Revista Móviles

Seguridad Blackberry

Publicado el 02 noviembre 2010 por Xombra

En el Boletin ENIGMA 79 de fecha 01/11/2010, del amigo Arturo Quirantes, presento un articulo relevante acerca la Seguridad de los Blackberry. A continuacion el articulo:

No parece que la Blackberry sea un aparato poco seguro. Diseñado como complemento para el hombre de negocios globalizado del Siglo XXI (lo siento, estoy sonando como un anuncio), está basado en un esquema que guarda la información, en forma segura, en servidores de empresa. Dicha información pasa al terminal en forma cifrada. De esa forma, nunca tenemos información no cifrada en tránsito.

Digamos tan sólo que los algoritmos que usan incluyen AES para el cifrado de la información (tanto la que circula por redes como la que se puede almacenar en el terminal), SSL/TLS, autenticación RSA de dos factores, criptografía de curva elíptica ... y la versión con "seguridad avanzada para uso gubernamental" !incluye PGP!

De hecho, la extrema seguridad del sistema Blackberry ha sido el origen de muchos quebraderos de cabeza para la empresa. El motivo es que los estados nacionales no digieren bien eso de tener un canal de comunicaciones que no puedan pinchar. En los dos últimos años, países como India, Arabia Saudí y los Emiratos Árabes amenazaron con prohibir los dispositivos Blackberry a menos que pudiesen tener acceso a sus comunicaciones. Otros países, como China o Rusia, solamente los permitieron después de "negociar" algún tipo de solución con RIM (Research in Motion, propietaria de las Blackberry). Se ignora en que
consistió la solución; dado que los servidores de Blackberry, donde se almacenan los datos, se encuentra fuera de esos países, solamente podemos especular con algún tipo de acceso legal restringido: el juez emite una orden, se procesa y se envían los datos solicitados. En el caso de Arabia Saudí, parece que RIM accedió a ubicar allí uno de sus servidores, poniéndoselo así más fácil a los amigos de la interceptación.

Sea por dichos motivos, o sea porque saben algo más, los responsables de seguridad de Estados Unidos desaconsejaron al presidente Obama que continuase usando su Blackberry. Parece que su "yes, I can" prevaleció, y finalmente se le permitió seguir usándola. Ni que decir tiene que se trataba de un modelo especialmente "securizado", y que no podrá usarlo más que de forma limitada. La presión ejercida por esos países tan poco respetuosos con los derechos humanos es indicación clara de que, a la primera ocasión, a RIM le van a hacer la cama. Por no mencionar a gobiernos más o menos amigos, que siguen teniendo una amplia
capacidad de interceptación y descifrado.

El problema es que el diablo está en los detalles. Por mucho AES y PGP con que sazonemos nuestro producto, un sistema tan complejo forzosamente acaba teniendo fugas por alguna parte. Algunas de ellas solamente son conocidas por la NSA y sus análogas de otros países.

Otras ya son públicas. En Septiembre de este año, la empresa Elcomsoft, conocida por sus soluciones para reventar contraseñas, presentó su "Elcomsoft Phone Password Breaker", diseñado para recuperar información protegida por teléfonos Blackberry e iPhone. La cosa, dicha así, da miedo. Se supone que las comunicaciones entre el servidor (llamado Enterprise Server) y el smartphone están protegidas por el algoritmo AES, que también permite almacenar de forma segura diversa información en la Blackberry, como números PIN o contraseñas de banca online.

Bien, desvelemos la trampa. El producto de Elcomsoft no revienta AES, ni permite desbloquear una Blackberry, obtener su número SIM o liberarlo ("jailbreaking"). Lo que hace es actuar sobre un elemento muy necesario: las copias de seguridad.

En efecto, obtener seguridad en las comunicaciones es algo muy útil, pero a un hombre de a pie (empresario o no) le resulta al menos tan importante protegerse contra las pérdidas de información. Quien no haya perdido datos por borrados accidentales, cuelgues del computador, fallos del disco o del lápiz USB, CDs rayados, etc, que levante la mano. Yo, varias veces. Los medios digitales, sean hardware o software, son vulnerables en ese sentido, y tener una sola copia de un documento es apostar por el desastre.

Por ese motivo, las Blackberry tienen una opción de copia de seguridad. Por defecto, suelen crearse en los siguientes directorios:

Mac: ~/Library/Application Support/MobileSync/Backup/Windows XP: \Documents and Settings\(nombre de usuario)\Application Data\Apple Computer\MobileSync\Backup\Windows Vista/7: \Users\(nombre de usuario)\AppData\Roaming\Apple Computer\MobileSync\Backup\

Allí se almacena prácticamente todo, desde agendas a cuentas de correo. La información se guarda en texto llano, pero el usuario tiene la opción de cifrarla (algo especialmente útil si el backup contiene contraseñasu otra información sensible). Por supuesto, el usuario tiene que recordar bien la contraseña con la que cifra el backup, o de otro modo no podrá recuperar sus datos cuando los necesite. El problema de siempre.

Elcomsoft se basa en la utilización de diversas técnicas de reventado de contraseñas. Las principales son: el uso de diccionarios (con muchos términos usados frecuentemente como contraseñas), y la aplicación de técnicas de "fuerza bruta", es decir: probar toda contraseña posible. Con las capacidades de los microprocesadores CPU actuales, y el aprovechamiento de los ultrarrápidos chips para pantallas gráficas (GPU), la fuerza bruta es realmente bruta. Las contraseñas para el backup de las Blackberry pueden probarse a razón de casi seis millones por segundo (usando dos procesadores Intel Xeon ES430). Eso
significa que cualquier contraseña que utilizase seis caracteres alfanuméricos (letras minúsculas, mayúsculas y números) caería en menos de tres horas.

Los diccionarios permiten aprovechar cadenas con más caracteres, así que si usted utiliza "Paris Hilton" como contraseña, cámbiela. Y no me refiero a sustituirla por Shakira o Lady Gaga. Tampoco intente hacerse el listo y usar "Par1s H1lt0n" o similares, que los reventadores de contraseñas ya vuelven cuando usted va.

Obviamente, no podemos recordar un número binario de 256 dígitos (salvo que seamos Sheldon Cooper), así que lo habitual es introducir una contraseña alfanumérica y, por medio de una función adecuada, convertirlo en una contraseña binaria de la longitud requerida. Para aumentar la dificultad de un ataque por fuerza bruta o por diccionario, esta función incluye complicaciones criptográficas. Básicamente, toma la contraseña alfanumérica, le añade "sal" (es decir, un conjunto de bits aleatorios) y produce la clave que se necesita.

En el caso de las Blackberry y los iPhone, la función utilizada es la PBKDF2 (Password-Based Key Derivation Function). Para fastidiar más al atacante, la función puede iterarse más de una vez. El sistema operativo de su iPhone3 usaba 2.000 iteraciones; el del iPhone 4 usa diez mil. ¿Cuántas veces repite la Blackberry el proceso? Pues una sola.

No es de extrañar, por tanto, que los programas de Elcomsoft funcionen con tanta rapidez en el sistema de backup de las Blackberry. Para empeorar las cosas, resulta que el cifrado no lo hace la Blackberry propiamente dicha, sino el software que se instala en el ordenador a tal efecto. Eso significa que cuando los datos del backup pasan del terminal Blackberry al ordenador, lo hacen en forma de texto llano (los iPhone de Apple cifran desde el mismo terminal).

Así que volvemos a encontrarnos con principio sagrado de la criptografía: la seguridad del sistema es la del eslabón más débil. De poco sirve usar AES si la contraseña que usted utiliza es débil; o si su Blackberry usa la PBKDF2 con una sola iteración; o si alguien le introduce un sniffer cuando su terminal hace backups. Obama puede usar su Blackberry porque se la han acondicionado especialmente. Si usted piensa que puede estar tan seguro como él, no you can´t.


Volver a la Portada de Logo Paperblog