EL NOMBRE DE UNA CLAVE
CRIPTOGRÁFICA DE WINDOWS ATIZA EL FANTASMA DEL ESPIONAJE EN LA RED
Mercè Molist
La historia de la informática
vivía el pasado fin de semana un nuevo episodio del "Cómo
convertir el fallo de un programa en interesante novedad". Pero, esta vez,
ante la atenta mirada de los medios y las acaloradas discusiones de los
habitantes más suspicaces de la red. Y es que el fallo se las traía:
un clave criptográfica con el infausto nombre 'NSAKey', que viene
de serie en todos los sistemas operativos Windows.
Nada más conocerse la noticia, la histeria o, como describía 'Wired', "Krakatoa de sentimiento anti-Microsoft", inundaba el pasado viernes los foros electrónicos de Internet. Tuvo que ser necesaria la intervención de pesos pesados como el divulgador criptológico Bruce Schneier para recordar que, aunque la clave se llame 'NSAKey', no significa que sea una puerta de la agencia de espionaje norteamericana National Security Agency (NSA) abierta en todos los ordenadores del mundo que utilizan Windows.
La historia de la NSAKey se remonta a dos años atrás, cuando algunos investigadores descubrieron que el sistema Cripto API (Aplication Programmer's Interface) de Windows venía con dos claves criptográficas en vez de una. La función de esta clave es validar, en nombre de Microsoft, las firmas digitales de los nuevos programas que se quieran instalar en Cripto API. Pero, ¿y la otra clave? Nadie conocía su función hasta que Andrew Fernandes, investigador jefe de la empresa canadiense Cryptonym, anunció haber descubierto, en un fragmento de código de Windows NT4, el nombre de la clave, que supuestamente alguien había olvidado borrar: '_NSAKEY'.
La noticia saltaba el pasado viernes, con la publicación de una nota en la web de Cryptonym donde se asegura que "la segunda clave es una puerta trasera que pertenece a la NSA. Lo que significa que la NSA puede cargar programas, en tu máquina, sin autorización". Los precedentes de la red de espionaje Echelon o los informes frecuentes de programas --el último, Lotus Notes-- en los que la NSA tiene puertas traseras, junto a los sonados fallos de seguridad de Microsoft --léase Hotmail--, y la futura Cyberspace Electronic Security Act, que ahora se discute en Estados Unidos y prevee que el gobierno pueda instalar elementos en los ordenadores sin el conocimiento de los usuarios, eran ya suficiente caldo de cultivo en el que la NSAKey cayó como una bomba.
Microsoft desmentía rápidamente la información, afirmando que la segunda clave no es más que una copia de seguridad de la primera: "La llamamos "NSA key" (clave NSA) porque la NSA es la autoridad técnica de regulación de los controles de exportación de Estados Unidos, y la clave asegura que el programa certificado está de acuerdo con las leyes norteamericanas". Incluso la NSA rompió su silencio habitual para asegurar, en una nota a la prensa: "Las leyes de exportación de Estados Unidos requieren que las aplicaciones criptográficas vayan firmadas. La implementación de este requerimiento se deja a las empresas".
Sola ante el peligro, Microsoft conseguía inusitados compañeros de batalla: Bruce Schneier, editor de CryptoGram, y Russ Cooper, moderador de NTBugtaq, entre otros, expertos en seguridad y deseosos de acabar con la guerra de desinformación desatada en los foros de la red. "Que haya dos claves es estúpido, pero es el tipo de cosas que ya esperamos de Microsoft", ironizaba Schneier en un mensaje a sci.crypt. "Si la NSA quisiera meterse en Crypto API, le sería más fácil pedir a Microsoft que le diese su clave. Y, ¿por qué razón alguien llamaría "NSAKEY" a una clave secreta de la NSA?".
También Russ Cooper quitó hierro al asunto, aunque no desmintió totalmente las teorías conspiratorias, materializadas en opiniones como la del cofundador de la Electronic Frontier Foundation, John Gilmore: "Esta clave no es más que una parte del trato de Microsoft con la NSA para poder poner criptografía fuerte en programas que vende por todo el mundo". Lucky Green, posteador de la lista cypherpunks, aseguraba: "Una cosa que he aprendido de mi trabajo en cifrado GSM es que las agencias de inteligencia quieren meterse en todos los pasos: tamaño de la clave, generación de claves, algoritmos criptográficos..".
El peligro, según Cooper, "podría ser cierto. La NSA podría implantar un troyano que reemplazase el módulo que cifra la información para que no la cifrase y así poder espiar todo el tráfico", pero el editor de NTBugtraq prefiere dejar la especulación y dar más importancia al segundo descubrimiento de Fernandes, el auténtico fallo: la _NSAKEY es débil, se puede reemplazar por otra y añadir nuevos proveedores criptográficos al sistema, sobrepasando el control de Microsoft. "¿Fortify para Windows NT?", se preguntaba Cooper.
Junto a la nota donde explica sus teorías
sobre la 'NSAKey', Fernandes distribuye un programa libre que permite deshabilitar
la clave y cambiarla por otra. "Ésta es la parte realmente divertida:
que la demanda de la NSA de que hubiese una segunda clave, al final habrá
contribuido a una más fácil disponibilidad internacional
del cifrado fuerte", escribía el investigador inglés Markus
Kuhn, en una de las discusiones que el tema ha generado. Alguien, desde
el anonimato, le respondía: "La única novedad es que la clave
se llama "_NSAKEY". Que sea o no de la NSA y el hecho que se pueda utilizar
para cargar módulos criptográficos no-Microsoft son ya viejas
noticias".
"Microsoft, NSA, and You". http://www.cryptonym.com/hottopics/msft-nsa.html
"Alert: CryptoAPI and _NSAKey issue".
http://ntbugtraq.ntadvice.com/_nsakey.sap