Seguridad | Noticias | 29 OCT 2015

Investigadores claman la utilización de la criptografía de curva elíptica

Es posible para entidades con grandes recursos de cálculo, tales como la NSA y grandes gobiernos, comprometer el intercambio de claves más utilizado, el protocolo Diffie-Hellman, así que ya es hora de cambiar a algo nuevo como la criptografía de curva elíptica, afirman investigadores de criptografía.
encriptación
Tim Greene, Network World

Es posible para entidades con grandes recursos de cálculo, tales como la NSA y grandes gobiernos, comprometer el intercambio de claves más utilizado, el protocolo Diffie-Hellman, así que ya es hora de cambiar a algo nuevo como la criptografía de curva elíptica, afirman investigadores de criptografía.

“Se ha recomendado desde hace tiempo salir del cifrado de 1024-bit, y ahora hay ya riesgos muy concretos en caso de no hacerlo”, afirma Nadia Heninger, profesora ayudante de informática y ciencias de la computación en la Universidad de Pennsylvania, que es autora de un estudio titulado “Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice”.

La fortaleza de Diffie-Hellman descansa en el hecho de que la matemática necesaria para romper los secretos del intercambio de claves llevaba tanto tiempo que incluso con los ordenadores más rápidos los que intentaran romperlo estarían muertos antes de conseguirlo.

Ahora Heninger y 13 colegas han demostrado que es posible con la tecnología informática actual romper el intercambio de claves Diffie-Hellman utilizado con muchos protocolos criptográficos, y como los costes de la informática se siguen reduciendo, más grupos van a poder hacerlo, exponiendo las claves de cifrado a los atacantes.

Por los documentos robados expuestos por Edward Snowden, concluyen que la NSA habría roto el protocolo Diffie-Hellman de 1024-bit para descifrar conexiones IPSec “a gran escala”. Gobiernos de países con tecnología sofisticada pueden haber hecho lo mismo, afirman.
J.Alex Halderman, Profesor Asociado de Ingeniería y Ciencias de la Computación de la Universidad de Michigan, propone el cifrado de curva elíptica.

Como resultado, empresas que piensen que pueden ser objetivo de grupos que tengan el dinero y los conocimientos necesarios, deberían abandonar al menos el protocolo Diffie-Hellman de 10245-bit por los 2048-bit, afirma J. Alex Halderman, otro autor del estudio y Profesor Asociado de Ingeniería y Ciencias de la Computación de la Universidad de Michigan. Mejor todavía, utilice el cifrado de curva elíptica, que de momento no parece que vaya a poder ser roto en un cierto tiempo. Mayores longitudes de bit y Diffie-Hellman más fuertes van a poder ser superados eventualmente por potencia informática cada vez menos costosa, afirma.

El problema para las empresas es que un cifrado débil está por todas partes en las redes corporativas, afirma. “Diffie-Hellman en la forma que vemos que es débil está fuertemente arraigada en los protocolos de los que dependen los sistemas y los dispositivos”, dice Halderman. Protocolos, aplicaciones y dispositivos pueden no ser fácilmente actualizados a 2048-bit, dice.

“Es un proyecto a largo plazo”, pero conseguirlo tiene que ser una prioridad en la lista de TI, dice.
El estudio actualiza un aviso que realizó hace años el National Institure of Standards and Technology. “Es un aviso”, dice Heninger. “NIST recomendó salir del 1024-bit en 2010, y ahora estamos en 2015”.

Para poder hacer la transición, los investigadores dicen que las empresas tienen que:
-        Evaluar la dificultad de abandonar los 1024-bit.
-        Dejar de desarrollar aplicaciones y dispositivos que utilicen los 1024-bit.
-        Abandonar los equipos antiguos con 1024-bit tan pronto como sea posible.
-        Reconfigurar todo lo que pueda ser reconfigurado para hacer el cifrado más fuerte.

 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información