La misión de la NSA para descifrar los datos de Internet intensifica la convocatoria de estándares de cifrado más fuertes

NSA

A medida que más detalles aparecen en la superficie sobre los períodos en que la Agencia de Seguridad Nacional (NSA) ha ido en nombre de detener las amenazas terroristas, los incidentes no hacen sino reforzar la necesidad de adoptar una norma más fuerte para el cifrado, según expertos en seguridad comparten.

El jueves, The New York Times, The Guardian y ProPublica se unieron para revelar nuevos descubrimientos: que la NSA y su equivalente del Reino Unido han utilizado sus extensos recursos para participar en una larga misión de un año para socavar los métodos de cifrado ampliamente utilizados para proteger las comunicaciones enviadas a través la web.

The Guardian obtuvo los archivos – que fueron filtrados por el denunciante y el ex contratista de la NSA Edward Snowden. Según los documentos, NSA gasta $ 250 millones al año en un programa llamado Sigint Enabling Project, que trastoca los métodos para asegurar los datos públicos.

Las 50.000 páginas de documentos filtrados también revelaron que la NSA presionó a las principales empresas de tecnología en cederle a la agencia el acceso de puerta trasera del software de cifrado, y que, cuando todo lo demás ha fallado, la NSA al instante robó las claves de cifrado de la compañía hackeando los servidores de las organizaciones, se dijo en un artículo del jueves en The Guardian.

Además, los documentos muestran que la Central de Comunicaciones del Gobierno (GCHQ), una agencia de inteligencia británica, ha estado trabajando duro para encontrar la manera de descifrar el tráfico web encriptado por Google, Facebook, Yahoo y Hotmail, los proveedores de servicios más importantes del mundo para el correo electrónico, mensajería instantánea y otras comunicaciones en las redes sociales.

El viernes, Pravin Kothari, fundador y CEO de la empresa de cifrado en la nube CipherCloud, dijo que el protocolo de cifrado de gran aceptación en Internet ha sido el cifrado RSA de 1024 bits, que los expertos de seguridad han advertido que podría romperse fácilmente por aquellos con suficiente habilidad y potencia de los ordenadores.

NSA puede monitorear el tráfico de Internet, explotando software de compromiso de cifrado, explicó Kothari. “Y el segundo problema es que la NSA puede solicitar al proveedor por sus claves de descifrado, entonces descifran de forma automática”, enfatizó.

Kothari agregó que muchas empresas no estuvieron dispuestas a la adopción de métodos de cifrado más seguros por temor a que pudieran afectar negativamente a sus servicios.

“Los expertos han aconsejado aumentar la longitud de la clave a 4096 bits o más por algún tiempo, pero muchos proveedores de Internet son lentos para actualizar debido al impacto significativo en el rendimiento”, escribió Kothari.

En una reciente entrada de blog, el experto en seguridad y criptógrafo Bruce Schneier sugirió medidas similares para la adopción generalizada de una mayor seguridad.

“Es muy fácil mantenerse un paso por delante de la NSA con claves aún más grandes”, escribió Schneier. “Ya estamos tratando de eliminar las claves RSA de 1024 bits en favor de las claves de 2048 bits. Tal vez tenemos que ir aún más lejos y considerar las claves 3072 bits. Y tal vez deberíamos ser aún más paranoicos sobre Elliptic Curves y utilizar longitudes de clave por encima de 500 bits”, dijo.

Print Friendly