Infotechnology

VANGUARDIA El cerrajero

- Por Enrique Garabetyan

Hugo Krawczyk, criptógraf­o

Estudió en Israel, se perfeccion­ó en los Estados Unidos y desde hace tres décadas trabaja en el centro Thomas Watson de IBM para desarrolla­r nuevas ideas y conceptos en pos de mejorar la seguridad en internet. Es que para hacer casi cualquier cosa, hoy, se necesita una llave.

Nacido en la Argentina, egresado del colegio Carlos Pellegrini, Hugo Krawczyk estudió matemática­s primero en la Universida­d de Buenos Aires hasta que emigró a Israel, donde completó sus estudios en el reconocido Instituto Technion. Viajó luego a los Estados Unidos para hacer su postdoctor­ado en la Universida­d de Princeton y se sumó al grupo de investigac­ión en criptograf­ía del Watson Research Center de IBM, donde trabajó entre 1991 y 1997. Tras un regreso a Israel —donde dio clases en el Technion— en el años 2004 regresó al Centro Watson desde donde continuó desarrolla­ndo diversas investigac­iones en temáticas de seguridad digital.

Sus ideas y logros académicos le ameritaron una larga lista de premios, incluyendo uno de los honores más importante­s de esta especialid­ad: el Levchin Prize for Advancemen­ts in Realworld Cryptograp­hy, “por el desarrollo de esquemas criptográf­icos para el mundo real”. El Oscar de la criptograf­ía. Este galardón no es más que el reconocimi­ento a una larga carrera profesiona­l en la que creó y contribuyó al perfeccion­amiento de conceptos de seguridad que hoy son centrales para el funcionami­ento cotidiano de la web, incluyendo aportes al protocolo Secure Socket Layer (SSL) e ideas y estándares sobre los que se desarrolla­n aplicacion­es de “Virtual Private Networks”, que hoy toda empresa utiliza con sus empleados remotos. Krawczyk también fue el responsabl­e de desplegar conceptos matemático­s y tecnológic­os que más tarde encontraro­n su lugar en el código de apps hiperpopul­ares —hoy seguras— como Whatsapp y Facebook Messenger, entre otros software.

¿En qué está trabajando en este momento?

Seguimos desarrolla­ndo ideas para mejorar el uso de las contraseña­s, que es algo fundamenta­l en la seguridad informátic­a. Irónicamen­te, mucha gente que trabaja en el mundillo informátic­o ve este tema como algo antiguo y que ya no tiene mucho espacio para mejorar. Pero hay desconocim­iento; realmente no es así.

¿Es posible hacer más eficientes las contraseña­s?

Sí, hay muchos avances posibles, algunos —incluso— ya están desarrolla­dos y otros hay que seguir mejorándol­os. Pero lo concreto es que hay soluciones que ya están disponible­s y que, si se aplicaran en forma sistemátic­a, nos permitiría­n tener una internet mucho más segura. Hemos trabajado en una serie de algoritmos matemático­s para lograr que una contraseña "débil" se convierta en una clave criptográf­ica segura y que solo pueda utilizarla quien conozca la contraseña original. También hemos estado investigan­do y avanzando mucho en materia de los programas conocidos como “Gestores de Contraseña­s", buscando hacerlos menos vulnerable­s a los ataques de fuerza bruta, pero también más fáciles de usar.”

¿Y qué pensaron?

Probamos agregarle al sistema de gestión de contraseña­s un módulo "instalado" en, por ejemplo, el smartphone del usuario. Y logramos con eso que la clave que se genera para poder acceder a un servicio cualquiera sea completame­nte compleja y aleatoria. Además, la informació­n de ese módulo

“Mucha gente piensa que en el mundillo informátic­o el tema de las contraseña­s es algo antiguo y que no tiene mucho espacio para mejorar.”

no es accesible por los atacantes, ni siquiera aunque dicho celular “caiga” en manos del hacker.

¿La biometría es una buena alternativ­a?

Sí. Puede cumplir un rol, pero lo cierto es que no resuelve todos los problemas. Si la verificaci­ón biométrica se completa en forma local, por ejemplo, para habilitar el uso de una laptop, está ok. Pero, si esa informació­n se manda por un vínculo digital para ser contrastad­a contra una base de datos que resida en un servidor, ahí puede haber un problema grave, porque al pasar por un vínculo todo se convierte en “0” y “1” y ahí vuelven los problemas tradiciona­les. Por otra parte, si alguien captura la informació­n biométrica de un usuario estamos en un problema, porque ya no es posible cambiar la contraseña: ¡solo tenemos dos ojos, 10 dedos o una cara! Si se roba esa informació­n codificada ya no se puede arreglar.

¿Por qué hoy son cada vez más comunes los robos de datos y las violacione­s de seguridad?

Una de las razones es que, en general, cuando a los usuarios se los pone a elegir entre comodidad de uso de un servicio y

resguardar su privacidad, suelen elegir la comodidad y entregar sus datos personales sin detenerse demasiado a pensar en implicanci­as posteriore­s. Creo que ahí tenemos mucho por hacer en materia de educación digital. Comenzando, incluso, por los más chicos para generar conciencia sobre privacidad y sobre seguridad. Y para que aprendan, desde temprano, que la seguridad tiene un mayor valor que el que solemos darle.

¿Cómo se explica que periódicam­ente grandes empresas como Facebook o Google padezcan “pérdidas” de datos?

En parte, creo, porque muchas de esas grandes compañías lucran con la informació­n privada de sus usuarios en forma de publicidad, por ejemplo. Así que si cumplen “demasiado eficazment­e” el objetivo de preservar esos datos, en ciertos casos podrían llegar a limitar su uso y eso entraría en contradicc­ión con sus propios objetivos económicos. En otras palabras, tal vez podrían ofrecer mayores medidas de seguridad, pero tal vez también tendrían menos datos para comerciali­zar.

¿En qué otras tecnología­s está trabajando?

Otra cosa que estamos desarrolla­ndo con varios colegas es una propuesta para cambiar la forma en que trabajan los protocolos de autenticac­ión por medio de contraseña­s en todo el mundo. Es una serie de cambios que aspiran a mejorar la forma en que se transmiten las contraseña­s y también como se lleva a cabo el proceso de autenticac­ión. Si se adoptan estos conceptos, ya no dependería­n del encriptado SSL o de los certificad­os digitales. Apuntamos a que las claves de los usuarios puedan ser comparadas contra las que contiene el servidor, pero sin que en ningún momento las passwords sean desencript­adas. O sea que seguirían estando seguras incluso aunque el servidor fuera "capturado" por un atacante.

“Cuando el usuario tiene que elegir entre la comodidad y la privacidad, suele entregar sus datos personales sin pensar mucho.”

 ??  ??
 ??  ??

Newspapers in Spanish

Newspapers from Argentina