El CNI no puede reventar TrueCrypt

El 'software' de Villarejo que trae de cabeza al CNI: obsoleto desde 2014 pero infranqueable

El CNI no puede acceder a gran parte de los audios y archivos secretos del ex comisario Villarejo. Están cifrados con TrueCrypt, un 'software' obsoleto desde 2014. ¿Cómo es posible?

Foto: villarejo (EC)
villarejo (EC)

Han transcurrido casi dos años desde que la Policía Nacional accediese a la vivienda del ex comisiario Villarejo, haciéndose con 32 terabytes repartidos en 14 discos duros y 47 'pendrives', que contendrían sus valiosos audios. Tras solicitar el juzgado al CNI su ayuda el pasado mes de diciembre, más del 50% de la información sigue inaccesible. La culpa la tiene TrueCrypt, un 'software' libre de cifrado que, pese a estar desactualizado desde el 2014, sigue siendo infranqueable. ¿Cómo funciona la mejor defensa de Villarejo?

TrueCrypt fue creado en 2004 pero no podemos hablar de quién o quiénes estaban tras él, a día de hoy todavía es una incógnita la autoría del código que trae de cabeza a la justicia española y al CNI. Lo más probable es que detrás de una herramienta de esta envergadura hubiese un grupo de programadores, que incluso puede que no se conociesen entre ellos. Ni en sus inicios, ni en el transcurso de su desarrollo (llegó hasta la versión 7.2), ni en su desaparición llegó a conocerse el nombre de ninguno de sus impulsores.

¿Por qué ocultar su identidad? El 'software' de cifrado de información es uno de los principales enemigos de los gobiernos, que lo ven como un impedimento para la labor de las fuerzas de seguridad. Ocultando su identidad, los desarrolladores de TrueCrypt dificultan las posibles presiones para dejar puertas traseras abiertas que permitan a las agencias de inteligencia saltarse la protección del cifrado.

La posibilidad de combinar el uso de distintos algoritmos de cifrado (AES, Serpent y Twofish) es el punto fuerte de TrueCrypt. Este permitía seleccionar un archivo, parte de un dispositivo o un soporte al completo para aplicar el cifrado (por ejemplo, un disco duro, un 'pendrive', una tarjeta de memoria…).

A ese nivel de seguridad, de por sí ya alto, se suma la posibilidad de usar como contraseña una combinación de texto y un 'Keyfile', un archivo único (por ejemplo, una foto o un audio) que solo daría acceso a los archivos cifrados si se utiliza sin el más mínimo cambio. Una medida extrema pero que a la vez obliga al usuario a conservar el archivo con todos los cuidados del mundo, ya que de perder ese 'keyfile' o verse alterado ya nunca podría volver a acceder a los archivos cifrados.

¿Por qué murió TrueCrypt en 2014?

El hecho de desconocer a los autores de este 'software' desencadenó todo tipo de teorías cuando se anunció su abandono en 2014. Mediante un escueto comunicado en la página de SourceForge (todavía accesible a día de hoy) donde se podía descargar TrueCrypt, sus creadores anunciaron el abandono del desarrollo, alegando problemas de seguridad, invitando a su vez a cambiarse a BitLocker, solución desarrollada por Microsoft.

Entre las teorías se encontraba la posibilidad de que los desarrolladores hubiesen encontrado fallos de seguridad graves que no quisieron afrontar, aunque por entonces un primer análisis sobre su seguridad no encontró errores graves ni puertas traseras. Aun así, es habitual que los expertos en ciberseguridad prefieran descargarse el código del 'software' para luego compilarlo, con el objetivo de aumentar la seguridad. Pero en busca de esa (todavía) mayor seguridad sí que hubo un problema para los usuarios que optaron por esta vía: las librerías necesarias, que proporcionaba la empresa RSA, sí se demostró que estaban manipuladas en colaboración con la NSA para debilitar la seguridad de TrueCrypt.

Otra de las hipótesis por la que apuesta Román Ramírez, especialista en ciberseguridad y fundador del congreso RootedCON, en conversación con Teknautas, es que esos desconocidos desarrolladores sufrieron presiones de agencias gubernamentales. Los entes públicos relacionados con la seguridad podrían haber llegado a debilitar o haber colado algún caballo de troya directamente en TrueCrypt, con el fin de poder acceder a información protegida con él.

¿Cómo es posible que siga siendo seguro?

La verdad sobre por qué sus desarrolladores abandonaron TrueCrypt parece lejos de ser desvelada, pero otra de las preguntas que puede quedar en el aire nos devuelve al caso Villarejo. ¿Cómo es posible que un 'software' abandonado por completo durante cinco años suponga un escollo en una investigación como la de los audios del ex comisario?

Ramírez señala que es "extremadamente difícil", por no decir imposible, que la seguridad de TrueCrypt se vea comprometida. Asegura que la combinación de algoritmos que ofrece hace imposible un ataque por fuerza bruta, que además de necesitar los ordenadores más potentes del mundo llevaría años. Por tanto, daría igual que pasen cinco, diez o veinte años, lo más probable es que los archivos protegidos con TrueCrypt que conservaba Villarejo en su hogar sigan opacos mientras él no revele las contraseñas.

Abraham Pasamar, experto en cifrado y CEO de Incide, destaca a este periódico la práctica imposibilidad de atacar mediante fuerza bruta un dispositivo que cuente con una contraseña de 8 o 9 caracteres que combine letras mayúsculas, minúsculas, números y símbolos, por la cantidad de combinaciones posibles que se da en esos casos. Pasamar añade que una contraseña segura se ha de alejar de palabras con presencia en el diccionario, si no que podría formarse por la combinación de la primera sílaba de cada palabra de una frase, sustituyendo las vocales por números, de manera que la programación de un ataque por fuerza bruta con patrones predefinidos lo tenga lo más complicado posible.

Villarejo
Villarejo
Es tal esa seguridad que Ramírez indica que en los casos en los que las fuerzas de seguridad conocen o sospechan que se pueden estar empleando soluciones de cifrado, buscan que las operaciones de arresto de los sospechosos les permitan acceder a los ordenadores encendidos. De conseguir cazar al detenido con el dispositivo cifrado en funcionamiento, sería suficiente el uso de una herramienta como Volatility para extraer de la memoria RAM la clave que daría acceso al volumen cifrado.

La imposibilidad de usar un ataque por fuerza bruta para encontrar la contraseña de los dispositivos de Villarejo la refrenda otro de los expertos consultados, que prefiere mantener su anonimato. Según su opinión, si Villarejo usaba TrueCrypt para mantener su archivo de audios a salvo, las contraseñas empleadas no pueden ser sencillas, por lo que su obtención mediante fuerza bruta sería imposible. Este experto remarca también la inexistencia de evidencias que apunten a puertas traseras en el 'software', la vía más rápida para poder dar con las claves. Incluso en su día un grupo de expertos en ciberseguridad llevaron a cabo un crowdfounding para poder realizar un análisis en profundidad de TrueCrypt, que acabó con la conocida inexistencia de puertas traseras.

La solución: copia física de las contraseñas

Descartada la opción de romper el cifrado de TrueCrypt por su más que alta seguridad, Ramírez apuesta por encontrar una copia física de las contraseñas de Villarejo para acceder a la información a la que aún no ha podido acceder el CNI. Teniendo en cuenta que el ex comisario utilizaba extractos de libros y revistas para componer unas contraseñas que cambiaba cada ciertas semanas, las posibilidades de que el único sitio donde estén sea su memoria son limitadas.

A Villarejo se le incautaron 14 discos duros y 47 'pendrives' y si todos utilizaran la misma contraseña no estaríamos hablando de que algunos ya son accesibles pero otros no, por lo que todo hace indicar que cada unidad tiene su propio 'password'. Muy difícil resultaría que el espía memorizara un total de 61 contraseñas distintas, por lo que, como indica Ramírez, tendrían que estar físicamente anotadas en algún lugar.

Villarejo frente a Jordi Évole durante la entrevista que le hizo en Salvados.
Villarejo frente a Jordi Évole durante la entrevista que le hizo en Salvados.
El soporte físico en el que Villarejo tendría anotadas todas las contraseñas no sería necesariamente una libreta o los propios recortes de libros o revistas que usaría como contraseñas, también podría ser un 'pendrive' o disco duro de los incautados. Podría haber sido cauto o estar bien asesorado, de manera que cada volumen tuviese un tamaño distinto para no dar pistas de cuál contendría las contraseñas, pero en caso de ser encontrado ese soporte y descifrado, la justicia obtendría automáticamente acceso a todos los dispositivos.

Todo ello lleva también a una pregunta un tanto inquietante: si el CNI ha logrado acceder a parte de los archivos atacando el cifrado, ¿por qué solo han logrado acceder a parte de los discos duros y 'pendrives'? Abierta la vía de atacar el cifrado y descartando la fuerza bruta por imposible, de haberlo logrado la agencia de inteligencia española tendría que haber podido acceder a todos los contenidos, pero aseguran haber logrado el acceso solo a la mitad de los mismos.

Según Abraham Pasamar, la respuesta es sencilla: sería plausible que Villarejo comenzase utilizando contraseñas más sencillas y que, con el paso del tiempo, las fuese complicando. De este modo, el CNI podría haber usado la fuerza bruta para los dispositivos más antiguos, método que no habría sido suficiente para los soportes con 'passwords' más complejos. Incluso cabría la posibilidad de que el CNI tuviese acceso a contraseñas de cuentas de correo o similares de la época profesional de Villarejo, que podrían haber usado como base para iniciar los ataques por fuerza bruta, empleando variaciones de las contraseñas conocidas.

Tecnología

El redactor recomienda

Escribe un comentario... Respondiendo al comentario #1
7 comentarios
Por FechaMejor Valorados
Mostrar más comentarios