Catch Me If You Can: Corea del Norte trabaja para mejorar la seguridad de las comunicaciones

Por
12 de abril de 2017

Los científicos de Corea del Norte han desarrollado un dispositivo de cifrado cuántico -la base para un sistema de comunicaciones completamente seguro contra los hackers y los espías-.

La tecnología, si se puede implementar con éxito, podría complicar la vigilancia de las señales en las comunicaciones internas de Corea del Norte, por lo que el desarrollo tiene implicaciones potencialmente significativas para fortalecer su seguridad. Pero a diferencia de algunos otros avances científicos o militares, los medios de comunicación estatales no están haciendo mucho escándalo al respecto.

Para entender por qué es importante, es importante entender un poco acerca del cifrado.

La Importancia de las Llaves

En el corazón de cualquier sistema de encriptación se encuentran las claves digitales, que se utilizan con algoritmos matemáticos para codificar los datos que se transmiten y descodificarlos cuando se reciben. Una vez que los datos son codificados es casi imposible romper.

Los criptógrafos buscarán debilidades en el algoritmo, un esfuerzo que consumirá tiempo y posiblemente inútil, o intentarán un ataque de fuerza bruta donde se intentará cada combinación posible de claves hasta que se encuentre la correcta.

En teoría, cada sistema de cifrado es vulnerable a este tipo de ataque, pero los sistemas modernos utilizan llaves largas, por lo que el número de cálculos necesarios hace que sea poco práctico. Incluso con un supercomputador, se necesitarían decenas o cientos de millones de años para romper una clave AES de 128 bits (Advanced Encryption Standard).

Los adversarios se quedan con intentar robar las claves subyacentes, ya sea a través de espías o por piratería. Por esta razón, mantener las claves secretas es de suma importancia. Si se filtran o se roban, toda la seguridad del sistema se ve comprometida.

Por lo tanto, cuando se agrega un nuevo equipo a una red cifrada o cuando se cambia la seguridad, las claves se distribuyen e instalan manualmente. Es una tarea laboriosa, pero supera la alternativa: enviar comunicaciones a través de redes aún no seguras donde un hacker podría estar al acecho y esperando para robarlos.

Encriptación cuántica

Los sistemas de cifrado cuántico cambian esto permitiendo la distribución de claves sobre redes de fibra óptica no cifradas.

Las teclas se codifican en fotones de luz como algo llamado un estado cuántico. Cómo se hace esto no es tan importante como entender que en mecánica cuántica, el acto de medir un estado cuántico afecta al estado mismo.

Eso significa que es imposible leer datos sin afectarlo.

Eso está en el corazón de la distribución de la clave cuántica, porque si un adversario en algún lugar a lo largo del cable de fibra óptica está escuchando las comunicaciones y logra interceptar una clave, el acto de leerlo altera irreversiblemente su estado.

Por lo tanto, el transmisor y el receptor pueden detectar si la tecla fue interceptada y debe ser desechada. El remitente puede mantener la transmisión de las claves hasta que uno pasa sin intercepción. Una vez que esto sucede, cada parte sabe que las claves son seguras y pueden ser usadas para el cifrado.

Como resultado, las claves se pueden distribuir a través de la red y, quizás lo más importante, que abre la puerta para cambiarlas con una frecuencia rápida. Pueden usarse nuevas claves cada mes, semana o día, o incluso para cada mensaje. Hacerlo significa que una clave obtenida por un hacker a través de otro medio, como una fuga de un iniciado, tiene una vida útil mucho más corta.

¿Hasta dónde han avanzado?

Los medios de comunicación de Corea del Norte no han proporcionado mucha cobertura del desarrollo, lo que indica que todavía podría estar en la etapa de investigación.

Sólo he podido encontrar dos informes sobre el sistema. El primero fue en el Tongil Sinbo el 27 de febrero de 2016, y el segundo fue el 24 de marzo de 2017, en la revista Naenara en línea.

Captura de pantalla de la cobertura de Tongil Sinbo.

Los informes dicen que fue desarrollado por un equipo de la Universidad Kim Il Sung.

El informe Naenara menciona que el sistema norcoreano está basado en BB84, que fue el primer protocolo de distribución de la clave cuántica. Originalmente fue desarrollado por investigadores de IBM y la Universidad de Montreal en 1984. Y menciona que la tasa de error del sistema norcoreano es de 3.5 por ciento contra lo que dijo fue una tasa de error permitida internacional del 10 por ciento.

Todo eso apunta a un sistema de trabajo en el laboratorio, pero ponerlo en el mundo real es muy diferente y más complicado.

Crucialmente, los artículos no mencionan sobre qué distancia el sistema está trabajando, y la distancia es un obstáculo importante en sistemas actuales de la distribución de la clave cuántica.

Como todo el sistema se basa en los fotones que viajan sin tocar de transmisor a receptor, los ingenieros están restringidos de utilizar interruptores ópticos, routers y amplificadores. Hacerlo parecería como si la clave hubiera sido interceptada.

Como resultado, la distancia máxima utilizable para tal sistema está restringida a la distancia que la luz puede ser transmitida fiablemente a lo largo de una fibra óptica sin ninguna ayuda.

Aunque los científicos han logrado hasta 400 km en experimentos, los mejores sistemas comerciales actuales operan dentro de las áreas metropolitanas y no mucho más. Un servicio ofrecido por SK Telecom en Corea del Sur, por ejemplo, puede utilizarse hasta unos 80 km. Después de eso, se vuelve más y más difícil sin usar amplificadores.

Suponiendo que el sistema norcoreano pueda igualar el desempeño de SK Telecom -y no hay indicios de que pueda hacerlo- funcionaría desde Pyongyang a lugares como Nampo. Pero parece improbable que pueda utilizarse en un enlace entre Pyongyang y los principales sitios de lanzamiento de misiles como Wonsan, Tonghae o Sohae. Esto significa que el sistema todavía no es capaz de asegurar completamente una línea desde el escritorio de Kim Jong Un en Pyongyang a unidades militares en los sitios de lanzamiento.

Mapa que muestra anillos de la distancia de Pyongyang.

Este mapa muestra Pyongyang con anillos de 50 km, 100 km y 150 km de distancia.

Corea del Norte ha tenido experiencia en la construcción de redes de fibra óptica durante años. El Programa de las Naciones Unidas para el Desarrollo (PNUD) financió una red nacional de telecomunicaciones de fibra óptica a finales de los años noventa y, como parte de ello, se construyó la Fábrica de Cable de Fibra Óptica de Pyongyang. Por lo tanto, la producción de las diversas partes del sistema de fibra óptica no debería ser un problema.

Mayor desarrollo

Podría haber pocas razones que los científicos de Corea del Norte están desarrollando un sistema de distribución de la clave cuántica que no sea para sus usos militares.

En las economías desarrolladas, los sistemas están siendo observados por los bancos, las grandes corporaciones y el gobierno para protegerse de los hackers. Pero el pequeño sector comercial de Corea del Norte no tiene la misma atracción o garantiza las mismas medidas de seguridad.

Los sistemas militares de mando y comunicaciones son un asunto totalmente diferente.

Las radiocomunicaciones pueden ser vigiladas por antenas sensibles en la frontera o por aviones teledirigidos que vuelan por encima del país, mientras que las comunicaciones por cable son vulnerables a la piratería y espionaje de espías.

Un informe de enero de 2015 en el New York Times dijo que agentes de la Agencia Nacional de Seguridad de Estados Unidos habían manejado una “penetración extensa” de las redes de ordenadores de Corea del Norte desde antes del corte de Sony de diciembre de 2014 y un informe más reciente del New York Times Fallando en parte debido a ataques cibernéticos liderados por Estados Unidos.

Si esos informes son verdaderos o no, podrían haber sido suficientes para impulsar a Kim Jong Un a dirigir el desarrollo de comunicaciones de línea fija más seguras. Por ejemplo, el primer informe del New York Times se publicó en enero de 2015 y los informes de Corea del Norte trabajando para desarrollar un sistema de distribución de clave cuántica aparecieron por primera vez en febrero de 2016.

Captura de pantalla del sistema de distribución de la clave cuántica transmisor y receptor. (Foto: Naenara.)

El informe más reciente de Naenara podría estar en una versión actualizada del mismo sistema. No hay ninguna explicación de por qué el sitio decidió poner de relieve las noticias que se habían informado anteriormente un año antes, excepto que el artículo está acompañado por una imagen que aparentemente muestra un sistema de distribución de clave cuántica transmisor y receptor.

La resolución hace difícil determinar de manera concluyente los nombres de las máquinas, ya sea Ryongnam o Heungnam, pero está claro que son etiquetados como modelos de segunda generación.

Si Corea del Norte puede poner en marcha un sistema de este tipo en el mundo real -y eso parece ser sólo cuestión de tiempo- fortalecería el empleo del cifrado en los circuitos de comunicaciones gubernamentales y militares, lo que dificultaría la escucha. También podría hacer más difícil para los hackers comprometer remotamente los sistemas norcoreanos.

El cifrado de Quantum no haría imposible la piratería informática, pero pondría más confianza en los espías que son capaces de proporcionar detalles sobre los sistemas de comunicaciones y control de Corea del Norte. También podría obstaculizar la capacidad de las agencias de inteligencia extranjeras para monitorear y afectar a los sistemas norcoreanos en tiempo real.

 https://translate.google.com/translate?hl=es&sl=en&u=http://38north.org/&prev=search
Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s