Comparando la seguridad de Windows y Linux

octubre 27, 2004 § Deja un comentario

Informe: comparando la seguridad de Windows y Linux

—————————————————

Originalmente Publicado en http://www.hispasec.com 

La publicación inglesa “The Register” publica un informe donde se

analiza el modelo de seguridad utilizado por Windows y Linux,

intentando determinar las diferencias entre ambos. Se trata de un

intento de sistematizar los puntos fuertes y débiles de cada

entorno y, con esta información, intentar extraer unas

conclusiones.

Una discusión recurrente en los últimos meses trata sobre que es

más seguro, si el software propietario o el software de código

abierto. Los defensores del primero defienden que la

disponibilidad del código fuente abre la posibilidad que los

atacantes descubran nuevas vulnerabilidades. Por su parte, los

defensores del software de código abierto afirman que justamente

la disponibilidad del código es la mejor receta para evitar los

problemas de seguridad.

Se trata de una discusión en la que habitualmente se suelen

utilizar, por ambos lados, argumentos que huyen de los datos

empíricos y demostrables. Generalmente se utilizan 

argumentaciones de carácter sentimental y apreciaciones

subjetivas, que poco ayudan a mantener un debate sosegado 

y que realmente permita extraer conclusiones.

El informe, “Security Report: Windows vs Linux” empieza con 

el análisis de tres mitos frecuentemente utilizados en cualquier

discusión donde se compara la seguridad de Windows y Linux.

El primer mito es que Windows es objeto de más ataques y es

víctima de la acción de más virus y gusanos debido a su posición

dominante en el mercado. Dado que Windows es la plataforma

dominante, los autores de ataques y virus tienen preferencia por

esta plataforma. El informe rebate este mito a partir de dos

datos empíricos: Linux es una plataforma muy popular a nivel de

servidor Web y los datos recogidos por Netcraft demuestran que

máquinas ejecutando software de código abierto no son reiniciadas

con frecuencia.

El segundo mito se refiere a que la disponibilidad del código

fuente abre la posibilidad a descubrir más fácilmente las

vulnerabilidades. Este argumento se rebate a partir de la 

enorme cantidad de gusanos y virus que sacan provecho de

vulnerabilidades de Windows, lo que viene a demostrar que la

disponibilidad del código fuente no es un factor clave para

detectar la existencia de problemas de seguridad.

El tercer mito rebatido son las estadísticas que demuestran la

existencia de menos problemas de seguridad críticos en la

plataforma Windows con respecto a Linux. En el informe se

facilitan datos que demuestran como muchas de estas estadísticas

son confeccionadas a medida y se basan en datos parciales, que

difícilmente se pueden extrapolar a las conclusiones que a veces

se extraen de los mismos.

La segunda parte del estudio compara el diseño de Linux y

Windows, analizando las implicaciones que tienen las mismas en 

lo relativo a la seguridad. Así se compara el diseño monolítico 

de Windows contra el diseño modular de Linux (no se refiere al

núcleo del sistema operativo, sino al conjunto del sistema

operativo), el origen del código, las limitaciones del modelo de

llamadas de procedimiento remoto y la diferencia de orientación

de los ambos productos.

En la tercera parte se analizan las métricas utilizadas para la

medición del nivel de seguridad y la dificultad que supone la

interpretación de los datos reflejados por las mismas.

Cuando se mide el nivel de seguridad no sólo deben considerarse

factores puramente numéricos, como son el número de

vulnerabilidades sino que otros elementos tienen una importancia

igual o superior: la exposición potencial a la vulnerabilidad, la

facilidad con la que las vulnerabilidades pueden ser utilizadas

en ataques, el daño provocado como consecuencia de un ataque. La

unión de estos factores permite identificar un nivel de riesgo.

Con todas estas consideraciones, el informe realiza una

comparativa de los últimos cuarenta parches y actualizaciones 

de Windows Server 2003 y Red Hat Enterprirse Linux AS v3.0. 

Se realiza una tabulación en la que se aplican las métricas

definidas, de forma que para cada vulnerabilidad se puede

identificar el nivel de riesgo global.

También se facilitan datos obtenidos a partir de la valoración

global de impacto que aplica el CERT a cada una de las

vulnerabilidades que se publican.

Conclusiones

Aplican las métricas definidas por “The Register”, el impacto de

las vulnerabilidades y actualizaciones es mucho más importante en

Windows Server 2003. Aproximadamente la mitad de las 

actualizaciones de Microsoft son consideradas como críticas (y

muchas de las que no tienen esta consideración es debido a la

configuración particular de Internet Explorer y Outlook Express,

que son difícilmente utilizables en su configuración por

defecto).

En cambio, aplicando la valoración que añade el CERT en sus

estadísticas se puede considerar la existencia de un “empate

tácito” en el nivel de seguridad de Windows Server 2003 y Red Hat

Linux Enterprise Linux AS v3.0, con una valoración ligeramente

favorable a Windows.

Opina sobre esta noticia:

http://www.hispasec.com/unaaldia/2192/comentar

Más información:

Windows vs Linux: The Real Facts

http://www.theregister.co.uk/2004/10/22/linux_v_windows_security/

http://www.theregister.co.uk/security/security_report_windows_vs_linux/

http://www.theregister.co.uk/2004/10/22/security_report_windows_vs_linux.pdf

una-al-día (01/07/02): La seguridad del modelo de código abierto

http://www.hispasec.com/unaaldia/1345

Xavier Caballé

xavi@hispasec.com

Anuncios

Comparando la seguridad de Windows y Linux

octubre 26, 2004 § Deja un comentario

Informe: comparando la seguridad de Windows y Linux

—————————————————

Originalmente Publicado en http://www.hispasec.com 


La publicación inglesa “The Register” publica un informe donde se

analiza el modelo de seguridad utilizado por Windows y Linux,

intentando determinar las diferencias entre ambos. Se trata de un

intento de sistematizar los puntos fuertes y débiles de cada

entorno y, con esta información, intentar extraer unas

conclusiones.


Una discusión recurrente en los últimos meses trata sobre que es

más seguro, si el software propietario o el software de código

abierto. Los defensores del primero defienden que la

disponibilidad del código fuente abre la posibilidad que los

atacantes descubran nuevas vulnerabilidades. Por su parte, los

defensores del software de código abierto afirman que justamente

la disponibilidad del código es la mejor receta para evitar los

problemas de seguridad.


Se trata de una discusión en la que habitualmente se suelen

utilizar, por ambos lados, argumentos que huyen de los datos

empíricos y demostrables. Generalmente se utilizan 

argumentaciones de carácter sentimental y apreciaciones

subjetivas, que poco ayudan a mantener un debate sosegado 

y que realmente permita extraer conclusiones.


El informe, “Security Report: Windows vs Linux” empieza con 

el análisis de tres mitos frecuentemente utilizados en cualquier

discusión donde se compara la seguridad de Windows y Linux.


El primer mito es que Windows es objeto de más ataques y es

víctima de la acción de más virus y gusanos debido a su posición

dominante en el mercado. Dado que Windows es la plataforma

dominante, los autores de ataques y virus tienen preferencia por

esta plataforma. El informe rebate este mito a partir de dos

datos empíricos: Linux es una plataforma muy popular a nivel de

servidor Web y los datos recogidos por Netcraft demuestran que

máquinas ejecutando software de código abierto no son reiniciadas

con frecuencia.


El segundo mito se refiere a que la disponibilidad del código

fuente abre la posibilidad a descubrir más fácilmente las

vulnerabilidades. Este argumento se rebate a partir de la 

enorme cantidad de gusanos y virus que sacan provecho de

vulnerabilidades de Windows, lo que viene a demostrar que la

disponibilidad del código fuente no es un factor clave para

detectar la existencia de problemas de seguridad.


El tercer mito rebatido son las estadísticas que demuestran la

existencia de menos problemas de seguridad críticos en la

plataforma Windows con respecto a Linux. En el informe se

facilitan datos que demuestran como muchas de estas estadísticas

son confeccionadas a medida y se basan en datos parciales, que

difícilmente se pueden extrapolar a las conclusiones que a veces

se extraen de los mismos.


La segunda parte del estudio compara el diseño de Linux y

Windows, analizando las implicaciones que tienen las mismas en 

lo relativo a la seguridad. Así se compara el diseño monolítico 

de Windows contra el diseño modular de Linux (no se refiere al

núcleo del sistema operativo, sino al conjunto del sistema

operativo), el origen del código, las limitaciones del modelo de

llamadas de procedimiento remoto y la diferencia de orientación

de los ambos productos.


En la tercera parte se analizan las métricas utilizadas para la

medición del nivel de seguridad y la dificultad que supone la

interpretación de los datos reflejados por las mismas.


Cuando se mide el nivel de seguridad no sólo deben considerarse

factores puramente numéricos, como son el número de

vulnerabilidades sino que otros elementos tienen una importancia

igual o superior: la exposición potencial a la vulnerabilidad, la

facilidad con la que las vulnerabilidades pueden ser utilizadas

en ataques, el daño provocado como consecuencia de un ataque. La

unión de estos factores permite identificar un nivel de riesgo.


Con todas estas consideraciones, el informe realiza una

comparativa de los últimos cuarenta parches y actualizaciones 

de Windows Server 2003 y Red Hat Enterprirse Linux AS v3.0. 

Se realiza una tabulación en la que se aplican las métricas

definidas, de forma que para cada vulnerabilidad se puede

identificar el nivel de riesgo global.


También se facilitan datos obtenidos a partir de la valoración

global de impacto que aplica el CERT a cada una de las

vulnerabilidades que se publican.


Conclusiones


Aplican las métricas definidas por “The Register”, el impacto de

las vulnerabilidades y actualizaciones es mucho más importante en

Windows Server 2003. Aproximadamente la mitad de las 

actualizaciones de Microsoft son consideradas como críticas (y

muchas de las que no tienen esta consideración es debido a la

configuración particular de Internet Explorer y Outlook Express,

que son difícilmente utilizables en su configuración por

defecto).


En cambio, aplicando la valoración que añade el CERT en sus

estadísticas se puede considerar la existencia de un “empate

tácito” en el nivel de seguridad de Windows Server 2003 y Red Hat

Linux Enterprise Linux AS v3.0, con una valoración ligeramente

favorable a Windows.


Opina sobre esta noticia:

http://www.hispasec.com/unaaldia/2192/comentar


Más información:


Windows vs Linux: The Real Facts

http://www.theregister.co.uk/2004/10/22/linux_v_windows_security/

http://www.theregister.co.uk/security/security_report_windows_vs_linux/

http://www.theregister.co.uk/2004/10/22/security_report_windows_vs_linux.pdf


una-al-día (01/07/02): La seguridad del modelo de código abierto

http://www.hispasec.com/unaaldia/1345



Xavier Caballé

xavi@hispasec.com


Comparando la seguridad de Windows y Linux

octubre 26, 2004 § Deja un comentario

Informe: comparando la seguridad de Windows y Linux

—————————————————

Originalmente Publicado en http://www.hispasec.com 


La publicación inglesa “The Register” publica un informe donde se

analiza el modelo de seguridad utilizado por Windows y Linux,

intentando determinar las diferencias entre ambos. Se trata de un

intento de sistematizar los puntos fuertes y débiles de cada

entorno y, con esta información, intentar extraer unas

conclusiones.


Una discusión recurrente en los últimos meses trata sobre que es

más seguro, si el software propietario o el software de código

abierto. Los defensores del primero defienden que la

disponibilidad del código fuente abre la posibilidad que los

atacantes descubran nuevas vulnerabilidades. Por su parte, los

defensores del software de código abierto afirman que justamente

la disponibilidad del código es la mejor receta para evitar los

problemas de seguridad.


Se trata de una discusión en la que habitualmente se suelen

utilizar, por ambos lados, argumentos que huyen de los datos

empíricos y demostrables. Generalmente se utilizan 

argumentaciones de carácter sentimental y apreciaciones

subjetivas, que poco ayudan a mantener un debate sosegado 

y que realmente permita extraer conclusiones.


El informe, “Security Report: Windows vs Linux” empieza con 

el análisis de tres mitos frecuentemente utilizados en cualquier

discusión donde se compara la seguridad de Windows y Linux.


El primer mito es que Windows es objeto de más ataques y es

víctima de la acción de más virus y gusanos debido a su posición

dominante en el mercado. Dado que Windows es la plataforma

dominante, los autores de ataques y virus tienen preferencia por

esta plataforma. El informe rebate este mito a partir de dos

datos empíricos: Linux es una plataforma muy popular a nivel de

servidor Web y los datos recogidos por Netcraft demuestran que

máquinas ejecutando software de código abierto no son reiniciadas

con frecuencia.


El segundo mito se refiere a que la disponibilidad del código

fuente abre la posibilidad a descubrir más fácilmente las

vulnerabilidades. Este argumento se rebate a partir de la 

enorme cantidad de gusanos y virus que sacan provecho de

vulnerabilidades de Windows, lo que viene a demostrar que la

disponibilidad del código fuente no es un factor clave para

detectar la existencia de problemas de seguridad.


El tercer mito rebatido son las estadísticas que demuestran la

existencia de menos problemas de seguridad críticos en la

plataforma Windows con respecto a Linux. En el informe se

facilitan datos que demuestran como muchas de estas estadísticas

son confeccionadas a medida y se basan en datos parciales, que

difícilmente se pueden extrapolar a las conclusiones que a veces

se extraen de los mismos.


La segunda parte del estudio compara el diseño de Linux y

Windows, analizando las implicaciones que tienen las mismas en 

lo relativo a la seguridad. Así se compara el diseño monolítico 

de Windows contra el diseño modular de Linux (no se refiere al

núcleo del sistema operativo, sino al conjunto del sistema

operativo), el origen del código, las limitaciones del modelo de

llamadas de procedimiento remoto y la diferencia de orientación

de los ambos productos.


En la tercera parte se analizan las métricas utilizadas para la

medición del nivel de seguridad y la dificultad que supone la

interpretación de los datos reflejados por las mismas.


Cuando se mide el nivel de seguridad no sólo deben considerarse

factores puramente numéricos, como son el número de

vulnerabilidades sino que otros elementos tienen una importancia

igual o superior: la exposición potencial a la vulnerabilidad, la

facilidad con la que las vulnerabilidades pueden ser utilizadas

en ataques, el daño provocado como consecuencia de un ataque. La

unión de estos factores permite identificar un nivel de riesgo.


Con todas estas consideraciones, el informe realiza una

comparativa de los últimos cuarenta parches y actualizaciones 

de Windows Server 2003 y Red Hat Enterprirse Linux AS v3.0. 

Se realiza una tabulación en la que se aplican las métricas

definidas, de forma que para cada vulnerabilidad se puede

identificar el nivel de riesgo global.


También se facilitan datos obtenidos a partir de la valoración

global de impacto que aplica el CERT a cada una de las

vulnerabilidades que se publican.


Conclusiones


Aplican las métricas definidas por “The Register”, el impacto de

las vulnerabilidades y actualizaciones es mucho más importante en

Windows Server 2003. Aproximadamente la mitad de las 

actualizaciones de Microsoft son consideradas como críticas (y

muchas de las que no tienen esta consideración es debido a la

configuración particular de Internet Explorer y Outlook Express,

que son difícilmente utilizables en su configuración por

defecto).


En cambio, aplicando la valoración que añade el CERT en sus

estadísticas se puede considerar la existencia de un “empate

tácito” en el nivel de seguridad de Windows Server 2003 y Red Hat

Linux Enterprise Linux AS v3.0, con una valoración ligeramente

favorable a Windows.


Opina sobre esta noticia:

http://www.hispasec.com/unaaldia/2192/comentar


Más información:


Windows vs Linux: The Real Facts

http://www.theregister.co.uk/2004/10/22/linux_v_windows_security/

http://www.theregister.co.uk/security/security_report_windows_vs_linux/

http://www.theregister.co.uk/2004/10/22/security_report_windows_vs_linux.pdf


una-al-día (01/07/02): La seguridad del modelo de código abierto

http://www.hispasec.com/unaaldia/1345



Xavier Caballé

xavi@hispasec.com


Pasaportes RFID

octubre 25, 2004 § Deja un comentario

Publicado el 15-10-2004

Por Bruce Schneier

Desde los ataques terroristas de 2001, la administración Bush (específicamente, el Departamento de Seguridad Interior) ha querido que el mundo acuerde un estándar de pasaportes mecánicamente legibles. Los países cuyos ciudadanos no necesitan actualmente visado para entrar en los Estados Unidos tendrán que emitir pasaportes conformes al nuevo estándar o arriesgarse a perder su actual estatus…

Estos futuros pasaportes, que actualmente están siendo probados, incluirán un chip informático. Este chip permitirá que el pasaporte contenga mucha más información que una fuente mecánicamente legible, y permitirá a los funcionarios de pasaportes acceder a la información rápida y fácilmente. Se trata de un requisito razonable y una buena idea para que la tecnología de los pasaportes entre en el siglo XXI.

Pero la administración Bush está abogando por los chips de identificación por radiofrecuencia tanto para los pasaportes norteamericanos como extranjeros, y eso es muy mal asunto.

Estos chips son como tarjetas inteligentes, pero pueden ser leídos a cierta distancia. Un dispositivo receptor puede “hablar” al chip remotamente, sin ninguna necesidad de contacto físico, y obtener cualquier información que contenga. Los funcionarios de pasaportes piensan poder descargar la información del chip acercándole a sólo unos centímetros de un lector electrónico.

Desgraciadamente, los chips RFID pueden ser leídos por cualquier lector, no sólo por los del control de pasaportes. El resultado de esto es que los viajeros que llevan pasaportes RFID están emitiendo su identidad.

Piense un minuto en lo que esto significa. Significa que los titulares del pasaporte están emitiendo continuamente su nombre, nacionalidad, edad, dirección y cualquier otra cosa que esté en el chip RFID. Significa que cualquiera con un lector puede acceder a esa información, sin que su portador lo sepa ni autorice. Significa que los carteristas, secuestradores y terroristas pueden fácil e inadvertidamente detectar a los ciudadanos norteamericanos, o de cualquier otro país, de entre una multitud.

Se trata de una clara amenaza tanto para la privacidad como para la seguridad personal, y muy fácil, lo que determina que sea una mala idea. Quienes proponen el sistema argumentan que los chips sólo pueden ser leídos desde una distancia de pocos centímetros, por lo que no existe posibilidad de abuso. Ésta es una afirmación especialmente absurda. Todos los protocolos inalámbricos pueden funcionar a distancias mucho mayores que las mencionadas. Durante pruebas, los chips RFID han sido leídos por receptores situados a 20 metros de distancia. Las mejoras en la tecnología son inevitables.

La seguridad siempre resulta de un balance. Si los beneficios de RFID superan sus riesgos, podría merecer la pena. Verdaderamente no existe un beneficio significativo cuando la gente presenta su pasaporte al oficial de aduanas. Si ese funcionario va a coger el pasaporte y acercarlo a un lector, ¿por qué no puede desplazarlo los centímetros extra que requeriría un lector por contacto?

La administración Bush está eligiendo deliberadamente una tecnología menos segura sin justificación. Si existiera alguna razón que compensara preferir esa tecnología a un chip de contacto, entonces la elección tendría sentido.

Por desgracia, sólo existe un posible motivo: la administración desea aceder subrepticiamente a ellos. Desea poder identificar gente dentro de una multitud. Desea subrepticiamente detectar a los norteamericanos y a los extranjeros. Desea hacer exactamente lo mismo que insiste, a pesar de las pruebas en contrario, en que no se puede hacer.

Habitualmente soy muy cuidadoso cuando atribuyo motivos tan siniestros a una agencia del gobierno. La incompetencia es la norma, y la malevolencia es mucho menos habitual. Pero éste parece un caso claro sobre cómo la administración Bush está anteponiendo sus propios intereses a la seguridad y privacidad de sus ciudadanos, y mintiendo sobre ello.

(C)Bruce Schneier. Todos los derechos reservados.

Version Original

(Este artículo apareció originalmente en la edición del 4 de Octubre de International Herald Tribune).

Pasaportes RFID

octubre 24, 2004 § Deja un comentario

Publicado el 15-10-2004
Por Bruce Schneier

Desde los ataques terroristas de 2001, la administración Bush (específicamente, el Departamento de Seguridad Interior) ha querido que el mundo acuerde un estándar de pasaportes mecánicamente legibles. Los países cuyos ciudadanos no necesitan actualmente visado para entrar en los Estados Unidos tendrán que emitir pasaportes conformes al nuevo estándar o arriesgarse a perder su actual estatus…

Estos futuros pasaportes, que actualmente están siendo probados, incluirán un chip informático. Este chip permitirá que el pasaporte contenga mucha más información que una fuente mecánicamente legible, y permitirá a los funcionarios de pasaportes acceder a la información rápida y fácilmente. Se trata de un requisito razonable y una buena idea para que la tecnología de los pasaportes entre en el siglo XXI.

Pero la administración Bush está abogando por los chips de identificación por radiofrecuencia tanto para los pasaportes norteamericanos como extranjeros, y eso es muy mal asunto.

Estos chips son como tarjetas inteligentes, pero pueden ser leídos a cierta distancia. Un dispositivo receptor puede “hablar” al chip remotamente, sin ninguna necesidad de contacto físico, y obtener cualquier información que contenga. Los funcionarios de pasaportes piensan poder descargar la información del chip acercándole a sólo unos centímetros de un lector electrónico.

Desgraciadamente, los chips RFID pueden ser leídos por cualquier lector, no sólo por los del control de pasaportes. El resultado de esto es que los viajeros que llevan pasaportes RFID están emitiendo su identidad.

Piense un minuto en lo que esto significa. Significa que los titulares del pasaporte están emitiendo continuamente su nombre, nacionalidad, edad, dirección y cualquier otra cosa que esté en el chip RFID. Significa que cualquiera con un lector puede acceder a esa información, sin que su portador lo sepa ni autorice. Significa que los carteristas, secuestradores y terroristas pueden fácil e inadvertidamente detectar a los ciudadanos norteamericanos, o de cualquier otro país, de entre una multitud.

Se trata de una clara amenaza tanto para la privacidad como para la seguridad personal, y muy fácil, lo que determina que sea una mala idea. Quienes proponen el sistema argumentan que los chips sólo pueden ser leídos desde una distancia de pocos centímetros, por lo que no existe posibilidad de abuso. Ésta es una afirmación especialmente absurda. Todos los protocolos inalámbricos pueden funcionar a distancias mucho mayores que las mencionadas. Durante pruebas, los chips RFID han sido leídos por receptores situados a 20 metros de distancia. Las mejoras en la tecnología son inevitables.

La seguridad siempre resulta de un balance. Si los beneficios de RFID superan sus riesgos, podría merecer la pena. Verdaderamente no existe un beneficio significativo cuando la gente presenta su pasaporte al oficial de aduanas. Si ese funcionario va a coger el pasaporte y acercarlo a un lector, ¿por qué no puede desplazarlo los centímetros extra que requeriría un lector por contacto?

La administración Bush está eligiendo deliberadamente una tecnología menos segura sin justificación. Si existiera alguna razón que compensara preferir esa tecnología a un chip de contacto, entonces la elección tendría sentido.

Por desgracia, sólo existe un posible motivo: la administración desea aceder subrepticiamente a ellos. Desea poder identificar gente dentro de una multitud. Desea subrepticiamente detectar a los norteamericanos y a los extranjeros. Desea hacer exactamente lo mismo que insiste, a pesar de las pruebas en contrario, en que no se puede hacer.

Habitualmente soy muy cuidadoso cuando atribuyo motivos tan siniestros a una agencia del gobierno. La incompetencia es la norma, y la malevolencia es mucho menos habitual. Pero éste parece un caso claro sobre cómo la administración Bush está anteponiendo sus propios intereses a la seguridad y privacidad de sus ciudadanos, y mintiendo sobre ello.

(C)Bruce Schneier. Todos los derechos reservados.
Version Original

(Este artículo apareció originalmente en la edición del 4 de Octubre de International Herald Tribune).

Pasaportes RFID

octubre 24, 2004 § Deja un comentario

Publicado el 15-10-2004

Por Bruce Schneier

Desde los ataques terroristas de 2001, la administración Bush (específicamente, el Departamento de Seguridad Interior) ha querido que el mundo acuerde un estándar de pasaportes mecánicamente legibles. Los países cuyos ciudadanos no necesitan actualmente visado para entrar en los Estados Unidos tendrán que emitir pasaportes conformes al nuevo estándar o arriesgarse a perder su actual estatus…

Estos futuros pasaportes, que actualmente están siendo probados, incluirán un chip informático. Este chip permitirá que el pasaporte contenga mucha más información que una fuente mecánicamente legible, y permitirá a los funcionarios de pasaportes acceder a la información rápida y fácilmente. Se trata de un requisito razonable y una buena idea para que la tecnología de los pasaportes entre en el siglo XXI.

Pero la administración Bush está abogando por los chips de identificación por radiofrecuencia tanto para los pasaportes norteamericanos como extranjeros, y eso es muy mal asunto.

Estos chips son como tarjetas inteligentes, pero pueden ser leídos a cierta distancia. Un dispositivo receptor puede “hablar” al chip remotamente, sin ninguna necesidad de contacto físico, y obtener cualquier información que contenga. Los funcionarios de pasaportes piensan poder descargar la información del chip acercándole a sólo unos centímetros de un lector electrónico.

Desgraciadamente, los chips RFID pueden ser leídos por cualquier lector, no sólo por los del control de pasaportes. El resultado de esto es que los viajeros que llevan pasaportes RFID están emitiendo su identidad.

Piense un minuto en lo que esto significa. Significa que los titulares del pasaporte están emitiendo continuamente su nombre, nacionalidad, edad, dirección y cualquier otra cosa que esté en el chip RFID. Significa que cualquiera con un lector puede acceder a esa información, sin que su portador lo sepa ni autorice. Significa que los carteristas, secuestradores y terroristas pueden fácil e inadvertidamente detectar a los ciudadanos norteamericanos, o de cualquier otro país, de entre una multitud.

Se trata de una clara amenaza tanto para la privacidad como para la seguridad personal, y muy fácil, lo que determina que sea una mala idea. Quienes proponen el sistema argumentan que los chips sólo pueden ser leídos desde una distancia de pocos centímetros, por lo que no existe posibilidad de abuso. Ésta es una afirmación especialmente absurda. Todos los protocolos inalámbricos pueden funcionar a distancias mucho mayores que las mencionadas. Durante pruebas, los chips RFID han sido leídos por receptores situados a 20 metros de distancia. Las mejoras en la tecnología son inevitables.

La seguridad siempre resulta de un balance. Si los beneficios de RFID superan sus riesgos, podría merecer la pena. Verdaderamente no existe un beneficio significativo cuando la gente presenta su pasaporte al oficial de aduanas. Si ese funcionario va a coger el pasaporte y acercarlo a un lector, ¿por qué no puede desplazarlo los centímetros extra que requeriría un lector por contacto?

La administración Bush está eligiendo deliberadamente una tecnología menos segura sin justificación. Si existiera alguna razón que compensara preferir esa tecnología a un chip de contacto, entonces la elección tendría sentido.

Por desgracia, sólo existe un posible motivo: la administración desea aceder subrepticiamente a ellos. Desea poder identificar gente dentro de una multitud. Desea subrepticiamente detectar a los norteamericanos y a los extranjeros. Desea hacer exactamente lo mismo que insiste, a pesar de las pruebas en contrario, en que no se puede hacer.

Habitualmente soy muy cuidadoso cuando atribuyo motivos tan siniestros a una agencia del gobierno. La incompetencia es la norma, y la malevolencia es mucho menos habitual. Pero éste parece un caso claro sobre cómo la administración Bush está anteponiendo sus propios intereses a la seguridad y privacidad de sus ciudadanos, y mintiendo sobre ello.

(C)Bruce Schneier. Todos los derechos reservados.

Version Original

(Este artículo apareció originalmente en la edición del 4 de Octubre de International Herald Tribune).

¿Dónde estoy?

Actualmente estás viendo los archivos para octubre, 2004 en Seguridad Informática.