Únase a Keyfactor en la RSA Conference™ 2024 | del 6 al 9 de mayo | Más información

  • Inicio
  • Blog
  • Criptoagilidad: Muerte, impuestos y debilitamiento de la criptografía

Criptoagilidad: Muerte, impuestos y debilitamiento de la criptografía

Muerte, impuestos y debilitamiento de la criptografía

"Nada es seguro excepto la muerte y los impuestos". A menudo se atribuye a Ben Franklin la acuñación de esta frase; sin embargo, la primera aparición conocida de "muerte e impuestos" en este uso procede de un dramaturgo llamado Christopher Bullock en 1716. Pero a pesar de toda su sabiduría, ni Ben Franklin ni Christopher Bullock fueron capaces de predecir algo que la mayoría de los profesionales de la seguridad consideran hoy un hecho:

Los algoritmos criptográficos que utilizamos hoy serán inseguros en el futuro.

Varios factores conspiran para debilitar los algoritmos criptográficos con el paso del tiempo. Entre ellos se encuentran los siguientes:

  • Avances en tecnología informática

La Ley de Moore predice que la potencia y la densidad informáticas aumentan exponencialmente con el tiempo. Aunque no es una "ley", esta tendencia general se ha mantenido durante bastante tiempo y los criptógrafos la utilizan a menudo para estimar el tamaño mínimo de las claves a lo largo del tiempo. Cuanto más rápidos sean los ordenadores, más grandes tendrán que ser las claves criptográficas para mantenerse fuera de su alcance. Sitios web como www.keylength.org hacen un gran trabajo a la hora de encapsular información sobre recomendaciones de algoritmos y tamaños de clave.

  • Computación cuántica

Otra faceta de la tecnología informática es la computación cuántica. Aunque la investigación en computación cuántica lleva bastante tiempo en marcha, los últimos avances han empezado a atraer más la atención de la comunidad criptográfica. Muchos expertos que observan esta industria, como Gartner, predicen ahora que entre 2025 y 2030 podrían aparecer ordenadores cuánticos capaces de derrotar legítimamente a RSA de 2048 bits o ECC de 256 bits.

  • Fallos criptográficos imprevistos

Los criptógrafos son humanos y, por tanto, no son perfectos. Y aunque los algoritmos criptográficos se someten a un intenso escrutinio antes de su adopción, a menudo salen a la luz fallos que debilitan los algoritmos o que dan lugar a estipulaciones sobre cómo pueden utilizarse o implementarse. Cuanto más se adopte un algoritmo, más motivación tendrán los atacantes para derrotarlo. Normalmente, estos fallos no son del todo catastróficos cuando se descubren; sin embargo, conducen a un debilitamiento de la fuerza efectiva de la clave del algoritmo. Se han encontrado fallos de este tipo en RSA SHA-1, MD5, DES y muchos otros.

  • Inferencia histórica

También podemos recurrir a la historia en este sentido, ya que hemos visto que esto ha ocurrido con otros algoritmos: DES, MD2, MD5, SHA-1, claves RSA más pequeñas y otros han seguido este camino. A continuación se muestra un gráfico que elaboré para un seminario web sobre el inminente fin de la vida útil de SHA-1, en enero de 2014:

Infraestructura de clave pública (PKI) de criptoagilidad

En esencia, si se traza el envejecimiento de los algoritmos a lo largo del tiempo por el progreso desde el uso aceptado, a través de diversas etapas de fragmentación hasta la prohibición total, MD5, SHA-1, RSA de 512 bits y 1024 bits han seguido una pendiente similar. En enero de 2014, RSA de 1024 bits aún no había sido bloqueado de forma generalizada, pero estaba en el horizonte. Mi predicción para el fin de SHA-1 habría sido alrededor de 2020, pero está claro que ha sucedido un poco más rápido que eso.

¿Y ahora qué?

Los arquitectos e ingenieros de productos inteligentes se han dado cuenta de que los productos deben diseñarse teniendo en cuenta la "criptoagilidad", lo que significa que los sistemas estáticos simplemente no pueden ser seguros en el futuro. Las claves criptográficas deben sustituirse con el tiempo, e incluso los algoritmos implicados también deben cambiar. Esta sustitución de claves es especialmente crítica para los dispositivos del "Internet de las cosas" (IoT), que pueden permanecer sobre el terreno decenas de años o más.

IoT a menudo tienen limitaciones de potencia, ancho de banda o procesamiento que pueden impedir las actualizaciones criptográficas o, al menos, dificultarlas. No obstante, los arquitectos de estos sistemas harán bien en reconocer la realidad de la situación y, en la medida de lo posible, diseñar para el panorama criptográfico al que se verán sometidos sus dispositivos a lo largo de su vida útil. Esta planificación es esencial, incluso si los mecanismos para hacerlo requieren más trabajo de implementación; es la razón por la que enumeramos la "criptoagilidad" como uno de nuestros 5 principios fundamentales de la seguridad de IoT .

Incluso si el planteamiento consiste en planificar la sustitución de toda la flota de dispositivos cuando se materialicen los ataques criptográficos, es mejor haber previsto la eventualidad de antemano, en lugar de que nos pille por sorpresa. Y la planificación merece la pena porque sabemos que los algoritmos que utilizamos hoy serán inseguros en el futuro.

Es tan cierto como la muerte y los impuestos.

Criptoagilidad Benjamin Franklin

Christopher Bullock