definitiva, el contexto en el que nos encontramos –con Internet como una parte esencial de nuestro día a día y con el desarrollo del IoT–, está caracterizado por una mayor transferencia de datos que facilitan nuestro trabajo diario, pero que también dan más facilidades y oportunidades a los ciberdelincuentes. Los nuevos usos de Internet nos obligan a desarrollar nuevos sistemas de ciberseguridad y, por lo tanto, de cifrado. Ese es el reto en el que nos encontramos.  

Palabras clave:

Volver

Newsletter

¿Quieres estar informado? Ya puedes suscribirte GRATIS a nuestra newsletter mensual