in

Hackean un sistema de encriptación cuántica

Aquellos que afirman que no existen los sistemas completamente seguros acaban de consolidar su temible axioma. Los informáticos se las prometían muy felices con la criptografía cuántica, pero unos expertos canadienses acaban de hackear un sistema comercial que se basaba en esta novedosa tecnología. No hay nada que se resista a los hacker. Ni siquiera los escurridizos "cuántos" son capaces de dar esquinazo a los siempre inteligentes hackers.

Parecía imposible descifrar los mensajes que utilizan sistemas de encriptación cuántica. Se presentaba como la panacea de la inviolabilidad y el futuro por donde caminarían las nuevas propuestas de las empresas que se ganan la vida vendiendo seguridad. Sin embargo, Feihu Xu, Bing Qi y Hoi-Kwong Lo de la Universidad de Toronto en Canadá aseguran que han roto un sistema comercial de criptografía cuántica hecho por el pionero en esta tecnología con sede en Ginebra, ID Quantique.  Es el primer ataque con éxito de este tipo a un sistema comercialmente disponible. Al parecer, las suposiciones teóricas de las que parten para diseñar estos sistemas de seguridad, no son tan sólidas a la hora de la verdad. Si se logra identificar la debilidad, el éxito del ataque está garantizado, por mucho que nos quieran vender la invulnerabilidad de los “cuantos”.

La tecnología de encriptación cuántica era la mimada de la seguridad informática

Imaginemos que A y B son emisor y receptor, respectivamente. Y consideremos a H como el hacker que intenta mirar los mensajes que corren entre los extremos del canal de comunicación cuántica. El supuesto teórico dice que en cuanto H le meta mano al mensaje, introducirá un error imposible de ignorar. Por tanto, para el sistema será fácil conocer que H ha interceptado el mensaje en cuanto analice la tasa de error y confirme que es alta. Pero sucede que en el mundo real siempre habrá ruido, lo que A y B tendrán que ser tolerantes a un pequeño nivel de error. Este nivel es bien conocido. Distintas pruebas demuestran que si la tasa de error en bits cuánticos es menor del 20 por ciento, entonces el mensaje es seguro.

Los hackers han metido mano sin contemplaciones al confiado "cuantum"

No obstante, estas demostraciones dan por hecho que los errores son resultado del ruido del entorno. Feihu y compañía dicen que una suposición clave es que el emisor puede preparar los estados cuánticos requeridos sin errores. Entonces envía estos estados al recepto y juntos los usan para generar una clave secreta que puede usarse como clave única para enviar un mensaje seguro.

Pero en el mundo real, A siempre introduce algunos errores en los estados cuánticos que prepara y esto es lo que Feihu ha aprovechado para romper el sistema. Aseguran que este ruido extra permite a H interceptar parte de los bits cuánticos, leerlos y enviarlos de nuevo, de una forma que eleva la tasa de error sólo hasta el 19,7 por ciento. En este tipo de “ataque de intercepción y reenvío”, la tasa de error se mantiene por debajo del umbral del 20 por ciento y A y B no se enteran, intercambiando felizmente claves, mientras H escucha sin problemas.

No hay nada imposible para alguien decidido a reventar sistemas de encriptación

Este método concreto de hackeo contra la compañía no es el problema. Es relativamente sencillo para ID Quantique instalar chequeos más cuidadosos en la forma en que A prepara sus estados de forma para que sean menos probables los errores. El problema estriba en que se ha comprobado que existen debilidades del sistema. Ya hay un cuerpo significativo de trabajo que demuestra cómo romper sistemas de criptografía cuántica convencional basándose en distintas debilidades por la forma en que está configurados; cosas como reflejos internos no deseados que generan bits cuánticos, eficiencia dispar entre los detectores de fotones y láser que producen fotones ocultos extra que H puede capturar. Todo esto se ha usado para encontrar grietas en el sistema.

Y mientras se trate de fallas conocidas, se pueden arreglar. Sin embargo, el hecho de haber demostrado que los sistemas cuánticos también poseen sus propias debilidades deja a los expertos con la desagradable sensación de que, efectivamente, no hay nada inquebrantable en el mundo informático. Toda una pesadilla para los que confiaban en que la encriptación cuántica era la solución definitiva.

Reportar

¿Qué te pareció?

Escrito por imported_Kir

31 Comments

Leave a Reply
  1. Me parece sensacionalista la manera de contar la noticia, no he profundizado pero si es como se cuenta, esa tasa de errores se ira refinando haciendo más difícil el hackeo y normalmente esta dificultad crecerá exponencialmente por lo que será prácticamente imposible incluso para grandes redes de computadores hackear dicha comunicación.
    Yo todavía no he sabido de ningún "realmente" hack de GPG.
    Estoy de acuerdo en que no hay nada 100% impenetrable, pero acercándonos al 99,99999…% conseguiremos que incluso para la NSA sea realmente costoso, temporal y economicamente hablando, de hackear.

    • asi si del lado seguro ¬¬, no tienes ni la menor idea de lo qe dices, que no lo ataquen, es por que en linux juegan con sus cosas.

      • Me contradices y luego me das la razón, a eso me refería así que primero aprende a leer.
        No atacan a Linux porque es el mismo sistema que usan, no van a desarrollar algo que puede terminar afectando a sus propios equipos.

        Tonto.

      • que estupidez… no lo atacan porque nadie va a perder el tiempo con un sistema que no alcanza el 5% de uso a nivel mundial, ademas una noticia tipo "hackearon el ubuntu 8.10" a muy pocos le interesaría…. (aparte de los fanboys)

        pd: ademas, esta noticia no se refiere ni a windows, ni a linux, ni a mac OS, se refiere a los sistemas de "encriptacion cuántica" así que déjense de idioteces… XD

    • La nota se refiere a la manera en que dos computadoras en una red (Internet o redes LAN, etc) se transmiten información, no al sistema operativo, tu puedes conectar dos computadoras que usen Linux a través de una VPM en distintas partes del mundo y supongamos que con ellas compartes datos financieros que constantemente viajan entre ellas, un buen Hacker puede interceptar los bits enviados y con ellos descifrar la información que llevan, para esto son los sistemas de encriptación, para saber cuando alguien que no tiene derechos sobre la información intenta acceder a ella. No importa que uses linux, internet se basa en el estandar OSI por lo que sin importa el SO, la información en internet siempre se envia de la misma manera.

  2. aunk linux no sea punto de mira ni de hackers ni de creadores de virus es un sistema abierto del codigo lo k significa que es algo menos predecible que ataken pero saben que podrian en cualkier momento…
    windows es el preferido por ser un sistema que segun tanta seguridad le meten dicen ser cada nuevo S.O. mas seguro…¬_¬

  3. Menos mal que eran Hackesr y no Crackers si no ya les hubieran robado unos cuantos millones XD

    La verdad me ha impresionado esto, pero ta’ bien así se pondrán mas las pilas.

  4. A mí es que no se me ocurre ningún ejemplo de algo tan súmamente seguro que alguien que lo haya desarrollado no fuera capaz de "meterle mano"… siempre hay algún punto débil y, por el mero hecho de haber sido diseñado por una persona, ya sabemos que, al menos, esa persona sabe cómo es por dentro. Y ya son muchos los ejemplos en los que los mismos desarrolladores de "dentro" son los que tarde o temprano filtran alguna información valiosa que otros "de fuera" pueden aprovechar… A veces incluso el que está dentro también es el que está fuera… Pasa con todo… Pero es que hay una máxima por aquí que se dice mucho y la veo bastante acertada: "quien hizo la ley, hizo la trampa".
    Un artículo chulísimo.
    Un saludo a todos!

  5. Aun y cuando el sistema haya caido por sus fallas, quiero suponer que el costo del material y conocimiento tecnico nesesario para poder robar informacion de este tipo y forma debe ser significativamente alto y restrictivo para que cualquier aspirante a cracker/hacker pueda realizarlo, si es asi me siento relativamente seguro, ya que dudo mucho que alguien haga tal inversion para andar robando password y cuentas de personas "X" en lugar de secretos empresariales y gubernamentales o tacarles los huevos alterando su informacion, obviando el hecho de que estas instituciones serian los principales interesados en romper esta seguridad.

    PD. A mi manera de ver, JAMAS existira algo que sea totalmente infalible, ya que alguien con la debida motivacion es capaz de todo.

  6. Si se puede hacer, se puede deshacer.
    Si un sistema de encriptación fuera irrompible, seria inutil, porque seria tal que una vez encriptado no podria desencriptarse, de otro modo, tambien podria hackearse…

  7. No creo que sea un total inconveniente..:
    Suponiendo que no sabemos si el paquete X va a ser interceptado, hacemos varios envios falsos ("paquete control"), verificando la taza de errores y calculando la media con el receptor. Si la taza de errores es alto, entonces conviene no enviar el mensaje X ante la duda. Si la taza es baja, entonces el receptor solo recibira el mensaje si esta por debajo de la media estimada. Entonces, si el usuario tuviera manejo en la cantidad de paquetes "control", un hacker H, no sabria cual es el paquete verdadero, todo esto considerando que el hacker puede leer el paquete, porque segun la teoria cuantica un paquete interceptado no puede ser reconstituido. Entonces, la intrusion de un hacker en todo esto tendria consecuancias de "ruido" sobre el mensaje, y no de intercepcion (lectura) como tal.
    Por consecuente, seria una total perdida de tiempo interceptar paqueter ilegibles y "molestar" al envio privado.

    Todo esto es una hipotesis que se me ocurre, ni siquiera lo pense en profundidad.

    [the|black|wolf]

  8. Para mí está claro, el error aquí es que la tasa de error es demasiado alta, debería reducirse a un 10%, yo creo que con eso bastaría para la mayoría de los casos.

  9. Hola! siempre me interesó la computación cuántica.
    ¿podrías poner la fuente de la información? creo que esta vez se olvidaron o estoy demasiado dormido para no verla 😮 ….
    Saludos!

  10. "Aseguran que este ruido extra permite a H interceptar parte de los bits cuánticos"
    lo de parte no es una tonteria, es la parte importante, SIEMPRE que tu leas el mensaje al completo generaras un 25% de errores que detectaran emisor y fuente, dandose cuenta de que la conexion es insegura

    el resto es cuestion de mejorar los instrumentos de comunicacion, porque una vez conseguido el perfeccionamiento no hay manera de hackearlo, no es que seas mas listo o menos, es que la fisica implicada no lo permite

    para que la comunicacion pase a ser teoricamente insegura se necesitaria una teoria por encima de la mecanica cuantica (o la teoria estandar) que no la incluyese (que no lo digo yo, hay articulos por ahi donde se demuestra)

  11. bueno el resultante de una unidad de encriptacion no se basa sobre el sistema de código procesado si no de proceso de evaluación codificada, y es una manera facil de romper la encripta…!!!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Nuevo transistor óptico

Algoritmo que reconoce el sarcasmo