Hace 19 años, el Gobierno de EE.UU. introdujo una ecuación matemática secreta que le permitió espiar a cualquiera

Publicado el 15/06/2025 por Diario Tecnología
Artículo original

Hace 19 años, el Gobierno de EE.UU. introdujo una ecuación matemática secreta que le permitió espiar a cualquiera

Imagina, hipotéticamente, que alguien te vende una caja fuerte para guardar tus secretos más valiosos, asegurándote que es imposible de romper. Años después, descubres que el dueño de la tienda tiene una llave maestra y la ha estado usando todo este tiempo para echar un vistazo a lo que guardabas.

Pues en realidad, esta es una situación que no tiene nada de hipotética: es la historia de una de las mayores controversias criptográficas de la historia reciente.

Tomad, troyanos: un caballo de madera

En 2006, el Gobierno de los Estados Unidos, a través de su Agencia de Seguridad Nacional (NSA), hizo publicó un algoritmo criptográfico denominado Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generator), presentándolo como una forma segura de generar números aleatorios (un componente crítico en cualquier protocolo criptográfico).

Meses después, el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. lo ratificó como parte del estándar criptográfico SP 800-90. Sin embargo, este estándar ocultaba un secreto: una puerta trasera intencionadamente diseñada para romper la seguridad que pretendía proteger.

Y así, lo que se presentó como una herramienta para generar números aleatorios seguros se convertiría en los años siguientes en un caballo de Troya que permitió espiar comunicaciones globales durante años.

En ciberseguridad, los números aleatorios son como los dados en un juego: si los dados están trucados, todo el sistema se vuelve vulnerable

Hasta los investigadores de Microsoft lo vieron venir

Lo cierto es que, desde un primero momento, criptógrafos destacados como Dan Shumow y Niels Ferguson (de Microsoft Research) sospecharon que Dual_EC_DRBG podía albergar una puerta trasera matemática, basada en una propiedad oculta de las curvas elípticas empleadas. Esta hipótesis fue, incluso, presentada en una charla técnica ya en 2007 y, aunque parecía inquietante, carecía de pruebas concluyentes… hasta 2013.

Fue Edward Snowden quien, al filtrar documentos confidenciales de la NSA, confirmó lo que muchos temían: la NSA conocía una constante secreta que le permitía predecir los números aleatorios generados por Dual_EC_DRBG. Así, podía romper cualquier sistema que usara ese generador y leer datos cifrados que deberían haber sido imposibles de descifrar.

¿Cómo se esconde una trampa en una ecuación?

El truco está en la elección de dos puntos en una curva elíptica: P y Q. A simple vista, parecen constantes públicas inofensivas, pero si alguien conoce un valor secreto 'e' tal que Q = e·P, esa persona puede predecir la secuencia completa de números pseudoaleatorios generados. En esencia, eso le da la llave maestra para romper el cifrado de cualquier sistema que confíe en Dual_EC_DRBG.

La NSA eligió estos puntos y no ofreció ninguna justificación o prueba verificable de su aleatoriedad, lo que permitió insertar una puerta trasera sin que pueda ser fácilmente detectada. Esto convierte a nuestro algoritmo protagonista en una de las pocas puertas traseras diseñadas directamente en un algoritmo criptográfico estandarizado, no solo en una implementación de software.

De poco sirve que un software sea 'open source' cuando no hablamos de instrucciones maliciosas escondidas en el código, sino de meras trampas matemáticas

¿Cómo funcionaba el ataque?

En la práctica, basta con observar unas cuantas salidas (fragmentos de números generados por el algoritmo) para inferir el estado interno del generador, si se conoce el valor d secreto. Desde allí, el atacante puede predecir todas las futuras salidas del generador, incluyendo claves privadas, sesiones cifradas SSL, y más.

En pruebas reales, investigadores lograron predecir 28 bytes de salida en tan solo 2 minutos en una computadora doméstica. Así que imagina lo que una supercomputadora del Departamento de Defensa podría hacer con ese mismo truco aplicado a millones de conexiones seguras de Internet.

¿Cuán grave fue?

La amenaza no era meramente teórica. RSA Security, una de las empresas más influyentes en seguridad digital, adoptó Dual_EC_DRBG como el generador por defecto en su producto BSAFE. Según revelaciones posteriores, la NSA había pagado 10 millones de dólares a RSA para que tomara esa decisión.

Esto significó que durante años, productos comerciales distribuidos globalmente incorporaban un generador con una puerta trasera activamente explotada por el gobierno estadounidense; también comprometió la seguridad de comunicaciones SSL/TLS (es decir, el cifrado de tráfico web, correos electrónicos...).

Y esto no resultaba peligroso únicamente para 'los enemigos del Estado': cualquier sistema que usara este generador era vulnerable. Eso incluía bancos, hospitales, gobiernos extranjeros, ciudadanos, periodistas y empresas.

Lo más perturbador del caso es que esta podría no haber sido la única vez. Las puertas traseras matemáticas son casi imposibles de detectar, salvo que el autor cometa un error o sea desenmascarado, como ocurrió en este caso.

Vía | LeetArxiv & Cloudflare

Imagen | Marcos Merino mediante IA

En Genbeta | Este programador de Microsoft ha salvado a Linux (y a Internet) de una catástrofe. Medio segundo fue la clave

utm_campaign=15_Jun_2025"> Marcos Merino .