Concepto artístico de ciberseguridad

El gurú del cifrado David Chaum ha lanzado un nuevo concepto de red anónima llamada PrivaTegrity, que quiere solucionar muchos de los actuales problemas de Tor —tanto los de materia legal como los asuntos técnicos—. Para ello presentó un documento que se puede consultar aquí llamado cMix: Anonymization by High-Performance Scalable Mixing en la Real World Cryptography Conference el pasado 6 de enero de este año.

Según se puede leer en el documento, cMix se trata de una evolución de Mix Network. En él se asaltan distintos problemas que los gobiernos y los usuarios corrientes han tenido con Mix, y según Chaum su nuevo protocolo de cifrado servirá para que los investigadores creen su propia red anónima, siendo más segura que Tor y encarnada dentro de la estructura de PrivaTegrity.

¿Cómo funciona PrivaTegrity?

Según se puede leer en el documento, dentro de la red de cMix el que envía un mensaje crea conexiones con una serie de servidores de confianza, con los que comparte una serie de claves de cifrado. Una vez el mensaje se ha enviado sus datos se multiplican con todas las claves, y una vez ha pasado por cada servidor se divide con la clave que corresponde a cada uno de ellos, que al mismo tiempo se multiplica por un numero aleatorio. Los mensajes se almacenan tras pasar por este proceso de aleatorización en el buffer de cada servidor. 

Lo que Chaum pretende es crear un nuevo protocolo seguro de redLo que Chaum pretende es crear un nuevo protocolo seguro de red

Cuando los datos tienen que recuperarse para ser enviados al receptor, cada servidor recuperará el mensaje desde su posición aleatoria, dividirá los números aleatorios y los multiplicará con las claves del receptor. Cuando los datos llegan al ordenador del receptor sus claves sirven para dividir los datos y descifrar el mensaje.

Según Chaum, mover la mayoría de la carga computacional al servidor en lugar de al cliente sirve para que cMix consiga las mismas velocidades de transferencia que Tor, pero al contrario que esta red cMix no es vulnerable a ataques mediante tagging. Este tipo de ataques consisten en comprometer nodos de Tor, que por su cuenta permiten a los atacantes “etiquetar” slots con su localización de salida. Usando la configuración de cMix el protocolo no es vulnerable a estos ataques, a no ser que el actor malicioso comprometa todos los elementos del protocolo, lo que es muy raro.

En adición a esto, según los investigadores, los ataques de tagging en PrivaTegrity se bloquean por la forma en que los usuarios configuran las claves de los nodos de la red.

PrivaTegrity levanta un acalorado debate en Internet

La “guerra criptográfica” está centrada fundamentalmente en las tecnologías de cifrado y especialmente en si se deberían poder romper o no. Conforme más y más empresas tecnológicas de mayor tamaño incorporan cifrado en sus productos que no se puede romper sin la clave correcta, las agencias de la ley han estado intentando tener una oportunidad de investigar esos productos antes de que se puedan perder pruebas que consideran vitales. Esta guerra fue anunciada por el propio Chaum mucho antes de que existiese Internet tal y como lo conocemos hoy, tal y como se puede apreciar en este vídeo:

Sin embargo y tal y como declaran los distintos activistas de la privacidad que existen, esto es mejor que la alternativa —esto es, colocar puertas traseras que se descubrirán de forma inevitable y que acabarán siendo aprovechadas por actores maliciosos—. Aparte de esto, convencer a un criminal para que use un sistema comprometido cuando hay muchos otros que no tienen dichas vulnerabilidades —y que están fuera de la jurisdicción de las autoridades— es una tarea imposible.

Si PrivaTegrity realmente va a corregir las vulnerabilidades de Tor y va a evitar abusos como la vigilancia gubernamental masiva, cuesta entender por qué según se recoge en SoftPedia se permite acceso a agencias de la ley para detener actos de cibercrimen como terrorismo o anillos de pornografía infantil, por poner un ejemplo. Es legítimo querer detener a estos criminales, pero no por ello se debe comprometer la seguridad de una red entera.

Según Chaum no se trata de una puerta trasera tradicional, porque todos los servidores tendrían que estar comprometidos. En sus propias palabras, para aprovecharse de la puerta trasera “se tendría que romper la seguridad de todos ellos”. Y sin embargo, esto ha generado reacciones muy negativas en Internet, donde hemos podido ver tuits como este:

Los asistentes a la Real World Cryptography Conference no reaccionaron de forma positiva tampoco a la red cMix ni a PrivaTegrity:

Estos son sólo dos ejemplos de toda la prensa negativa que se ha emitido contra cMix y PrivaTegrity. Personalmente opino que incluir una puerta trasera, por muy seguro que pueda resultar el protocolo de PrivaTegrity —y por muy legítimas que sean las razones que puedan llevar a implementarla— no justifican su existencia. Veremos qué es de este proyecto en el futuro.

Relacionados

Nos encanta escucharte ¿Nos dejas tu opinión?