Fecha: 16 Marzo 2.001 Con la excepcin del venerable (y ya prximo a la jubilacin) !"# lo$ algoritmo$ de cifrado u$ado$ por lo$ tel%fono$ mvile$ $on lo$ m&$ u$ado$ en el mundo' Cada ve( )ue un u$uario ec*a mano de $u mvil# un $ofi$ticado $i$tema de protocolo$ criptogr&fico$ $e pone en marc*a' !l objetivo e$ *acer la conver$acin impenetrable a fi$gone$ inde$eable$# al meno$ en el tramo de la conver$acin comprendido entre el tel%fono y la e$tacin ba$e )ue recibe la llamada' +Cmo $on e$o$ algoritmo$, +e )u% tipo, +"on $eguro$, !n e$te Taller de Criptografa no podamo$ meno$ )ue involucrarno$ en el a$unto' Ca$ualmente# poca$ *ora$ ante$ de e$cribir e$ta$ palabra# el C*apucero -efe e$cuc*aba atentamente un noticia en Informativo$ Telecinco $obre la $eguridad de lo$ tel%fono$ mvile$' !l ca$o e$ )ue reciente$ de$cubrimiento$ *an pue$to en tela de juicio la $eguridad de la$ comunicacione$ mvile$' .eamo$ )u% *ay de cierto# y )u% de leyenda urbana' /o voy a de$velar el final de la pelcula# a$ )ue a poner$e cmodo y a aprender $e *a dic*o' Antecedentes y precedentes 0a$ta el advenimiento de la telefona mvil# y con rara$ excepcione$# la$ conver$acione$ telefnica$ no *an incluido una proteccin mediante cifrado' 1o$ motivo$ $on diver$o$' 2parte la$ motivacione$ con$pirativa$ del tipo 3el gobierno no )uiere )ue cifremo$ para poder oir toda$ nue$ta$ llamada$3 ()ue de todo *ay en e$ta vi4a)# el *ec*o e$ )ue ante$ de la invencin de la telefona digital era muy difcil cifrar llamada$' 1o$ $i$tema$ de encriptacin actuale$ -ba$ado$ en algoritmo$ y cdigo$ ejecutado$ en $i$tema$ inform&tico$- $on inaplicable$ en telefona analgica# ya $ea fija o mvil' "era como intentar u$ar 5ord o !xcel en una m&)uina de e$cribir' !xi$tan# e$o $# di$po$itivo$ 3me(cladore$3 6$crambler7 )ue permitan embarullar la conver$acin de forma )ue no pudie$e $er oida por tercero$' !$to re$ulta m&$ difcil de lo )ue parece# pue$to )ue el $er *umano tiene una a$ombro$a capacidad para 3corregir errore$3 y entender voce$ inclu$o fuertemente alterada$' 1o$ me(cladore$ exi$tente$ e$taban de$tinado$ a proteger llamada$ en entorno$ de alto $ecreto (rede$ diplom&tica$ o militare$)# y ciertamente no e$taban al alcance de ciudadano$ de a pie' Inclu$o en la d%cada de lo$ noventa# lo$ tel%fono$ $eguro$ e$taban fuera de lmite$' 8ruce "c*neier# en $u Applied Cryptography (29 !dicin# :';;6) menciona un tel%fono di$e4ado por la /"2 (2gencia de "eguridad /acional) llamado "T<# )ue utili(aba $i$tema$ criptogr&fico$ de clave p=blica# y )ue $era u$ado por el epartamento de efen$a de !!<< y $u$ contrati$ta$' !xi$te una ver$in comercial# pero tiene $u$ $i$tema$ de cifrado muy debilitado$# y una ver$in para la exportacin# m&$ in$egura todava' >o$teriormente# la /"2 volvi a la carga con el "urity ?'6@@# modelo fabricado (al igual )ue el "T<) por la 2TAT' "u $eguridad vendra de la mano del c*ip Clipper# )ue u$aba un algoritmo llamado "BipjacB' Con $u clave de C@ bit$# *ubie$e $ido una buena opcin''' de no $er por la in$i$tencia por parte del gobierno de )uedar$e con una copia de la clave u$ada por cada tel%fono' 2un)ue $e intent per$uadir a la$ empre$a$ para )ue lo u$a$en como e$t&ndar# al final no fue u$ado ni por el propio gobierno norteamericano' De$ulta digno de mencin el proyecto >E>fone' Fue un intento por parte de >*ilip Gimmermann de dotar a la$ conver$acione$ de vo( tran$mitida$ por Internet de la mi$ma $eguridad )ue otorga a lo$ men$aje$ de correo electrnico el programa >E>' e$afortunadamente# parece )ue nunca tuvo %xito comercial# y a pe$ar de lo$ e$fuer(o$ de 5ill >rice y del propio Gimmermann# no pa$ de la ver$in 2': y no lleg a $er comerciali(ado' Digital y mvil Con el advenimiento de la telefona mvil# el cifrado $e convirti en una nece$idad' >ara 3pinc*ar3 un tel%fono fijo# antiguamente *aba )ue introducir$e f$icamente en el $i$tema# $ea en la central telefnica# en lo$ cable$ de tran$mi$in o en el propio tel%fono' +Hui%n no *a vi$to en una pelcula al agente federal de turno in$ertar un micro o pinc*ar uno$ cable$ con clip$ de cocodrilo,' >ero $i u$amo$ un tel%fono mvil# el tramo final de la conver$acin (entre la e$tacin ba$e y el tel%fono) tiene lugar en el aire mediante microonda$' !$ta$# a fin de cuenta$# no $on $ino un tipo de onda$ de radio# y pueden $er captada$ con un receptor adecuado' 1a $ituacin no e$ muy diferente# en e$e $entido# de la$ conver$acione$ entre radioaficionado$ de onda corta' 2$ pue$# lo$ tel%fono$ mvile$ de primera generacin (lo$ analgico$) carecan de proteccin contra e$cuc*a$ ilegale$' !n !$pa4a# *a$ta donde yo $%# $olamente Ioviline comerciali( e$te tipo de $i$tema$' J aun)ue eran in$eguro$# no *ubo muc*a gente )ue cayera en e$e detalle' 2 fin de cuenta$# e$o de liberarno$ del cable y caminar por la calle con el tel%fono en la mano y aire$ de $uperioridad era ya novedad $uficiente para lo$ u$uario$ de la nueva telefona' >ero como contrapartida# $e emitan al %ter conver$acione$ confidenciale$ de per$ona$ )ue crean *ablar por un tel%fono m&$ $eguro )ue lo$ de tipo fijo' !n un ca$o )ue $e *i(o famo$o# el dirigente del >"K! Txi)ui 8enega$ $ufri el pinc*a(o de $u mvil por parte de un grupo de avi$pado$ periodi$ta$' !l grado de de$conocimiento $obre lo$ problema$ de la telefona mvil analgica era tal )ue el propio 8enega$ $e neg a creer )ue le *aban interceptado la$ llamada$# replicando )ue 3iba a m&$ de 2@@ BmL*# y e$ impo$ible )ue me *ayan pinc*ado el mvil'3 ejando aparte el rie$go de accidente in*erente a una carrera a tale$ velocidade$ por la$ calle$ de Iadrid# creo )ue alguien debiera *aber informado al $e4or 8enega$ $obre la velocidad de la$ onda$ electromagn%tica$''' !n cual)uier ca$o# la $egunda generacin de telefona mvil apareca en el *ori(onte' 2l contrario )ue $u *ermana# %$ta u$aba tecnologa digital' Como con$ecuencia de ello# el u$uario tena un canal de comunicacin m&$ claro y libre de interferencia$' J m&$ $eguro# por)ue la$ $e4ale$ digitale$ $e pueden cifrar a conveniencia' Decordemo$ )ue ello no $ignifica un cifrado durante todo el recorrido de la llamada# $ino $olamente entre la e$tacin ba$e y el tel%fono receptorM el re$to del camino# la $e4al va $in cifrar' >ero por fin $e pudo cerrar la 3ventana de vulnerabilidad3 ba$e- receptor' 2l mi$mo tiempo# $e perfeccionan lo$ $i$tema$ de autenticacin# de manera )ue nadie puede 3clonar3 un mvil y *acer$e pa$ar por otro' 2 cada uno# $u mvil ''' y $u factura' >ero $i *ay algo )ue lo$ fiele$ lectore$ de e$to$ Informe$ *abr&n aprendido a e$ta$ altura$# e$ )ue en el mundo de la criptografa $uele *aber un buen trec*o entre teora y pr&ctica' +Cmo *an re$pondido lo$ mvile$ a la$ prueba$ del mundo real, El debilucho primo americano 1a$ $igla$ E"I $on para lo$ europeo$ $innima$ de mvil digital# pero no $ucede a$ en !$tado$ <nido$' !n :';;2# $u 2$ociacin de Indu$tria$ de Telecomunicacione$ (TI2) de$arroll un conjunto de e$t&ndare$ para la integracin de la$ tecnologa$ de cifrado en $u$ $i$tema$ de telefona celular avan(ada' "e eligieron lo$ mejore$ $i$tema$ di$e4ador por $u$ mejore$ t%cnico$' "in embargo# el proce$o $e llev a cabo en un ambiente cerrado# $in e$crutinio p=blico y $in revi$in por parte de experto$ externo$' J# como en muc*o$ otro$ ca$o$ de 3$eguridad mediante o$curidad3# e$to re$ult $er una mala idea' Ja en :';;2 $e pudo comprobar )ue el algoritmo u$ado para el cifrado de vo( era in$eguro (e$to no $ignifica nece$ariamente )ue $ea in=til# pero $ )ue e$ cuando mnimo muc*o meno$ fuerte de lo )ue $e $upona )ue debera $er)' >o$teriormente fue atacado el algoritmo u$ado para cifrar $ervicio$ de dato$' J en :';;N# $e anunci )ue $u algoritmo CI!2 era a$imi$mo in$eguro' >ara no extenderno$ en explicacione$# ba$te decir )ue CI!2 protega lo$ n=mero$ )ue $e pul$aban en el teclado del mvil# incluyendo lo$ del cdigo de identificacin (>I/)' 1a *i$toria de la ruptura de CI!2 y $u$ repercu$ione$ no tiene de$perdicio' >ara empe(ar# CI!2 e$ un cdigo de cifrado con clave de 6O bit$' !$o $ignifica )ue# de *aber e$tado bien di$e4ado# un atacante *abra tenido )ue probar 2P6O clave$ di$tinta$' K dic*o en lenguaje t%cnico# tendra un 3factor de trabajo3 de 6O bit$' "in embargo# avid 5agner# 8ruce "c*neier y -o*n Qel$ey mo$traron )ue el factor de trabajo real e$taba entre 2O y ?2 bit$' !$ decirR a todo$ lo$ efecto$# e$ como $i el algoritmo tuvie$e $olamente entre 2O y ?2 bit$' >uede *allar$e el artculo )ue mue$tra dic*o ata)ue en la p&gina de Counterpane S*ttpRLLTTT'counterpane'comU' >ongamo$ el con$abido ejemplo del maletn con cerradura de combinacin' <na combinacin de tre$ digito$ )ue varan entre @ y ; no$ da un total de :'@@@ po$ible$ combinacione$' 2$# un ladrn )ue no cono(ca la combinacin tendra )ue probar lo$ :'@@@ po$ible$ n=mero$' 2*ora bien# $upongamo$ )ue *aya un error de di$e4o# gracia$ al cual un ladrn inteligente $olamente tuvie$e )ue probar la$ combinacione$ )ue fue$en m=ltiplo$ de tre$' !$to $ignifica )ue $olamente *abra )ue probar ??? n=mero$' e repente# la tarea del ladrn $e *a *ec*o tre$ vece$ m&$ f&cil' !n el ca$o de CI!2# el trabajo del atacante $e *a *ec*o *a$ta un billn de vece$ m&$ $encillo' Conclu$inR la$ e$cuc*a$# )ue ante$ eran poco meno$ )ue impo$ible$# $e *acen factible$' 1a$ reaccione$ al ata)ue 5"Q (5agner# "c*neier# Qel$ey) $on digna$ de pa$ar a la *i$toria del di$parate' !n un comunicado# la CTI2 (2$ociacin de Indu$tria$ de Telecomunicacione$ Celulare$) $e defiende afirmando )ueR el algoritmo de cifrado de vo( no fue atacado en e$ta oca$in' Cierto' >ero e$e algoritmo ya fue atacado en :';;2' e *ec*o# e$taba ba$ado en el cifrado .igenVre# )ue fue reventado Wdurante la d%cada de :'CX@W el ata)ue re)uiere 3conocimiento$ criptogr&fico$ muy $ofi$ticado$3 >or lo )ue yo *e vi$to# cual)uier criptgrafo medianamente competente podra entender y aplicar dic*o$ conocimiento$' cual)uier tecnologa de$arrollada por una per$ona puede $er reventada por otra con la aplicacin de la $uficiente tecnologa' Cierto' >ero me preguntoR $i me venden una puerta acora(ada y un atacante con$igue abrirla con un abrelata$# +$irve e$a explicacin como con$uelo, e$ irrelevante para lo$ u$uario$ de telefona analgica' Claro )ue lo$ tel%fono$ analgico$ no $ufren ata)ue$ criptoanaltico$R Wno tienen $i$tema$ de cifrado en ab$olutoW un tel%fono con algoritmo$ de cifrado $eguro $era inviable por $u co$te y exigencia$ t%cnica$' 2un)ue como afirma "c*neier# 3$e re)uiere m&$ proce$amiento computacional para digitali(ar la vo( )ue para encriptarla'3 !l lector intere$ado puede leer por $ mi$mo el comunicado S*ttpRLLTTT'counterpane'comLcmea- ctia'*tmU de la CTI2 y la re$pue$ta S*ttpRLLTTT'counterpane'comLcmea-re$pon$e'*tmU de 8ruce "c*neier' De$ulta a$imi$mo muy in$tructivo leer lo$ comunicado$ de pren$a de alguna$ de la$ empre$a$ fabricante$ de tel%fono$ analgico$' Hualcomm S*ttpRLLTTT'counterpane'comLcmea- )ualcomm'*tmU# $in reconocer ni negar la veracidad del ata)ue 5"Q# $e ratifica en la nece$idad de aumentar la $eguridad y privacidad para lo$ u$uario$' >acific 8ell Iobile "ervice$ S*ttpRLLTTT'counterpane'comLcmea-pactel'*tmU afirma tajante )ue la$ e$cuc*a$ telefnica$ $on actividade$ ilegale$# $i bien tanto e$ta empre$a como Kmnipoint S*ttpRLLTTT'counterpane'comLcmea-omnipoint'*tmU y >oTertel S*ttpRLLTTT'counterpane'comLcmea-poTertel'*tmU afirman $er inmune$ a e$te ata)ue' !l motivo e$ )ue no u$an CI!2 ni ning=n otro algoritmo de la TI2' !n $u lugar# *an preferido apo$tar por una tecnologa de allende lo$ mare$# denominada E"I' 3/ue$tra tecnologa pone una $lida barrera contra intento$ de intru$in electrnica3# llega a afirmar Kmnipoint >ero como dijo >edro /avaja# $orpre$a$ te da la vida' Entra el GSM >or )u% $on lo$ protocolo$ criptogr&fico$ de lo$ tel%fono$ mvile$ norteamericano$ e$ un tema de debate' 2lguno$ ven tra$ ello la mano de la podero$a /"2# )ue durante d%cada$ $e *a e$for(ado en re$tringir el u$o de criptografa fuerte' Ktro$ lo explican en t%rmino$ de $imple incompetencia# $a(onada con algo de arrogancia' >robablamente *abr& de todo un poco' !n cual)uier ca$o# lo$ ata)ue$ anteriormente de$crito$ elevaron la coti(acin de la telefona E"I' !l $i$tema E"I (Elobal "y$tem for Iobile communication$# o Erupe "peci&l Iobile# )ue en e$to no *ay unanimidad) fue de$arrollado por el In$tituto !uropeo de !$t&ndare$ en Telecomunicacione$ !T"I S*ttpRLLTTT'et$i'orgU para proporcionar un e$t&ndar com=n a lo$ $i$tema$ de telefona mvil en el viejo continente' 2l igual )ue en el ca$o norteamericano# $e incluyeron un conjunto de protocolo$ criptogr&fico$ para proporcionar tanto confidencialidad como autenticacin' "on lo$ $iguiente$R A3 !$ el algoritmo de autenticacin' !$ el )ue *ace )ue cada tel%fono mvil $ea =nico' >ermite# entre otra$ co$a$# $aber a )ui%n *ay )ue cobrar la llamada' A !$ el algoritmo de cifrado de vo(' Eracia$ a %l# la conver$acin va encriptada' "e trata de un algoritmo de flujo 6$tream cip*er7 con una clave de 6O bit$' 0ay do$ ver$ione$# denominada$ 2XL: y 2XL2M e$ta =ltima e$ la ver$in autori(ada para la exportacin# y en con$ecuencia re$ulta m&$ f&cil de atacar' A! !$ el algoritmo )ue genera clave$ tanto para autenticacin (2?) como para encriptacin (2X)' 8&$icamente# $e trata de una funcin undireccional parecida a la$ funcione$ 3*a$*3 (tipo IX o "02-:) )ue permiten la firma digital en lo$ documento$ electrnico$' "#M$%&! !$ un algoritmo )ue permite funcionar a lo$ 2? y 2C' 1a$ e$pecificacione$ E"I permiten el u$o de vario$ tipo$ de algoritmo$ como 3cora(n3 de 2? y 2C' CKI>:2C e$ uno de ello$' /o e$ el =nico po$ible# pero $ uno de lo$ m&$ u$ado$' J a*ora# ag&rren$e# por)ue para entender lo$ ata)ue$ contra lo$ algoritmo$ E"I *emo$ de explicar cmo funcionan' /o $e preocupen# )ue no vamo$ a $acar cdigo fuente ni funcione$ matem&tica$' "implemente# vamo$ a explicar lo$ ra$go$ b&$ico$ de $u funcionamiento' 2pue$to a )ue lo *allar& ba$tante in$tructivo' "upongamo$ )ue u$ted va tan tran)uilo por la calle cuando decide llamar a $u $uegra' In$erta $u n=mero >I/ ($i e$ )ue no lo *i(o con anterioridad)# y mientra$ u$ted $e pega el auricular a la oreja# en la$ tripa$ electrnica$ de $u mvil $e llevan a cabo lo$ $iguiente$ pa$o$R "u tel%fono toma de la tarjeta ("II) una clave )ue e$taba almacenada en $u interior' 1lamaremo$ Ki a dic*a clave' 2 continuacin# el tel%fono toma cierto$ dato$ aleatorio$ )ue $e intercambian entre %$te y la e$tacin ba$e m&$ cercana' 2 e$te pa)uete de dato$ $e le $uele llamar 3$emilla aleatoria3 6random $eed7' !l conjunto claveY$emilla $on tran$formado$ mediante el algoritmo de autenticacin 2?' !l re$ultado de dic*a tran$formacin e$ enviada a la e$tacin ba$e' 1a e$tacin ba$e autentica la identidad del llamante' !$ decir# toma lo$ dato$ de $emilla aleatoria y la clave del tel%fono Ki ()ue e$t&n almacenado$ a di$po$icin de dic*a e$tacin) y reali(a la comprobacin' "i la e$tacin ba$e *a )uedado $ati$fec*a con lo$ re$ultado$ de la comprobacin# da va libre a la comunicacin' Toma la clave del tel%fono Ki y una $emilla aleatoria para crear una clave de $e$in Kc# de 6O bit$ de longitud' !$a clave e$ u$ada para encriptar la comunicacin# gracia$ al algoritmo 2X' J e$o e$ todo' !l re$to $on detalle$ triviale$R )ue el tel%fono receptor tenga cobertura# )ue no $e )uede u$ted $in batera# )ue no $alte el conte$tador ''' pecata minuta' 1o$ algoritmo$ *an cumplido $u funcin' .%a$e# por lo tanto# cmo la autenticacin de la llamada recae $obre el algoritmo 2?# en tanto )ue la confidencialidad de %$ta e$ tarea de 2X' 2mbo$ algoritmo$ re)uieren de una clave# generada mediante 2C' e *ec*o# lo$ algoritmo$ 2? y 2C $uelen tratar$e pr&cticamente como $i fue$en uno $olo' +J )u% pinta el CKI>:2C, Como *e dic*o# e$ una de la$ po$ible$ variante$ )ue $e pueden u$ar en 2? y 2C' igamo$ )ue# $i 2? y 2C fue$en un modelo de automvil# CKI>:2C $era uno de lo$ motore$ )ue pueden llevar en $u interior (Ti# ga$olina# inyeccin directa# ETi''')' "e $upone )ue cada empre$a de telecomunicacin puede u$ar $u propio algoritmo' >ero en la pr&ctica# la gran mayora de ella$ $e limitaron a implementar CKI>:2C# )ue e$ el algoritmo de prueba pre$ente en la$ e$pecificacione$ t%cnica$ (.odap*one# $eg=n Iarc 8riceno# e$ una de la$ compa4a$ )ue /K utili(a CKI>:2C)' J ya ba$ta de tecnici$mo$' >a$emo$ al ata)ue Ata'ue al A3 >ue$to )ue 2? e$ el algoritmo de autenticacin# $u ruptura permitira 3clonar3 tel%fono$# e$ decir# *acer )ue un tercero utili(a$e el mi$mo n=mero de tel%fono )ue otro ''' y le carga$e a %$te la$ factura$' /i )ue decir tiene )ue la$ teleco$ $e guardaran muc*o de permitir )ue e$o ocurrie$e' !n 2bril de :';;C# $e public la noticia de )ue Ian Eoldberg y avid 5agner (del grupo I"22C de la <niver$idad de 8erBeley)# junto con Iarc 8riceno (de la "martcard eveloper 2$$ociation) con$iguieron 3clonar3 un mvil )ue u$aba CKI>:2C como algoritmo de 2? y 2C' 1o )ue *icieron $e denomina ata)ue mediante texto e$cogido 6c*o$en-c*allenge attacB7' 8&$icamente# 3interrogaban3 al tel%fono de forma controlada' Cotejando lo$ dato$ emitido$ por el mvil# lo$ inve$tigadore$ con$iguieron obtener la clave Ki# )ue como vimo$ anteriormente $e utili(aba para autenticacin' !l proce$o re)uera acce$o f$ico al tel%fono# cierto e)uipo inform&tico y un proce$o de interaccin con el tel%fono de una$ C *ora$ de duracin' /o e$ tan r&pido como *acer fotocopia$# pero el *ec*o de )ue $e pudie$e extraer la clave Ki del "II con poco m&$ de :X@'@@@ interaccione$ *aca )uedar mal tanto al algoritmo como a $u$ due4o$' 1a E"I 2lliance contraatac S*ttpRLLjya'comLg$m@O@2;C'txtU vigoro$amente# intentando cuando meno$ minimi(ar lo$ da4o$ (recomiendo leer la intere$ante li$ta de puntuali(acione$ redactada por -e$=$ Cea 2vin S*ttpRLLTTT'argo'e$LZjceaLarticLg$m'*tmU al re$pecto)' !n primer lugar# negaron )ue el ata)ue permitie$e clonar tel%fono$# ya )ue no $e pueden u$ar do$ tel%fono$ con el mi$mo n=mero al mi$mo tiempo' !$to e$ di$cutible# cuando meno$# ya )ue la$ rede$ de telefona mvil $e di$e4aron pen$ando )ue e$o no $ucedera# y muc*a$ $implemente no pueden adaptar$e a la nueva $ituacin' 2 continuacin# $e cuidaron de recordar )ue el ata)ue re)uera acce$o f$ico' !$ decir# *abra )ue obtener el tel%fono# interactuar con %l y devolverlo $in )ue $u due4o $e percata$e (ya )ue llamar para de$activarlo e$ cue$tin de $egundo$)' "in embargo# *ay )ue tener un *ec*o bien claroR un ata)ue 3en el aire3 (interactuando de$de el aire# $in acce$o f$ico) no e$ impo$ible' e *ec*o# lo$ inve$tigadore$ fueron incapace$ de clonar un mvil 3en el aire3# no por)ue no fue$e t%cnicamente po$ible# $ino porque es ilegal' e *ec*o# avid 5agner afirma )ue S*ttpRLLTTT'i$aac'c$'berBeley'eduLi$aacLg$m'*tmlUR Extesas co!ersacioes co igeieros de "#M os hace cocluir que los ataques $por el aire$ de%e ser cosiderados posi%le e la pr&ctica para u atacate so'isticado. (o he)os itetado a* costruir ua de)ostraci+ de la%oratorio ,parece que ser-a ilegal. %a/o las leyes de EE00. hacer este tipo de i!estigaci+1. pero los expertos de "#M co los que he)os ha%lado ha co'ir)ado que ser-a posi%le e teor-a y e la pr&ctica. 2a i'or)ado de que di!ersos aspectos de los protocolos "#M se co)%ia para per)itir )otar el ataque )ate)&tico de etrada escogida so%re C3M4125. si se pudiese costruir ua estaci+ %ase 'alsa. 6al estaci+ %ase o ecesita soportar todo el protocolo "#M. y podr-a ser costruida por uos 10.000 d+lares !$ decir# )ue con un par de millone$ de pe$eta$ podramo$ montar una e$tacin 3de pega3 )ue $e dedica$e a interrogar a todo mvil )ue permanecie$e una$ cuanta$ *ora$ en $u radio de accin# 2O *ora$ al da' !n alguno$ punto$ la$ empre$a$ u$uaria$ de E"I tienen ra(n' Copiar tel%fono$ mediante la t%cnica de interrogacin electrnica mediante contacto f$ico $era t%cnicamente difcil# y de re$ultado$ limitado$# ya )ue el tel%fono clonado no puede en teora u$ar$e $imult&neamente con el legtimo y no podra# por tanto# u$ar$e para e$piar conver$acione$' >ero $in duda tiene muc*a$ aplicacione$' >or ejemplo# e$ una buena *erramienta para la$ agencia$ de e$pionaje electrnico# grupo$ del crimen organi(ado y# en general# entidade$ con recur$o$ econmico$ y t%cnico$ )ue tengan nece$idad y gana$ de complicar$e la vida $i la recompen$a lo re)uirie$e' Cuale$)uiera )ue fue$en $u$ re$ultado$ en la pr&ctica# el *ec*o e$ )ue el )ue $e crea invulnerable algoritmo 2? re$ulta de calidad mediocreM o# para $er m&$ exacto# el algoritmo CKI>:2C u$ado por 2? re$ulta vulnerable' De$ulta e$pecialmente llamativo el *ec*o de )ue CKI>:2C era un algoritmo $ecreto' "in embargo# lo$ inve$tigadore$ con$iguieron recomponerlo mediante t%cnica$ de ingeniera inver$a y diver$o$ documento$ (alguno$ p=blico$# otro$ filtrado$ de una u otra forma)' !$to no e$ $ino otro recordatorio de )ue la t%cnica de $eguridad mediante o$curidad# $implemente# no funciona' J $i tre$ cientfico$ norteamericano$ pudieron atacarlo# otro$ podran copiar dic*o ata)ue' e *ec*o# a finale$ de 2bril# el grupo alem&n C*ao$ Computer Club anunci )ue *aba pue$to en pr&ctica el ata)ue a 2? con %xito en una de la$ rede$ alemana$ E"I# llamada$ 2' Inclu$o afirmaron )ue con$iguieron conectar a la red ambo$ tel%fono$ (el legtimo y el clonado) $imult&neamente' Como vemo$# el e$)uema de 3$eguridad mediante o$curidad3 $implemente no funciona' Ja en :';;N# dentro de la conferencia Elobal Communication$ Interactive [;N# Il*ana /urBic S*ttpRLLTTT'globalcomm$'co'uBLinteractiveLdevelopmentL2:'*tmlU afirmaba )ue una de la$ debilidade$ en el di$e4o del $i$tema E"I era la au$encia de la re$i$tencia de lo$ algoritmo$ u$ado$' J a4adaR 3>arece )ue no e$ po$ible un cambio dram&tico po$itivo en el clima actual# donde $e mantiene el [mito[ de la E"I $egura''' parece )ue lo$ intere$e$ comerciale$ y poltico$ (de corta$ mira$) )uieren explorar la infrae$tructura proporcionada por E"I# a$ como la$ $olucione$ de $eguridad fragmentada$ y convencionale$ de tipo E"I ()ue tambi%n permite la interceptacin por motivo$ de nter%$ =ltimo[)' Como mnimo# lo$ teleco$ no podr&n decir )ue no e$taban avi$ado$' Ata'ue al A((( en varios asaltos( Como *emo$ vi$to# el conocimiento de la clave Ki permite 3clonar3 tel%fono$' !n principio# tambi%n permitiran de$cifrar la conver$acin# e$ decir# poder e$cuc*ar lo )ue do$ interlocutore$ *ablan' !$to e$ po$ible por)ue la clave de $e$in Kc (u$ada para cifrar la llamada) $e obtiene mediante la clave Ki y una $emilla aleatoria' >ero *abra )ue obtener e$a $emilla para cada conver$acin# y *ay )ue recordar )ue el ata)ue anteriormente de$crito re)uiera *ora$ o da$' J recordemo$ )ue $olamente $on vulnerable$ lo$ $i$tema$ )ue utilicen el algoritmo CKI>:2C para autenticacin y generacin de clave$' >or ello# ni lo$ propio$ autore$ e$timaron )ue $u m%todo fue$e =til en la pr&ctica para interceptar y de$cifrar la llamada' >ero $e la$ arreglaron para darno$ otro $u$to' Como ya $e *a dic*o# la clave de $e$in Kc -u$ada por el algoritmo 2X para cifrar la$ llamada$- tiene una longitud de 6O bit$' !$to $ignifica )ue# $i el algoritmo e$tuvie$e bien di$e4ado# un atacante tendra )ue probar la$ 2P6O combinacione$ po$ible$ de clave$ para de$cifrar el men$aje' J 2P6O $on ca$i veinte trillone$# una cantidad grande' !$t& tericamente al alcance de atacante$ bien organi(ado$# pero $lo mediante e$fuer(o$ enorme$ tanto en material como en recur$o$ econmico$ (v%a$e lo$ Informe$ 22 Sinfo@22'*tmU y 2? Sinfo@2?'*tmU)' ema$iado trabajo para pinc*ar una $imple llamada' "in embargo# Eoldberg# 5agner y 8riceno *icieron un in)uietante de$cubrimiento adicional' "u an&li$i$ de lo$ algoritmo$ del $i$tema E"I mo$traron ine)uvocamente )ue# de lo$ 6O bit$ de la clave de $e$in Kc# Wdie( de ello$ $on $iempre iguale$ a ceroW !$te debilitamiento# aparentemente deliberado# de la clave# pone la$ co$a$ 2P:@ \ :'@2O vece$ m&$ f&cile$ a un atacante intere$ado ''' como# por ejemplo# una agencia de inteligencia con gran pre$upue$to' >or $upue$to# la indu$tria no reconoce )ue $ea %$e el motivo' !n una vuelta de tortilla# afirmaron )ue lo$ :@ bit$ proporcionan una 3flexibilidad adicional en re$pue$ta a amena(a$ de fraude$ y de $eguridad'3 !$te debilitamiento $e vio en todo$ la$ implementacione$ del algoritmo generador de clave$ 2C# inclu$o la$ )ue no u$aban CKI>:2C' !$ decir# parece $er una caracter$tica global a toda la infrae$tructura E"I' "egundo a$altoR nte$e )ue *ace do$ p&rrafo$ aparece el condicional 3$i el algoritmo e$tuvie$e bien di$e4ado'3 2l igual )ue $u primo autenticador# 2X fue de$arrollado de puerta$ para adentro# en la creencia de )ue mantener el algoritmo $ecreto evitara )ue $e le pudie$e atacar' >arece )ue nadie le$ *a explicado todava )ue exi$te algo llamado ingeniera inver$a' Iarc 8riceno afirma *aber recon$truido el algoritmo 2X en $u$ rato$ libre$# a lo largo de uno$ poco$ me$e$# bajo un pre$upue$to de meno$ de cien dlare$' >odra *aber$e a*orrado el trabajo' Cuenta 8ruce "c*neier en $u Applied Cryptography )ueR ua co)pa7-a tele'+ica %rit&ica dio toda la docu)etaci+ 8so%re A9: a la 0i!ersidad de ;rad'ord si recordarles que de%-a 'ir)ar u acuerdo de o re!elaci+. #e 'iltr+ aqu- y all-. y e!etual)ete aca%+ e <teret. 0 art-culo descri%iedo A9 'ue 8presetado e el cogreso C2<(AC=>46?@A: ... 24ade "c*neier )ue *ubo muc*a$ co$a$ rara$ alrededor de 2X' "eg=n cierto$ rumore$# *ubo diver$a$ pelea$ entre agencia$ de inteligencia$ europea$R lo$ alemane$ )ueran cifrado m&$ fuerte# pero lo$ otro$ pa$e$ ignoraron $u$ peticione$ y acabaron imponi%ndo$e la$ te$i$ france$a$' Dumore$ aparte# *ay un ata)ue criptoanaltico )ue re)uiere un total de 2PO@ cifrado$# y entre 2PO@ y 2POX operacione$ inform&tica$# bien al alcance de lo$ ordenadore$ actuale$ de alta velocidad# o bien de c*ip$ con$truido$ a tal efecto' Ja en :';;O# el criptgrafo Do$$ 2nder$on abogaba por)ue 2X $e con$idera$e un algoritmo exportable# ya )ue pareca $er e)uivalente en fortale(a a $i$tema$ como DC2 o DCO con clave de O@ bit$' 2X tiene do$ 3$abore$3R la ver$in 2XL: (para u$o dom%$tico) y la 2XL2 (para la exportacin)' /o *ay )ue $er un genio para $uponer )ue la ver$in exportable e$tar& lo ba$tante debilitada como para )ue cual)uier agencia de e$pionaje electrnico medianamente competente pueda com%r$ela con patata$' /o *e *allado dato$ $obre la fortale(a terica de 2XL2# $alvo un documento titulado <'or)e so%re la especi'icaci+ y e!aluaci+ del algorit)o de ci'rado "#M A9B2 redactado en :';;6 por el Erupo de !xperto$ $obre "eguridad de 2lgoritmo$ 6"ecurity 2lgorit*m$ Eroup of !xpert$# "2E!7 del In$tituto !uropeo de !$t&ndare$ de Telecomunicacin 6!T"I7' ic*o documento (cdigo !TD 2NC) $e prodiga poco en dato$ t%cnico$# pero afirma )ueR los resultados de los a&lisis )ate)&ticos o ideti'icaro caracter-sticas del algorit)o que pudiera ser explotadas para u ataque de iterceptaci+ pr&ctico e el tra)o radio de "#M <na de do$R o el grupo de experto$ "2E! e$ una banda de c*apucero$ o# por el contrario# *icieron un excelente trabajo de evaluacin ante un algoritmo deliberadamente debilitado' <n ata)ue di$e4ado por 5agner# Eoldberg y 8riceno en ago$to de :';;; mo$tr )ue $olamente tena una re$i$tencia e)uivalente a la de un algoritmo de :6 bit$' !$ decir# $olamente *ay )ue *acer un e$fuer(o computacional e)uivalente a probar 66'@@@ clave$# y ya e$t&' !n palabra$ de Eoldberg# 3puede $er reventado en tiempo real ''' lo mi$mo dara )ue lo$ E"I no lleva$en e$ta algoritmo de privacidad de vo('3 !fectivamente# un men$aje )ue pueda $er de$cifrado en mili$egundo$ tanto dara )ue no fue$e cifrado' <n miembro de otro e)uipo de criptgrafo$ )ue criptoanali( la variante 2XL2 con %xito afirm 3nue$tro ata)ue $olamente funciona por)ue diver$a$ propiedade$ del $i$tema de cifrado $on ju$to la$ correcta$' +Ca$ualidad, Iuc*o$ lo dudan' "olamente podemo$ e$perar y ver $i la$ mi$ma$ [coincidencia$ afortunada$[ funcionan tambi%n en un ata)ue contra 2XL:'3 !$e era el e$tado de co$a$ a finale$ de :';;;# mientra$ el mundo e$taba preocupado por el cambio de milenio (o no)' Efecto &()))* versin israel+ !n iciembre de :';;;# lo$ inve$tigadore$ i$raele$ 2lex 8iryuBov y 2di "*amir (la " en D"2) lan(aron un ata)ue criptoanaltico $obre 2XL: aprovec*ando cierto$ 3fallo$ $utile$'3 Con el ttulo de Criptoan&li$i$ de 2XL: en tiempo real con un >C S*ttpRLLcryptome'orgLaX:-b$T'*tmU# el artculo de 8iryuBov y "*amir $orprendi a lo$ entendido$ por la relativa facilidad con la )ue $e pueden de$cifrar conver$acione$ cifrada$ mediante 2XL:' +1o$ medio$, /ada de grande$ e)uipo$ inform&tico$ ni pre$upue$to$ multimillonario$' !$to e$ lo )ue nece$ita el malo de la pelcula para *u$mear donde no le llamanR un ordenador per$onal con :2C Ib de D2I (el artculo menciona lo$ >C# pero no creo )ue le *agan a$co$ a lo$ Iac R-)# una capacidad de almacenamiento e)uivalente a entre do$ y cuatro di$co$ duro$ de N? Eb cada uno y un e$c&ner digital (e$to =ltimo no $e menciona en el artculo# pero $era nece$ario para un ata)ue real)' !l ata)ue preci$a de una etapa de c&lculo previo con$i$tente en uno$ 2POC pa$o$# )ue $olamente *a de llevar$e a cabo una ve(' <na ve( *ec*o# el atacante puede elegir entre diver$o$ tipo$ de ata)ue' !n uno de ello$ $e preci$a el e)uivalente a un par de $egundo$ de conver$acin (cifrada)# y el ata)ue re)uiere uno$ minuto$' !n otro# e$ preci$o obtener do$ minuto$ de conver$acin# pero el tiempo del ata)ue $e reduce a apena$ un $egundo' /o cabe duda )ue e$to$ dato$ pueden mejorar$e# tal y como $ugieren lo$ propio$ autore$' <na de la$ co$a$ )ue llaman la atencin e$ )ue /K $e aprovec*an del *ec*o de )ue :@ de lo$ 6O bit$ de la clave de cifrado $on cero' !$ decir# el ata)ue valdra *a$ta para clave$ )ue incorpora$en lo )ue la indu$tria denominaba 3flexibilidad adicional3 +>odra obtener$e un re$ultado m&$ r&pidamente para una clave de XO bit$ efectivo$, 0agan $u$ apue$ta$' Como puede uno imaginar$e# un ata)ue criptoanaltico pr&cticamente en tiempo real# al alcance de cual)uiera )ue $epa leer ingl%$# programar y di$ponga de un ordenador de $obreme$a y uno$ :X@ Eb no e$ lo )ue denominaramo$ trivial' >ero no parece )ue la indu$tria de telecomunicacione$ pierda el $ue4o por ello' !n un artculo del /eT JorB Time$ de N de iciembre# un portavo( de Kminpoint (la )ue pre$uma de $er inmune$ a lo$ ata)ue$ contra el algoritmo CI!2# +recuerdan,) calific lo$ re$ultado$ como 3ridculo$''' lo )ue de$criben e$ un ejercicio acad%mico )ue nunca funcionara en el mundo real'3 !l lector intere$ado puede leer lo$ comentario$ de Eregorio ]lvare( Iara4n (8oletn del Criptonomicn# n^ 62 S*ttpRLLTTT'iec'c$ic'e$LcriptonomiconL$u$urro$L$u$urro$:X'*tmU y 8ruce "c*neier (Crypto-Eram :X iciembre :';;; S*ttpRLLTTT'counterpane'comLcrypto_gram_;;:2'*tmlUM exi$te traduccin en Qriptpoli$R Cripto- Erama n^ 2@ S*ttpRLLTTT'Briptopoli$'comLcriptogramaLcg'*tmlU) 2l da de *oy# centenare$ de millone$ de tel%fono$ E"I $iguen funcionando por todo el mundo' >uede )ue u$ted $ea u$uario$ de e$te tipo de tecnologa' >uede )ue# ante$ de leer e$te informe# $e creye$e a $alvo de odo$ indi$creto$ gracia$ a tanto cdigo de blo)ueo y de$blo)ueo# >I/# ><Q y $imilare$' 1e pido di$culpa$ por *aberle robado $u tran)uilidad' >ero e$o e$ lo )ue *ay' +J )u% )uiere )ue le diga, "e $upone )ue lo$ experto$ $aban *acer $u trabajo' +1o $aben todava, 3G, la nueva generacin 1a tecnologa analgica con$tituy la 3primera generacin3 de telefona mvil' 1a telefona digital (E"I) fue la $egunda' 2*ora $e e$t& preparando la tercera generacin (llamada <IT" o ?E)# )ue no$ promete acce$o mvil a Internet# videoconferencia y un $inn=mero de maravilla$' 2 la vi$ta de la *i$toria reciente# cabe preguntar$e $i veremo$ cometer$e lo$ mi$mo$ errore$' !n un principio# tambi%n lo$ algoritmo$ de la telefona de tercera generacin (llam%mo$la ?E) fueron mantenido$ en $ecreto' >ero en "eptiembre de 2'@@@# la !T"I public un comunicado S*ttpRLLTTT'et$i'orgLpre$$Lalgo?gpp'*tmU en el )ue anunciaba la di$tribucin de lo$ algoritmo$ de confidencialidad f! e integridad f- )ue proteger&n el tramo a%reo en la$ futura$ comunicacione$ ?E' Tamben $e *an *ec*o p=blico$ lo$ detalle$ de funcionamiento del conjunto de algoritmo$ para autenticacin y generacin de clave$ (f:# f:`# f2# f?# fO# fX y fX`)' !n realidad# la e$tructura ?E e$ ba$tante m&$ compleja )ue la E"I a efecto$ de confidencialidad y autenticacin# a$ )ue pido di$culpa$ $i cometo alg=n error' .amo$ all&' 1a $eguridad en ?E $er& tal )ue no $er& nece$ario )ue todo$ lo$ operadore$ u$en lo$ mi$mo$ algoritmo$ para autenticacin o intercambio de clave$' !l problema e$ )ue lo mi$mo $ucedin en el ca$o de E"I# y lo$ operadore$ $e limitaron en $u mayora a adoptar el algoritmo proporcionado como ejemplo' /o ob$tante# a la vi$ta de lo$ documento$ )ue *e ledo# parece )ue e$ta ve( $e toman m&$ en $erio la po$ibilidad de elegir algoritmo$ 3a la carta'3 !n el ca$o de ?E# el conjunto de algoritmo$ de autenticacin y generacin de clave$ $ugerido como ejemplo $e denomina M.LE/AGE' !$te e$ un conjunto con$truido alrededor del cifrado en blo)ue conocido como Dijndael' !xi$tan bueno$ motivo$ para elegir DijndaelR tiene clave de :2C bit$# *a $ido bien e$tudiado# e$ de dominio p=blico (e$ decir# carece de patente$ )ue puedan limitar $u u$o)# e$ eficiente tanto en funcionando en *ardTare como en $oftTare# y en el momento de $er propue$to era uno de lo$ finali$ta$ para $er elegido como !$t&ndar de Cifrado 2van(ado (2!")# el $uce$or del ya caduco !"' !$to =ltimo $ignifica )ue Dijndael ya $ido exten$amente atacado por la comunicad criptogr&fica# y )ue por tanto Iilenage no $e convertira en otro algoritmo de$arrollado en $ecreto' 2un)ue el grupo "2E! no lo $aba en e$e momento# e$taban dando en el clavo' Dijndael fue finalmente e$cogido por el /I"T (In$tituto /acional de !$t&ndare$ y Tecnologa) norteamericano como algoritmo 2!"' !$to $ignifica )ue el n=cleo de la $eguridad ?E e$ el mi$mo algoritmo )ue $er& difundido para todo tipo de aplicacione$ de cifrado# y por lo tanto $er& uno de lo$ m&$ ampliamente e$tudiado$ de la *i$toria' Como contrapartida# la confidencialidad e integridad en el intervalo a%reo (entre el mvil y la e$taci ba$e) e$ tarea re$ervada al algoritmo 0AS1M.' Traducible como 3niebla3# Qa$umi parece $er un algoritmo en blo)ue de :2C bit$ )ue tiene cierto$ derec*o$ intelectuale$' 1a au$encia de ata)ue$ conocido$ *a$ta a*ora contra Qa$umi $ignifica una de do$ co$a$R o bien yo $oy un manta bu$cando informacin R-(# o bien no exi$ten *a$ta la fec*a' 2 falta de m&$ dato$# )uiero pen$ar )ue e$te algoritmo *a $ido bien di$e4ado' >er$onalmente# *ubie$e preferido un algoritmo m&$ conocido y u$ado (por ejemplo# el mi$mo Dijndael)# pero recono(co )ue me ba$o en lo$ prejuicio$' !n cual)uier ca$o# e$ bueno )ue el algoritmo Qa$umi *aya $ido *ec*o p=blico# de forma )ue la 3$eguridad mediante o$curidad3 $ea $u$tituida por la alternativa 3lu( y ta)ugrafo$3 )ue tan bueno$ re$ultado$ *a dado *a$ta a*ora para $eparar el trigo de la paja' J a*ora# )uerido lector (o mejorR de$pu%$ de leer e$te Informe) puede u$ted ec*arle un vi$ta(o a lo$ algoritmo$' -anoT$ C$irij# de la 2TAT 1ab$ De$earc*# mantiene una introduccin a la $eguridad en ?E# junto con enlace$ a Iilenage y Qa$umi# en S*ttpRLLTTT're$earc*'att'comLZjano$L?gpp'*tmU' 1a !T"I# entidad co-cu$todia de lo$ algoritmo$ fC y f;# lo$ tiene en un enlace en S*ttpRLLTTT'et$i'orgLdvbandcaU' J puede leer un artculo $obre la re$i$tencia de Qa$umi a lo$ ata)ue$ de criptoan&li$i$# e$crito por -o*an 5all%n de la <niver$idad Tecnolgica de 0el$inBi# enS*ttpRLLTTT'niB$ula'c$'*ut'fiLZjTallenLBa$umiLBa$umi'*tmlU' >a$en y pngan$e cmodo$' $alabras finales 2por ahora3 ebemo$ a*ora bajarno$ del limbo de la$ ab$traccione$ criptogr&fica$ y poner lo$ pie$ en el $uelo' Inclu$o $i Qa$umi# Dijndael y toda $u co*orte de algoritmo$ funcionan perfectamente# y a=n $i el e$)uema de $eguridad para la telefona ?E $oporta lo$ embate$ del mundo real debemo$ tener pre$ente$ )ue la conver$acin $olamente e$ $egura en el trayecto )ue va de la e$tacin ba$e al mvil' urante el re$to del trayecto (de la e$tacin ba$e de un interlocutor a la del otro)# la conver$acin viaja $in cifrar' !$to $ignifica )ue cual)uier per$ona o entidad con acce$o a la red telefnica podr& pinc*ar la$ llamada$' /ue$tra privacidad $igue $in e$tar garanti(ada m&$ )ue a tro(o$' J un avi$o final' /o crean )ue tanta autenticacin y cifrado $irve para mantener $u$ comunicacione$ a $alvo de lo$ odo$ del !$tado' Todo$ lo$ $i$tema$ de comunicacin actuale$ incluyen $i$tema$ para el llamado 3acce$o legal3# de forma )ue una autoridad policial pueda e$piar en la conver$acin *aya o no cifrado de por medio' !n el ca$o de la telefona ?E# lo$ re)ui$ito$ $obre 3interceptacin legal3 *an $ido pla$mado$ en lo$ documento$ TD??':@6 y TD??':@N' >or cierto# una de la$ referencia$ contenida$ en dic*o$ documento$ $e denomina =esoluci+ del Cose/o de la 0i+ Europea so%re la <terceptaci+ Cegal de las 6eleco)uicacioes de :N !nero de :';;X' !$ta De$olucin fue ampliada en :';;; y $e *i(o muy conocida bajo el nombre de re$olucin !nfopol' Tal ve( *ayan odo *ablar de ella' a 2rturo Huirante$ 2'@@:' Correo electrnicoR a'uiran arroba ugr(es .uelta a la $eccin Informe$ del Taller de Criptografa S''Linforme$'*tmU