Criptoanálisis de manguera de goma

format_list_bulleted Contenido keyboard_arrow_down
ImprimirCitar
Extracción de secretos criptográficos por coacción o tortura

En criptografía, criptoanálisis de manguera de goma es un eufemismo para la extracción de secretos criptográficos (por ejemplo, la contraseña de un archivo cifrado) de una persona mediante coerción o tortura, como golpear a esa persona con un manguera de goma, de ahí el nombre, en contraste con un ataque criptoanalítico matemático o técnico.

Detalles

Según Amnistía Internacional y la ONU, muchos países del mundo torturan a la gente de forma rutinaria. Por lo tanto, es lógico suponer que al menos algunos de esos países usan (o estarían dispuestos a usar) alguna forma de criptoanálisis de manguera de caucho. En la práctica, la coacción psicológica puede resultar tan eficaz como la tortura física. Los métodos no físicamente violentos pero altamente intimidatorios incluyen tácticas tales como la amenaza de severas sanciones legales. El incentivo para cooperar puede ser alguna forma de acuerdo con la fiscalía, como una oferta para retirar o reducir los cargos penales contra un sospechoso a cambio de la plena cooperación con los investigadores. Alternativamente, en algunos países se pueden hacer amenazas de enjuiciar como cómplices (o infligir violencia a) parientes cercanos (por ejemplo, cónyuge, hijos o padres) de la persona interrogada a menos que cooperen.

En algunos contextos, el criptoanálisis de manguera de goma puede no ser un ataque viable debido a la necesidad de descifrar los datos de forma encubierta; información como una contraseña puede perder su valor si se sabe que ha sido comprometida. Se ha argumentado que uno de los propósitos de la criptografía fuerte es obligar a los adversarios a recurrir a ataques menos encubiertos.

El primer uso conocido del término fue en el grupo de noticias sci.crypt, en un mensaje publicado el 16 de octubre de 1990 por Marcus J. Ranum, en alusión al castigo corporal:

...la técnica de caucho-hose de criptanálisis. (en la que se aplica una manguera de goma con fuerza y frecuencia a las plantas de los pies hasta que se descubre la clave del criptosistema, un proceso que puede tomar un tiempo sorprendentemente corto y es bastante costoso).

Aunque el término se usa irónicamente, sus implicaciones son serias: en los sistemas criptográficos modernos, el eslabón más débil suele ser el usuario humano. Es probable que un ataque directo a un algoritmo de cifrado, oa los protocolos criptográficos utilizados, sea mucho más costoso y difícil que atacar a las personas que usan o administran el sistema. Así, muchos criptosistemas y sistemas de seguridad están diseñados con especial énfasis en mantener al mínimo la vulnerabilidad humana. Por ejemplo, en la criptografía de clave pública, el defensor puede tener la clave para cifrar el mensaje, pero no la clave de descifrado necesaria para descifrarlo. El problema aquí es que el defensor puede ser incapaz de convencer al atacante de que deje de coaccionar. En el cifrado plausiblemente negable, se crea una segunda clave que desbloquea un segundo mensaje convincente pero relativamente inofensivo (por ejemplo, escritos aparentemente personales que expresan pensamientos o deseos "desviados" de algún tipo que son legales pero tabú), por lo que el el defensor puede demostrar que entregó las llaves mientras que el atacante no se da cuenta del mensaje oculto principal. En este caso, la expectativa del diseñador es que el atacante no se dé cuenta de esto y renuncie a las amenazas o la tortura real. El riesgo, sin embargo, es que el atacante puede ser consciente de la encriptación negable y supondrá que el defensor conoce más de una clave, lo que significa que el atacante puede negarse a dejar de coaccionar al defensor incluso si se revelan una o más claves: suponiendo que el defensor todavía está reteniendo claves adicionales que contienen información adicional.

En la ley

En algunas jurisdicciones, los estatutos asumen lo contrario: que los operadores humanos saben (o tienen acceso a) cosas tales como claves de sesión, una suposición que es paralela a la que hacen los practicantes de mangueras de goma. Un ejemplo es la Ley de Regulación de los Poderes de Investigación del Reino Unido, que tipifica como delito no entregar las claves de cifrado a pedido de un funcionario del gobierno autorizado por la ley.

Según el Ministerio del Interior, la carga de la prueba de que una persona acusada está en posesión de una llave recae en la fiscalía; además, la ley contiene una defensa para los operadores que han perdido u olvidado una clave, y no son responsables si se juzga que han hecho todo lo posible para recuperar una clave.

Caso posible

En el período previo a las elecciones generales de Kenia de 2017, el director de información, comunicación y tecnología de la Comisión Electoral y de Límites Independiente, Christopher Msando, fue asesinado. Había jugado un papel importante en el desarrollo del nuevo sistema de votación para las elecciones. Su cuerpo mostraba aparentes marcas de tortura, y existía la preocupación de que los asesinos hubieran tratado de sacarle la información de la contraseña.

En la cultura popular

  • Un conocido cómic xkcd (xkcd 538: Security) describe el tema. En el primer panel un cripto nerd imagina que debido a su encriptación avanzada (4096-bit RSA), los crackers serán finalmente derrotados, a pesar de tener acceso a hardware de millón de dólares. En el segundo panel, las personas con el deseo de acceder a esta información utilizan una llave inglesa de cinco dólares y tortura para coaccionar al nerd para darle la contraseña.

Contenido relacionado

Brecha de chispa

Un espacio de chispa consiste en una disposición de dos electrodos conductores separados por un espacio normalmente lleno de un gas como el aire, diseñado...

Fusión catalizada por muones

La fusión catalizada por muones es un proceso que permite que la fusión nuclear tenga lugar a temperaturas significativamente más bajas que la temperaturas...

Panavia Tornado ADV

La Variante de defensa aérea Panavia Tornado era un avión interceptor bimotor de ala oscilante de largo alcance desarrollado por el consorcio europeo...
Más resultados...
Tamaño del texto:
undoredo
format_boldformat_italicformat_underlinedstrikethrough_ssuperscriptsubscriptlink
save