Cifrado punto a punto: ¿qué es eso?

Cifrado punto a punto: ¿Qué es eso?

Y más concretamente, ¿de verdad las revelaciones del “Vault7” significan que  no tiene sentido cifrar?

(Esto que sigue es una traducción de este artículo de crimethinc, publicado originalmente en el idioma de shakespeare y en tierras gringas. En alguno casos se centra en el contexto usamericano, pero entendemos que para el caso el análisis de riesgo aplica casi idéntico en la situación peninsular y latinoamericana. Se podría estudiar mejor si hay algunas cosas que difieran en términos tanto legales como de recursos tecnológicos en manos de nuestros queridísimos amigos de las fuerzas de seguridad del estado.)

Si has usado la internet en algun momento después de Mayo del 2013, quizás has oído por ahi que deberías usar cifrado en tus comunicaciones. Las revelaciones de Edward Snowden de que la Agencia Nacional de Seguridad Estadounidense guarda registros de todas nuestras llamadas, textos y correos electrónicos detonó un aumento en el desarrollo y en el uso de aplicaciones y servicios de cifrado. Sólo unos pocos años después, el cifrado se encuentra ampliamente extendido en las comunicaciones cotidianas. Si usas alguna de estas herramientas de cifrado, quizás has escuchado eso de “cifrado punto a punto” (o E2E, por las siglas en inglés para “end-to-end encryption”. El propio nombre parece suficientemente directo: punto a punto significa que el contenido se cifra de una punta (generalmente tu teléfono o computadora) a otra (el teléfono o computadora del destinatario de tu mensaje). Pero, ¿qué nivel de seguridad te promete esto a tí, nuestra querida usuaria?

Desde el comienzo de la administración Trump, la agencia de Aduanas y Protección de Fronteras estadounidense (la CBP) ha subido un nivel en su invasión de la privacidad de los pasajeros. La CBP ha estado demandando que tanto los ciudadanos USamericanos como los visitantes tengan que loguearse en sus teléfonos y portátiles, y entregárselo a los del CBP para su inspección. También han pedido que los viajeros suministren sus contraseñas o se logueen en sus cuentas de redes sociales. Los pasajeros que no acepten se enfrentan a la amenaza de que su entrada en el país pueda ser denegada.

El 7 de marzo de 2017, Wikileaks filtraba todo un filón de documentos de la CIA, el paquete conocido como “Cripta 7” o Vault 7, que incluían evidencia de vulnerabilidades y exploits por los que la CIA había pagado, y había mantenido en secreto ante el público general. Una vez que la información se filtró, ya no era sólo la CIA quien conocía esas vulnerabilidades, sino todo el mundo. El New York Times y otros medios entonces informaron erróneamente de que la CIA había roto el cifrado en aplicaciones como Signal o WhatsApp, cuando de hecho lo que la CIA había hecho  era atacar y comprometer dispositivos Android de algunas personas en particular.

En resumen, las revelaciones de Vault 7 confirmaron la importancia de usar comunicaciones cifradas punto a punto, que impiden a los actores estatales desarrollar su  labor de vigilancia “de barrido” de amplio espectro. El cifrado E2EE es todavía importante.

Muchos informes en torno a  Vault 7 han dado la impresión de que las aplicaciones de cifrado como Signal han sido comprometidas. De hecho, el compromiso está al nivel del dispositivo – en el extremo de la comunicación. No hay razón para pensar que el cifrado como tal sea inefectivo.

Limitación: dispositivos con texto en claro

Antes de todo, es importante comprender que si puedes leer un mensaje, el mensaje está en texto claro – es decir, ya no está cifrado. Con el cifrado punto a punto, los eslabones débiles en la cadena de seguridad sois tú y tu dispositivo, y tu destinataria y su dispositivo. Si tu destinataria puede leer tu mensaje, cualquiera con acceso a su dispositivo puede leerlo también. Un madero infiltrado podría leer tu mensaje por encima del hombro de tu destinatario, o quizás la policía podría confiscar el dispositivo y crackearlo para acceder a su contenido. Si existen algún tipo de riesgo de que cualquiera de estos eventos desafortunados llegue a ocurrir… deberías pensar dos veces antes de enviar nada que no quieras compartir con las autoridades.

Esta limitación en particular es también relevante para las revelaciones del “Vault 7”, que demuestran cómo aplicaciones como Signal, WhatsApp, y Telegram podrían no ser útiles si un adversario (como la CIA) consigue ganar acceso físico a tu dispositivo o el dispositivo de tu contacto y es capaz de desbloquearlo. Muchos informes en torno al Vault 7 han sido confusos, dando la impresión de que las propias aplicaciones eran las que habían sido comprometidas. En este caso, el compromiso está al nivel del dispositivo. El cifrado en sí está todavía intacto.

Limitación: Vigilancia Dirigida

Teniendo en cuenta que no puedes controlar las condiciones de seguridad del destinatario de tu mensaje, deberías considerar la posibilidad de que cualquier mensaje que le envíes podría ser leído. Aunque raros, hay casos en los que los  poderes estatales se enfocan en  un blanco concreto con vigilancia directa. En estos casos, los objetivos de esta vigilancia podrían estar usando dispositivos infectados por malware, cuyo propósito es registrar todas sus comunicaciones entrantes y salientes. Este tipo de infección funciona al nivel de uno de los extremos de la comunicación, haciendo que el cifrado punto a punto (E2E) no sirva en este caso ante estos adversarios específicos. Dado que es difícil llegar a saber si tú (o el destinatario de tus mensajes) estás en la mira de este tipo de ataques, es siempre mejor, de entrada, no enviar información muy sensible por un medio digital. En la actualidad, estos ataques parecen ser raros, pero mejor no correr riesgos innecesarios.

Limitación: Metadatos

La tercera cosa que deberías saber sobre el cifrado E2E es que no protege necesariamente tus metadatos. Dependiendo de cómo se transmitan las comunicaciones, los logs pueden aún mostrar el momento y el tamaño de los mensajes, así como el emisor y su destinatario. Los registros de la comunicación pueden también mostrar la geolocalización tanto del emisor como del receptor en el momento en que ésta tuvo lugar. Aunque en sí mismo esto no es suficiente para meter a alguien entre rejas, por lo general, sí puede resultar útil para probar una asociación entre personas, establecer proximidad a la escena de un crimen, y trazar patrones de comunicación. Todas estas piezas de información les resultan útiles para establecer patrones de comportamiento generales en los casos de vigilancia directa.

Entonces… ¿Por qué?

Entonces, si el cifrado punto-a-punto no protege necesariamente el contenido de tus comunicaciones, y todavía revela metadatos útiles, ¿qué sentido tiene seguir usándolo?

Una de las cosas más importantes que hace el cifrado punto a punto es que asegura que tus datos nunca pisan el servidor de nadie en una forma que se pueda leer. Ya que el cifrado punto a punto comienza en el momento en que le das a “enviar”, y dura hasta que llega al dispositivo de la persona con la que te comunicas, cuando una compañía —como Facebook— recibe una orden judicial para acceder al registro de tus comunicaciones, no tienen ningún contenido en texto claro que puedan entregar. Esto pone a las autoridades en la posición de que, si quieren obtener el contenido de tus comunicaciones, están forzadas a gastar una cantidad significativa de tiempo y recursos para tratar de romper el cifrado. En los Estados Unidos de Norteamérica, el derecho a un juicio rápido puede hacer que esta evidencia sea inservible para la fiscalía, que podría no ser capaz de descifrar la evidencia lo suficientemente rápido como para tener contento al juez.

Vigilancia Masiva

Otro uso del cifrado E2E es hacer mucho más difícil la vigilancia “de barrido” de la NSA y otras agencias y cuerpos de seguridad (N. del T.: en inglés es dragnet surveillance, literalmente vigilancia de arrastre, haciendo referencia a las redes de pesca de los buques arrrastreros, que literalmente barren el fondo marino).

Ya que no hay un punto intermedio en el que puedan agarrar tus mensajes sin cifrar, lo que consiguen por el contrario es obtener los mismos bloques cifrados de texto que podrían conseguir mediante una orden judicial hacia los proveedores de servicio. La vigilancia de barrido se lleva generalmente a cabo recolectando cualquier tipo de datos disponible, y sometiéndolo a un ordenado automático en lugar de a un análisis individual. El uso del cifrado evita un filtrado algorítmico en busca de contenido, convirtiendo así este proceso en algo mucho más difícil y haciendo que, por lo general, no les merezca la pena.

Las mantarrayas

Además de la recolección de datos por parte de la NSA, los diferentes cuerpos policíales a lo largo y ancho del país poseen, y usan frecuentemente, simuladores de estaciones base celulares, conocidos como “IMSI catchers” o “Mantarrayas” (Stingrays). Los IMSI catchers simulan ser una torre de telefonía celular para engañar a tu teléfono para que les entregue información identificativa, incluyendo tu localización. Los simuladores de estaciones base también obtienen y guardan tus comunicaciones. Como con otros medios de intercepción, usar cifrado punto a punto implica que lo que obtienen sea en gran medida inservible, a menos que los cuerpos de seguridad quieran iniciar el procedimiento para (tratar de) descifrarlo.

Cifrado en Reposo

Además de usar cifrado punto a punto para proteger el contenido de tus mensajes en tránsito, también puedes cifrar todo el disco en tu dispositivo, para proteger tu información mientras está almacenada en tu dispositivo. Si cifras completamente tu disco, y lo haces de la manera adecuada, toda la información ahí almacenada en tu dispositivo será indescifrable sin tener acceso a tu clave de cifrado (usualmente es una frase de cifrado en este caso), creando así un dispositivo “reforzado”, que resulta mucho más difícil de comprometer. Es cierto que cifrar tus dispositivos no implica necesariamente que estés a salvo de algunos de los métodos más insidiosos de vigilancia, como el malware, pero puede evitar que un adversario que se apodere de tu dispositivo saque ningún tipo de datos útiles de él.

El cifrado punto a punto no es, ni mucho menos, un escudo mágico que te proteja de la vigilancia de los estados nación ni de individuos maliciosos, pero Vault 7 pone de manifiesto cómo el hecho de usarlo puede forzar un desplazamiento en los procedimientos, desde la vigilancia de barrido indiscriminada hacia ataques dirigidos, mucho más intensivos en términos de recursos. En compañía de un poco de sentido común, el uso de dispositivos cifrados, y otras prácticas de seguridad; el cifrado punto a punto (E2E) puede ser una herramienta poderosa para reducir significativamente tu superficie de ataque. El uso consistente y habitual del cifrado punto a punto puede contrarrestar muchas amenazas menores, e incluso hacer que algunos adversarios de alto nivel decidan que atacarte, sencillamente, no merece la pena.

 

Para leer más

Deja un comentario