Hackers Cuánticos

No, no es una nueva película de ciencia ficción de Hollywood, tampoco es una denominación peyorativa sobre las extrañas habilidades de un grupo de adolescentes hambrientos de fama, ni una nueva rama de la seguridad desarrollada en los laboratorios de física. En esta ocasión nos estamos refiriendo a un vector de ataque que llegó para quedarse: la posibilidad de vulnerar los sistemas de criptografía cuántica.

La criptografía es la rama de la matemática que combinada con la informática, permite proteger la información. La palabra cuántica está asociada a la física moderna, y estudia los comportamientos y características de las partículas elementales. En base a estas disciplinas nace la criptografía cuántica, utilizando los principios de la mecánica cuántica aplicados a la criptografía. Los sistemas son matemáticamente idénticos a los tradicionales pero se comunican por medio de luz (fotones) sujetando su funcionamiento a las leyes de la física cuántica. Además, utilizan los estados cuánticos de los fotones y un detector que capta la luz que llega, de tal forma que si alguien quisiera interrumpir el flujo, se detectaría de inmediato.

Una nueva técnica investigada por Vadim Makarov, de la Universidad de Ciencia y Tecnología de Trondheim, Noruega, propone que es posible “cegar” al receptor sobre iluminando su detector con un láser de 1 mili watt, de tal manera que pueda interceptar el flujo luminoso sin que se detecte por parte del destinatario correspondiente. La investigación fue publicada en Nature Photonics.

La teoría subyace en que en el mundo subatómico no se puede interactuar con un sistema sin alterar su comportamiento, en base al principio de incertidumbre de Heisenberg, el cual sentencia que “no es posible conocer con precisión suficiente la velocidad y posición de una partícula cuántica en movimiento”. Esto es, si intentamos medir cualquier cosa en escala cuántica estaremos alterando la propia medición: el observador modifica lo observado (la base de la seguridad de estos sistemas).

Lejos de ser una teoría inaplicable, la técnica de Makarov fue probada sobre dos sistemas comerciales distintos. De hecho este mismo año se habían realizado avances en el tema en la Universidad de Toronto en Ontario, Canadá, pero con la diferencia de estar obligados a cometer un determinado error en las claves. No obstante, este tipo de ataque no es del todo novedoso, ya que la idea de vulnerar estos sistemas surgió desde el momento en que se fueron creando los distintos protocolos y métodos, cuestionando incluso la utilidad de las técnicas y otras sentencias.

¿Que nos queda de todo esto? ¿Es un fracaso la criptografía cuántica? ¿Nos engañan con nuevos nombres difíciles que suenan esotéricos? Muchas preguntas y una sola respuesta: la teoría de los sistemas cuánticos aplicados al cifrado continúa siendo segura, lo que se está atacando en este caso es la implementación, no es que se haya encontrado un error matemático ni que se haya roto el sistema por medio del criptoanálisis, solo se ha apuntado a la forma en que determinadas marcas comerciales lo han llevado a la práctica, pero la teoría permanece intacta, para nuestra relativa tranquilidad. Como podemos deducir, la ciencia opera hasta en los rincones mas insospechados, asombrándonos con sus alcances y obligándonos a aprender cada día más para comprender los fenómenos que nos rodean, y la seguridad informática no es ajena a ella.

Federico Pacheco
Education & Research Manager

Autor , ESET

  • Wuauu, yo si había leido sobre esto, pero no sabía q ya tenían un medio de ataque, claro que este método me parece un poco ineficiente, ya que el atacante tendría que estar muy vinculado con el sitio que tenga este método, a mi me ha gustado este tema de la criptografía, sino que no sé bien por donde comenzar, pero ya tengo una pequeña aplicación que “encripta” caracteres :)

  • Federico Pacheco

    Hola thEpisode, los medios de ataque y pruebas de concepto suelen ser en principio primitivas y definidas en contextos determinados, pero lanzan la primera piedra para continuar investigando a partir de dichas ideas. Suerte con tu inmersión en el mundo de la criptografía.

Síguenos