jueves, 26 de diciembre de 2024

Peligroso déficit de seguridad en redes inalámbricas

spot_img

Las viejas dudas sobre privacidad en Internet se trasladan hoy a las redes inalámbricas e inteligentes. Lo cierto es que todavía ni la web ni las transacciones financieras supranacionales ni las redes inalámbricas son cien por ciento seguras.

Teléfonos celulares, computadoras portátiles y dispositivos cada día más chicos o complejos se hallan por demás expuestos a interferencia, monitoreo y espionaje. En particular, de origen estatal y, mayormente, en países con escasa o frágil tradición en materia de derechos civiles. Al respecto, algunos expertos censuran el marketing de los fabricantes y vendedores de sistemas inalámbricos, que dan la impresión de que le preocupa la intimidad del usuario cuando en realidad no es tan así.

Tecnología hay

Lo peor es que, desde hace un decenio, existen tecnologías criptográficas – encriptación, codificación- capaces de impedir que datos o textos caigan en manos ajenas o inescrupulosas. Sea interfiriendo señales, sea robando laptops y similares. Pero, en su mayoría, esos recursos siguen en los laboratorios y no se aplican a productos, sistemas ni instalaciones.

No es novedad, claro. Hace veinte años, en Estados Unidos, los teléfonos celulares analógicos costaban unos US$ 1.200 pero, como carecían de “blindaje” alguno, era necesario gastar US$ 200 en un escáner que comercializaba Radio Shack.

Asediadas por el público y los medios especializados, las empresas del sector inalámbrico recurrieron al gobierno. En el caso estadounidense, esto llevó en 1986 a la ley sobre privacidad de comunicaciones electrónicas (que, claro, luego se aplicaría a Internet). Pero el espionaje y las escuchas, ahora explícitamente punibles, no se interrumpieron.

Políticas equivocadas

Recurrir al estado, en vez de adoptar tecnologías criptográficas adecuadas, no les salió barato a las compañías, ni aquende ni allende el Atlántico. ¿Por qué? Porque el flujo de llamados no codificados incluía los números de cuenta para facturarlos. Durante la década siguiente, pues, floreció un fraude celular típico: “clonar” teléfonos y desviar las facturas a otros números. El truco ha llegado a causarles a las prestadoras de servicios pérdidas anuales por varios cientos de millones.

Ahora bien, ante ese drenaje de rentabilidad ¿qué pasó con quienes suelen tomar decisiones? Claro, aprendieron mal la lección: en lugar de entregar sistemas mejor encriptados, muchos se resignaban al déficit de seguridad o privacidad y preferían asignar recursos, siempre escasos, a otros objetivos. Por consiguiente, hoy los dispositivos inalámbricos son más complejos, inteligentes y comunes en la vida cotidiana… pero siguen siendo poco fiables, porque la industria no prioriza la codificación.

Esto implica, además, que el comprador ignore el grado exacto de seguridad que le ofrece cada producto. Por ejemplo, ni siquiera los dispositivos inteligentes complementan la clave de acceso (password) con una encriptación que impida desciframientos “desde afuera”.

¿Encriptación vs. servicio?

No obstante, algo se progresa; especialmente si se trata de defender el bolsillo de fabricantes o vendedores. Así, los servicios de telefonía digital Sprint PCS, Voice-Stream o BlackBerry encriptan para proteger su propia facturación y, de paso, el contenido de los mensajes. Otros, ni eso: el modelo Metricom de AT&T incluye criptogramas, pero el sistema deja de operar en cuanto se teclea la función… ¿Cuál es la respuesta a los reclamos? Simple: “desactive la encriptación si desea un servicio más confiable”.

En general, las empresas no ven motivos para hacer gastos adicionales porque a los usuarios de inalámbricos no parece importarles la opción criptográfica. Sin embargo, la generalización de estos servicios va restándole asidero al pretexto. Sobre todo en el caso de redes locales de alta velocidad, que alcanzan cada día más hogares, empresas, oficinas públicas, etc., e involucran clientes “creativos”.

Por ejemplo, ese señor neoyorquino que, tras hacerse instalar en casa un servicio inalámbrico a tarjeta, descubrió que podía entrar en el sistema de una compañía vecina, “tomar prestada” su conexión de Internet y ahorrarse buena plata. En una dimensión más alarmante, un consultor informático de California hizo un experimento hoy célebre: tras recorrer en coche Sacramento, laptop en mano, hizo un mapa de todas las redes inalámbricas donde había podido “husmear” sin problemas.

Juego de suma 0

Este tipo de pruebas demuestra que los comités normativos casi nunca consultan a expertos en criptografía. En parte, porque éstos tienen pobre imagen debido a las estériles peleas que sostuvieron con algunos gobiernos (EE.UU., Canadá, Alemania, Gran Bretaña, Francia) durante los 90. Por lo común, las autoridades presionaban a las empresas para que agregasen criptografías genéricas (weak) en sus productos, arguyendo que las encriptaciones complejas (strong) podrían afectar las redes de inteligencia estatales.

Por su parte, los técnicos en códigos se la pasaban penetrando sistemas genéricos sólo para demostrar cuán débiles eran. Lamentablemente, este juego de suma 0 fomentó una convicción negativa: con computadoras más y más veloces, será sólo cuestión de tiempo que los criptógrafos logren descifrar cualquier tipo de encriptación.

Eso es un dislate. Desde hace mucho, es factible elaborar algoritmos tan sólidos como para resistir años todo esfuerzo descifrador. La explicación es sencilla: la dificultad de penetrar una clave aumenta exponencialmente respecto de su extensión. Entonces, si una pequeña red de ordenadores tipo Pentium III puede revisar mil millones de claves por segundo y descifrar un código de 40 bits en 18 minutos, bastará doblar el número de bits (a 80) para que ese lapso suba a… 38 millones de años. Por ende, una clave de 128 bits –cuya tecnología existe desde 1992- exigiría mil millones de aquellas redes para descifrarla en 10 billones de años.

Teléfonos celulares, computadoras portátiles y dispositivos cada día más chicos o complejos se hallan por demás expuestos a interferencia, monitoreo y espionaje. En particular, de origen estatal y, mayormente, en países con escasa o frágil tradición en materia de derechos civiles. Al respecto, algunos expertos censuran el marketing de los fabricantes y vendedores de sistemas inalámbricos, que dan la impresión de que le preocupa la intimidad del usuario cuando en realidad no es tan así.

Tecnología hay

Lo peor es que, desde hace un decenio, existen tecnologías criptográficas – encriptación, codificación- capaces de impedir que datos o textos caigan en manos ajenas o inescrupulosas. Sea interfiriendo señales, sea robando laptops y similares. Pero, en su mayoría, esos recursos siguen en los laboratorios y no se aplican a productos, sistemas ni instalaciones.

No es novedad, claro. Hace veinte años, en Estados Unidos, los teléfonos celulares analógicos costaban unos US$ 1.200 pero, como carecían de “blindaje” alguno, era necesario gastar US$ 200 en un escáner que comercializaba Radio Shack.

Asediadas por el público y los medios especializados, las empresas del sector inalámbrico recurrieron al gobierno. En el caso estadounidense, esto llevó en 1986 a la ley sobre privacidad de comunicaciones electrónicas (que, claro, luego se aplicaría a Internet). Pero el espionaje y las escuchas, ahora explícitamente punibles, no se interrumpieron.

Políticas equivocadas

Recurrir al estado, en vez de adoptar tecnologías criptográficas adecuadas, no les salió barato a las compañías, ni aquende ni allende el Atlántico. ¿Por qué? Porque el flujo de llamados no codificados incluía los números de cuenta para facturarlos. Durante la década siguiente, pues, floreció un fraude celular típico: “clonar” teléfonos y desviar las facturas a otros números. El truco ha llegado a causarles a las prestadoras de servicios pérdidas anuales por varios cientos de millones.

Ahora bien, ante ese drenaje de rentabilidad ¿qué pasó con quienes suelen tomar decisiones? Claro, aprendieron mal la lección: en lugar de entregar sistemas mejor encriptados, muchos se resignaban al déficit de seguridad o privacidad y preferían asignar recursos, siempre escasos, a otros objetivos. Por consiguiente, hoy los dispositivos inalámbricos son más complejos, inteligentes y comunes en la vida cotidiana… pero siguen siendo poco fiables, porque la industria no prioriza la codificación.

Esto implica, además, que el comprador ignore el grado exacto de seguridad que le ofrece cada producto. Por ejemplo, ni siquiera los dispositivos inteligentes complementan la clave de acceso (password) con una encriptación que impida desciframientos “desde afuera”.

¿Encriptación vs. servicio?

No obstante, algo se progresa; especialmente si se trata de defender el bolsillo de fabricantes o vendedores. Así, los servicios de telefonía digital Sprint PCS, Voice-Stream o BlackBerry encriptan para proteger su propia facturación y, de paso, el contenido de los mensajes. Otros, ni eso: el modelo Metricom de AT&T incluye criptogramas, pero el sistema deja de operar en cuanto se teclea la función… ¿Cuál es la respuesta a los reclamos? Simple: “desactive la encriptación si desea un servicio más confiable”.

En general, las empresas no ven motivos para hacer gastos adicionales porque a los usuarios de inalámbricos no parece importarles la opción criptográfica. Sin embargo, la generalización de estos servicios va restándole asidero al pretexto. Sobre todo en el caso de redes locales de alta velocidad, que alcanzan cada día más hogares, empresas, oficinas públicas, etc., e involucran clientes “creativos”.

Por ejemplo, ese señor neoyorquino que, tras hacerse instalar en casa un servicio inalámbrico a tarjeta, descubrió que podía entrar en el sistema de una compañía vecina, “tomar prestada” su conexión de Internet y ahorrarse buena plata. En una dimensión más alarmante, un consultor informático de California hizo un experimento hoy célebre: tras recorrer en coche Sacramento, laptop en mano, hizo un mapa de todas las redes inalámbricas donde había podido “husmear” sin problemas.

Juego de suma 0

Este tipo de pruebas demuestra que los comités normativos casi nunca consultan a expertos en criptografía. En parte, porque éstos tienen pobre imagen debido a las estériles peleas que sostuvieron con algunos gobiernos (EE.UU., Canadá, Alemania, Gran Bretaña, Francia) durante los 90. Por lo común, las autoridades presionaban a las empresas para que agregasen criptografías genéricas (weak) en sus productos, arguyendo que las encriptaciones complejas (strong) podrían afectar las redes de inteligencia estatales.

Por su parte, los técnicos en códigos se la pasaban penetrando sistemas genéricos sólo para demostrar cuán débiles eran. Lamentablemente, este juego de suma 0 fomentó una convicción negativa: con computadoras más y más veloces, será sólo cuestión de tiempo que los criptógrafos logren descifrar cualquier tipo de encriptación.

Eso es un dislate. Desde hace mucho, es factible elaborar algoritmos tan sólidos como para resistir años todo esfuerzo descifrador. La explicación es sencilla: la dificultad de penetrar una clave aumenta exponencialmente respecto de su extensión. Entonces, si una pequeña red de ordenadores tipo Pentium III puede revisar mil millones de claves por segundo y descifrar un código de 40 bits en 18 minutos, bastará doblar el número de bits (a 80) para que ese lapso suba a… 38 millones de años. Por ende, una clave de 128 bits –cuya tecnología existe desde 1992- exigiría mil millones de aquellas redes para descifrarla en 10 billones de años.

Compartir:

spot_img
spot_img
spot_img
spot_img

Noticias

CONTENIDO RELACIONADO