¿Qué es el cifrado y cómo protege sus archivos?

El proyecto de ley de cifrado en curso protege sus datos más privados
Los datos digitales son difíciles de proteger por naturaleza. Una vez que una persona tiene acceso a un archivo, es trivial moverlo, copiarlo o eliminarlo. Una sola infracción puede difundir un archivo a literalmente millones de personas en todo el mundo, algo que nunca sería posible con un documento que sólo existe como copia física.

Eso nunca cambiará. La facilidad para acceder, mover, copiar, alterar y eliminar datos es un rasgo clave de todas las computadoras modernas. En cambio, la seguridad de los datos digitales se centra en crear barreras entre los datos y quienes buscan acceso, de modo que un archivo nunca salga del control de su propietario.

Vídeos recomendados

Barreras como el cifrado. Si utiliza Internet, tenga una teléfono inteligente, o tienes una PC, entonces tus datos en algún momento están protegidos mediante cifrado, aunque es posible que no lo sepas. Por eso el FBI pasando por un momento tan difícil meterse en el teléfono de un tirador masivo, y Apple se muestra muy reacia a ayudar. Derrotar su propio cifrado para un iPhone podría potencialmente derrotarlo para todos los iPhone, en las manos equivocadas.

Es un problema complicado, pero es más fácil de entender si conoce los conceptos básicos del cifrado. ¿Qué es el cifrado y cómo funciona? Agarraos el trasero, porque es hora de hacer algunas matemáticas.

Juego de niños

Cuando era niño, se me ocurrió un código secreto que me pareció muy inteligente. Escribiría un mensaje sustituyendo cada letra por una seis pasos más arriba en el alfabeto. Entonces una A se convirtió en G, y así sucesivamente.

Por tonto que parezca, esta es una forma básica de cifrado. Primero, imagina cada letra como un número. A corresponde a uno, Z corresponde a 26, y así sucesivamente. La cifra de mi código infantil, matemáticamente hablando, se convirtió en (x)+6, donde (x) es el número correspondiente a la letra que quería comunicar. Por supuesto, las matemáticas pasan por encima de 26, ya que solo hay 26 letras en el alfabeto. Así, una Z se convirtió en una F.

cifrado-protección-contraseña-tarjeta-qwerty

Entonces, para reiterar, mi cifrado convirtió una A en una G porque ese fue el resultado de uno (el número correspondiente a A) más seis.

Esta es una forma muy básica de cifrado. A un conjunto de datos, en este caso las letras del alfabeto, se le aplica un algoritmo matemático. Es un cifrado terrible, ya que no requeriría mucho esfuerzo identificar patrones en mis palabras confusas y luego descifrar el código. Aún así, el ejemplo cubre lo básico.

Bucear en lo más profundo

El código que se me ocurrió es un poco como un código usado en el Imperio Romano llamado El cifrado de César. El cifrado moderno es mucho más complejo. Se han inventado varias técnicas para distorsionar aún más los datos. Eso incluye la clave literal de las técnicas de cifrado modernas: la clave de cifrado. Lo explicaré utilizando el popular estándar AES como base.

Ninguna computadora moderna puede romper AES de 256 bits, incluso si hubiera comenzado a trabajar en el problema desde el comienzo del universo.

Comprender la clave de cifrado en detalle requiere conocimientos matemáticos que la mayoría de las personas simplemente no tienen, por lo que no voy a intentar cubrir todos los pasos. Para decirlo de la manera más simple posible, los datos originales pasan por una función "exclusiva o" junto con el valor de la clave. La función registra falso si las entradas son las mismas y verdadero si no lo son. Si está familiarizado con las computadoras, reconocerá inmediatamente que esta función falso/verdadero es binaria y, por lo tanto, genera un nuevo conjunto de datos binarios a partir de la entrada de los datos originales y la clave.

Luego, para hacerlo aún más difícil de descifrar, AES utiliza una serie de pasos adicionales, como la confusión, la técnica que utilicé para crear el cifrado de mi infancia. Después de esos varios pasos adicionales, el cifrado se completa. El descifrado invierte los pasos para encontrar el mensaje original, pero sólo si se conoce la clave, ya que se utilizó para completar las funciones de cifrado.

Probablemente en algún momento hayas oído que las claves de cifrado vienen en diferentes tipos, como 64 bits, 128 bits y 256 bits. Cuantos más bits haya en la clave, más difícil será descifrarla, porque los datos originales se confunden más a través de los pasos "exclusivos o" y sucesivos.

Y cuando digo difícil, quiero decir difícil. Probablemente hayas oído que el FBI quiere que Apple le ayude a eludir la seguridad de un iPhone. utilizado por un sospechoso en el ataque terrorista de San Bernardino. Ese teléfono está protegido por cifrado AES de 256 bits. Ninguna computadora existente actualmente puede romper AES de 256 bits mediante fuerza bruta incluso si hubiera comenzado a trabajar en el problema al comienzo del universo. De hecho, se necesitarían cientos de miles de millones de años para que una supercomputadora moderna descifrara AES de 256 bits con solo adivinar.

Evitando lo imposible

Si bien imposible es una palabra fuerte, es aplicable a la tecnología y las formas actuales de cifrado. Un ataque de fuerza bruta contra los mejores algoritmos actuales no es factible.

Sin embargo, probablemente haya oído hablar, una y otra vez, de atacantes que eliminan el cifrado. ¿Como puede ser? A veces esto ocurre debido al uso de un método de cifrado antiguo que ha sido descifrado. En otros casos, no se debe a una debilidad del algoritmo utilizado, sino a un problema con la forma en que se implementó.

El iPhone que el FBI no puede descifrar es un ejemplo de cifrado bien implementado. Se utiliza un PIN para proteger el teléfono, pero rechaza los intentos fallidos con un tiempo de bloqueo que se vuelve cada vez más largo después del cuarto intento. Después de diez intentos fallidos, el teléfono se limpia solo. No es posible eludir el PIN cargando software nuevo, porque el firmware sólo se puede cargar en un iPhone si está firmado con un código específico que sólo Apple conoce. Y el cifrado se aplica mediante un chip que se encuentra entre el almacenamiento flash del teléfono y la memoria principal del sistema, por lo que no es posible secuestrar físicamente los datos.

manzana-iphone-6s_7855-1500x1000-720x720

Eso es mucha seguridad y cada barrera representa un agujero potencial. Sería posible simplemente volver a intentar el PIN hasta encontrar el correcto si el iPhone no rechaza los intentos sucesivos. La memoria del teléfono podría trasplantarse a un dispositivo diferente si no estuviera cifrada por un chip dentro del teléfono. El firmware que no esté protegido adecuadamente permitiría a un pirata informático cargar su propio firmware personalizado para desactivar las funciones de seguridad del teléfono. Etcétera.

El cifrado es eficaz, pero sensible. Si se puede descubrir la clave utilizada para ejecutarlo, o se puede engañar al software y hardware utilizados para realizar el cifrado, se puede derrotar fácilmente. El software de registro de claves es un buen ejemplo. Puede "vencer" incluso el cifrado más estricto registrando la contraseña del usuario. Una vez que esto se ve comprometido, un atacante no necesita la más mínima habilidad técnica para proceder.

Conclusión

El iPhone también es un gran ejemplo de cifrado porque la mayoría de las personas no se dan cuenta de que está cifrado mientras lo utilizan. Esto es cierto en la mayoría de los casos en lo que respecta a su implementación. HTTPS utiliza cifrado para enviar datos de forma segura a través de la Web. Todos los principales proveedores de almacenamiento en la nube utilizan cifrado para proteger los datos. Incluso las conexiones de datos, voz y datos de su teléfono celular están encriptadas.

La operación opaca es ideal. El cifrado no debería ser obvio, al menos no cuando se aplica a los dispositivos de consumo cotidianos. Si lo fuera, podría resultar molesto y los usuarios buscarían formas de evitarlo. Descubrirás que es raro que debas hacer cualquier cosa para habilitar el cifrado.

Pero sigue siendo importante saber qué es y cómo funciona, para que puedas juzgar los dispositivos que utilizas y tener cuidado al utilizarlos. El error del usuario provoca fallos de cifrado con mucha más frecuencia que una infracción real de un algoritmo. El conocimiento puede ayudarte a apuntalar el punto débil: tú.

Recomendaciones de los editores

  • He aquí por qué un chip iPhone A14 de 5 nm sería tan importante