Dadas las acusaciones hasta el momento, hay poca evidencia de que los algoritmos de cifrado mismos (con una excepción) se hayan visto comprometidos. La mayoría de las filtraciones (y preocupaciones) se han centrado en las numerosas operaciones de vigilancia masiva en todo el mundo. Si bien está claro que la NSA y otras organizaciones de inteligencia quieren descifrar el cifrado, no hay razón para pensar que lo han hecho al comprometer los algoritmos.
De hecho, el propio Sr. Snowden dijo, “los sistemas criptográficos fuertes implementados adecuadamente son una de las pocas cosas en las que puede confiar”.
La única excepción es RC4. Hay evidencia de que la NSA ha criptoanalizado con éxito RC4, su “gran avance”. Esto no debería ser demasiado sorprendente; RC4 ha acumulado numerosos ataques en los últimos años y su vida estaba llegando a su fin. Como era de esperar, la NSA está solo unos años por delante de la academia. No usaría RC4, favoreciendo AES, pero muchos sitios web todavía lo priorizan como su cifrado principal.
- Cómo eliminar el virus setup .exe
- Cómo evitar que otra persona rastree lo que busco en mi computadora portátil
- ¿Cuáles son sus predicciones de 2016 para la ciberseguridad?
- ¿Qué es el software de cifrado de datos?
- Cómo desbloquear una computadora sin saber la contraseña
Las ferias de cifrado de clave pública son aún mejores. No hay evidencia, y mucha evidencia en contra, que sugiera que RSA está comprometido. El cifrado de clave pública con un tamaño de clave grande parece increíblemente seguro.
En cambio, la NSA se centra en los ataques de punto final: subvertir máquinas específicas, robar claves, explotar Internet Explorer, etc. Las acusaciones detrás del generador de números aleatorios Dual_EC_DRBG se ajustan a este modelo. La NSA no ha roto el RSA, pero han encontrado una manera de debilitar su clave para que no tengan que hacerlo.
Algoritmos de cifrado recomendados: Diffie-Hellman para el intercambio de claves e identidad, AES para el cifrado y SHA-2 para la autenticación de mensajes.