
Resulta que descifrar un algoritmo de cifrado creado para resistir los ataques cibernéticos más poderosos que se puedan imaginar podría no ser tan difícil como nos habían hecho creer. En un estudio publicado este fin de semana, investigadores demostraron que un PC con un procesador de un solo núcleo (más barato que un portátil decente) podría romper en solo una hora un algoritmo “poscuántico” que había sido candidato a estándar de referencia.
El mes pasado, el Instituto Nacional de Estándares y Tecnología, o NIST, anunció los ganadores de un concurso de un año de duración para desarrollar nuevos estándares de cifrado, como los que diseñados para proteger contra una amenaza hipotética que (por ahora) no ha llegado, como el de las computadoras cuánticas. Se prevé que dicho hardware sea tan poderoso algún día que tenga la capacidad de descifrar fácilmente nuestro cifrado de clave pública actual (estándares como RSA y Diffie-Hellman). Para evitar esta futura amenaza, el gobierno de Estados Unidos ha invertido en la creación de nuevos estándares de cifrado que puedan resistir los ataques de hardware de los días venideros.
El NIST seleccionó cuatro algoritmos de cifrado que, según dijo, proporcionarían la protección necesaria que planea estandarizar. El concurso tardó años en desarrollarse e involucró a multitudes de contendientes de todo el mundo. Después de seleccionar a los cuatro finalistas, el NIST anunció otros cuatro que estaban siendo considerados como otros posibles candidatos para su estandarización.
Desafortunadamente, uno de esos cuatro algoritmos adicionales no parece tan sólido. SIKE, que significa Supersingular Isogeny Key Encapsulation, fue uno de los finalistas secundarios del NIST, pero un ciberataque logró romper SIKE con relativa facilidad. Peor aún, el ordenador que ejecutó el ataque estaba lo más lejos posible de una computadora cuántica: era un PC de un solo núcleo (lo que significa que es mucho más lento que un PC típico, que tiene un procesador de varios núcleos). La pequeña máquina solo tardó una hora en descifrar el cifrado de SIKE.
“La debilidad recientemente descubierta es un gran golpe para SIKE”, dijo a Ars Technica David Jao, uno de los creadores del algoritmo . “El ataque es realmente inesperado”.
El ataque a SIKE fue desarrollado por un grupo de investigadores de seguridad adscritos a COSIC, operado por la universidad belga KU Leuven. El grupo publicó un artículo que demuestra cómo un ordenador simple puede usar matemáticas para descifrar y capturar las claves de cifrado que hacen seguro el algoritmo. El ataque se dirige a un protocolo llamado Supersingular Isogeny Diffie-Hellman, o SIDH, que es uno de los componentes fundamentales de SIKE, informa Ars Technica.
Todo el proceso de descifrado de SIKE tomó alrededor de 60 minutos, la cantidad de tiempo que tarda en llegarte un pedido de comida.0 Las matemáticas del proceso, que nunca entenderé, se pueden ver en el artículo del equipo de investigación.
Basta decir que crear protecciones digitales no es una tarea fácil, especialmente cuando se trata de un territorio nuevo. Aun así, tenemos mucho camino por recorrer antes de que todos nuestros secretos estén a salvo de los nerds más talentosos del mundo.