Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.
La portada de mañana
Acceder
Feijóo pide que el Gobierno asuma la gestión de la DANA mientras Mazón se resiste
El esfuerzo colectivo para no dejar nada sin rastrear en el parking de Bonaire
Opinión - Feijóo entierra a Mazón. Por Esther Palomera

Las puertas traseras que la NSA nunca reconocerá

Puertas traseras - Imagen (CC): flattop341 https://www.flickr.com/photos/flattop341/233457860

Juan Jesús Velasco

  • Bloomberg aseguró que la NSA era consciente de la existencia de la vulnerabilidad Heartbleed de OpenSSL, aunque la agencia se apresuró a negarlo

La semana pasada, un bug en OpenSSL llamado Heartbleed generó un gran revuelo en la red. No faltaban razones porque afectaba a un buen número de servicios web considerados seguros (desde páginas que sirven sus páginas bajo HTTPS hasta aplicaciones de videoconferencia y telepresencia).

Este bug se encontraba en OpenSSL desde el año 2011 y se desconoce si alguien ha podido explotar esta vulnerabilidad hasta que se ha descubierto y se ha lanzado un parche para solventarla; un intervalo de tiempo, quizá, demasiado amplio que ha llevado a mirar hacia la Agencia de Seguridad Nacional de Estados Unidos (NSA) como posible “cómplice” de esta vulnerabilidad“cómplice” de esta vulnerabilidad.

Bloomberg, el pasado viernes, puso el punto de mira sobre la NSA e informó que la agencia era consciente de esta vulnerabilidad desde hacía bastante tiempo y que la había estado explotando. Desde que el extécnico de la NSA Edward Snowden puso sobre la mesa las operaciones de espionaje masivo en Internet de la NSA, son muchos los que miran a la red de forma distinta. No extrañaría nada que la agencia se hubiese aprovechado de esta vulnerabilidad porque, evidentemente, era muy tentadora.

La NSA negó categóricamente esta acusación y alegó conocer la existencia de Heartbleed cuando esta se hizo pública; sin embargo, la duda siempre quedará ahí latente porque la “leyenda negra” de esta agencia con respecto a bugs y puertas traseras es bastante larga.

Puertas traseras, ¿qué son?

Una puerta trasera consiste en la inserción de una secuencia especial de código que permite “bordear” el proceso de autentificación habitual de un sistema y acceder a éste sin que el operador del sistema sea consciente. La puerta trasera, por tanto, permite que un tercero acceda a un sistema por una vía que, seguramente, el administrador del sistema no conoce y, por tanto, abrir un canal con el que acceder a información reservada (precisamente, lo que hacía un joven Matthew Broderick en la película de 1983 Juegos de guerra al colarse en el computador del NORAD, el mando de misiles de Estados Unidos).

Aunque pueda sonar a algo sacado de una película de espías, la amenaza de las puertas traseras ha llevado, por ejemplo, a que Estados Unidos someta a investigación a fabricantes chinos como Huawei y ZTE por desconfiar, precisamente, de sus vinculaciones con el Gobierno de China y la eventual posibilidad de que inserten puertas traseras en sus equipos de comunicaciones (llegando a vetar el uso de sus equipos en redes por las que se curse tráfico que tenga origen o destino el Gobierno de Estados Unidos).

Las acusaciones a la NSA

La NSA atesora un curioso historial de supuestas puertas traseras y vulnerabilidades que podría haber aprovechado para realizar sus labores de espionaje masivo. Además de las famosas “habitaciones secretas” en las dependencias de operadores como AT&T donde, supuestamente, se ubica equipamiento de la NSA para interceptar el tráfico de datos de los operadores; se ha comentado que la NSA ha “presionado” a figuras clave como Linus Torvalds (el máximo responsable del kernel de Linux) o como Peter Biddle (responsable de BitLocker, el cifrado de información en sistemas Windows) para que insertasen “puertas traseras” en sus sistemas que permitiesen una eventual intrusión para “facilitar sus actividades”.

A raíz de la aparición de Heartbleed, Julian Assange también generó bastante controversia al hablar de los bugs aparecidos en componentes que forman parte de las distribuciones GNU/Linux más utilizadas. Aunque sus palabras se exageraron un poco y fueron matizadas por WikiLeaks; la realidad es que funciones criptográficas como SHA-2 tienen su origen en la NSA y están ampliamente extendidas y, a raíz de los documentos de Edward Snowden, también se habló mucho de la capacidad de la NSA para descifrar comunicaciones bajo SSL y supuestas puertas traseras en AES.

Es público y notorio que la NSA es impulsora del proyecto SE-Linux (Security-Enhanced Linux) para “mejorar la seguridad” de sistemas Linux, que también tiene su traslación a Android y que se ha considerado también como un “proyecto trampa” que podría alojar supuestas puertas traseras de la NSA.

Dentro de la leyenda negra de la NSA también se encuentran algunas “teorías clásicas” como la famosa variable de nombre _NSAKEY descubierta en Windows NT 4 Service Pack 5 en el año 1999 y que, como nos podemos imaginar, armó bastante revuelo por aquel entonces. Andrew Fernandes, un experto en seguridad de Cryptonym, encontró unas “claves sospechosas” que materializaban el rumor de que Windows tenía puertas traseras preparadas para la NSA.

La “teoría de la conspiración” estaba servida en bandeja porque una de las claves encontradas estaba almacenada bajo el nombre “_NSAKEY” y, evidentemente, con un nombre así era normal mirar hacia la Agencia de Seguridad Nacional.

Microsoft negó categóricamente que existiese una puerta trasera, siempre afirmó que el nombre de NSA se debía a que esta agencia era la responsable de verificar el software que se exportaba y, además, otras voces apuntaron a que el hallazgo estaba vinculado a “funciones especiales” de criptografía y seguridad desarrolladas para el uso de Windows dentro del Gobierno de Estados Unidos.

La teoría que apuntaba hacia la puerta trasera, quizás, sea la más conocida puesto que, años antes, en 1997, IBM modificó el cifrado de Lotus Notes para “mejorar su seguridad” y, para conseguirlo, se apoyó en un algoritmo que usaba una clave de cifrado generada por la NSA. Dicho de otra forma, “solamente la NSA” podía descifrar los datos y, como nos podemos imaginar, no todo el mundo se tomó bien esta “facilidad”.

La NSA y su relación con el mundo del hardware

El hardware tampoco estaría libre de puertas traseras y como ya publicó Der Spiegel, la NSA habría conseguido implantar backdoors en servidores Dell, en servidores de HP y en firewalls y routersfirewallsrouters de Cisco y Juniper.

También se ha hablado mucho de "puertas traseras en circuitos integrados", algo que se ha achacado a países como China y que también tiene su reflejo en teorías que miran hacia la NSA. Es un hecho probado que procesadores como los que desarrollan empresas como Intel o AMD disponen de utilidades especiales que permiten a los fabricantes encontrar fallos; un “acceso controlado” que algunas voces apuntan a que la NSA podría haber aprovechado (una afirmación que, incluso, acaba complicando aún más la trama al afirmar que las puertas traseras contarían con el visto bueno de los fabricantes).

Los fabricantes de chips niegan su relación con la NSA pero la agencia sigue alimentando su mito.

¿Realidad o ficción?

Siempre que ha surgido alguna teoría que vincula una vulnerabilidad o una puerta trasera con la NSA, la Agencia de Seguridad Nacional y la industria tecnológica han desmentido cualquier acusación rápidamente.

La leyenda negra de la NSA es bastante extensa y cubre un espectro amplio; de hecho, la agencia ha estado involucrada, tanto de manera directa como indirecta, en proyectos que hoy día se cuestionan y tras la filtraciones realizadas por Edward Snowden, sin duda, se han alimentado aún más las teorías sobre las supuestas puertas traseras de la NSA.

stats