Semiconductores, matemáticas y nuevos riesgos de seguridad

Uno de los más prominentes criptógrafos del mundo advierte sobre posibles incidentes. Según Adí Shamir, cualquier error matemático en microprocesadores comunes puede poner en peligro el sistema global de comercio electrónico.

20 noviembre, 2007

Shamir, que trabaja en Israel, hizo circular entre colegas una investigación sobre problemas potenciales. A su criterio, la creciente complejidad de los semiconductores casi seguramente produce o producirá errores tan serios como indetectables al principio.

Históricamente, los riesgos han sido localizados vía incidentes como la “mosca obscura” en microprocesadores Pentium (Intel), 1994. Más tarde, apareció un “múltiplo pirata” en una hoja del software Excel (Microsoft).

Cualquier leve error matemático, en efecto, puede permitir a un atacante (hacker) penetrar el “blindaje” de mensajes electrónicos codificados empleando una técnica conocida como “criptografía por clave pública”. Así, el mensaje puede descifrarse mediante un número explícito y, luego, combinarse con un código secreto.

Esta tecnología posibilita que dos desconocidos intercambien información en forma segura y es clave para todo tipo de transacciones electrónicas. Según Shamir, si una organización de inteligencia o espionaje detectase un error matemático en un microprocesador de uso muy común, “el blindaje de software aportado por ese componente podría abrirse mediante un solo mensaje decodificado”.

El ataque sólo requerirá conocer ese error y aprovecharlo para enviar un criptomensaje “envenenado” a una computadora en apariencia segura. A partir de ese punto, podrá averiguarse la clave secreta empleada por el sistema objeto de ataque. “Millones de PC serían vulneradas al mismo tiempo, sin necesidad de manipular cada máquina por separado”, sostiene Shamir (cuyo trabajo exhibe una redacción poco clara, típica del oficio).

Ahora bien, el israelí tuvo papel decisivo en el diseño del algoritmo RSA (1977), un programa hoy muy usual para proteger transacciones de e-commerce. Resulta llamativo que Shamir ahora declare potencialmente vulnerable un recurso debido a él, Ronald Rivest y Leonard Adelman (o sea, la sigla RSA).

Dado que la mecánica exacta de esos microprocesadores es un dato amparado por patentes y leyes relativas a secretos de estado, “es difícil –si no imposible- comprobar si cada programa ha sido diseñado correctamente”, afirma el matemático. “Aun si suponemos que Intel o Microsoft han aprendido la lección y han verificado meticulosamente cada múltiplo, existen muchos fabricantes de chips tal vez no tan cuidadosos”.

Shamir, que trabaja en Israel, hizo circular entre colegas una investigación sobre problemas potenciales. A su criterio, la creciente complejidad de los semiconductores casi seguramente produce o producirá errores tan serios como indetectables al principio.

Históricamente, los riesgos han sido localizados vía incidentes como la “mosca obscura” en microprocesadores Pentium (Intel), 1994. Más tarde, apareció un “múltiplo pirata” en una hoja del software Excel (Microsoft).

Cualquier leve error matemático, en efecto, puede permitir a un atacante (hacker) penetrar el “blindaje” de mensajes electrónicos codificados empleando una técnica conocida como “criptografía por clave pública”. Así, el mensaje puede descifrarse mediante un número explícito y, luego, combinarse con un código secreto.

Esta tecnología posibilita que dos desconocidos intercambien información en forma segura y es clave para todo tipo de transacciones electrónicas. Según Shamir, si una organización de inteligencia o espionaje detectase un error matemático en un microprocesador de uso muy común, “el blindaje de software aportado por ese componente podría abrirse mediante un solo mensaje decodificado”.

El ataque sólo requerirá conocer ese error y aprovecharlo para enviar un criptomensaje “envenenado” a una computadora en apariencia segura. A partir de ese punto, podrá averiguarse la clave secreta empleada por el sistema objeto de ataque. “Millones de PC serían vulneradas al mismo tiempo, sin necesidad de manipular cada máquina por separado”, sostiene Shamir (cuyo trabajo exhibe una redacción poco clara, típica del oficio).

Ahora bien, el israelí tuvo papel decisivo en el diseño del algoritmo RSA (1977), un programa hoy muy usual para proteger transacciones de e-commerce. Resulta llamativo que Shamir ahora declare potencialmente vulnerable un recurso debido a él, Ronald Rivest y Leonard Adelman (o sea, la sigla RSA).

Dado que la mecánica exacta de esos microprocesadores es un dato amparado por patentes y leyes relativas a secretos de estado, “es difícil –si no imposible- comprobar si cada programa ha sido diseñado correctamente”, afirma el matemático. “Aun si suponemos que Intel o Microsoft han aprendido la lección y han verificado meticulosamente cada múltiplo, existen muchos fabricantes de chips tal vez no tan cuidadosos”.

Compartir:
Notas Relacionadas

Suscripción Digital

Suscríbase a Mercado y reciba todos los meses la mas completa información sobre Economía, Negocios, Tecnología, Managment y más.

Suscribirse Archivo Ver todos los planes

Newsletter


Reciba todas las novedades de la Revista Mercado en su email.

Reciba todas las novedades