¿Cómo cambió la guerra el desarrollo del cifrado irrompible y asimétrico?

El cifrado moderno generalmente se considera matemáticamente imposible de romper, a diferencia de instancias históricas conocidas como Enigma. Además, el cifrado asimétrico niega la necesidad de garantizar que todos tengan la misma clave, un punto débil obvio del cifrado simétrico: obtener la clave pública de un adversario no le permite descifrar todos sus mensajes.

¿Cómo cambió esto la guerra y/o el espionaje?

Estamos hablando del período de tiempo desde 1970-75, por lo que casi toda la información sobre la que pregunta es clasificada. Escriba una carta a, digamos, NSA o FAPSI, y vea qué tipo de respuesta obtiene.
Las fallas en la implementación (que fueron la clave para descifrar Enigma) pueden permitir que se rompa el cifrado incluso en los sistemas modernos. Además, el avance de la computación paralela de alta velocidad (y la computación cuántica) puede hacer que los ataques de fuerza bruta sean una herramienta viable. Por supuesto, en este mundo interconectado, no necesito romper su encriptación si puedo adivinar su contraseña y leer todos sus mensajes en texto sin formato. Sin embargo, como bien señala @MoisheCohen, desde una perspectiva histórica no es posible evaluar la situación actual porque la información pertinente no es de dominio público.
Es posible que tenga más suerte preguntando esto en Information Security SE .
Te avisaremos cuando lo hagamos.

Respuestas (1)

Voy a tomar una vista de 10,000 pies de esto. Si bien la escala y la velocidad del problema han crecido enormemente, todavía estamos lidiando con los mismos tipos de problemas básicos que llevan a alguien a envolver sus puros en una orden secreta en 1862 y a perder la Batalla de Antietam . Los detalles han cambiado, pero los conceptos básicos siguen siendo los mismos.

Y voy a hablar de lo que sé como profesional de TI e historiador aficionado. No puedo hablar de manera útil sobre lo que realmente está sucediendo dentro de las fuerzas armadas y los gobiernos.

Finalmente, hablo mucho aquí sobre algoritmos hash criptográficos, no sobre cifrado asimétrico, porque eso es lo que conozco en detalle. Se aplican los mismos principios.

El cifrado moderno generalmente se considera matemáticamente imposible de romper

... ¡y luego nadie volvió a romper el cifrado! Excepto que lo hicieron. Todo el tiempo. Así que lidiemos con eso.

Cuando un algoritmo se declara "matemáticamente imposible de descifrar", eso realmente significa que tomaría una cantidad de tiempo inviable usar la comprensión actual de TU LADO sobre el hardware y las técnicas informáticas para forzar todas las posibilidades. Esto es como declarar que tu armadura es "impenetrable" porque ninguna de las armas de TU BANDO la atravesará en las pruebas de TU BANDO. El enemigo podría tener otras ideas.

Por ejemplo, los criptógrafos actualmente tienen que lidiar con el aumento repentino de la computación paralela barata en forma de GPU (es decir, tarjetas gráficas). Por $ 10,000, usted también puede tener una supercomputadora dedicada a descifrar el cifrado.

Y lo que fue lo suficientemente bueno el año pasado podría no ser lo suficientemente bueno el próximo año. O cinco años. O veinte. Las organizaciones a menudo son muy lentas para actualizar su seguridad, especialmente cuando "funciona" donde "funciona" significa que no han tenido una interrupción importante. Que saben (o más importante, que sus usuarios saben). Todavía.

Como ejemplo, Jon Callas, CTO de PGP dijo esto ...

Es hora de que todos nos alejemos de SHA-1.

Por suerte, hay alternativas. El Instituto Nacional de Estándares y Tecnología ya tiene estándares para funciones hash más largas y más difíciles de romper: SHA-224, SHA-256, SHA-384 y SHA-512. Ya son estándares gubernamentales y ya se pueden usar.

Dijo que en 2005, 10 años después, las autoridades de certificación seguían emitiendo certificados SSL basados ​​en SHA-1 . Después de varios ataques SSL de alto perfil, fueron los principales navegadores, no los proveedores de certificados, los que prohibieron los certificados SSL que todavía usaban SHA-1. Este patrón de autoridades que arrastran los pies y utilizan medidas de seguridad obsoletas es muy común.

También asume que todos están siguiendo el procedimiento correcto y que no hay fallas en el algoritmo. Inevitablemente, las personas no siguen el procedimiento correcto y, por lo general, hay fallas en el algoritmo. El resultado es que los criptógrafos pueden usar estas fallas en el procedimiento y el algoritmo para reducir la cantidad de posibilidades de tallar órdenes de magnitud de un golpe.

Esta es la razón por la que, por ejemplo, los algoritmos de cifrado civiles actuales se hacen públicos y se someten a años de revisión pública por parte de criptógrafos antes de ser aceptados como estándar. Esto permite que muchas personas con muchas ideas diferentes estudien y ataquen el algoritmo y traten de encontrar las fallas antes de que todos comiencen a usarlo. Por ejemplo, SHA-3 surgió de la competencia pública de funciones hash del NIST, que enfrentó a docenas de algoritmos entre sí durante años de revisión. Se encontró que docenas tenían fallas.

Finalmente, ¿por qué romper el cifrado si no es necesario? El cifrado es solo una pieza del rompecabezas de la seguridad, y los aficionados confían demasiado en él. A menudo, puede obtener el mensaje sin cifrar por otros medios. Robarlo de su disco duro. O encuentre un punto en el enlace de comunicaciones cuando el mensaje se envíe de forma clara o utilizando un algoritmo más débil. Por ejemplo, la Operación Ivy Bells , donde los submarinos de EE. UU. interceptaron regularmente un cable de comunicaciones submarino sin cifrar.

Finalmente, están los ataques de canal lateral cada vez más sofisticados en los que extrae información del acto de encriptación en sí. Por ejemplo, cuánta energía o memoria se usa, o cuánto tiempo lleva, o fugas inocuas de radiación electromagnética . Si puede monitorear estas cosas que a menudo no son seguras, y ver que ocurre suficiente encriptación, y sabe algo sobre lo que se está encriptando, puede extraer la clave.

Todo, desde Engima hasta SHA-1, ha caído en estos problemas básicos con algoritmos "matemáticamente imposibles de romper".

Nota: hay un algoritmo matemáticamente imposible de romper, el bloc de notas de una sola vez . Asumiendo que las almohadillas son realmente aleatorias, y solo se usan una vez, y los malos nunca las toman. Pero son simétricos.

¿Cómo cambió esto el espionaje?

Puedo responder esto muy rápido: en un nivel básico, no mucho.

El juego de encriptación no ha cambiado mucho desde la Segunda Guerra Mundial. Son matemáticos que buscan debilidades en los algoritmos, bancos de computadoras para explotar esas debilidades y todos los demás que encuentran una forma de evitar el cifrado.

Antes de la Segunda Guerra Mundial, el criptoanálisis se consideraba un rompecabezas, por lo que pensaron que las personas buenas en los rompecabezas serían buenas en el descifrado. Esto tenía sentido ya que los algoritmos eran bastante simples y bastante defectuosos y el número de posibilidades era bastante bajo.

La Segunda Guerra Mundial cambió todo eso con Engima. De repente, sus máquinas podían generar mensajes encriptados mucho más rápido y mucho más robustos que nunca. Los entusiastas de los crucigramas no iban a ser suficientes, por lo que se construyeron máquinas cada vez más poderosas para explotar las fallas sutiles en Engima que conducen a computadoras de propósito general.

Eso es todo lo que puedo decir sobre mi opinión, no puedo hablar de manera útil sobre lo que realmente está sucediendo en detalle.

Superficies de ataque

Estas son todas las diferentes formas en que puede agregar o extraer información de forma remota de un entorno. Por ejemplo, hace 30 años esta era tu línea telefónica y eso es todo. Y solo tienes la conversación que estabas teniendo en ese momento. Lo más sofisticado que podrías hacer como ataque es llamar a la gente y fingir que eres otra persona.

Ahora es su teléfono inteligente, computadora, computadora portátil, tableta, Wi-Fi, TV, caja de aplicación de TV, automóvil, termostato, refrigerador, cuentas de redes sociales, cuentas bancarias, tarjetas de crédito, medidores de servicios públicos, etc. Todo esto es potencial. vectores de ataque. Todos ellos contienen multitud de información sobre usted. Incluso la configuración de su termostato puede brindarle a un atacante información sobre cuándo no está en casa.

Los gobiernos y los militares son de la misma manera. Todos están interconectados entre sí con bases de datos masivas de información disponible para esa red. Entra en la red de tropas de una unidad blindada y podrás ver todo lo que están haciendo en tiempo real.

Todas estas nuevas superficies de ataque significan mayores oportunidades para que los usuarios usen el procedimiento incorrecto, o para que se encuentre una falla en su algoritmo, o un lugar que no esté bien protegido (muchos dispositivos de Internet no tienen cifrado).