Hoy tenemos el placer de poder entrevistar al Dr. Alfonso Muñoz @mindcrypt en twitter, co-editor de CRIPTORED que compagina con su trabajo en el departamento de investigación de la empresa 11Paths.
Uno de los “expertis” de Alfonso es la protección de información (criptografía/esteganografía) y sus publicaciones en ese campo son reseñables.
1- Alfonso, todos conocemos tus contribuciones en el mundo de la criptografía, hemos visto tus charlas y tus trabajos, pero si te tocase presentarte a ti mismo ¿Cómo lo harías?
Antes de nada, gracias por la invitación. Un placer compartir líneas con amigos y profesionales que habitan y se acercan a este blog.
¿Presentarme a mí mismo? Eso es fácil, soy guapo, alto, superdotado, bien dotado... En realidad, es bastante incómodo hablar de uno mismo. Diría que soy una persona sencilla, curiosa y trabajadora. Una de mis pasiones es viajar, aspiro a ser feliz y me gusta contribuir para hacer de este mundo un lugar mejor.
2- El mundo de la criptografía ha generado un montón de noticias últimamente. ¿Crees que es un tema pasajero o que va a ser algo de lo que hablemos a menudo?
Es un tema interesante el que planteas y está muy vinculado con la sensación de privacidad y protección de las comunicaciones que percibe la gente. Desde 1999 cuando Duncan Campbell escribió el informe COMIT titulado Interception Capabilities 2000 para el parlamento europeo, donde se detallaba mucha información del programa Echelon, todo el mundo debería ser consciente que el espionaje masivo aplicado al mundo civil y económico-industrial es real.
No importa si tu información es o no importante, no importa si tu eres o no relevante, nadie te va a pedir permiso en recolectar tu información y si es necesaria analizarla en detalle.
Lo curioso de todo esto es que han tenido que surgir casos como Wikileaks, filtraciones de Snowden o mil problemas de seguridad relacionado con el mal uso de la protección de las comunicaciones para que la gente sea consciente de lo expuesta que está su vida y que la criptografía bien utilizada y trabajada es una excelente herramienta para mitigar a los curiosos de lo ajeno.
Cada vez somos más dependientes de la criptografía o de muchos de sus principios que permiten por ejemplo la generación segura de números pseudoaleatorios. Es vital en el comercio electrónico, en el e-goverment, en la validación de procesos y sistemas operativos, etc.
Sin duda, es algo que tendremos que añadir a nuestro día a día, al igual que la vulneración de redes informáticas o cualquier otra tecnología de interés en este campo.
En cuanto a qué noticias nos esperan. Yo auguro que en poco tiempo empezaremos a ver ataques avanzados, algún “careto versión plus” utilizando colisiones al algoritmo SHA-1, al igual que pasó con MD5 en casos tan famosos como el virus Flame. El coste de tal hazaña podría rondar el millón de dólares y bajando.
3- Como bien sabes, a raíz de las revelaciones de Snowden, se ha puesto en tela de juicio la fiabilidad de los algoritmos y sobre todo, de las personas encargadas de implementarlos. ¿Cuál es tu posición en este tema? ¿das crédito a la existencia de 'topos' a sueldo de gobiernos que
degradan programas y algoritmos?
Siento no ser conspiranoico, en este sentido, sigo confiando en las matemáticas, como diría Bruce Scheneir.
Creo firmemente que debemos diferenciar avances cuantitativos de cualitativos. Organizaciones con grandes recursos y equipos capaces son muy proclives a conseguir avances cuantitativos (el gap clásico que existe de unos 5 a 10 años en el descubrimiento de vulnerabilidades en sistemas y protocolos).
Sin embargo, los avances cualitativos, como pueden ser encontrar procedimientos para anular los principios fundamentales en los que se apoyan muchos de los algoritmos criptográficos estándar, son otra cuestión. Es posible, lo fue en el pasado, pero creo que no es ni mucho menos común.
Existen auténticos genios dedicados a la criptografía en el mundo civil, sus investigaciones son públicas y los algoritmos son analizados por una gran comunidad a nivel mundial. Por suerte, el dinero no lo soluciona todo, el talento está en todas partes y a menudo los genios suelen ir por libre.
Sin duda, el mantra a seguir sería: la criptografía no se ataca, se esquiva. En este sentido, la historia ya nos lo ha demostrado, el problema no recae en los algoritmos sino más bien en cómo se implementan, quien lo implementa, características adicionales añadidas que reducen su seguridad o cualquier otro artificio en esta dirección.
Hay intereses claros en introducir características que reduzcan la seguridad intrínseca de los algoritmos y protocolos. ¿Existen topos? Bueno es un poco más complejo que eso, pero la realidad es que hay personas que colaboran consciente o inconscientemente en esta tarea, y hasta ahí puedo leer. Todos conocemos programas como BULLRUN de la NSA. No es la única agencia que realiza esto ni mucho menos.
4- Al hilo de este tema, valora del 1 al 5 (siendo 1 muy poco probable y 5 altamente probable) el grado de paranoia que te merecen los siguientes casos:
a) Goto Fail de Apple
5
b) El 'escándalo TrueCrypt'
3
c) El caso 'heartbleed'
2
d) El caso 'Random Number Bug' de Debian
3
5- Se acaba de publicar que nuestro querido Whatsapp va a implementar un esquema de cifrado que, en teoría, protege a los usuarios finales. ¿Realmente esto supone que la información intercambiada va a estar a salvo y sobre todo, va a ser privada?
Creo que en este punto mi opinión no va a ser muy enriquecedora. Por definición, no me fio nada de ningún software que implemente criptografía que no haya sido mínimamente auditado por la comunidad (el código sea accesible) o que posea al menos algún tipo de certificación que refleje que, como mínimo, saben lo que están haciendo.
Vamos a esperar a que se publiquen análisis en esta dirección. De momento, creo que el Whatsapp está bien para lo que está, quedar con amigos, enviar fotos graciosas y compartir la lista de la compra...
6- También ha sido noticia la iniciativa impulsada por Mozilla, Cisco y otros sobre una 'gran CA', libre, gratuita y que va a proveer de certificados para todo el mundo. ¿Te suena al mito de la fusión fría o realmente este proyecto va a cambiar las cosas?
El problema fundamental de las CA, como bien sabes cuándo hiciste la gran herramienta SSLCop, es que ya no es cierto eso de “tercera parte de confianza”. Hay demasiadas CAs, en muchas de ellas su seguridad es cuestionable y muchas han sido vulneradas (emitiendo certificados falsos con lo que ello ha implicado), no tenemos confianza de que las CAs no estén colaborando con organizaciones facilitándole certificados y ataques MiTM a gran escala, y sobre todo, es triste decirlo, existen tantos elementos intermedios, que no son validados, que a día de hoy las PKIs y la CAs deben ponerse en cuarenta.
La industria lo sabe, multitud de propuestas están surgiendo: certificate pinning, certificate transparency, TACKS, DANE, etc. En cuanto a la propuesta de la “gran CA”, de momento soy cauto. A corto plazo no veo que solucione los problemas conocidos.
7- En un mundo ideal, todas las URLs empezarían por https y no http,
pero parece que nadie se para a pensar en el 'coste' que supone migrar a un protocolo cifrado. ¿Cualquiera puede abordar la transición al mundo SSL? ¿Que le dirías a una organización que esté valorando ese cambio?
La respuesta aquí sería cual es el “coste” de no migrar a un protocolo cifrado. Esto varía en función de la organización pero la bibliografía de muestra que el riesgo de vulneración de comunicaciones, falta de privacidad, infección masiva o enumeración y explotación de recursos internos de una organización o red doméstica es enorme.
Por desgracia, aun implementando TLS/SSL no se puede bajar la guardia (BEAST, CRIME, BREACH, POODLE...).
8- Desde tu punto de vista profesional, ¿Cuales son los errores más típicos que te encuentras cuando revisas una implementación criptográfica (ya sea una instalación SSL o un desarrollo que implemente cifrado?
Depende un poco de lo que hablemos, creo sinceramente que implementar bien un algoritmo de cifrado es complejo, no por el hecho de implementarlo según defina un estándar dado sino sobre todo por gestionar adecuadamente todo tipo de ataques de lo más particulares, por ejemplo side-channel attacks diversos, gestión efectiva de la información temporal (¿qué hacemos con el fichero en claro una vez se obtiene su versión cifrada?), como se gestionan las claves y números aleatorios en la memoria, etc.
En función del lenguaje de programación y el sistema operativo deberemos tener cuidado de las librerías criptográficas que utilicemos y especialmente de la fuente de números “pseudoaleatorios” que se utilicen para generar las claves de cifrado.
En resumen, buenas prácticas y estar al día de los ataques “prácticos” a los algoritmos a utilizar.
9- Se habla mucho de la criptografía de curva elíptica ECC, pero parece que no goza del apoyo que sí tiene la 'tradicional'. ¿Cual es tu posición al respecto?
Diría que la criptografía de curva elíptica es el futuro, aunque en realidad es uno de los presentes más interesantes que tenemos. El problema fundamental, al menos si lo vemos desde el punto de vista de Internet, es que existen algoritmos que todavía siguen dando la batalla como ese el caso de RSA.
Su sustitución no es evidente y entran en juego diversos factores económicos. Quizás si se publica algún fallo significativo en los algoritmos de clave pública más famosos (factorización, logaritmo discreto, etc.) o la computación cuántica avanza quizás se le dé más visibilidad vía algoritmos criptográficos post-cuánticos
Existen múltiples algoritmos y recomendaciones (NIST, ECDSA, ...), software y hardware los implementan cada vez más y se puede encontrar en lugares nada sospechosos como en GPG.
De hecho, estos últimos días se ha estado hablando sobre una nueva curva introducida: "Curve25519".
Y lo mejor de todo, sé que esto gustará a los amantes de las conspiraciones, organizaciones como la NSA está apostando fuertemente por este tipo de criptografía. Algunos criptógrafos afirman que su naturaleza matemática le facilitará ataques no conocidos en el mundo civil, otros, me siento más cómodo en este razonamiento, que es un claro ejemplo de cómo los algoritmos criptográficos de clave pública más extendidos por Internet no son todo lo seguros que pensamos.
10- ¿Cómo formarme en criptografía? ¿Algo para leer en estas navidades?
Por supuesto, alimentemos el grado de masoquista de cada uno :D. Una lectura amena puede ser “Codigos Secretos” de Simon Singh o “The Codebreakers” de David Kahn.
Un buen material técnico, gratuito, en español es el libro electrónico de seguridad informática y criptografía de mi buen amigo y compañero de batallas Dr. Jorge Ramió, o los documentos que hay publicados por la comunidad científica en Criptored o en el proyecto Crypt4you.
En función de los gustos y la especialización hay otros libros recomendables: Criptografía digital: fundamentos y aplicaciones (Jose Pastor et al.), detalles de pkis y certificados digitales en el libro Seguridad en redes Telemáticas (Justo Carracedo) o muchos otros.
Si nos vamos a la lengua de Shakespeare un referente sin duda es el libro “Applied Cryptography” de Alfred Menezes que se puede obtener gratuitamente aquí o cursos online vía MOOCs, por ejemplo, el del Dr. Dan Boneh de Standford (cryptography – Coursera).
Si te gusta el criptoanálisis una forma “curiosa” de introducirse es con los textos de Military Cryptanalysis de William F. Friedman (https://www.nsa.gov/public_info/declass/military_cryptanalysis.shtml)
Muchas gracias Alfonso, ha sido un verdadero placer poder contar contigo.
Gracias a vosotros. Una última cosa:
kdbfrvdvtxhvdehprvtxhvdehprvwdpelhqkdbfrvdvghvfrqrflgdvfrqrflgdvhvghflutxhvdehprvtxhkdbdojxqdvfrvdvtxhqrvdehprvshurwdpeléqkdbfrvdvghvfrqrflgdvtxhghvfrqrfhprvodvtxhqrvdehprvtxhqrvdehprv
9 comments :
¿hay cosas que sabemos que sabemos tambien hay cosas desconocidas conocidas es decir que sabemos que hay algunas cosas que no sabemos pero también hay cosas desconocidas que desconocemos las que no sabemos que no sabemos?
¿Habemus fan de G. W. Bush? :P
https://en.wikipedia.org/wiki/There_are_known_knowns :P
La entrevista está muy bien. Gracias, además, por la bibliografía (quién tuviera tiempo de leerlo todo).
https://en.wikipedia.org/wiki/There_are_known_knowns :P
Cierto cierto... No fue él en persona... Ese hombre se rodeó de lo mejorcito :P
Lo de "wdpeléq" en la segunda línea (en lugar de "wdpelhq") supongo que es porque, en vez de a mano, lo has hecho con algún programita que no ha entendido el acento y ha dejado el mismo carácter. En una curiosidad que no tiene importancia. Pero hay que ver como, en ese mundillo, hasta una simple letrita puede revelar cosas. :)
Juraría que lo puse sin tildes para evitar ese problema. Gracias ;)
Ah, no es ningún problema. Solo me pareció curioso.
Qué bien que llevéis ya quince años compartiendo. Espero que duréis muchos más :)
Hola a todos yo nunca olvidará la ayuda del DR Olokum hacer a mí en mi vida marital. He estado casada durante 4 años y mi marido y yo nos amamos entrañablemente. después de 3 años de nuestro matrimonio mi marido de repente cambiar él estaba teniendo un romance con una mujer fuera, me doy cuenta de que entonces yo estaba orando por la intervención divina la cosa se volvió más serio le dije a mi pastor al respecto Oramos pero nada sucedió. mi esposo acaba de llegar a casa un día a recoger sus cosas y yo y los chicos se fue a su amante fuera en este momento yo era confundir a no saber qué hacer de nuevo porque he perdido a mi esposo y mi matrimonio también. me estaba revisando mis correos en la oficina cuando vi a alguien compartir su testimonio sobre cómo la RD Olokum ayudarla con sus problemas matrimoniales por lo que me puse en contacto el correo electrónico de jayema sacerdote le dije mi problema y me dijeron que para estar tranquilo de que i han llegado al lugar correcto que debo llenar alguna información con respecto a mi auto lo hice después de 30 menos que él me llamó de nuevo me felicitaba de que mis problemas se resuelven dentro de las 48 horas. me dijo lo que salió mal con mi marido y cómo happen.that que será restaurado mi matrimonio pero hará una donación suelta a su orfanato nada a casa mi corazón me decía. para mi mayor sorpresa de mi marido vino a mi oficina pidiéndome en sus rodillas que yo debería encontrar un lugar en mi corazón que lo perdonara, le pregunto rápidamente que yo he perdonado him.friends su caso no, ¿por qué no es muy difícil que dar DR Olokum intentarlo trabajan sorpresas porque sé que también traer de vuelta a su marido. ponerse en contacto con él a través de LAVENDERLOVESPELL@YAHOO.COM
Publicar un comentario