Hace 19 años, el Gobierno de EE.UU. introdujo una ecuación matemática secreta que le permitió espiar a cualquiera
Publicado el 15/06/2025 por Diario Tecnología Artículo original
Imagina, hipotéticamente, que alguien te vende una caja fuerte para guardar tus secretos más valiosos, asegurándote que es imposible de romper. Años después, descubres que el dueño de la tienda tiene una llave maestra y la ha estado usando todo este tiempo para echar un vistazo a lo que guardabas.
Pues en realidad, esta es una situación que no tiene nada de hipotética: es la historia de una de las mayores controversias criptográficas de la historia reciente.
Tomad, troyanos: un caballo de madera
En 2006, el Gobierno de los Estados Unidos, a través de su Agencia de Seguridad Nacional (NSA), hizo publicó un algoritmo criptográfico denominado Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generator), presentándolo como una forma segura de generar números aleatorios (un componente crítico en cualquier protocolo criptográfico).
Meses después, el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. lo ratificó como parte del estándar criptográfico SP 800-90. Sin embargo, este estándar ocultaba un secreto: una puerta trasera intencionadamente diseñada para romper la seguridad que pretendía proteger.
Y así, lo que se presentó como una herramienta para generar números aleatorios seguros se convertiría en los años siguientes en un caballo de Troya que permitió espiar comunicaciones globales durante años.
Hasta los investigadores de Microsoft lo vieron venir
Lo cierto es que, desde un primero momento, criptógrafos destacados como Dan Shumow y Niels Ferguson (de Microsoft Research) sospecharon que Dual_EC_DRBG podía albergar una puerta trasera matemática, basada en una propiedad oculta de las curvas elípticas empleadas. Esta hipótesis fue, incluso, presentada en una charla técnica ya en 2007 y, aunque parecía inquietante, carecía de pruebas concluyentes… hasta 2013.
Fue Edward Snowden quien, al filtrar documentos confidenciales de la NSA, confirmó lo que muchos temían: la NSA conocía una constante secreta que le permitía predecir los números aleatorios generados por Dual_EC_DRBG. Así, podía romper cualquier sistema que usara ese generador y leer datos cifrados que deberían haber sido imposibles de descifrar.
¿Cómo se esconde una trampa en una ecuación?
El truco está en la elección de dos puntos en una curva elíptica: P y Q. A simple vista, parecen constantes públicas inofensivas, pero si alguien conoce un valor secreto 'e' tal que Q = e·P, esa persona puede predecir la secuencia completa de números pseudoaleatorios generados. En esencia, eso le da la llave maestra para romper el cifrado de cualquier sistema que confíe en Dual_EC_DRBG.
La NSA eligió estos puntos y no ofreció ninguna justificación o prueba verificable de su aleatoriedad, lo que permitió insertar una puerta trasera sin que pueda ser fácilmente detectada. Esto convierte a nuestro algoritmo protagonista en una de las pocas puertas traseras diseñadas directamente en un algoritmo criptográfico estandarizado, no solo en una implementación de software.
¿Cómo funcionaba el ataque?
En la práctica, basta con observar unas cuantas salidas (fragmentos de números generados por el algoritmo) para inferir el estado interno del generador, si se conoce el valor d secreto. Desde allí, el atacante puede predecir todas las futuras salidas del generador, incluyendo claves privadas, sesiones cifradas SSL, y más.
En pruebas reales, investigadores lograron predecir 28 bytes de salida en tan solo 2 minutos en una computadora doméstica. Así que imagina lo que una supercomputadora del Departamento de Defensa podría hacer con ese mismo truco aplicado a millones de conexiones seguras de Internet.
¿Cuán grave fue?
La amenaza no era meramente teórica. RSA Security, una de las empresas más influyentes en seguridad digital, adoptó Dual_EC_DRBG como el generador por defecto en su producto BSAFE. Según revelaciones posteriores, la NSA había pagado 10 millones de dólares a RSA para que tomara esa decisión.
Esto significó que durante años, productos comerciales distribuidos globalmente incorporaban un generador con una puerta trasera activamente explotada por el gobierno estadounidense; también comprometió la seguridad de comunicaciones SSL/TLS (es decir, el cifrado de tráfico web, correos electrónicos...).
Y esto no resultaba peligroso únicamente para 'los enemigos del Estado': cualquier sistema que usara este generador era vulnerable. Eso incluía bancos, hospitales, gobiernos extranjeros, ciudadanos, periodistas y empresas.
Lo más perturbador del caso es que esta podría no haber sido la única vez. Las puertas traseras matemáticas son casi imposibles de detectar, salvo que el autor cometa un error o sea desenmascarado, como ocurrió en este caso.
Vía | LeetArxiv & Cloudflare
Imagen | Marcos Merino mediante IA
En Genbeta | Este programador de Microsoft ha salvado a Linux (y a Internet) de una catástrofe. Medio segundo fue la clave
utm_campaign=15_Jun_2025"> Marcos Merino .