Cifrado de datos – La gente interesante tiene secretos

El pasado sábado unas 20.000 personas se manifestaron en Berlín en contra del espionaje de gobiernos y empresas sobre internet. Se trata de un hecho insólito, que dice mucho en favor de los alemanes, y que en el futuro quizá merezca una reseña en la historia de la defensa de los derechos civiles frente a los abusos del poder, legal o ilegalmente establecido, sea ejercido éste por gobiernos o por grandes multinacionales.En la manifestación pudieron leerse pancartas que decían “No al miedo, Sí a la libertad”, y “La gente interesante tiene secretos”.

Las sucesivas filtracionesde Edward Snowden al diario New York Times van camino de convertirse en la novela por fascículos de mayor éxito en los últimos tiempos. Así, tras el escándalo PRISM, que ha revelado el colaboracionismo de empresas de servicios de internet con el espionaje norteamericano, el ex agente de la NSA ha dado a conocer ahora nuevos documentos que alertan sobre la fortaleza de los protocolos y algoritmos criptográficos utilizados en el mundo comercial.

Si usted es una de esas personas interesantes que protege sus secretos ¿puede fiarse de su banco por internet que usa protocolos como el SSL/TLS, algoritmos como RSA, sistemas basados en VPN, etc.?.¿o acaso habrán sucumbido ya en las memorias de los super-ordenadores de la agencia norteamericana para la seguridad?

En un reciente artículo publicado por la revista Wired, Bruce Schneier, uno de los criptólogos más prestigiosos del mundo,analiza lo que puede haber o no de cierto en las habilidades desarrolladas por la NSA para romper códigos criptográficos.

El profesor Schneier afirma en su artículo que es improbable que la NSA haya descubierto un fallo en las matemáticas subyacentes a los algoritmos de cifrado, o que haya desarrollado un ordenador cuántico mucho más veloz, capaz de triturar claves por fuerza bruta en un tiempo útil. Actualmente se consideran seguras las claves de cifrado simétrico de longitud superior a los 80 bits, y a partir de ahí, cada bit adicional multiplica varias veces el tiempo o la potencia del ordenador necesario para descubrirlas.

Según los documentos filtrados al New York Times, no parece que la NSA haya roto alguno de los algoritmos mencionados más arriba, sino que se trataría de un conjunto de técnicas para debilitar su implementación en ciertos sistemas operativos, de artimañas para provocar la selección de claves débiles, trucos como el conocido “ataque por hombre en el medio”, acuerdos nefandos con fabricantes de ordenadores, o de teléfonos móviles, o con proveedores de servicios de internet, para obtener directamente las claves, etc.

Podemos y debemos seguir confiando en la criptografía. Algoritmos como el AES con longitudes de clave de 128 ó 256 bits, o RSA con longitud de clave 2048 bits pueden seguir considerándose seguros. Pero no basta con esto. Un sistema criptográfico de calidad también tiene que prestar atención a la gestión de las claves, por ejemplo exigiendo que el generador descarte aquellas que resulten “débiles” antes de que puedan llegar a usarse. Además de cuidar la programación, es necesario también cumplir con ciertos requisitos técnicos, como que la clave y el criptograma nunca viajen o se almacenen juntos.

Pero de nada nos serviría haber encontrado una aplicación apoyada en un sistema criptográfico robusto si quien la opera tiene, al mismo tiempo, la clave y el documento cifrado con dicha clave. Estaremos en sus manos y en las de aquellos a los que obedece.

Por eso Prot-On no almacena documentos cifrados de los usuarios, sino sólo las claves. Prot-On ha sido diseñado según intachables principios técnicos y deontológicos, para gente interesante como usted, que tiene derecho a tener secretos y cree en la libertad, para que puedan usar internet sin miedo.

Si te preocupas por los datos más importantes de tu empresa o tu negocio debes protegerlos. Prot-On es el arma esencial de cifrado de datos.