10.9.12

Cómo ocultar información a ojos ajenos

Originalmente publicado por Luis Enrique Corredera, en elreservado.es,  10 de noviembre de 2010

Desde tiempos pretéritos el ser humano ha tenido la necesidad de preservar los factores de la seguridad de la información, especialmente confidencialidad, integridad y autenticidad de la información. Mientras que unos hombres han hecho uso de su ingenio a lo largo de la historia para proteger la información (criptógrafos) otros han hecho uso de su conocimiento y astucia para poder leer, desproteger y en algunos casos modificar la información (criptoanalistas).

Según la RAE, la palabra criptografía se define como el “Arte de escribir mensajes con una clave secreta o de modo enigmático" [1]. Esta definición es un poco desafortunada para definir lo que hoy en día se entiende por criptografía, pues en primer lugar, no se trata de un arte sino de una ciencia.

Los sistemas actuales usan más de una clave, no todos los sistemas utilizan claves secretas -los sistemas de clave pública utilizan dos: una privada o secreta y otra pública-, y por último la representación final de los mensajes cifrados es binaria que aunque se trata de una representación enigmática para los seres humanos, no lo es para los computadores -pues es su lenguaje natural-. En nuestro contexto es necesario dar una definición más adecuada del concepto de criptografía (Lucena, 2002 [2]; Schneier, 1996 [3]).

Una posible definición es la siguiente: “Rama de las Matemáticas, y en la actualidad de la Informática y la Telemática, que hace uso de métodos y técnicas matemáticas con el objetivo principal de cifrar un mensaje o archivo por medio de un algoritmo, usando una o más claves. Esto da lugar a los criptosistemas que permiten asegurar cuatro aspectos fundamentales de la seguridad informática: la confidencialidad, integridad, disponibilidad y no repudio de emisor y receptor”.

Los primeros métodos de ocultación de información no eran sofisticados algoritmos de cifrado, sino que representan las primeras apariciones de esteganografía, hace más de 2000 años. Otros modos más sofisticados de abordar la ciencia de la escritura secreta se ha basado en la sustitución de caracteres, o en la trasposición de las mismas.

La esteganografía ha aparecido a lo largo de la historia de diferentes formas, cada cual más ingeniosa. Se conoce la existencia de mensajes ocultos en pequeñas bolitas de seda con mensajes escritos [4], envueltas en cera y usadas como adornos de los botones. Un escondite tan sutil para los mensajes secretos pasaba desapercibido para quienes intentaban interceptar a los mensajeros.

Otro método histórico de ocultar información se basaba en la grabación de mensajes en tablas de madera que después eran “borradas” con cera. De esta forma, las tablas parecían estar en un estado virgen, para poder ser escritas y sólo quien esperara recibir el mensaje derretía la cera para dejar la información oculta al descubierto.

También se dice que en época del imperio romano, algunos mensajeros portaban sus mensajes en el cuero cabelludo: éste había sido escrito después de haberles cortado el pelo a ras, y el propio crecimiento del pelo ocultaba el mensaje. En su destino, el mensaje se hacía visible cortando el pelo del mensajero. La esteganografía no ha quedado olvidada en los tiempos pasados, sino que nos ha acompañado hasta tiempos muy recientes y, en materia de informática, incluso tiempos actuales.

  • En la Segunda Guerra Mundial se hizo un uso muy extendido por parte de los alemanes del “micropunto”: reducían una hoja entera con el mensaje secreto a una microficha de menos de un milímetro de diámetro mediante técnicas fotográficas, y la pegaban algún “punto” de una carta aparentemente inocua. Este “microfilm” luego podía ser despegado del punto y leído. Los aliados no fueron conscientes de esta técnica hasta 1941, gracias a la ayuda de un soplo que les reveló que tenían que buscar un punto ligeramente más brillante en las cartas. Ejemplo de micropunto.-

  • En la actualidad hay programas informáticos que se sirven de la esteganografía para la ocultación de información [5,6]. Con menos sofisticación, pero no menos importantes, programas como “kamaleon[7] sirvieron durante meses a principios del siglo XXI para esconder ficheros mp3 en ficheros de fotografía, con la finalidad de burlar los filtros de contenido de los proveedores de alojamientos gratuitos.

  • En la actualidad, y en el ámbito de la seguridad informática, la esteganografía se usa para evadir las medidas de detección de ataques típicas, basadas en la inspección de tráfico. Para ello típicamente se encapsula el tráfico “secreto” como si fuera tráfico normal de otros protocolos permitidos (por ejemplo, ICMP [8] o HTTP [9]). De esta forma, el tráfico no autorizado puede atravesar los controles como si fueran conexiones legítimas de navegación Web o de señalización de redes.

La esteganografía es muy importante en la gestión de seguridad de la información, sin embargo sólo es una de las técnicas usadas, la más antigua que se conoce. En siguientes entregas recorreremos juntos el camino por la historia y las diferentes técnicas de la escritura secreta.

Bibliografía  y referencias
1. Definición de criptografía según la RAE: http://buscon.rae.es/draeI/SrvltGUIBusUsual?TIPO_HTML=2&TIPO_BUS=3&LEMA=criptograf%C3%ADa
2. Lucena, M. J. (2002). Criptografía y Seguridad en Computadores. Tercera Edición. Disponible en http://wwwdi.ujaen.es/~mlucena/
3. Schneier, B. (1996) Applied Cryptography. Second Edition. John Wiley & Sons.
4. Singh, S. (1999): The code Book. (Los códigos secretos, 2000, Tr. a español, Ed. Debate).
5. TrueCrypt: http://www.truecrypt.org
6. Invisible Secrets: http://www.invisiblesecrets.com
7. Kamaleon Soft: http://kamaleon.softonic.com/
8. Ping Tunnel: http://www.cs.uit.no/~daniels/PingTunnel/
9. HTTP Tunnel: http://www.nocrew.org/software/httptunnel.html

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.