{"id":6439,"date":"2015-12-03T11:54:32","date_gmt":"2015-12-03T11:54:32","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6439"},"modified":"2017-11-07T12:25:40","modified_gmt":"2017-11-07T18:25:40","slug":"golden-key-encryption","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/golden-key-encryption\/6439\/","title":{"rendered":"Clavis Aurea o &#8220;Llave maestra&#8221;, \u00bfrealmente resuelve los problemas de cifrado?"},"content":{"rendered":"<p>Al hilo de las recientes acusaciones de ataques terroristas, se vuelve a hablar de las formas de cifrado de las comunicaciones online. Sin embargo, las soluciones propuestas podr\u00edan traer a\u00fan m\u00e1s problemas.<\/p>\n<p>Los diferentes gobiernos mundiales, desde Rusia a Estados Unidos, China o Reino Unido, siguen el mismo mantra: la comunicaci\u00f3n entre las personas est\u00e1 tan cifrada que los gobiernos no pueden acceder a ella cuando lo necesitan. Seg\u00fan afirman, esta es la raz\u00f3n por la que la polic\u00eda no puede investigar de forma eficiente los casos de pederastia o terrorismo, por lo tanto, \u201cse debe hacer algo al respecto\u201d.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/12\/05195027\/golden-key-FB-1024x1024.jpg\"><img decoding=\"async\" class=\"alignright size-full wp-image-6540\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/12\/05195027\/golden-key-FB-1024x1024.jpg\" alt=\"golden-key-FB\" width=\"1280\" height=\"1280\"><\/a><\/p>\n<p>\u00a0<\/p>\n<p>Las soluciones propuestas por los gobiernos plantean que los sistemas de cifrado existentes deber\u00edan tener ciertas vulnerabilidades, as\u00ed las agencias nacionales tendr\u00edan la oportunidad de interceptar la correspondencia seg\u00fan sus necesidades.<\/p>\n<p>En un art\u00edculo reciente, el Washington Post cre\u00f3 un t\u00e9rmino <a href=\"https:\/\/www.washingtonpost.com\/opinions\/compromise-needed-on-smartphone-encryption\/2014\/10\/03\/96680bf8-4a77-11e4-891d-713f052086a0_story.html\" target=\"_blank\" rel=\"noopener nofollow\">bastante po\u00e9tico<\/a> para este enfoque: <strong>\u00a0\u201cGolden Key\u201d<\/strong>. Los autores citan varios casos de secuestro y otros actos delictivos en los que algunos investigadores no pudieron avanzar en sus indagaciones, porque el sistema <em>Golden Key<\/em> no se despleg\u00f3. Los autores declaran que todas las empresas de tecnolog\u00eda, incluyendo empresas de la talla de Google, Apple, Facebook y Telegram, deber\u00edan ceder a los gobiernos estas \u201cllaves maestras\u201d.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The Washington Post Urges That A Compromise Is Needed On Smartphone Encryption <a href=\"http:\/\/t.co\/qcKk2PWBjp\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/qcKk2PWBjp<\/a><\/p>\n<p>\u2014 Digg Tech (@diggtech) <a href=\"https:\/\/twitter.com\/diggtech\/status\/518607133106262016?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 5, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Dejando por el momento a un lado la \u00e9tica (de lo contrario este debate durar\u00eda eternamente), en una situaci\u00f3n en la que los polic\u00edas nobles tendr\u00edan dichas claves, tambi\u00e9n habr\u00eda una gran probabilidad de que los malhechores se hicieran con las mismas.<\/p>\n<p>Hay muy pocos ejemplos en los que se haya llevado a cabo esta idea de \u201cGolden Key\u201d. El caso m\u00e1s evidente ser\u00eda el de las cerraduras y candados TSA, creados por la <strong>Administraci\u00f3n de Seguridad de\u00a0Transporte.<\/strong>\u00a0El concepto es sencillo: los viajeros utilizan en sus equipajes candados aprobados por la TSA con una cerradura que las autoridades pueden abrir en caso de necesitarlo (para no tener que romper el candando en caso de tener que abrir las maletas para registrarlas). Hay diez llaves maestras que pueden usarse en la mayor\u00eda de los candados para el equipaje. La idea se basa en la suposici\u00f3n de que solo la TSA tiene acceso a las mismas, mientras que los delincuentes que asaltan los equipajes tienen que utilizar alg\u00fan otro medio para romper el candado.<\/p>\n<p>Sin embargo, hace poco se filtraron en Internet las im\u00e1genes de todas las claves de TSA, adem\u00e1s de sus modelos en 3D. Ahora algunos mercados chinos ofrecen el conjunto completo de estas llaves de oro, por lo que est\u00e1n al alcance de cualquiera. \u00bfQu\u00e9 se podr\u00eda hacer para remediar esta situaci\u00f3n? Por desgracia, nada en particular, no se pueden reemplazar los candados de equipaje en todo el mundo.<\/p>\n<p>https:\/\/twitter.com\/J0hnnyXm4s\/status\/642396940261531648<\/p>\n<p style=\"background: white\"><span style=\"font-size: 11.0pt;font-family: 'Trebuchet MS','sans-serif'\">Otro ejemplo de estos sistemas ser\u00edan las tiendas de apps, como la de Apple. Su paradigma de seguridad est\u00e1 basado en su totalidad en la idea de que tan solo los empleados pueden publicar una app: primero la analizan en busca de malware y luego la <span style=\"color: #212121\">a\u00f1aden un certificado digital.<\/span><\/span><\/p>\n<p style=\"background: white\"><span style=\"font-size: 11.0pt;font-family: 'Trebuchet MS','sans-serif'\">Obviamente, las claves de Apple no se han visto comprometidas, pero los criminales han encontrado otra forma de eludir los estrictos controles de seguridad. Los cibercriminales lograron hacer que algunos desarrolladores, utilizaran, sin darse cuenta, <\/span><a href=\"https:\/\/threatpost.com\/xcodeghost-ios-malware-contained\/114745\/\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"font-size: 11.0pt;font-family: 'Trebuchet MS','sans-serif'\">un marco de desarrollo Xcode modificado<\/span><\/a><span style=\"font-size: 11.0pt;font-family: 'Trebuchet MS','sans-serif'\"> que inyectaba un c\u00f3digo malicioso enmascarado en las aplicaciones. Los ingenieros de seguridad de Apple no descubrieron este problema a tiempo, por lo que la App Store, que antes era una fortaleza digital infranqueable, qued\u00f3 inundada por docenas de aplicaciones maliciosas, entre ellas una app de mensajer\u00eda muy popular.<\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Allegedly 40 apps on App Store are infected <a href=\"https:\/\/t.co\/UTSGwvWccj\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/UTSGwvWccj<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/apple?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apple<\/a> <a href=\"http:\/\/t.co\/moLosQwB9V\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/moLosQwB9V<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/646689631333949440?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p style=\"background: white\"><span style=\"font-size: 11.0pt;font-family: 'Trebuchet MS','sans-serif';color: #212121\">\u00a1Nos adentremos\u00a0a las profundidades de la historia de la tecnolog\u00eda recordando una t\u00e9cnica de protecci\u00f3n de cifrado\u00a0de los DVDs que se anunci\u00f3 por todas partes. A finales del siglo XX, los DVDs empleaban un sistema de protecci\u00f3n criptogr\u00e1fica basada en el infame algoritmo CSS. Fue dise\u00f1ado para restringir el acceso al contenido de los DVD en otras regiones. Bueno, todos recordamos el final de esta tecnolog\u00eda, que pas\u00f3 <\/span><a href=\"https:\/\/en.wikipedia.org\/wiki\/DeCSS\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"font-size: 11.0pt;font-family: 'Trebuchet MS','sans-serif'\">sin pena ni gloria<\/span><\/a><span style=\"font-size: 11.0pt;font-family: 'Trebuchet MS','sans-serif';color: #212121\">. Unos activistas digitales descifraron una serie de claves y las publicaron para que todo el mundo tuviera acceso a ellas. Ahora las pel\u00edculas en DVD se pueden reproducir en cualquier lugar, independientemente de la regi\u00f3n cifrada en el CSS.<\/span><\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-6542 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/12\/05195026\/4e759eef8e.jpg\" alt=\"4e759eef8e\" width=\"430\" height=\"378\"><\/p>\n<p><em>El c\u00f3digo para descifrar estos DVDs se imprimi\u00f3 hasta en camisetas.<\/em><\/p>\n<p>La moraleja de estas estas historias es sencilla: el sistema, basado en el supuesto de que los buenos tienen la informaci\u00f3n necesaria y los malos no, tarde o temprano, est\u00e1 abocado al fracaso. En cuanto los malos acceden a las claves, los datos de los ciudadanos se encuentran en peligro en todas las formas imaginables, y las posibilidades coincidir\u00e1n con las de la polic\u00eda o el gobierno. Se trata de una situaci\u00f3n muy poco deseable, porque, al igual que los candados de equipaje, tambi\u00e9n es muy complicado reemplazar el firmware de todos los smartphones del mundo. El da\u00f1o que el filtrado de las \u201cGolden Key\u201d supondr\u00eda, eclipsa los beneficios gubernamentales de su uso.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Las #comunicaciones modernas est\u00e1n tan cifradas y los #gobiernos no pueden acceder a ellas. \u00bfEs algo malo? #Seguridad<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FjV4o&amp;text=Las+%23comunicaciones+modernas+est%C3%A1n+tan+cifradas+y+los+%23gobiernos+no+pueden+acceder+a+ellas.+%C2%BFEs+algo+malo%3F+%23Seguridad\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p style=\"background: white\"><span style=\"font-size: 11.0pt;font-family: 'Trebuchet MS','sans-serif';color: #212121\">Tambi\u00e9n existe la posibilidad de que la idea de las \u201cGolden key\u201d no sea nada eficiente: los terroristas y los delincuentes suelen utilizar sistemas no comunes, sistemas de cifrado, que se ocultan con \u00e9xito de los oficiales. Teniendo esto en cuenta, los gobiernos deben crear otras formas para vigilar a los criminales, formas m\u00e1s fruct\u00edferas y menos invasivas para los ciudadanos.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La gente cifra fuertemente sus comunicaciones y los gobiernos no pueden acceder a ellas cuando lo necesitan. \u00bfEs algo malo? <\/p>\n","protected":false},"author":32,"featured_media":6440,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[638,1650,70,2263,1527,412,1055,2264,37,38],"class_list":{"0":"post-6439","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-amenazas","10":"tag-ciber-criminales","11":"tag-cifrado","12":"tag-claves-de-oro","13":"tag-datos-personales","14":"tag-hackeos","15":"tag-mensajeria","16":"tag-panacea","17":"tag-privacidad","18":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/golden-key-encryption\/6439\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/golden-key-encryption\/5208\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/golden-key-encryption\/6364\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/golden-key-encryption\/7327\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/golden-key-encryption\/7019\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/golden-key-encryption\/9890\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/golden-key-encryption\/10725\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/golden-key-encryption\/6539\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/golden-key-encryption\/9780\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/golden-key-encryption\/9890\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/golden-key-encryption\/10725\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/golden-key-encryption\/10725\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6439","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6439"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6439\/revisions"}],"predecessor-version":[{"id":9930,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6439\/revisions\/9930"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6440"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6439"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6439"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6439"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}