Los discos duros de Villarejo parecen inexpugnables y desempolvan el misterio de TrueCrypt y su supuesta "inseguridad"

Los discos duros de Villarejo parecen inexpugnables y desempolvan el misterio de TrueCrypt y su supuesta "inseguridad"

47 comentarios Facebook Twitter Flipboard E-mail
Los discos duros de Villarejo parecen inexpugnables y desempolvan el misterio de TrueCrypt y su supuesta "inseguridad"

El excomisario del Cuerpo Nacional de Policía José Villarejo mantenía en su poder discos duros y pendrives USB con una capacidad total de 32 TB. En ellos el acusado de organización criminal, cohecho y blanqueo de capitales guardaba según sus palabras información sensible de sus negocios y comunicaciones.

El Centro Nacional de Inteligencia lleva tiempo tratando de descifrar esa información, pero según El Confidencial hasta el momento solo ha logrado acceder a menos del 50% de todo lo que reside en esos discos duros. Esa información está cifrada con TrueCrypt, un célebre programa de cifrado cuyos creadores abandonaron de la noche a la mañana argumentando que tenía errores de seguridad no corregidos. El problema es que no parece tenerlos, y nadie parece saber exactamente qué pasó con dicha herramienta y si realmente hay fisuras que permitirían descifrar esas comunicaciones cifradas de Villarejo.

El CNI no logra desvelar los datos a pesar de que TrueCrypt es teóricamente inseguro

El excomisario guardaba audios y dossieres de sus comunicaciones e investigaciones, pero en esos discos duros la información está cifrada con TrueCrypt. Eso hizo que como indican en El Confidencial el juez del caso, Manuel García-Castellón, recurriera a los servicios del CNI para tratar de romper ese cifrado y acceder a la información.

Ccn

Sin embargo los intentos del CNI han fracasado a la hora de desvelar qué esconden los 14 discos duros y 47 pendrives USB con esos datos. Para protegerlos Villarejo hizo uso de TrueCrypt, un conocido y popular software de cifrado freeware y con el código publicado (y por tanto, auditable) que inició su andadura en 2004 y que fue convirtiéndose en una de las referencias del mercado hasta que sus creadores decidieron abandonar el proyecto repentina y misteriosamente en 2014.

En mayo de aquel año los responsables de TrueCrypt modificaban el sitio web de esta herramienta con un mensaje singular: "ADVERTENCIA: usar TrueCrypt no es seguro ya que podría contener problemas de seguridad no resueltos". Además instaban a los usuarios a migrar a soluciones alternativas como BitLocker, y aunque mantenían el enlace de descarga de la última versión disponible TrueCrypt 7.2, volvían a avisar al final de la página: "ADVERTENCIA: usar TrueCrypt no es seguro".

El problema es que nunca se ha demostrado que realmente sea inseguro, y los intentos del CNI por descifrar esa información parecen reforzar para los analistas algunas teorías singulares sobre las razones por las que TrueCrypt de repente desapareció del mapa.

TrueCrypt tiene poco de inseguro

La noticia del fin del desarrollo de TrueCrypt desató un torrente de comentarios en redes sociales y diversos sitios web. El abandono de uno de los programas más conocidos del segmento sin razones demasiado contundentes parecía extraño, y sin demostración clara de dónde estaba el problema comenzaron a aparecer teorías de la conspiración.

True1

La seguridad de TrueCrypt ya se había puesto en entredicho desde hacía tiempo, pero la propia comunidad de usuarios puso en marcha una campaña de recolección de fondos para encargar una auditoría independiente. Expertos en seguridad como Bruce Schneier o Edward Snowden lo alababan y usaban, y nadie acabó de demostrar que era inseguro a pesar de las críticas que aparecieron con cierta regularidad.

De hecho tras el cierre del proyecto se realizó una completa auditoría de seguridad y las conclusiones fueron singulares: TrueCrypt, aseguraban los expertos del NCC Group que la realizaron, no tenía puertas traseras deliberadas ni vulnerabilidades:

"Basándonos en esta auditoría, Truecrypt parece ser un software criptográfico relativamente bien diseñado. La auditoría de la NCC no encontró evidencia de puertas traseras deliberadas, o cualquier defecto severo de diseño que haga que el software sea inseguro en la mayoría de los casos".

Aún así, admitían, TrueCrypt no es perfecto. Había ciertos pequeños conflictos, y el más problemático afectaba a la versión de Windows, cuyo generador de números aleatorios (RNG), uno de los componentes clave a la hora de generar las claves de cifrado, no se comportaba de forma totalmente segura: en ocasiones seguía generando claves incluso cuando no debería hacerlo si la API de cifrado se inicializa de forma incorrecta.

Los responsables de la auditoría -entre ellos estaba Matthew Green, un conocido experto en criptografía- restaban importancia al problema: "esto no es el fin del mundo, porque las posibilidades de que este fallo ocurra son extremadamente bajas. De hecho incluso si la API de cifrado de Windows falla, TrueCrypt sigue recolectando entropía de fuentes como los punteros de sistema o el movimiento del ratón. Esas alternativas son probablemente suficientemente buenas para protegerte".

Teorías de la conspiración

Esa auditoría disparó las teorías de la conspiración sobre los verdaderos motivos de los creadores para abandonar el desarrollo de TrueCrypt. Entre ellas destacaba una que argumentaba que los desarrolladores habrían recibido una advertencia confidencial de las agencias de seguridad de los Estados Unidos para dejar de desarrollar la aplicación.

Hard

Los riesgos a los que se expondrían los responsables de TrueCrypt son evidentes: estarían proporcionando herramientas a los usuarios que evitarían que su propio gobierno los investigara, algo que por ejemplo serviría para amenazar la seguridad nacional. Hay casos similares de esas demandas de cese de actividad de servicios seguros, y el más célebre es el de Lavabit, el servicio de correo seguro que usaba Edward Snowden.

Algunos usuarios de TrueCrypt proponen otra teoría: tanto la página web oficial de TrueCrypt como la página en SourceForge fueron "secuestradas" por hackers, lo que permitió a estos atacantes cambiar las claves de cifrado que permiten demostrar que las versiones de TrueCrypt son auténticas y no han sido modificadas con un malware invisible para los usuarios. No parece que esa opción sea muy plausible teniendo en cuenta que en SourceForge nunca detectaron intrusiones que hubieran podido comprometer la página del proyecto.

Como indican en Ars Technica, existe una tercera teoría. Los desarrolladores de TrueCrypt habrían encontrado una vulnerabilidad demasiado importante y "vergonzosa" en su software, lo que hubiera hecho que su reputación cayese de forma dramática. Esta tercera opción parece improbable, sobre todo teniendo en cuenta que ni tras la auditoría especializada se detectaron fallos graves en TrueCrypt.

¿Cómo protegió Villarejo la información?

Las teorías sobre la forma de proteger esos discos duros son numerosas, y los comentarios de expertos de seguridad y analistas que comentaban estos días la noticia en redes sociales como Twitter dejaban claro que descifrar esa información puede ser imposible.

Pass

Según fuentes cercanas a la investigación, Villarejo cambiaba cada dos o tres semanas la clave que daba acceso a esos 32 TB de información. Esa clave, apuntaban en El Confidencial, la seleccionaba a través del texto de dos páginas seleccionadas al azar del libro o revista que estuviera leyendo en ese momento: copiaba los párrafos y los convertía en una clave con la que TrueCrypt generaba su cifrado.

Esa investigación reveló además que Villarejo no realizaba el proceso, y que en realidad era una persona de su máxima confianza la que iba cambiando la contraseña de cifrado. Dicha persona no era experta en informática: tenía los conocimientos básicos que le permitían usar ese programa, sin más.

Hablamos con expertos en seguridad: muy pocas certezas y muchas conjeturas

En Xataka hemos querido consultar con dos expertos en ciberseguridad para tratar de aclarar una situación compleja. El primero de ellos es Enrique Soriano-Salvador (@e_soriano), profesor en la Universidad Rey Juan Carlos y experto en seguridad en sistemas operativos y sistemas distribuidos.

Soriano

Para Soriano "se están diciendo muchas tonterías. El tema de seguridad es muy complicado: de la seguridad teórica a la práctica hay mucha diferencia. La implementación final de los programas que utilizan los algoritmos teóricamente seguros pueden tener fallos". Para Soriano TrueCrypt era considerado seguro "y en un momento dado pasó algo extraño: los desarrolladores pusieron en su página web que recomendaban no usarlo. Mucha gente pensó que era una forma muy rara de comunicarlo".

Este experto explica que eso hizo que la gente pensara que "algo raro tenía que estar pasando" y dejó de usar TrueCrypt, pero destaca que "eso no significa que los algoritmos de cifrado de TrueCrypt no sigan siendo seguros. Si se usan de forma correcta, la información está segura. Incluso con recursos muy potentes no habría tiempo razonable para descifrar la información".

De hecho Soriano no tenía tampoco explicación razonable para el abandono de TrueCrypt y formulaba sus propias conjeturas. "Hay gente que piensa que el software podría estar manipulado por la CIA", pero como él mismo señala la auditoría no detectó nada al respecto y entre los responsables de ese estudio estaba Matthew Green, un criptógrafo muy conocido. Las teorías conspiranoicas pueden ir más allá: ¿nos podemos fiar de ese estudio?

Lo cierto es que no se han encontrado evidencias de que el código de TrueCrypt estuviese manipulado. "¿Alguien puede descifrar en el mundo un volumen de TrueCrypt? No lo sabemos: en teoría, no. Si la NSA tiene alguna puerta trasera podría, pero no se han detectado en la auditoría".

Para este experto, "si los algoritmos son seguros y no hay vulnerabilidades en el software de cifrado, el camino es intentar romper las contraseñas que usó. Si Villarejo estaba bien asesorado y mantenía un esquema de seguridad fuerte, por ejemplo si usaba contraseñas diferentes para todos los discos y esas contraseñas eran robustas, es prácticamente imposible descifrar todos esos discos con los computadores que tenemos actualmente. Otra cosa es que usase contraseñas débiles. Si Villarejo hubiera puesto el nombre de su perro como contraseña, entonces sería muy fácil."

Sin embargo, Soriano concluía de forma contundente. "Estas mofas al estilo Mortadelo y Filemón son un poco absurdas y un poco injustas. La gente se puede creer que eso se descifra: los algoritmos que se usan en TrueCrypt son seguros, y no hay evidencias de que sea inseguro: el código está ahí para que todo el mundo lo mire".

Roman

También tuvimos la oportunidad de hablar con Román Ramírez (@patowc), cofundador de RootedCon y con más de 20 años de experiencia en el sector de la ciberseguridad. Ya en Twitter dudaba de que Villarejo hubiera usado frases de contraseña distintas para cada volumen cifrado. "Creo que es más plausible que haya un índice maestro de las claves o que sea la misma en todos los volúmenes", y en nuestra conversación telefónica mantenía esa teoría junto a conjeturas que iban más allá.

Para este experto no tiene sentido que los investigadores hayan logrado solo parte de la información de los discos duros. "¿Cómo han descifrado el 50%? Puede que usara distintas para cada volumen, pero es imposible que nadie recuerde todas esas contraseñas, serán de 50 caracteres, es difícil recordarlas. Si el rumor de las revistas es cierto, ¿dónde están esas revistas? Si es eso estaba usando una Excel o una libreta con las contraseñas, o una herramienta como LastPass. Con ese escenario no me creería que han descifrado ciertos volúmenes y otros no".

El otro escenario, explicaba, es que hiciera lo que muchos usuarios hacen cada vez más. Usar un gestor de contraseñas como el mencionado LastPass -"yo uso Enpass, por ejemplo", confesaba-, y si esa contraseña maestra era el párrafo de una revista no tendría tampoco sentido que hubieran descifrado un volumen: habrían descifrado todos.

De hecho Ramírez descarta el debate sobre si TrueCrypt es o no seguro. Para él eso es ruido: "que la aplicación tuviera vulerabilidades no importa si no has pillado a Villarejo usándola. Lo importante es descifrar eso que ya está cifrado, y eso es muy difícil".

Este experto tenía una opinión subjetiva muy particular sobre todo este caso. Una sorprendente pero que podría tener sentido, aunque sea una mera conjetura: "yo estoy convencido de que dentro de esos discos hay cosas que la ciudadanía no debe ver y mira tú que mala suerte no puedo descifrarlo". Para Ramírez en esos discos duros "hay demasiadas cosas importantes, cosas que nadie quiere que salgan a la luz".

Comentarios cerrados
Inicio