Los hackers prosperan en el eslabon debil de la ciberseguridad

hackers imagen relacionada

Vivimos de forma inalámbrica. Esto no comenzó en 2020, pero la pandemia lo hizo ineludible

Nos sentamos en las esquinas de nuestras casas, hablando con nuestros colegas, nuestras cuñadas, nuestro club de lectura en Zoom. Casi la mitad de los trabajadores estadounidenses ahora trabajan desde casa. Hacemos pedidos de comestibles y regalos y marcamos los números de las tarjetas de crédito.

Dependemos del cifrado para guardar nuestros secretos. Y, sin embargo, la ciberseguridad falla; se acelera el ciberdelito ; la privacidad es frágil. Un estudio reciente descubrió que tu robot aspirador podría ser pirateado desde lejos para escucharte a escondidas.

Sin embargo, esta batalla entre encriptadores y hackers no es simplemente un producto de nuestra era computarizada. La lucha tecnológica se remonta a los días de las líneas telegráficas, los cables submarinos y lo "inalámbrico", es decir, la radio. Una vez que la información fue transmitida por pulsos eléctricos, fue expuesta al mundo. ¿Quién sabía quién podría estar trabajando en la compañía de cable o quién podría escuchar, sin ser invitado, las transmisiones inalámbricas?

Los creadores de códigos y los descifradores de códigos habían existido durante siglos. Pero el salto en las comunicaciones del telégrafo y la radio hizo que la necesidad de un cifrado conveniente e irrompible fuera mucho más urgente, tanto para las empresas como para los gobiernos.

Así que la tecnología de cifrado dio su propio salto. “Si no tiene un buen sistema de codificación, siempre corre un riesgo considerable. . . su correspondencia siempre estará expuesta a todos los espías. . . sus contratos previstos o establecidos, sus ofertas y noticias importantes para todos los ojos curiosos ”, decía un folleto de ventas de mediados de la década de 1920 de la empresa Chiffriermaschinen (Cipher Machines) de Berlín, que anunciaba su nuevo dispositivo comercial, el Enigma.

Arthur Scherbius, el inventor de Enigma, construyó lo que parecía un pariente cercano de una máquina de escribir. Detrás de las teclas había un tablero de lámparas que mostraba las letras del alfabeto. En la parte de atrás sobresalían tres ruedas. Cuando escribía un mensaje, las ruedas giratorias y la red de cables dentro de ellas lo mezclaban. Un flujo de letras sin sentido se iluminó en el tablero de la lámpara, listas para ser transmitidas por radio. Cuando un empleado en el extremo receptor colocó su Enigma en la misma posición inicial y escribió el galimatías, apareció el texto original.

La única forma de descifrar el código era conocer la configuración inicial y el cableado interno de las ruedas. Pero el diseño original tenía casi 2 mil millones de configuraciones posibles. Las actualizaciones elevaron esto a quintillones, una cifra pequeña en comparación con las posibles formas de cablear las ruedas, que resultó en un número escrito como cinco, seguido de 92 ceros. Los métodos tradicionales de descifrado de códigos parecían inútiles frente a la nueva tecnología.

En 1926, la Armada de la República de Weimar comenzó a utilizar máquinas Enigma para sus comunicaciones, seguida por el ejército alemán en 1928. La fuerza aérea de la Alemania nazi, la Luftwaffe, adoptó la máquina en 1935.

La clave de la guerra relámpago, la nueva forma de guerra de Alemania, era "la velocidad del ataque a través de la velocidad de las comunicaciones". La única forma de dirigir a las unidades de rápido movimiento era por radio, pero enviar planes de batalla por radio era gritarlos al mundo. Enigma, pequeño y portátil, fue la solución. Obviamente, pensaban los nazis, ningún descifrador de códigos podría ver los mensajes y averiguar el cableado interno, ni en un billón de años.

Marian Rejewski lo hizo en menos de tres meses.

Rejewski, un matemático de 27 años, trabajaba para la Oficina de Cifrado de la inteligencia polaca. Desarrolló sus ecuaciones para descifrar Enigma en el otoño de 1932 y resolvió el rompecabezas en enero de 1933. Consiguió ayuda en forma de documentos alemanes, robados por un espía empleado por la inteligencia francesa. Los artículos dieron a Enigma escenarios para fechas particulares. Los descifradores de códigos franceses todavía estaban bloqueados, pero compartieron los hallazgos con sus aliados, los polacos. Rejewski descubrió que llenaban varias variables en sus ecuaciones y aceleraban su trabajo.

Pero la verdadera clave del éxito de Rejewski fue que miró un problema aparentemente insoluble desde un ángulo diferente al de cualquier otra persona. Rejewski aplicó la rama de las matemáticas dedicada a las permutaciones del problema, un enfoque que parecería obvio solo después de usarlo. Luego, él y dos colegas aún más jóvenes aprovecharon una falla en una medida de seguridad alemana para descubrir la nueva configuración de Enigma cada vez que los alemanes la cambiaban.

Mientras los alemanes se preparaban para la guerra, actualizaron Enigma y cambiaron la configuración a diario. El pequeño equipo de Rejewski no pudo seguir el ritmo. En julio de 1939, compartieron sus métodos con dos visitantes de la agencia británica de descifrado de códigos, Government Code and Cipher School (GC&CS). Los eventuales éxitos de los descifradores de códigos británicos contra Enigma, incluidos los del matemático Alan Turing, retratados libremente en la película "The Imitation Game" , se basaron en los avances de Rejewski.

A medida que los alemanes continuaban mejorando la seguridad de Enigma, GC&CS reclutó matemáticos adicionales para seguir entrando.

Uno era el estudiante de la Universidad de Cambridge, John Herivel. Una noche de febrero de 1940, después de un día infructuoso atacando la cifra, Herivel se quedó dormido en un sillón frente a su chimenea. Se despertó repentinamente de un sueño con la imagen de un operador alemán de Enigma en su mente.

El sueño de Herivel le dijo que la falla en la máquina era el hombre. El "miserable" operador de Enigma, ajustando su máquina a la configuración del nuevo día a la medianoche o al amanecer, medio despierto, bajo la presión de la guerra, probablemente se salte un paso crítico de seguridad, eso suponía Herivel. Herivel diseñó un método para buscar ese error y usarlo para encontrar la configuración del nuevo día.

Día tras día, el error no apareció. Sin embargo, Herivel siguió buscándolo. Más tarde, no podría explicar por qué, excepto para decir: “Es posible que simplemente haya sentido en mis huesos esa teoría tan hermosa. . . debe ser correcto ".

De repente, a mediados de mayo, la idea de Herivel funcionó. La Alemania nazi acababa de lanzar su invasión de los Países Bajos y Francia. La presión sobre los operadores de Enigma aumentó drásticamente; algunos tomaron atajos. El volumen del tráfico de radio alemán también aumentó, lo que facilitó a los descifradores de códigos encontrar el patrón que buscaban y luego descifrar los mensajes.

El método de Herivel fue esencial hasta la introducción de las "bombas", máquinas masivas diseñadas por Turing que buscaban el escenario Enigma que había producido un mensaje alemán interceptado. El bombe dependía de conocer frases que probablemente se repitieran en los mensajes. Los alemanes deberían haber evitado tales repeticiones, si hubieran seguido el código de seguridad básico. Pero los seres humanos, que transmiten información similar a diario, aburridos y con exceso de trabajo alternativamente, fueron descuidados .

En el verano de 1942, un torrente de inteligencia Ultra, información descifrada de Enigma, jugó un papel decisivo en la victoria de Gran Bretaña en El Alamein, un punto de inflexión en la Segunda Guerra Mundial. Después de eso, la avalancha de inteligencia siguió aumentando. Los alemanes tenían tanta confianza en Enigma que explicaron la evidencia de que sus mensajes estaban siendo leídos. La arrogancia tecnológica fue una falla más en su seguridad.

En esta historia, las personas a las que ahora llamaríamos hackers eran los buenos, los héroes que ayudaron a derrotar a los nazis. Desde entonces, la tecnología de cifrado se ha transformado por completo. Impregna nuestras vidas y queremos que funcione.

Sin embargo, la saga Enigma sigue siendo relevante porque los seres humanos no se han transformado. Los sistemas de cifrado están pensados ​​para que los utilicen las personas. Cuanto más complicadas sean las reglas de seguridad diseñadas para proteger el acceso, es más probable que las personas (cansadas, apresuradas, molestas) tomen atajos que hagan que el sistema sea vulnerable. Los mismos procedimientos destinados a mantener un sistema seguro pueden proporcionar una vía de acceso.

Como también mostró Rejewski, los sistemas de cifrado pueden ser muy seguros, hasta que una persona los mira de manera diferente, descifra el código y lanza la siguiente fase de la batalla entre cifradores y piratas informáticos.

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia

Fecha actualización el 2021-02-02. Fecha publicación el 2021-02-02. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: washingtonpost