• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
Tecnología

LA SEGURIDAD DE GSM SE TAMBALEA

escrito por Jose Escribano 16 de diciembre de 1999
0FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
185

Grandes compañías y gobiernos en todo el mundo se empeñan en perseguir la seguridad a través de la oscuridad: consideran que ocultando los detalles de cómo funcionan sus algoritmos criptográficos conseguirán aumentar la seguridad global de sus sistemas. Nada más lejos de la realidad.

En estas situaciones, lo que inevitablemente ocurre es que el desarrollo de los algoritmos de protección de la confidencialidad se deja en manos de un equipo de ingenieros y técnicos que lo llevan a cabo de la mejor manera que saben y que, sin duda alguna, superan con éxito los ataques convencionales, ofreciendo una seguridad satisfactoria a primera vista. Sin embargo, para contar con mayores garantías de que un algoritmo o protocolo es seguro, no basta con que sea revisado por un equipo de seguridad a sueldo. Es absolutamente imprescindible que se publique en revistas científicas, siendo accesible a todo aquel interesado en estudiar su robustez. Sólo así, sometiéndose al público escrutinio de la comunidad acad’mica, se puede reunir un equipo de investigaci¢n de cientos o miles de expertos que trabajar n durante meses o a_os en la bosqueda de fallos y vulnerabilidades (consid’rese el caso de DES, sobre el que se lleva m s de veinte a_os publicando art¡culos). Ninguna gran empresa ni gobierno puede permitirse una fuerza humana de semejantes dimensiones. S¢lo los algoritmos de dominio poblico que superan durante a_os el an lisis e indagaci¢n de profesionales de la criptograf¡a se pueden considerar «seguros», en la medida en que no se conoce ningon medio de atacarlos (lo cual no significa que no existan, sino simplemente que en el estado actual de evoluci¢n de las matem ticas, la inform tica y la teor¡a de nomeros no se conocen v¡as de ataque eficaces).

Microsoft ha protagonizado recientemente varios ejemplos pat’ticos de sistemas de seguridad irrisoria desarrollados por la propia empresa, dando la espalda a algoritmos y protocolos de dominio poblico ampliamente extendidos y probados. En consecuencia, algunos de sus productos, aparentemente seguros porque nadie conoce sus mecanismos internos, basan su seguridad en unos algoritmos criptogr ficos endebles o incluso triviales de resolver, como ha sido el caso, casi humor¡stico, de la protecci¢n de las contrase_as en m quinas con Windows CE ( http://www.cegadgets.com/artsusageP.htm), que utilizaban como algoritmo criptogr fico una suma exclusiva XOR de los caracteres de la contrase_a con la palabra Pegasus (nombre de la primera generaci¢n de sistemas operativos Windows CE). El caso de las debilidades de PPTP, protocolo de «tunelado» punto a punto se para asegurar las conexiones sobre enlaces TCP/IP, rese_adas por el famoso cript¢grafo Bruce Schneier en http://www.counterpane.com/pptpv2-paper.html, ilustra nuevamente que el secretismo s¢lo sirve para retrasar lo inevitable: el ataque con ‘xito a un sistema que no ha sido poblicamente estudiado, sino obcecadamente mantenido en secreto.

Por su parte, el est ndar de telefon¡a m¢vil digital GSM tradicionalmente ha basado su seguridad en la f¢rmula oscurantista: ocultar los algoritmos y difundir mentiras para crear en los usuarios la sensaci¢n de privacidad y confidencialidad. Durante a_os se han mantenido en secreto sus algoritmos: A3, para autenticaci¢n de usuarios ante la red; A8, para derivaci¢n de claves de sesi¢n; y A5, para cifrar el contenido de la conversaci¢n extremo a extremo. Estos nombres no son m s que etiquetas para denominar a los algoritmos, cuya elecci¢n e implantaci¢n detallada queda al libre albedr¡o de cada operador en el caso de los dos primeros. Sin embargo, al suministrarse en el est ndar un algoritmo de referencia, el COMP128, y recomendarse la adopci¢n del mismo algoritmo para facilitar operaciones como el «roaming», resulta dudoso que existan muchas redes GSM que hayan desarrollado los suyos propios.

A lo largo de los oltimos a_os han ido saliendo a la luz una serie de datos, negados sistem ticamente por las operadoras y organismos encargados del desarrollo de GSM, que han puesto de manifiesto el enga_o y manipulaci¢n a que se encontraban sometidos los clientes.

Uno de los m s controvertidos fue la constataci¢n de que en las claves del algoritmo A5, utilizado para cifrar las conversaciones y preservar as¡ su confidencialidad, te¢ricamente de 64 bits de longitud, en realidad s¢lo se utilizan 54, reduciendo por tanto 1024 veces el tiempo necesario para realizar un ataque de fuerza bruta sobre ‘l. Este debilitamiento deliberado se conjetura pueda deberse al af n orwelliano de los gobiernos por espiar a sus ciudadanos, tarea dr sticamente facilitada por esta reducci¢n aparentemente intencionada en la seguridad de GSM.

M s aon, sin necesidad de limitar el espacio de claves, poco a poco se fue filtrando informaci¢n acerca de los algoritmos concretos utilizados en A3 y A8, que resultaron ser variantes de COMP128, que posee importantes debilidades y fallos de dise_o, como revelaron los estudios posteriores realizados por un grupo de cript¢grafos ( http://www.scard.org).

La publicaci¢n en mayo de 1998 de un art¡culo acerca de la posibilidad de clonar tarjetas SIM (que identifican al usuario ante la red, hecho fundamental para saber a qui’n cobrar la factura de la llamada), destap¢ de nuevo la pol’mica en torno a la seguridad real o fingida de GSM. Merece la pena consultar a este respecto el monumental trabajo de reconstrucci¢n llevado a cabo por Jesos Cea Avi¢n ( http://www.argo.es/ jcea/artic/gsm.htm), en el que se describe el ataque y sus consecuencias.

Recientemente (v. art. 3), la noticia hace unos d¡as de que dos investigadores israel¡es, Alex Byriukov y Adi Shamir (uno de los m s reputados cript¢grafos del mundo, creador junto a Rivest y Adleman de RSA, de ah¡ el nombre del algoritmo), han descubierto nuevos fallos en la seguridad de GSM que les permiten descifrar las conversaciones cifradas con A5/1 ¥en menos de un segundo! reabre el debate acerca de la verdadera fortaleza de GSM frente a escuchas ilegales y uso fraudulento de sus tarjetas SIM. Organizaciones como la GSM Association ( http://www.gsm.org) perseveran en la negaci¢n de los hechos y en recalcar la seguridad sin parang¢n de GSM, ciegos a los esfuerzos criptoanalistas de investigadores de todo el mundo, que lenta pero sistem ticamente van obteniendo su fruto.

De momento, la dificultad de reproducir estos ataques, que exigen costosos recursos computacionales y equipos de telecomunicaciones muy sofisticados, como los esc neres digitales, de precio muy elevado, cuando no ilegales en muchos pa¡ses, est  frenando la comisi¢n generalizada de delitos de escuchas y llamadas fraudulentas a cargo de otros abonados de la red. Sin embargo, mientras la industria GSM se empecine en el secretismo y en negar los riesgos reales que investigadores de todo el mundo descubren regularmente, llegar  el d¡a en que con modestos recursos se podr  escuchar cualquier conversaci¢n o timar a las operadoras y otros usuarios. Entonces los costes para reparar el boquete ser n formidables, por no haberse querido tapar a tiempo los peque_os agujeros. No habr  que esperar mucho antes de que se demuestre que el oscurantismo es la mejor f¢rmula… ¥para el fracaso m s estrepitoso!

Puede opinar sobre este tema.
Env¡e tus comentarios a criptonomicon@iec.csic.es.

Fuente:
Bolet¡n del Criptonomic¢n
http://www.iec.csic.es/criptonomicon
A_o II, n¡ 62

Autor

  • JAE
    Jose Escribano

    Responsable de Contenidos en Informativos.Net

    Ver todas las entradas
anterior
ATAQUE A LAS PASSWORDS DE SQL 7
siguiente
PERU: DEMASIADOS TEMAS PENDIENTES EN MATERIA DE DERECHOS HUMANOS

También te puede interesar

DragonForce, el cártel de ransomware que está rediseñando...

8 de mayo de 2025

La decadencia digital: cuando internet pierde la memoria

18 de febrero de 2025

Microsoft lanza Copilot en WhatsApp para asistencia con...

2 de octubre de 2024

Los 15 trabajos más expuestos a la automatización...

24 de marzo de 2024

LAS PANTALLAS DE LOS COCHES VAN A DESAPARECER

21 de enero de 2023

Entrevista a Esther Paniagua: «Error 404» es una...

22 de octubre de 2021

Visión artificial para contar aglomeraciones de personas

27 de febrero de 2018

YONDER: la app de karaoke para que muestres...

25 de marzo de 2017

Abierto el plazo de solicitudes participar en el...

29 de agosto de 2016

COLABORA CON NUESTRA FUNDACIÓN

https://t.me/informativosnet

Nos cuidan…


  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano