jueves, 28 de febrero de 2008

HACKERS DE FIESTA


Las computadoras pertenecen al tipo de tecnologías que se definen como una innovación radical porque dan origen a una serie de actividades económicas que previamente no existían. Entre tales actividades se incluye el robo de información valiosa almacenada en los equipos, incluyendo números de tarjetas de crédito, número de documentos, archivos con datos de interés para la competencia y otros tipos de datos altamente sensibles.

La forma habitual para reducir los riesgos consiste en la utilización de software de encriptamiento. El proceso de encriptamiento es la transformación de datos a una forma tal que es prácticamente imposible de leer sin el conocimiento apropiado (clave). Su objetivo es asegurar la privacidad manteniendo oculta la información para quienes no deberían conocerla, aún para quienes podrían tener acceso a la misma. El procedimiento inverso se denomina desencriptamiento y es la transformación de los datos encriptados a una forma legible. Las técnicas de encriptamiento y desencriptamiento requieren del uso de cierta información secreta denominada clave. La clave es un número que trabaja con un algoritmo de criptografía para producir un texto cifrado específico.

Todo parecía andar bien en el “mundillo criptográfico” hasta que una serie de estudios demostró que las claves podrían ser interceptadas por los “amigos de lo ajeno”, tanto vía software como vía hardware.

Los actuales sistemas operativos, como así también los procesadores de textos, browsers de la red y otros programas de uso habitual no tienen incorporado medidas para remover rápidamente los datos que guardan en la memoria. Como resultado, numerosos datos sensibles pueden permanecer un largo tiempo en memoria, incrementando el riesgo de su robo. La permanencia se mantiene a pesar de los sucesivos apagados del equipo o de “reboots”, y puede durar hasta varias semanas.

La forma más simple de obtener el acceso a datos sensibles es consiguiendo la clave de encriptamiento. Si la misma permanece en memoria, un atacante remoto podría “escanear” el sistema, hurgando en la memoria, en el sistema de archivos o en las particiones “swap”. Hay numerosos “bugs” en los software tradicionales que permiten “exprimir” los contenidos de la memoria y diversos mecanismos mediante los cuales ciertos datos se almacenan en los discos duros sin que el usuario tenga el menor conocimiento de tal proceso.

Uno de los estudios mostró que una contraseña ingresada a una página web se traducía en numerosas copias en un kernel, en buffers de aplicaciones y docenas aparecieron en el heap del usuario. La contraseña permaneció en memoria durante un largo período, hasta que fortuitamente fue borrada cuando esa sección de la memoria fue reutilizada.

En consecuencia, no basta con comprar el mejor software de encriptamiento si no podemos garantizar una significativa reducción en el tiempo de vida de los datos sensibles en nuestro sistema. La estrategia más utilizada para reducir el tiempo de vida de los datos “volátiles” se denomina Delocalización Segura. Es una técnica desarrollada por científicos del Departamento en Ciencias de la Computación de la Universidad de Stanford, Estados Unidos, y sus autores prometen eliminar los datos no deseados en menos de un segundo. Afirman que la tarea implica un mínimo esfuerzo de implementación, no modifica a las aplicaciones que se están ejecutando y sólo agrega una leve carga sobre el sistema.

Para preocuparlo aún más, investigadores científicos de la Universidad de Princeton, Estados Unidos, desarrollaron un método muy simple para robar claves de encriptamiento almacenadas en discos rígidos. La simpleza del método consiste en “congelar” un chip que forma parte de la memoria de la computadora, utilizando algún tipo de aerosol que permita emitir un chorro de aire congelable.

El chip en cuestión es el DRAM (Dynamic Random Access Memory, Memoria de Acceso Aleatorio Dinámico), utilizado en la mayoría de las computadoras modernas y que retiene sus contenidos después de apagar el equipo, durante un período que oscila entre pocos segundos a varios minutos. Si el chip se congela durante ese período, los datos permanecen intactos y pueden ser recuperados fácilmente en otra computadora. Si se utiliza nitrógeno líquido que congela a -196 grados centígrados, el chip retiene sus datos por varias horas y los atacantes pueden huir hacia un lugar lejano.

Los investigadores pudieron fácilmente comprometer la seguridad de sistemas de encriptamiento de datos muy conocidos: Bit Locker, incluido en el sistema operativo Windows Vista; también en el FileVault de Apple; en el TrueCript y también en el dm-cript. Simplemente se dedicaron a congelar el chip y luego utilizaron un software especial de reconocimiento de patrones y obtuvieron las claves de encriptamiento. El gran problema para los atacantes reside en la necesidad del contacto físico con el chip, problema que se reduce si logran arrebatar algún equipo portátil.

Por el momento la única solución es agregar un hardware de seguridad adicional, tal como una clave U.S.B. especial o una tarjeta de identificación de seguridad que genera una clave de acceso adicional.




jueves, 21 de febrero de 2008

EL TSUNAMI FINAL


Thomas Friedman, columnista estrella del New York Times y uno de los periodistas más influyentes de la actualidad, se encuentra “recluido” escribiendo su nuevo libro relacionado con el problema energético mundial y el cambio climático. En uno de sus últimos escritos periodísticos había entrevistado a dos científicos, el profesor en temas de Ingeniería Robert Socolow y al profesor en Ecología Stepen Pacala, ambos trabajando en la Iniciativa para la Mitigación del Carbón (Carbon Mitigation Initiative) en la Universidad de Princeton en los Estados Unidos.

Ambos científicos trazaron un panorama muy sombrío resumido en la frase: “Estamos desarrollando un experimento que está sin control en el único hogar que tenemos”. Expresándolo en números: si las emisiones de dióxido de carbono continúan creciendo al ritmo de los últimos 30 años durante los próximos 50 años, se duplicará la concentración de CO2 en la atmósfera, llegando a las 560 partes por millón para el año 2050. Estos números no incluyen a países como China e India cuya contribución a la contaminación ambiental es relativamente reciente y cuya voluntad y posibilidad de tener industrias poco contaminantes es muy baja.

Ahora bien, si no se empieza a reducir rápidamente la emisión de CO2 para evitar duplicar la concentración en la atmósfera, llegará un momento en que las únicas alternativas factibles serán cerrar todas las fábricas y parar todos los autos o esperar el Tsunami Final.

Socolow y Pacala postulan 15 alternativas para reducir las emisiones de CO2, de las cuales habría que seleccionar al menos 7 para comenzar a solucionar el problema. Estas alternativas deberían permitir el crecimiento de la economía mundial y simultáneamente evitar la emisión de 175 mil millones de toneladas de carbón durante los próximos 50 años (7 alternativas que eliminan 25 mil millones de toneladas cada una de ellas).

Entre las alternativas sugeridas se incluye: reemplazar 1400 usinas alimentadas a carbón por equivalentes alimentadas con gas; duplicar la energía eléctrica que se genera mediante usinas nucleares; reducir en un 25% el consumo de electricidad en hogares, oficinas y negocios; instalar dispositivos de captura y secuestro de carbón en 800 usinas eléctricas; duplicar la economía de combustible en mil millones de autos que están circulando por el mundo. Estas son las alternativas más factibles y todas ellas deberían estar ejecutándose simultáneamente, motivo por el cual prefiero no preocupar a mis lectores mostrándoles las menos factibles.

Ahora las buenas noticias: dos científicos del Los Alamos National Laboratory afirman haber desarrollado un método para transformar el CO2 de la atmósfera nuevamente en combustible. Jeffrey Martin y William Kubic, Jr toman el aire contaminado, lo hacen pasar a través de una solución líquida de carbonato de potasio, el cual se encarga de absorber al gas contaminante. A continuación se extrae el CO2 y se lo somete a una serie de reacciones químicas, que lo vuelven a transformar en un combustible.

Cada una de las etapas del proceso citado está tecnológicamente probada, no hay violación de leyes físicas o químicas y los productos finales podrían ser metanol, nafta o combustible de aviones. Pero como la Termodinámica y la Magia son dos muy disímiles áreas del conocimiento, resulta que hay un pequeño gran problema: para poder pasar de dióxido de carbono a gasolina, hay que consumir una enorme cantidad de energía. Si en tal consumo, se vuelve a emitir CO2 a la atmósfera, indudablemente que estaremos peor que antes.

Si bien se podría utilizar energía solar para el suministro de la energía de transformación, el balance económico vuelca la balanza a favor de la energía nuclear. La idea es utilizar el calor excedente del proceso nuclear para sintetizar al carbón contenido en el CO2, o instalar una planta nuclear como “servidor dedicado” al proceso de transformación. Aún se requieren etapas de estudio, planta piloto y una planta prototipo para obtener las conclusiones definitivas.

Si la propuesta de Martin y Kubic es tecnológica y económicamente factible, tendrá indudables ventajas sobre las alternativas propuestas por los científicos de Princeton, principalmente en lo relativo a la fuente de energía que utilizan los medios de transporte. Lamentablemente, no se han encontrado mejores combustibles que aquellos derivados del petróleo para la propulsión de vehículos. La nafta (gasolina) genera mayor energía por unidad de volumen, es fácil de transportar y almacenar y ya existe toda la industria e infraestructura necesaria para que circulen cientos de millones de autos, a lo largo y ancho del planeta. Ninguna de las alternativas previstas para los autos podría ser utilizada en los aviones.

Los combustibles derivados de los hidrocarburos sólo tienen dos grandes problemas: emiten gases que contaminan la atmósfera y son el sustento económico de regímenes autoritarios y dictatoriales.

Thomas Friedman escribió: "... La primera ley de la petropolítica postula lo siguiente: el precio del crudo y el ritmo de la libertad siempre se mueven en direcciones opuestas en Estados petroleros ricos en crudo. Cuanto más alto sea su precio medio global, más se erosionan la libertad de expresión y prensa, las elecciones libres y justas, la independencia del Poder Judicial y de los partidos políticos y el imperio de la ley. Y estas tendencias negativas se refuerzan por el hecho de que cuanto más sube el precio del petróleo, menos sensibles son los gobernantes con petróleo a lo que el mundo piensa o dice de ellos. Y, al contrario, cuanto más bajo sea el precio del crudo, más obligados se ven esos países a avanzar hacia un sistema político y una sociedad más transparentes, sensibles a las voces de la oposición y centrados en crear las estructuras legales y educativas que maximizarán la capacidad de su pueblo de competir, crear empresas y atraer inversiones extranjeras”.


No dudo que el ser humano encontrará las respuestas tecnológicas apropiadas para reducir significativamente la problemática del efecto invernadero. Sería fantástico si también encontrara las respuestas apropiadas para eliminar a los dictadores y autoritarios que contaminan las libertades indispensables para una buena calidad de vida.




jueves, 14 de febrero de 2008

¿CUÁL ES TU CONTRASEÑA FAVORITA?



Durante mi infancia, tenía varios amigos con quienes compartía un conjunto de señales, expresiones y actitudes que nos identificaba como grupo. Los no iniciados en las mismas trataban de descifrarlas y cuando lo conseguían nos dedicábamos a inventar otras: eran nuestras contraseñas.

Después llegaron las computadoras e Internet; empezamos a conectarnos en forma remota con servidores, diarios on line, páginas favoritas, teletrabajo, bancos y un montón de sitios que requerían de contraseñas para acceder a los mismos. Nos vimos obligados a tener varias contraseñas y, es lógico, no es simple recordarlas a todas ellas.

Los bancos rápidamente se dieron cuenta que podían ahorrar mucho dinero si los clientes pueden realizar numerosas transacciones en forma remota desde una computadora. Los clientes rápidamente nos dimos cuenta que la dupla “nombre de usuario – contraseña” no era lo suficientemente segura y empezamos a solicitar una mayor protección. Fue entonces cuando aparecieron las “preguntas de seguridad” o “secretos compartidos”.

La técnica es sencilla y aparentemente efectiva: en la pagina web de la institución aparece una o varias preguntas de índole familiar, la contestamos y queda almacenada para nuestra autentificación.

Veamos algunos ejemplos de estas preguntas.

1.- El apellido de soltera de su esposa: no me sirve porque no estoy casado.
2.- El nombre de su primer cachorro: mis padres nunca me dejaron tener alguno.
3.- El nombre de su maestra favorita: hace tanto tiempo que terminé la escuela primaria y me mudé de ciudad, de forma tal que no tengo manera de recordarlo.
4.- El número de patente de su primer auto: imposible porque se cambió del formato numérico al formato alfanumérico.
5.- El nombre de tu banda favorita: dudo que aquellos a quienes les gusta el tango o el bolero piensen en términos de banda musical favorita.
6.- Tu apodo en la infancia: lo odiaba tanto que lo último que deseo es recordarlo y almacenarlo.

Los expertos en el tema afirman que una buena pregunta de seguridad debe responder a los siguientes cuatro criterios:

a.- No debe ser fácil de adivinar o encontrar (segura)
b.- No debe cambiar con el tiempo (estable)
c.- Debe ser fácilmente recordable
d.- Debe ser simple y no ambigua

Para que una respuesta sea segura, debe tener una respuesta difícil de adivinar o de localizar. Técnicamente se dice que esa respuesta tiene una alta entropía, lo que implica un número muy alto de respuestas posibles y que la probabilidad de cada una de ellas debe ser relativamente baja. Esa respuesta tampoco debe ser fácilmente accesible por otros miembros de la familia, ex-cónyuges y ex–amigos, puesto que los mismos podrían tener grandes expectativas respecto a nuestro dinero.

A partir de lo anterior sugieren una lista de malas y buenas preguntas:

Malas preguntas
· Cuál es su dirección
· Cuál es su apellido materno

Buenas preguntas
· Cuando era chico, cuál pensaba que iba a ser su trabajo como adulto
· El nombre de su primer amor

Una buena pregunta de seguridad no debe cambiar con el tiempo. Es por ello que en la misma no debe figurar el término “favorito”, porque el mundo moderno nos ofrece tantas novedades que inevitablemente vamos mutando nuestros gustos y preferencias. Por otro lado, si participamos en Facebook u otros sitios sociales donde compartimos o sugerimos nuestras preferencias, nuestros favoritos están al alcance de cualquiera.

Malas preguntas
· Donde trabaja
· Donde planifica vivir cuando se jubile
· Donde fue de vacaciones el último verano

Buenas preguntas
· Cuál es el segundo nombre de su hijo menor
· Cuál es el nombre de la escuela donde terminó la primaria

Una pregunta no fácilmente recordable es aquella que nos obliga a alejarnos de la computadora para poder responderla o que nos sumerja en una larga reflexión para no equivocarnos. Algunos especialistas sugieren no incluir preguntas que nos retrocedan a la infancia e inclusive que no se refieran a sucesos con más de un año de antigüedad. El problema es que varias de las preguntas calificadas como buenas con los anteriores criterios, ahora dejan de serlo.

Las respuestas simples y no ambiguas deben ser concluyentes, con un formato obvio y no sensitivas al tema de “mayúsculas – minúsculas”. Por lo tanto, cuidado con las fechas, los nombres propios y las ambigüedades.

Analizando todo lo anterior, los expertos en seguridad bancaria concluyeron que es imposible encontrar buenas preguntas de seguridad. Si bien existen tecnologías para autentificar basadas en imágenes y en mensajes de texto, las mismas son lo suficientemente costosas para que los bancos se nieguen a incorporarlas en el trato de los clientes “comunes”.

Sugieren dos alternativas:

1.- que el usuario genere sus propias preguntas y respuestas al momento de incorporarse al home banking. No dudo que muchas personas se van a “tildar” frente a la computadora al momento de pensar sus preguntas y es altamente probable que se olviden lo que escribieron cuando llegue el momento de la autentificación.

2.- un sistema basado en llamadas telefónicas: la primera vez el usuario ingresa su teléfono particular, su teléfono laboral y su celular. Cuando solicita recordar su contraseña, indica a cual de los teléfonos hay que llamarlo y si esa comunicación se establece, le aparece en la pantalla de la computadora la contraseña solicitada. No es un método perfecto, pero al menos no hay cachorros, ni bandas, ni familiares ni maestras odiadas.

En la Argentina, durante el año 2001, los bancos establecieron el denominado “corralito financiero”. Mediante el mismo se confiscaron los ahorros de numerosos clientes quienes tuvieron que recurrir a la Justicia para intentar recuperarlos. Si un banco argentino me permite generar mi propia pregunta para acceder a mis registros, sin lugar a dudas ella será: ¿Cuándo me van a devolver lo que aún me deben?.

lunes, 4 de febrero de 2008

CON SU BLANCA PALIDEZ


La agrupación ambientalista Greenpeace comenzó una campaña de reemplazo “forzado” de lámparas incandescentes por sus equivalentes fluorescentes compactas en diversos edificios públicos de la Argentina. Sin previo aviso, toman por asalto algún edificio gubernamental y reemplazan todas las lámparas que están al alcance de sus herramientas. El objetivo es bien claro: concientizar a la población y al gobierno respecto al despilfarro de energía que implica el uso de las clásicas lamparitas incandescentes con el inevitable incremento en los gases de efecto invernadero. Las consideraciones ambientales y el balance energético están fuera de discusión; lo que no es tan evidente es la predisposición de la gente para tales reemplazos.

La lámpara incandescente ha cambiado muy poco desde sus orígenes, cuando Tomas Alva Edison comenzó su comercialización masiva. Consisten fundamentalmente en un bulbo de vidrio, al vacío o con un gas inerte en su interior, y un filamento de tungsteno, a través del cual circula la corriente eléctrica produciendo la incandescencia del material.

Por su parte, las lámparas de descarga o fluorescentes basan su funcionamiento en la luminiscencia. En el interior de la lámpara se coloca gas argón (neón, nitrógeno, etc) y una perla de mercurio. Con el pasaje de la corriente eléctrica, el mercurio se volatiliza y comienza a emitir radiaciones en longitudes de onda muy cortas en la franja de los ultravioletas. Estas radiaciones son las que excitan las sustancias fotoluminiscentes de la lámpara (recubrimiento interior a base de fósforo) produciendo radiación en longitudes de ondas más largas que si son visibles. En los últimos años han aparecido en el mercado numerosos modelos de lámparas fluorescentes compactas (FC).

Las lámparas incandescentes operan en el extremo rojo del espectro de color, es el extremo cálido; las fluorescentes trabajan en el extremo opuesto, con un tono azul frío. El grado de calidez o frialdad se cuantifica con un parámetro denominado Temperatura de Color Correlacionada, el cual se mide en grados Kelvin. Las incandescentes miden 2700 grados Kelvin, mientras que las fluorescentes compactas miden entre 2700 y 3000 grados y las fluorescentes no compactas (las de oficinas y negocios) suben hasta 4100 grados Kelvin.

La industria utiliza otro parámetro para cuantificar como la luz muestra el color real de los objetos; se lo denomina Índice de Color Resultante (ICR): para un valor base de 100 en las incandescentes, las FC miden entre 80 y 85 ICR.

Las incandescentes tienen un punto focal de irradiación, semejante a una antorcha o al sol; en las CF, tanto en su versión de tubos rectos o de tubos retorcidos (semejan las pistolas de una mala película de ciencia ficción de los años 40), el fulgor se distribuye parejo sin un núcleo de irradiación.

Otros inconvenientes de las CF, solucionados en algunos modelos, son un zumbido constante, un molesto titilar y un progresivo oscurecimiento del fulgor. Por su parte, numerosos decoradores de interiores plantean que es imposible ambientar habitaciones con CF, sin que las mismas parezcan salas de espera de hospitales, oficinas públicas o institutos educativos.

El debate es cada día más intenso: la industria se queja que el gobierno pretende declarar ilegal a toda una área tecnológica de uso habitual; los “liberales” plantean la inconstitucionalidad respecto a la libre elección del tipo de luz a usar en los hogares; aún los ambientalistas reconocen que el mercurio contenido en las CF puede causar un daño de enormes proporciones si no se encuentra la forma de garantizar su recuperación en forma inocua.

No obstante, los gobiernos presionados por el problema energético-ambiental comienzan a legislar respecto a la eficiencia en el consumo de las lámparas que se pueden vender en el mercado. Según la tecnología disponible, las únicas que cumplen con los valores exigidos a precios competitivos son las lámparas CF. De modo tal que el mundo desarrollado deberá acostumbrarse a vivir bajo una intensidad de luz inferior a la habitual; sin lugar a dudas, implicará un descenso en su calidad de vida.

Tal vez dentro de unos pocos años nos reuniremos alrededor de una fogata y recordaremos con nostalgia esa sensación, primitiva y placentera, de luz irradiando a partir de un punto focal.