[HACK] Entrevista Martin Hellman, el abuelo del cifrado moderno

merce illadeltresor at gmail.com
Fri Jan 25 12:38:52 CET 2008


04/12/07 11:48:52


MARTIN HELLMAN: EL ABUELO DEL CIFRADO MODERNO


"NOS PREOCUPA QUE LA CRIPTOGRAFÍA CUÁNTICA ROMPA TODA NUESTRA
INFORMACIÓN SECRETA"


Martin E. Hellman es un simpático profesor semi-jubilado de 62 años
que explica, con orgullo friki: "Uso un Mac porque no hay ordenador
que funcione mejor". Le pillamos en Madrid, en una jornada de la
Cátedra UPM Applus+ de Seguridad y Desarrollo de la Sociedad de la
Información. No le han invitado por maquero, no, sino porque
inventó, junto con Whitfield Diffie y Ralph Merkle, la criptografía
de clave pública. "A ese hombre, deberían darle un Nobel", nos dice
por enésima vez el director de la Escuela Universitaria de
Ingeniería Técnica de Telecomunicación. Pero, en la rueda de prensa
que ofrece el viejo profesor, sólo estamos 3 tristes periodistas. Y
es que la criptografía no es "cool". ¿O sí?

-Lo más revolucionario hoy en su campo es la criptografía cuántica.
¿Qué le parece?

-Es una idea muy inteligente y excitante, pero dicen que hasta
dentro de 10 años no tendremos que empezar a preocuparnos por esto.
Y quizá en 10 o 20 años más no tendrá éxito. Lo que debe
preocuparnos ahora es la información, como los datos médicos, que
debería ser secreta durante muchos años.

-¿Me está diciendo que la criptografía cuántica romperá las cosas
que estamos cifrando?

-Sí. Ahora empieza, es embriónico, aún no es un problema.

-¿Pero lo será?

-Por eso estamos pensando en algoritmos para que no pase.

-Confío en que los encuentren porque sería un descalabro mundial,
podría usarse para el mal...

-Estamos pensando en usar dos niveles de criptografía: la de clave
pública y la convencional, la simétrica, y combinarlas. Si la
criptografía cuántica puede romper la de clave pública, aún estamos
protegidos por la otra. Usando ambos sistemas y combinando claves,
dentro de 30 años, en principio, lo que hoy hemos cifrado podrá
seguir siendo seguro.

-Es una idea bonita.

-Sí. Y cara, por lo que sólo puede usarse para información realmente
valiosa. Pero es lo que hay.

-¿Utiliza usted cifrado, por ejemplo Pretty Good Privacy (PGP), en
su correo electrónico?

-Jaja, me has pillado. No y la razón es que no está integrado en mi
programa de correo. El cifrado, para que sea útil, debe ser
automático, que lo uses sin darte cuenta. El problema es que hay muy
poca gente usando PGP en su correo y no hay presión para integrarlo
totalmente. Trabajar con ordenadores no es fácil para la gente
normal y PGP se les convierte en un problema más. La criptografía
debería estar dentro del programa, de una forma integrada,
automática y transparente.

-Criptografía es sinónimo de privacidad...

-Y autenticación...

-Pero hoy tenemos poca privacidad. Empresas y gobiernos la atacan
constantemente y la gente, como usted dice, no parece muy preocupada.

-Deberían estarlo más, es cierto, Pero tampoco puedes esperar que
una persona "normal" esté educada en este sentido. La solución es
que los vendedores hagan mejores productos.

-Pero no los hacen.

-Y es terrible. En muchos casos la criptografía no es cara, sólo
poner un poco más de código en el programa, pero no lo hacen porque
a la gente no le preocupa. Lo harían si, dentro de seis meses,
hubiese un gran desastre y viesen que podría haberse evitado usando
cifrado. Entonces, todos lo usarían.

-Es que las empresas no protegen ni su propia información. Ves estos
sistemas de anticopia, Digital Rights Management (DRM), con códigos
que se rompen cada día...

-El problema es que muchos son diseñados por gente que no entiende
de criptografía. El DRM de BlueRay, por ejemplo, rompieron una parte
pero hay otra, que diseñó Paul Kocher, muy muy buena: Self
Protecting Digital Content (SPDC). Es una técnica muy inteligente,
el sistema está en el DVD, no en el reproductor, y es muy difícil de
romper. Incluso si alguien descubre cómo funciona, tienen otro
preparado. De esta forma pueden caer algunos DVDs, pero los más
valiosos siempre están protegidos. Es un juego de ajedrez constante.

-Del ratón y el gato.

-Sí. La industria suele dedicarse a cambiar cada dos por tres los
diseños de sus sistemas. Pero en este caso el mismo jugador sigue
jugando y protegiendo los nuevos discos, no tienes que cambiar todos
los reproductores porque el cambio es sólo en el DVD. No digo que
sea el sistema perfecto, pero será muy bueno con el tiempo.

-Personalmente no estoy a favor de proteger con DRM la información,
que creo debería ser libre.

-Sí, como consumidor tampoco me gusta, pero como criptólogo es una
buena idea.

-Volvamos otra vez a la concepción que tiene la gente de la
criptografía como algo esotérico...

-Mira: Internet es horriblemente insegura, está diseñada para serlo.
Al principio pertenecía a los militares que, entre otros usos,
tenían una aplicación militar en mente: comunicarse en caso de
guerra nuclear.

-Creía que esto era una leyenda urbana...

-No, no. Es cierto. Los militares decían que debía haber un sistema
de comunicaciones que sobreviviese en una guerra nuclear, incluso si
un nodo era destruído. Debía ser un sistema autoorganizado sin
control central.

-Sí.

-Por tanto, la red se diseñó para ser fiable, pero no en términos de
privacidad porque, en el mundo militar, el cifrado se entiende de un
punto a otro punto: yo cifro aquí, en mi terminal, la información
corre por una red insegura y abierta, protegida por el cifrado, y
cuando llega a tu terminal la descifras. No necesitas una red segura
en medio. Así, las redes abiertas son diseñadas para ser inseguras,
Internet también. Y aquí vamos a tu pregunta.

-¿Qué le importa la criptografía a la gente normal?

-Cuando doy una charla a gente no técnica suelo preguntarles:
¿Cuántos de ustedes usan cifrado? Nadie levanta la mano. Después
pregunto: ¿Cuántos han comprado en Internet con tarjeta de crédito?
Y todo el mundo la levanta. Entonces les digo: Pues ustedes han
usado cifrado, pero no lo saben porque es automático y transparente.

-Exacto.

-Y es así cómo debe funcionar el cifrado: que la gente no deba hacer
nada especial. En Internet tenemos un sistema, llamado SSL (Secure
Sockets Layer). En 1994, Tahar Al-Gamal, jefe de investigación en
Netscape, me mandó un mail porque estaba trabajando en criptografía
y necesitaba ayuda. Le sugerí dos estudiantes míos, uno era Paul
Kocher. Al-Gamal lo contrató como consultor y Kocher diseñó la
versión 3 de SSL. La 2 tenía muchos agujeros de seguridad, pero la
que diseñó Paul es la misma que se está usando hoy, con muy pocos
cambios. Cuando la gente compra algo en Internet, SSL 3 está
protegiendo su información con criptografía de clave pública, que
inventé con Whitfield Diffie y Ralph Merkle.

-¿Cómo llegaron a esta idea revolucionaria?

-Merkle estudiaba en Berkeley y llegó a ello por sí mismo,
independientemente de nosotros. Diffie y yo estábamos en Stanford.
Tuvimos esta idea entendiendo algo muy sencillo: hay un problema en
el mundo militar y es que necesitas un código muy seguro para
trabajar, pero si cae en manos del enemigo también puede usarlo y es
igualmente muy fuerte. Por tanto, tienes un problema.

-Sí.

-Pero si pones una trampa, no. Imagina que tienes un millón de
llaves y sabes que una abre la puerta: quien tenga el conocimiento
de esta llave podrá abrirla, pero el resto no. Un "código-puerta
trasera" sería esto: una vulnerabilidad que está escondida, de forma
que si mis oponentes intentan usar este código yo conozco la
vulnerabilidad y puedo romper sus transmisiones, pero cuando yo lo
uso, ellos no conocen el agujero. Nos dimos cuenta de esto antes de
llegar a la criptografía de clave pública, que fue sólo un paso más.
La gente suele decirme: ¿Cómo pensasteis en algo tan revolucionario?
Y les contesto: ¿Cómo nadie lo había pensado antes?

-¿El gobierno norteamericano les presionó para que no trabajasen en
esto?

-Mientras investigábamos, no. Pero cuando lo publicamos, sí. La
comunidad de inteligencia nos estuvo molestando bastante. La
National Security Agency (NSA) intentó clasificar nuestro trabajo,
argumentando que las investigaciones en ciertas áreas, entre ellas
la criptografía, eran "clasificables por defecto". Aunque nosotros
no habíamos tenido acceso a información clasificada para nuestras
investigaciones, el resultado debía ser clasificado.

-Pues vaya.

-Entonces, en los años 70, la NSA se dedicaba a atacar a la gente de
las universidades como yo, pero no lo hacía abiertamente. Había un
chiste sobre la NSA que decía que sus siglas significaban "No Such
Agency" o "Never Say Anything". Ibas a conferencias y veías a gente
de la NSA o de la CIA, pero su tarjeta nunca ponía los nombres de
estas agencias, como ahora, sino Departamento de Defensa, y sabías
que era la NSA, o US Government, y sabías que era la CIA.

-Jaja.

-No vinieron directamente a mí para decirme que estaba violando la
ley. Una persona envió una carta amenazante a la universidad. La
mandó desde la dirección de su casa. También nos envió una copia de
la ley, donde ponía que podíamos ir 10 años a la cárcel y pagar
50.000 dólares de multa.

-¿Y qué hicieron?

-La universidad decidió asumir mi defensa. El abogado me dijo que lo
veía como un caso de libertad de expresión y así lo defendería. Si
nos declaraban culpables, apelaría las veces que hicieran falta
pero, si perdíamos todas las apelaciones, dijo: Primero, no podremos
ir a prisión por tí y, segundo, no podremos pagar tu fianza porque,
si te han declarado culpable, la universidad no puede pagar la
fianza de alguien que ha violado la ley.

-¡Qué peligro!

-También me dijo que en breve teníamos un simposio en la universidad
y dos estudiantes, Steve Pohlig y Ralph Merkle, presentarían unas
investigaciones que podrían exigirnos que fuesen clasificadas. Me
recomendó que fuese yo, el profesor, quien las presentase, ya que la
universidad podía defenderme a mí pero no a los estudiantes. Se lo
comenté a los chicos pero ellos dijeron que no importaba, que
presentarían sus investigaciones desafiando la ley. La cosa cambió
cuando hablaron con sus padres.

-Jeje.

-Acabé presentando yo sus investigaciones, explicando que eran obra
de los estudiantes, para que tuviesen su merecido reconocimiento, y
el por qué no habían podido presentarlas ellos. Fue un gran drama y,
al final, llamó más la atención esto que las propias investigaciones.

-¿Hubo juicio?

-No.

-¿La NSA nunca le pidió que trabajase para ellos?

-Antes de inventar la criptografía de clave pública, vino gente de
la NSA a ofrecerme trabajo, pero les dije que no porque me gustaba
publicar mis investigaciones, no que fuesen clasificadas. En nuestra
área, en el momento en que entras en contacto con información
clasificada estás vendido. Por eso mi respuesta fue no. En aquellos
tiempos, los 70, tenía la imagen de que la NSA eran los malos, Darth
Vader, y yo era Luke Skywalker.

-Muy bueno.

-Pero, en los 80, hubo diversos terremotos en mi vida personal y me
di cuenta de que mi percepción subjetiva de las cosas no era la
verdad absoluta. Uno de estos terremotos fue mi matrimonio: mi
esposa es una mujer, desde mi punto de vista tiene algunas ideas
locas y esas cosas... Así, este y otros temas me hicieron ver que la
forma como yo veía el mundo no tenía porqué ser necesariamente la
verdad.

-Cierto.

-En muchas ocasiones, tienes la diatriba: ¿Esto es A o es B? Mi
mujer es una especialista en esto, lo que ella llama "La gran y". Lo
que parece ser una oposición, muchas veces no lo es. No es A o B
sino A y B. ¿Debo publicar mis investigaciones o debo ayudar a
proteger a la gente, protegiendo cierta información?

-¿Y la respuesta es?

-El mundo es un sitio peligroso. En nuestros países tenemos
libertades que el resto no tiene. No estoy de acuerdo con todo lo
que hace mi gobierno, pero le estoy agradecido por algunas cosas,
como protegerme, que yo pueda publicar mis investigaciones y,
además, pueda quejarme de lo que no me parece bien. Los atentados
terroristas como el 11-S o el 11-M son horribles pero, ¿cuántos más
han evitado los gobiernos y sus servicios de inteligencia? Así que
yo y la universidad hemos tenido relación con gente de la NSA, pero
nunca trabajamos para ellos.

-¿Cuál es la aplicación de su invento que le gusta más?

-(Un largo silencio, parece que nunca se lo hayan preguntado). Lo
más usado es SSL 3, por supuesto me gusta porque así la gente puede
comprar cosas por Internet. También me gusta la idea de las firmas
digitales, aunque de momento no está siendo muy usada.

-Ciertamente.

-En el mundo militar y la industria, sí, pero no ha llegado
masivamente al público. Otra aplicación interesante, que no está
siendo usada aún, es sólo una idea: en un centro de investigación
nuclear del gobierno de los Estados Unidos, Sandia National
Laboratories, en México, hay un hombre, Gus Simmons, que trabaja en
armas y en control de las mismas. A finales de los 70 surgió un
problema: Estados Unidos y Rusia querían firmar un tratado de
control de sus armas nucleares y no se ponían de acuerdo. La idea
era poner sensores en los centros que tenían armas y que la
información de estos sensores se enviase a ambos bandos. Pero los
Estados Unidos no confiaban en los soviéticos, les creían capaces de
inyectar datos falsos para que un movimiento enemigo pareciese un
terremoto.

-Ajá.

-Y los rusos tenían otro problema: les preocupaba que les enviásemos
datos distintos de los producidos por los sensores y que ellos no
pudieran comprobarlo. ¿Quién les aseguraba que les enviábamos los
buenos? Gus Simmons, en Sandia, les dijo que esto podía arreglarlo
la criptografía de clave pública. Como tendrían la clave pública,
los rusos podrían comprobar los datos que les llegaban y ver que no
les estábamos engañando con información falsa. Y los americanos
podían estar seguros de que nadie había inyectado datos falsos
porque el cifrado, además de dar privacidad, da autenticación,
actuando como un sello de seguridad. Esta es mi aplicación favorita,
me encanta, aunque al final nunca se llevó a cabo. Lo que habían
planteado como un problema técnico no era tal, en realidad era
político y militar y de la forma como pensamos, como siempre.

-Desde los 80, usted trabaja también para evitar el mal uso de la
tecnología, para la paz.

-Bueno, más bien diría que trabajo para la supervivencia de la raza
humana. La paz es una utopía. Estoy preocupado por diversos temas,
como la degradación del medio ambiente, pero el más peligroso son
las armas nucleares. Empecé a preocuparme por eso en los 80, cuando
Estados Unidos y Rusia peleaban como niños y un solo error podía
haber provocado grandes daños.

-Ahora hay más países jugando con esto.

-Sí, la proliferación nuclear. Y además la guerra fría acabó sólo
temporalmente. Si las relaciones entre EEUU y Rusia vuelven a ir
mal, cosa muy probable, tendríamos otra vez algo parecido a una
guerra fría.

-Brrr...

-La cuestión es: las armas nucleares que aún existen, ¿cuántos años
seguirán funcionando y cuántos pueden pasar antes de que haya un
accidente? Si hablamos de probabilidades, podemos decir que hay una
probabilidad entre 1.000 cada año de que haya un accidente. En una
década, es una probabilidad entre 100. Si hay una probabilidad entre
100 de que mueras haciendo deporte, no harás deporte, porque es
demasiado. Y aquí no hablamos de una muerte individual, sino de la
muerte de una civilización.

-¿De verdad es tan probable?

-Si no hemos resuelto este problema en 50 años y además más países
se unen a esta proliferación, el terrorismo nuclear podría ser la
chispa que encendiese una gran guerra. No sería la primera vez: en
Sarajevo, en 1914, un terrorista con una bomba empezó una guerra
mundial. Es demasiado arriesgado, pero la gente no está preocupada
por esto.

-¿Qué propone usted?

-El primer paso es que la población reconozca que es un riesgo y
presione a sus gobiernos. Imagina que España es atacada, cuando es
un país que ni tan sólo tiene armas nucleares. Los países pequeños
que no tienen este armamento corren igualmente un riesgo y deberían
ser los primeros en presionar para que acabe esta carrera.

-¿Y cómo conscienciar a la gente?

-Con el boca a boca. Lo primero, que estoy intentando, es conseguir
una masa crítica, crear un mecanismo viral para que esto se difunda.
En los 80 no teníamos Internet a nivel masivo. Hoy sí y podemos
difundir este mensaje. Hay muchas formas. Una, por ejemplo, puede
ser que cuando te encuentras con alguien y te dice: -¿Qué tal estás?
Respondes: -Pues te sonará raro pero he empezado a preocuparme en
serio por la guerra nuclear.

-Entiendo. Es lo que está usted haciendo ahora conmigo.

-Y la persona puede que se sienta interesada a su vez. O no. No pasa
nada. No hay por qué discutir ni intentar convencerla, no tienes por
qué volverte odioso. En realidad, encuentras a mucha gente
interesada. Es asombroso, cuando les hablo de esto, cuánta gente
tiene un profundo miedo y entendimiento sobre ello.

-¿Cómo piensa usar Internet para este fin?

-Poniendo en marcha un sitio web con un contador o algo parecido,
que muestre la gente que se suma a esto. Las personas necesitamos
ver un progreso, sólo así mantenemos la esperanza. Otra clave es que
lo que la gente deba hacer tenga un coste mínimo: se lo cuentas a
alguien y, si le interesa, bien. Si no, no luchas contra él. Si
conseguimos difundirlo de una forma viral, crecerá exponencialmente,
los medios lo cubrirán, más gente lo oirá y, por fin, los políticos
se implicarán. Como dijo un político francés del siglo XIX: "Tengo
que seguirlos, porque soy su líder".



Mercè Molist




Copyright 2007 Mercè Molist.
Verbatim copying, translation and distribution of this entire
article is permitted in any digital and no commercial medium,
provide this notice is preserved.






More information about the hacking mailing list