Incident Response, Security and Forensics"

.

martes, 11 de noviembre de 2008

La muerte se escribe en PGP

Me hago eco de una noticia que se publica en el correo digital y que reproduzco dado que el tema tiene mucho que ver con la investigación digital y analisis forense informático.

Actualmente la brigada de investigación tecnológica (BIT) realiza un exhaustivo análisis forense de los ordenadores adquiridos para poder obtener información de la infraestructura de la banda.

El articulo en cuestión versa sobre como ETA, utiliza el 'archiconocidisimo' programa PGP.

Ni que decir tiene que poco se puede obtener en un análisis forense (o casi imposible) ante un sistema de cifrado que utilice algoritmos robustos basados en clave publica y privada.

También existe alguna prueba-concepto de obtener datos (no muy probado) sobre discos que utilizan True-Crypt.

A continuación reproduzco parte del articulo, (por si este desapareciera), al cual podeis acceder desde aquí a su contenido completo. (no os perdaís los comentarios)

----------------

Más de una década

ETA usa este sistema desde hace más de una década. En un manual de 2001, la banda dedica varias páginas a instruir a sus militantes en este tipo de redes de comunicación, aunque dedica un capítulo especial al PGP. El autor, que demuestra en todo momento un profundo conocimiento de informática y criptografía, da una serie de directrices sobre el funcionamiento, pero también llega a dudar sobre su efectividad.

La base en la que se sustenta el códice norteamericano es una concepto conocido como criptografía asimétrica. Explicado de una forma sencilla, se basa en la existencia de una doble clave. Una 'pública' -es decir, que conocen las personas que se envían los mensajes o guardan los archivos- y otra privada, que está dentro del propio programa informático.

ETA da una serie de consejos a sus militantes sobre cómo elegir las claves. «El nombre de tu compañer@, la fecha de nacimiento y contraseñas por el estilo son las más sencillas de encontrar. Las mejores contraseñas son las que utilizan una frase, y mejor aún si sólo contiene signos de puntuación o combinaciones especiales de teclas en lugar de signos alfanuméricos», afirma el manual de la banda

Además, les proporciona una serie de consejos, como guardar las claves en disquetes informáticos y no en el ordenador, y les instruye sobre la protección contra virus informáticos que espían la información digital almacenada. En la práctica, según las fuentes consultadas, los miembros de ETA siempre eligen estrofas de canciones en euskera como clave.

El sistema de Zimmermann, por ejemplo, protege el contenido de las conversaciones entre la organización y el Gobierno desarrolladas en 2006.

Cuando la Policía gala detuvo al presunto intermediario de la banda Jon Iurrebaso, encontró un 'pendrive' que no ha podido ser descifrado. Los documentos de la cúpula etarras sobre la extorsión a empresarios también estaban encriptado con el invento americano.

Que estos documentos puedan ser descifrados depende de varios factores; entre ellos, los programas informáticos que ya existen para descodificar mensajes.

Administrador de llaves
Según un experto de las fuerzas de seguridad, para que el empleo del PGP sea eficaz en una organización es necesario que en algún nivel de la estructura exista una persona que controla todas las llaves. «Sin un administrador de las claves, es muy fácil que se pierdan documentos al olvidar una contraseña. Para que el sistema sea eficiente», continúa el experto, «tiene que tener una memoria única que controle todas las informaciones para evitar que una parte importante de la información se destruya».

Sin embargo, toda esta tecnología se enfrenta a veces con el factor humano. En diciembre de 2003, la Policía gala detuvo al que había sido jefe militar de ETA, Ibon Fernández de Iradi, 'Susper'. En su ordenador se encontraron documentos que permitieron detener a 164 personas, además de conseguir valiosa información sobre actuaciones de la organización terrorista. No hubo ningún problema para descifrar los archivos. 'Susper' había escrito las claves en un papel y las guardaba en su mesa trabajo.
----------------
Visto en el correo digital.