martes, 23 de junio de 2015

100 años de ciberseguridad: vuelta a las fuentes en la seguridad de la cloud

Es un hecho que los procesos de las organizaciones de la actualidad es totalmente dependiente de la tecnología de la información y de las comunicaciones.  Cualquier empresa o administración está obligada a disponer de infraestructuras informáticas y de comunicaciones robustas y eficientes dado que cualquier interrupción del servicio (por menor que sea) conlleva grandes pérdidas económicas o incluso de reputación, a veces difíciles de superar. Pero, además, esta robustez y eficiencia debe alcanzar de forma que sea asequible económicamente para todo tamaño de organizaciones.

La forma en que la industria informática ha dado respuesta a esta necesidad ha sido el desarrollo de recursos compartidos.  Es decir, el despliegue de medios de comunicación y procesamiento de datos que puedan ser compartidos por numerosas empresas, y sufragados de acuerdo con el grado de utilización que cada partícipe haga del recurso.  Bajo este principio funcionan actualmente las redes de comunicaciones corporativas y los recursos de procesamiento y almacenamiento de datos.  Si bien el concepto no es nuevo, la facilidad con la que actualmente se puede contratar y acceder a estos recursos compartidos ha creado el nuevo paradigma de la Cloud Computing.

No obstante, la utilización de un recurso compartido como la red, el almacenamiento de datos o los recursos de proceso implica riesgos.  El más obvio es que otro usuario (o el dueño de la red) sean capaces de obtener información confidencial de la empresa.  Una de las razones para que una infraestructura informática compartida tenga éxito comercial es que existan mecanismos para garantizar al privacidad e integridad de los datos de las distintas organizaciones usuarias.

Ya en Internet, el desarrollo de las VPN (Virtual Private Networks) facilita que diferentes usuarios pudiesen utilizar la red pública de Internet para sus comunicaciones privadas con mayor privacidad.  Básicamente estableciendo mecanismos de autenticación de usuarios y encriptación de datos, que usando el mismo medio físico, sólo puedan ser accedidos e interpretados por miembros autorizados de la organización.  En cuanto al almacenamiento y procesamiento de datos en infraestructura compartidas, cloud services, se han desarrollado técnicas de cifrado con claves privadas con el mismo fin.

Sin embargo, los ingenieros actuales han debido de buscar inspiración el pasado para proteger las infraestructuras actuales. Hay que recordar que la actual era de la globalización de las comunicaciones no es inédita. Ya a mediados del siglo XIX el planeta se enfrentó a desafíos similares con la expansión global de las redes de comunicaciones basadas en cables telegráficos. Veamos un ejemplo de esto: a principios del siglo XX numerosas compañías y gobiernos compartían las redes telegráficas enviando mensajes encriptados, según sus códigos particulares.

Las transmisiones codificadas sobre las redes telegráficas son muy antiguas, casi desde los albores de la telegrafía comercial.  Por supuesto, uno de los motivos era la privacidad.  Los mensajes pasaban por operadores humanos que codificaban texto-a-MORSE y viceversa. Aunque las compañías hicieran todo lo posible por establecer políticas para ofrecer privacidad a sus clientes, el riesgo era evidente. Además, en situaciones de conflicto, como la guerra civil americana o la franco-prusiana, se demostró que la intervención de las líneas telegráficas era factible y de consecuencias muy graves (aunque era imposible prescindir de ella).  La solución era, otra vez, que los mensajes viajaran codificados sobre las líneas.

Otro factor muy importante era el coste de las transmisiones.  Los telégrafos comerciales tarificaban a sus clientes de acuerdo con el número de palabras transmitidas.   Y el coste era muy alto durante la primera fase de expansión de las redes.  Esto dio lugar a dos elementos: (1) se estandarizó lo que hoy aún se llama "lenguaje telegráfico" (acortar el texto, usando acrónimos abrviaturas o alterando la morfología de las frases sin cambiar el significado) y (2) los grandes usuarios del telégrafo (periódicos, grandes empresas, gobiernos) codificaban mensajes comunes usando códigos o cifras. Por ejemplo: "la carga ha llegado a destino" se cifraba con el número "10", ahorrando mucho dinero. 

Al estallar la I Guerra Mundial el Imperio Británico disponía de la All Red Line (http://gestionyti.blogspot.com/2015/06/comunicaciones-vintage-una-red-global.html), la única red global de comunicaciones de la época.  Los estrategas británicos habían identificado, correctamente, que este era un activo que les daba una ventaja decisiva sobre los Imperios Centrales y, por tanto, debían conservar y ampliar esta ventaja todo lo posible.  Un 75% de la red de cables telegráficos del mundo pertenecía a empresas británicas.

La planificación prebélica del Almirantazgo daba una importancia de primer orden a la interrupción de las comunicaciones del enemigo. Siguiendo un plan debidamente diseñado hacía años, en la madrugada del primer día de la guerra (5 de agosto de 1914), un navío británico, el CS Alert, "pescaba" del fondo del Canal de la  Mancha, los 5 cables telegráficos que unían Alemania con el resto del mundo, y los cortaba (otros 6 cables pasaban por territorio británico, con lo cual la interrupción se produjo en tierra).

A partir de ese momento, Alemania pasaba a depender de la radiotelegrafía y de los cables telegráficos de terceros países para comunicarse con sus activos en el extranjero (colonias, empresas, sedes diplomáticas, buques mercantes y militares).  Para cubrir esta eventualidad, el país disponía de una muy moderna y potente estación de radio situada en Nauen (Prusia), capaz de alcanzar EE.UU, África Meridional y China.  No obstante, la transmisión por radio tenía múltiples inconvenientes respecto del cable:
  • La emisión radial era recibida tanto por los activos alemanes como por el enemigo, que podía "barrer" todas las frecuencias y siempre encontrar la emisión.
  • Aunque las emisiones fueran codificadas, la emisión repetitiva y la disponibilidad de tiempo, hacían posible la decodificación de los mensajes por el enemigo.
  • Para evitar esto, una posible solución era cambiar el código con frecuencia, pero esto implicaba  hacer llegar libros de claves nuevos y sincronizar el proceso con activos situados detrás de la "línea de bloqueo" británico, lo cual era muy complicado, una vez iniciada la guerra y estando bloqueadas las rutas navales alemanas (el código diplomático alemán con la embajada en Washington pudo ser cambiado sólo dos años después del comienzo de la guerra, enviando un nuevo libro de claves...cruzando el Atlántico por medio del submarino Deutschland)
  • Las emisiones radiales de 1914 eran fáciles de interferir, incluso con mecanismos bastante toscos.  En los primeros meses de la guerra un radiotransmisor ubicado en la torre Eiffel interfirió las comunicaciones de radio alemanas con los ejércitos en la batalla del Marne, contribuyendo a su derrota.
  • Las emisiones captadas por estaciones operadas por países neutrales no podía hacerse en forma encriptada, dado que esto implicaba la colaboración del otro país en el conflicto, rompiendo la neutralidad.  Esto ocurría en el tráfico entre Alemania y la principal estación receptora en los EE.UU., situada en Sayville.
Estación de radio Kamina en la colonia alemana de Togo en África Occidental
Desde Nauen era posible comunicarse por radio desde 1911

En consecuencia, Alemania debió buscar formas de utilizar infraestructura de cables telegráficos de otros países para transmitir mensajes en forma más fiable y difícil de interceptar, aunque esto también requería un cierto grado de "comprensión", o de "pérdida de neutralidad" de la otra parte. El Gobierno alemán encontró esta complicidad en Suecia.

Precisamente, un punto crítico para la estrategia alemana era mantener una línea segura con la embajada en Washington.  El Estado Mayor General esperaba mantener a los EE.UU. fuera de la guerra en Europa, al menos el tiempo necesario como para lograr una victoria decisiva en el Viejo Continente.  Para esto era necesaria una coordinación extraordinaria con la Embajada en Washington, a cargo del Conde von Bernstorff. 

El embajador debía sortear toda serie de inconvenientes. Entre ellos, lidiar con los estragos que la guerra submarina generaba en las líneas mercantes estadounidenses (sobre todo a partir del hundimiento del Lusitania, donde murieron muchos americanos), contrarrestar la propaganda antialemana de la Entente, encubrir el espionaje y sabotaje de los propios agentes alemanes, etc.  Lo primero que necesitaba era una línea segura para coordinar su acción con Berlín, y esto sin producir demoras excesivas entre el envío y la recepción.

  El proceso era el siguiente:
  • Berlín enviaba un mensaje cifrado a la embajada alemana en Estocolmo por un cable submarino seguro que discurría por el fondo del mar Báltico, controlado por la Marina germana.
  • La embajada alemana en Estocolmo trasladaba el menaje cifrado al Ministerio de Relaciones Exteriores de Suecia. 
  • Los operadores suecos recifraban el mensaje utilizando una clave sueca y lo transmitían, como si fuera un mensaje propio, de Estocolmo a la embajada sueca en Washington, a través de los cables telegráficos y estaciones retransmisoras británicas.
  • La embajada sueca decodificaba el mensaje según la clave sueca y entregaba el mensaje con el cifrado alemán original a la embajada alemana en Washington.
  • La embajada alemana en Washington decodificaba el texto recibido siguiendo la clave alemana.

Por supuesto se sabía que los cables podían ser interceptados.  Como dijimos, la intercepción telegráfica ya se había en EE.UU. durante la guerra de secesión, 50 años atrás. Y más aún cuándo los telegramas pasaban por estaciones retransmisoras propiedad de compañías del país enemigo.  Sin embargo, este mecanismo funcionó un tiempo hasta que, como era de esperarse, fue detectado por la censura británica.

En octubre de 1914, el Almirantazgo británico constituyó una unidad para decodificar y analizar los mensajes emitidos por la Marina Alemana.  A esta unidad se la llamó Room 40, por la oficina que ocupaba en el edificio de la Royal Navy. En noviembre de 1914 se designó como Director de Inteligencia Naval al Capitán William Hall.  Se podría decir que esta fue la primera unidad de ciberinteligencia global de la historia.

Capitán William Hall, Director de Inteligencia Naval de la Royal Navy

En marzo de 1915, los británicos capturaron la maleta de un agente alemán en Persia, que contenía una descripción del mecanismo de cifrado a utilizar y se lo enviaron a Hall. Ante esta oportunidad, el Capitán decidió no limitarse a tratar los mensajes navales emitidos por radio (lo que consiguió muy rápidamente con una mezcla de pericia y buena suerte), sino que se impuso la tarea de intepretar el código diplomático alemán, llamado 13040, mucho más robusto, y proporcionar inteligencia estratégica al Gobierno de Su Majestad. El libro de claves del 13040 incluía 100 páginas de 100 palabras cada una, ordenadas alfabéticamente, cada cifra representaba una palabra, dígito o símbolo.

Unos días después, gracias a este hallazgo, los británicos descubrieron, atónitos, que el tráfico alemán pasaba por sus propios cables, embebido en el código sueco. El éxito no era completo porque los mensajes alemanes no sólo se cifraban (sustituyendo un número por otro, según un cierto algoritmo) sino que las palabras se reemplazaban con números.  Los desencriptadores pudieron reconocer la pauta de cifrado, pero no el código, por tanto eran incapaces de interpretar el mensaje.  

Pero, ante la evidencia, en mayo de 1915, el Foreign Office protestó enérgicamente ante Suecia para que esta práctica terminara inmediatamente, so pena de ser considerado un país enemigo.  Los suecos no podían negar el hecho y tuvieron que dar garantías de que no re-enviarían ningún otro mensaje hacia Washington. Pronto se encontró otra solución:  los mensajes se enviarían desde Estocolmo a Buenos Aires (a veces pasando por México), y de allí a Washington, por otro cable operado por...¡los británicos¡ A esta solución se la denominó "tiovivo sueco" ("swedish roundabout").

Sin embargo, a los germanos no se les escapaba de que esta era una solución muy precaria.  Los cables seguirían pasando bajo las narices del enemigo que podía volver a descubrir la maniobra, arriesgándose además a que se descifrar el código.  Para agregar una mayor robustez al cifrado, realizaron un supercifrado, realizando operaciones con un número aleatorio oculto entre las últimas palabras del mensaje.  No obstante, este método no encubría el patrón del código en grupos de 3, 4 o 5 dígitos.  Además, en Noviembre de 1916, con el envío del nuevo libro de claves, adoptaron un nuevo código, el "0075".

Los británicos no tardaron en descubrir de que habían sido engañados nuevamente y que los suecos seguían enviando los mensajes alemanes por otra ruta.  Los criptoanalistas consiguieron encontrar la pauta del tráfico alemán pero, esta vez, no protestaron.  En lugar de eso se dedicaron a leer todo el tráfico que podían (cuánto más emitían, mejor), para así disponer de muchos ejemplos para identificar pautas y decodificar completamente los mensajes.  Después de 2 meses del cambio de código, conseguían decodificar algunos fragmentos.

En esta historia encontramos la mayoría de las técnicas de seguridad de las comunicaciones que hoy se aplican en las redes modernas.  Tenemos una red pública global (All Red Line), un operador de la red física troncal (el Gobierno británico), un operador de última milla (los suecos) y una organización usuaria (los alemanes) que tratan de hacer llegar mensajes entre dos puntos, por diferentes rutas, con total privacidad. Los mensajes se transmiten de tal forma que, aunque puedan ser interceptados, no puedan ser interpretados por un tercero.  Los mecanismos básicos de una VPN de la actualidad.

Los mecanismos de identificación y encriptación, con las limitaciones tecnológicas de la época, siguen sus mismas pautas. Los riesgos de intercepción son los mismos. El uso de la red por potencias u organizaciones enemigas o ilegales ocurre actualmente. Incluso la existencia de un organismo que "escucha" la red, para detectar tráfico relevante para la seguridad anticipa a las actuales entidades de ciberinteligencia establecidas por los EE.UU. (como las que están en la órbita de la NSA, National Security Agency).

La lógica subyacente para el uso compartido de la red internacional es el mismo que en actualidad: (1) los beneficios son mayores que la amenaza potencial y (2) es preferible que el enemigo utilice la misma red y podamos escucharle a que busque (y encuentre) otro medio de comunicación más seguro.

Al final, los términos de esta batalla se planteaban entre la capacidad de de los alemanes de cifrar los mensajes en forma segura y la capacidad de los británicos para descifrarlos.  La técnicas en si son similares a las de hoy, excluyendo la capacidad de computación.  La codificación y decodificación en 1914 eran manuales y su límite era la productividad de los operadores de transmisiones y de los decriptadores y analistas oficiales.

Al final, esta batalla se resolvió en febrero de 1917. El Gobierno alemán solicitó a los EE.UU. (que seguía siendo neutral) una mediación para llegar a un acuerdo de paz con la Entente.  En paralelo el Estado Mayor diseñaba el lanzamiento de una campaña submarina "sin restricciones" cuyo objetivo era cerrar el tráfico mercante por el Atlántico Norte, incluyendo los buques de países neutrales como EE.UU., y "aislar" a Gran Bretaña y Francia.  Con la excusa de la mediación, los alemanes solicitaron a los EE.UU. permiso para usar sus cables telegráficos para enviar mensajes codificados a su Embajada en Washington, con instrucciones referentes a la negociación. De esta forma, decían, se ahorraría mucho tiempo y las conversaciones serían más ágiles.

Al igual que en el caso sueco, esto implicaba para EE.UU. tomar una actitud no neutral. A pesar de la oposición del Departamento de Estado, el Presidente Wilson lo autorizó, bajo la premisa de que lograr la Paz era un objetivo que lo justificaba.  Por ende, los alemanes empezaron a enviar mensajes a su embajada en forma directa por los cables americanos que, otra vez, pasaban por la isla de Gran Bretaña.  Por supuesto, sabían que los británicos lo interceptarían, pero esperaban que el código fuese suficientemente robusto como para que no fuese descifrado.

El 16 de enero de 1917, el Ministro de Relaciones Exteriores, Zimmermann, envió a Washington los telegramas 157 y 158 en el potente código 0075.  El 158 debía ser retransmitido de la embajada en Washington a la de México por la red telegráfica terrestre (y pública) de Western Union en el antiguo código 13040 porque nadie se había ocupado de darle a la embajada en México el nuevo libro de claves del 0075.  Por supuesto los telegramas fueron interceptados inmediatamente y puestos en la mesa del criptoanalista Nigel de Grey.
El telegrama 158 con la decodificación manual realizada por Room 40

Después de dos años de analizar el 13040 y de dos meses de analizar su evolución, el 0075, de Grey tenía suficiente conocimiento del código como para hacer una rápida interpretación.  Consiguió reconstruir una versión incompleta pero legible del telegrama en apenas una horas.  Berlín transmitió el telegrama a las 19,50 del día 16, a las 10,30 del 17, el Almirante Hall ya tenía la primera interpretación en su mesa. Era el peor momento para que el código fallara: el contenido era explosivo.

El telegrama 157 informaba al Von Bernstorff la decisión de ir a la guerra submarina "sin restricciones", desde el 31 de enero. El telegrama 158 indicaba al embajador el México que ofreciara al Gobierno de este país un acuerdo: si atacaba a los EE.UU. por su frontera sur, Alemania garantizaría la devolución de los Estados de Arizona, Nuevo México y Texas al finalizar la guerra.  Este último telegrama pasaría a la historia como el "telegrama Zimmermann".  Los británicos habían recibido información crítica, ¡ dos días antes que su propio destinario, el embajador en México !
Telegrama 158 como fue recibido por la embajada alemana en México
Pocos días después, los británicos trasladaban el telegrama a los americanos, que reaccionaron con gran indignación.  Alemania había utilizado una red americana para complotar contra el Gobierno americano.  Esto agregaba vergüenza, además de enojo, al engañado Presidente Wilson, que había autorizado la operación, a pesar de los consejos de sus diplomáticos.  

La declaración de guerra submarina sin restricciones llevó a que Wilson rompiera relaciones con Alemania.  El conocimiento del telegrama Zimmermann simplemente lo obligaba a entrar en la guerra.  Además, le permitía generar un clima favorable para unir a la Nación en esta causa. El 1 de marzo el Gobierno de Washington filtraba el telegrama a la prensa,  para que todos los ciudadanos tomaran conocimiento de la "perfidia" alemana.  Ante esto, Zimmermann divulgó una nota de prensa, admitiendo los hechos.

Pero lo peor para Alemania vino después.  Para evitar que los alemanes supieran que el código había sido descubierto, los británicos montaron una compleja trama para hacerles creer que el telegrama se había obtenido mediante sobornos o traición en la embajada en México.  Y cayeron en ella.  Para peor el envío del telegrama 158 de Washington a México en el código débil 13040, permitió llenar los huecos y decodificar completamente el código "fuerte" 0075.  Increíblemente, Alemania tardó un mes más (marzo de 1917) en discontinuar el código 13040, y 1 año en darse cuenta de que el 0075 había sido descubierto.  Mientras tanto todos sus cables diplomáticos fueron leídos por sus enemigos, provocando otras situaciones muy embarazosas para los germanos.

En definitiva, la historia del "telegrama Zimmermann" ejemplifica la importancia de anticiparse y planificar las medidas de seguridad y continuidad de una red, para mantener activas las comunicaciones entre las distintas partes de una organización en una situación de crisis. El Comité de Defensa del Imperio británico había hecho una planificación concienzuda de sus recursos y de las posibles contingencias, e incluso previsto la forma de interrumpir las comunicaciones de sus enemigos.  La infraestructura existente facilitaba las intercepciones y centralizar el descifrado y el análisis de la información.
En cambio, las autoridades alemenas no previeron las medidas necesarias para anticiparse a la situación de aislamiento. Un medida tan simple como manejar múltiples libros de claves, distribuidos previamente y utilizar diferentes o alternos sistemas de codificación hubiese hecho mucho más difíciles los esfuerzos británicos.

Esta estrategia es la que, actualmente, utilizan las empresas (o administraciones) que almacenan o transmiten datos en recursos compartidos, bajo el paradigma de la cloud computing.  Como en 1914, tienen sus propios "libros de claves" (soluciones de cifrado o criptografía) para encriptar sus datos e impedir que sean interpretados por terceros.

(Aunque algunos defienden no desarrollar un código inviolable sino uno que pueda leerse bajo orden judicial, este debate se puede ver aquí http://techcrunch.com/2015/03/07/the-quest-for-the-golden-key/).

(Para saber más sobre el contexto del "telegrama Zimmerman" muy recomendable el libro de Barbara Tuchman "El telegrama Zimmerman")

Bibliografía
  • "The Codebreakers: The Comprehensive History of Secret Communication from Ancient times to Internet", David Kahn, Scribner, 1996)
  • Swedish Signal Intelligence 1900-1945, Bengt Beckman,C.G. McKay, Routledge (2014)
  • The Invisible Weapon : Telecommunications and International Politics 1851-1945, Daniel R. Headrick, Oxford University Press

     

 


No hay comentarios:

Publicar un comentario