TIC    Criptografía

Ciberseguridad futurista: malware con IA contra hackers, cifrado homomórfico y computación cuántica

El laboratorio de Zurich de IBM investiga y desarrolla herramientas inteligentes contando con que la actual criptografía se verá superada

14 DIC. 2018
7 minutos
Michael Osborne, investigador de IBM experto en ciberseguridad en su laboratorio de Zúrich. / INNOVADORES

La defensa contra la ciberdelincuencia es una carrera continua entre dos que circulan por los mismos carriles", reconoce a INNOVADORES Michael Osborne, investigador de IBM experto en ciberseguridad en su laboratorio de Zúrich, después de una sesión casi futurista hablando de cosas como computación cuántica, con usos también para seguridad, e inteligencia artificial capaz de pasar al contraataque contra los hackers, colándoles una píldora envenenada.

El dato que ofrece Osborne puede asombrar: "En la actualidad hay 150.000 usuarios por todo el mundo que están utilizando computación cuántica a través de los servicios que tenemos en la nube. ¿Son todos expertos…? Seguro que no. Ni sabemos quiénes son…", explica. Por tanto, también los hackers pueden estar aprendiendo a usarla, cabe deducir. "Así es", admite.

La computación cuántica es algo que hace apenas unos años despertaba olas de escepticismo. "Nadie creía que se podían construir ese tipo de ordenadores", dice Osborne. "Ahora tenemos uno de 15 qubits. Para doblar la potencia de un procesador normal hace falta doblar el número de transistores. En el ordenador cuántico, para doblar la potencia hay que añadir un qubit más. Pero no es sencillo hacerlo. Se estima que durante los próximos años se doblará la capacidad cada dos años. Es como si fuera una nueva Ley de Moore". Para cierto tipo de algoritmos, el resultado de la diferencia de potencias y velocidades puede estar entre emplear "miles de años o fracciones de segundo" para un descifrado.

La computación cuántica "es muy buena en romper la criptografía actual. Hoy se utilizan dos tipos de algoritmos, los Factoring Algorithm (RSA) y los EC Discrete logarithm (ECC), que es la nueva tendencia, paradójicamente más vulnerable ante los qubits".

Antes o después todos los sistemas actuales serán presa fácil para la nueva computación, así que hay que establecer no sólo el nivel de protección que necesita cada tipo de datos, sino también durante cuánto tiempo hace falta que estén protegidos. Conviene introducir el concepto de "valor temporal de los datos", dice Osborne, que reclama "empujar hacia una estandarización de protocolos para una criptografía segura a largo plazo".

Mientras llegan esos futuros, IBM propone una invención suya de hace 10 años, el cifrado totalmente homomórfico (FHE, por sus siglas en inglés), que "está disponible para los clientes desde este año, por eso podemos empezar a hablar de ello".

Lo explica Dave Braines, de IBM Research: "En un sistema actual, con los datos encriptados, si el usuario autorizado que tiene acceso a ellos necesita que sean analizados, los envía protegidos al centro de procesamiento. Allí tienen que ser desencriptados para tratarlos. El responsable de esa operación puede ver los datos y los resultados que produce el análisis, antes de que sean protegidos de nuevo para enviárselos al propietario. Y durante ese proceso son vulnerables también a un ataque".

La solución que ofrece: "Con FHE, los datos no se desencriptan en ningún momento, ni siquiera durante el procesamiento. Los resultados salen directamente también protegidos. No los puede ver nadie". El símil de esta tecnología sería la cámara oscura para revelado de película, donde en ningún momento la luz toca el film mientras se desarrolla el proceso. Aunque, en estos tiempos digitales, ese símil quizás sólo lo entiendan los que tienen cierta edad.

Otra pieza defensiva actual es la aplicación de inteligencia artificial a la ciberseguridad. Aunque "la IA es un arma de doble filo, se puede utilizar también para atacar, todo el mundo puede utilizar las herramientas en la nube" advierte Osborne.

Pero también sirve para tender trampas a los ciberdelincuentes, con una generación de herramientas que IBM llama DeepLocker. "Dentro de una aplicación absolutamente inocente se incrusta un paquete de malware con IA, que se puede utilizar para identificar objetivos concretos [los perfiles de hacker programados] y atacar su máquina cuando los reconoce. Mientras tanto el malware permanece inactivo", describe Osborne, que propone una 'caja de herramientas' de IA para construir las murallas. La llama Adversarial Robustness Toolbox (ART) e incluye librerías para machine learning, soporte para el lenguaje de programación Python y para los principales entornos de ML, como TensorFlow, Pytorch, Keras y Mxnet.