La Cenicienta y la detección basada en firmas

Examinamos el cuento de Cenicienta, una de las primeras historias que intenta enseñarle a los niños los principios básicos de ciberseguridad.

Antiguamente, la gente no era exactamente experta en tecnologías que no aparecerían sinos siglos o milenios después, razón por la cual las enseñanzas de cibeserguridad que encontramos en los cuentos de hadas tienden a necesitar cierta explicación. Insertado en la metáfora, las conjeturas o el relumbre literario, los significados originales de los cuentos de hadas familiares pueden verse distorsionados o perderse por completo. Afortunadamente, la Cenicienta logró escapar a este destino.

La versión más antigua se registró en papiro egipcio; pero la Cenicienta no es solo otro cuento popular europeo. En síntesis, se trata sobre una joven en apuros que encuentra la felicidad convencional con la ayuda de una entidad sobrenatural. (en la versión de Charles Perrault, esa entidad es un hada madrina; para los hermanos Grimm, se trata de un árbol que crece en el sepulcro de la madre de Cenicienta. En la versión del antiguo Egipto, el dios Horus asume el papel. Dichas discrepancias menores no deben distraernos del mensaje principal.)

El elemento común (y el aspecto más importante desde una perspectiva de la ciberseguridad) es el incidente determinante de la zapatilla de cristal. A pesar del regusto exótico de la versión original egipcia, nos basaremos en las versiones europeas ya que son más conocidas para el lector.

 

Identidad falsa

Comencemos. Nuestra heroína vive en una casa con su padre, madrastra y hermanastras. A Cenicienta se le asignan los deberes domésticos, como la separación del grano; ella intenta aliviar este trabajo pesado con la ayuda de palomas.  Incluso en la versión más antigua del cuento, posiblemente esto es una referencia no a la clasificación de objetos físicos, sino a grandes cantidades de datos.

Al mismo tiempo, Cenicienta sueña con ir al baile en el palacio real, pero no puede. Y no es debido al trabajo, sino porque se lo han prohibido. Ella necesitaría un hermoso vestido y un carruaje, pero su familia se rehúsa a ayudarla. El hada madrina viene al rescate y convierte una calabaza en carruaje, a los ratones en caballos y los harapos en un vestido.

Básicamente, el hada madrina crea una identidad falsa para Cenicienta para que pueda asistir al baile de modo incógnito. Recuerda que antaño la palabra hacker no existía como tal, y las personas atribuían dichas capacidades a los hechiceros y brujas. ¡Pero olvidemos el pasado, porque incluso ahora, en la cultura popular a los hackers se les representa como tecnochamanes todopoderosos!

Queda claro que el acceso al baile no requiere una invitación (es decir, una autenticación inicial), así que lo que Cenicienta debe hacer es registrarse al ingresar. El problema es que su verdadera identidad no cumple con los criterios de selección, a diferencia de la identidad falsa otorgada por el hada madrina,  que claramente los tiene en cuenta.

 

Certificado digital

Pronto quedan claros los detalles del cambio de identidad de Cenicienta: el hada madrina la advierte que su nueva imagen desaparecerá a la medianoche. Cuando esto sucede, todos podrán ver los harapos, no un vestido; y alimañas en lugar de caballos y sirvientes, y así sucesivamente. ¿Cuál es el fundamento de este recurso narrativo? A juzgar por la realidad de la Europa medieval, ninguno en absoluto. Más bien parece que es un tipo de limitante artificial. Pero recordemos lo que sucede exactamente a la medianoche: la fecha cambia.

Cualquier persona que se haya olvidado de renovar el certificado SSL de un sitio web entiende muy bien este panorama. Así pues, hace un segundo el certificado era válido y los usuarios estaban navegando tranquilamente en tu sitio. Entonces el certificado expiró y los navegadores comenzaron a mostrar advertencias y fragmentos de tu contenido. El sitio web se convirtió en calabaza con las campanadas de medianoche.

Los certificados funcionaban más o menos del mismo modo que los tokens digitales; es decir, claves de acceso. Son válidos por un tiempo limitado, lo que significa que en algún punto también dejaron de funcionar, tras lo cual el sistema inmediatamente finaliza la conexión (bajo el supuesto de que todo esté configurado correctamente). Repentinamente, la pobre Cenicienta se convierte en una impostora durante el baile. No está claro por qué el hada madrina no puede elaborar un certificado más confiable, pero lo más seguro es que carezca de acceso directo a una autoridad certificadora.

Detección basada en firmas

Al caer en cuenta de que su tiempo se estaba agotando, la Cenicienta corre fuera del palacio, y pierde en el acto una de sus zapatillas de cristal, la única parte de su nueva identidad que es real. Aquí, la versión de los hermanos Grimm es especialmente interesante. En su interpretación, el zapato no se pierde por casualidad, sino que el príncipe embadurnó las escaleras con alquitrán para obtener una pista de la muchacha misteriosa, cuyo fin era utilizarlo para rastrearla. Es decir, desplegó un sistema de detección de ciberamenazas. Después, el príncipe utiliza el zapato como principio para una herramienta de detección de objetos tipo “Cenicienta”: lanza una búsqueda global para examinar los pies de todas las doncellas del reino.

En esencia, así es como funcionan los motores antivirus. Los expertos antivirus toman un fragmento del código malware, crean una “zapatilla” a partir de ella (llamada hash), y luego la cotejan frente a otra información entrante. En nuestras soluciones utilizamos esta tecnología, llamada detección basada en firmas, aunque desde hace algún tiempo no ha sido nuestro método de detección principal.

 

Intentos de imitación del hash

En cualquier caso, los hermanos Grimm, quienes por alguna razón se centran de modo inquietante en la sangre en sus primeros cuentos de hadas, llevan esta lección un paso (descalzo) más allá. En su versión del cuento, las hermanastras de Cenicienta intentan imitar al hash cortándose los pies para encajar en la zapatilla. Pero imitar el hash no es fácil. No resulta sorprendente que el hash de las hermanastras falle y el motor de análisis de firmas del príncipe lo rechace.

Así, con este cuento y nuestra publicación, puedes explicarle a tus hijos algunos conceptos básicos como la falsificación de identidad, los certificados digitales y el análisis de firmas. Te recomendamos aprovechar esta oportunidad, aunque solo sea para perpetuar los esfuerzos de figuras tan eminentes en la ciberseguridad como Charles Perrault, y Jacob y Wilhelm Grimm.

 

Consejos