Ligera corrección al amigo «Puzkas»

0
46

Una de las cosas que más cuesta a algunos estudiantes de ingeniería, acostumbrados a poner en práctica sus conocimientos, es elaborar diseños sólidos y efectivos. Tal vez por la ansiedad de pasar a la fase de implementación de sus trabajos en desarrollo, suelen descuidar la profundidad de análisis que comúnmente demanda un diseño, y muy particularmente, reconocer los principios y fundamentos teóricos que incorporan las elucubraciones mentales de una tecnología.

Esas teorías, que con frecuencia les lucen aburridas y hasta como pérdida de tiempo en sus clases, son las columnas que pueden hacer un resultado firme o frágil. La idea es descubrir su presencia temprano, en fase de diseño y no, al final del proceso de construcción, donde será más costoso corregir o ajustar.

Hacer el proceso inverso, es decir, derivar esos principios y fundamentos a partir de un producto ya elaborado, les resulta aún más difícil de conseguir; una especie de ingeniería en reversa. Puede que al deslumbrarse por el instrumento o debido a sus ganas de aprender a manipularlo de inmediato, se pasan por alto algunas condiciones exigidas, para poder aplicar correctamente la herramienta que se les presenta. La experiencia personal muestra que mientras más sofisticada es la tecnología, más cuidado hay que poner en sus cimientos filosóficos y teorías que lo respaldan. Los docentes pasamos horas y días, tratando de que nuestros pupilos desarrollen esa habilidad y a menudo nos conformamos con que al menos adviertan la necesidad de esa competencia profesional y esperamos que con el tiempo la alcancen.

Ahora bien, en ciberseguridad esto resulta extremadamente delicado. Un desliz o una imprecisión, puede dar por tierra un sistema entero. Así que uno termina siendo extremadamente fastidioso con el correcto uso de los términos, así como muy quisquilloso con las propuestas. En las universidades venezolanas, a diario se ponen en debate sistemas y artefactos, con frecuencia como evaluaciones de Trabajos de Grado o resultados de Pasantías, y a veces, incluso bajo tutoría de experimentados investigadores, algunas terminan revelando ser fracasos o sistemas con fallas conceptuales que los derriban; sin importar las buenas intenciones que motivaron su creación.

Recientemente, unos colegas me hicieron llegar un texto que se distribuyó por la Internet bajo la etiqueta (“hashtag”) “#infopresidenciales”, y que lleva por título: ¿Cómo se sabe que un acta es real?. Se le atribuye al reconocido periodista de nombre Eugenio Martínez, quien divulga temas sobre sistemas electorales. Así que leí su contenido y me agradó, pero noté una falla, que en principio pensé en guardarme para mí, pero con el paso del tiempo noté que hasta mis propios estudiantes de ingeniería tomaban su contenido como pura verdad. Incluso vi algunas interpretaciones que parece que llevan a otros ciudadanos a formular propuestas delicadas, tomando como base el texto referido.

Verdaderamente, que dudé en escribir esto, en especial, ya que el tema tiene connotaciones políticas y este país, en este instante está muy polarizado sobre ese tema.

Me supongo que sobrarán quienes me miren con desprecio o afecto, buscando únicamente si las palabras de uno le sirven como argumento técnico para apuntalar su postura. No sería la primera vez que ello me ocurre y hasta recuerdo colegas en mi universidad, que me han quitado el habla por aceptar una comisión de servicios. En fin, no puedo olvidar que la universidad tiene como fin principal, buscar la verdad, por encima de las pasiones y preferencias de cada investigador. Yo vivo de eso y por razones profesionales me debo a esa elevada aspiración. La universidad no es tampoco un mundo aislado, con sabios enclaustrados y tiene obligación de al menos pretender iluminar a la sociedad a la que sirve. Así que uno se siente comprometido con la verdad.

Perseguir la verdad, específicamente en tecnología, es un trabajo contínuo y exigente, que a menudo se base en el trabajo colectivo. Uno busca la verdad y puede creer que la alcanzó, hasta que otro te advierte de un ajuste necesario o peor aún, te demuestra que tu creencia no se ajusta a la realidad y te expone un mundo de cosas, que desconocías o que se escaparon de tu intelecto. Sin embargo, incluso así de tortuoso es como avanza nuestra civilización y nuestros desarrollos técnicos.

Pero si nos descuidamos, podemos sufrir también de enormes caídas. Es por toda esta obligación, que me atrevo a exponer esta precisión en el texto que previamente indiqué.

Allí se escribió:
“En la parte superior encontrará un hash. Un código alfanumérico. Este código es la identificación única del acta (existe una base de datos de los 30026 hash para esta verificación. Un hash para cada máquina.”

Y uno podría pensar que eso es correcto, pero hay un ligero asunto de léxico que puede representar una diferencia semántica y finalmente, conducir a una interpretación falsa en potenciales derivados. Se trata de la palabra identificación. Siendo más preciso, habría que haber escrito que el “valor hash” que lleva cada acta es un mecanismo que permite determinar su identificación.

La identificación es en sí un proceso, no un atributo inmerso en el objeto. Y se comprende que a uno le cueste notar la diferencia, ya que tenemos la costumbre, como seres vivientes de identificarnos por alguna característica orgánica, peculiar, propia, única e irrepetible que forma parte de uno mismo. La huella dactilar es ejemplo de esto, pero con el “valor hash” de un acta, eso no es del todo así. Es algo cercano, pero es una abstracción algebraica, espectacular por su funcionamiento, pero en sí, el “valor hash” no forma parte del acta; se deriva de su constitución.

Trataré de explicarme, el “valor hash” es el resultado de una función matemática, unidireccional y biyectiva que se le aplica al “acta” en sí y que se le puede asociar como algo añadido. No es cualquier función, ya que resulta muy exigente en sus características, pero si las mismas están presentes nos facultan para que efectuemos una verificación y así, a través de la evaluación de esa asociación, podamos comparar actas y conocer si se trata de la misma. Ahora bien, más en detalle, para establecer si un acta es real, lo ideal es que deba comprobarse la aplicación directa de la “función hash”, sobre una acta y posteriormente, contrastar ese resultado con el valor que nos presentan como señal de certeza del contenido de otra. Si el resultado coincide, uno puede respaldar la igualdad de las actas.

En otras palabras, el “valor hash” nos permite establecer, a través de un procedimiento significativo y regulado, que un acta y otra son iguales o son distintas, pero en sí por sí mismo ese valor no define a un acta con robustez matemática alguna. O al menos tan sólidamente como para sostener un resultado electoral de una nación.

Y ahora viene lo más relevante, para que todo esa comparación pueda resultar válida, es necesario que el proceso de comprobación sea riguroso. De lo contrario, un engaño puede ocurrir. Es como un verificador que le pide a usted un documento, como por ejemplo la cédula de identidad y luego, después de tratar de establecer si la misma es auténtica, lo mira a usted para comprobar si su persona se corresponde con la fotografía. Si ese funcionario tiene duda, puede proceder a escanear su huella dactilar y comparar con la base de datos de huellas recopiladas, que previamente ha sido registrada.
También, puede preguntarle cosas y al final deberá decidir si la cédula se corresponde fielmente con usted, para de ese modo valorar su identificación como aceptable o rechazarla.

De modo que aquí es dónde surgen las dificultades, ¿qué pasaría si el funcionario hace trampa?, ¿qué hacer si su huella no aparece en la base de datos?, ¿y si está presente, pero el registro guardado no es el correcto?. Cómo se puede apreciar, el proceso de validación no puede tomarse a la ligera. Eso sería fatal. Y es que el principio teórico que muchos procesos de identificación incluyen y que a veces se olvida, como referí con algunos estudiantes, es que el trámite debe aplicarlo “un tercero de confianza”, debidamente autorizado; en la jerga coloquial un árbitro para todos los que compiten. Es decir, alguien en quien usted confía y al que se le otorga la potestad de validar. Si lo piensa con cuidado, observará que muchos diseños de seguridad y/o confiabilidad de nuestros días, se sustentan sobre esa base; parten de la buena fé de todos los actores e ir contracorriente, resulta muy complicado. Más fácil es demostrar que algo específico no se ejecutó como se deseaba.

Es así como con frecuencia se presume que el ente que arbitra la “competencia” actuará correctamente, así como seguramente usted supuso que sucedería, con otro ente al que otorgó su confianza, cuando previamente fue a la oficina de identificación y allí recogieron sus huellas dactilares. Tal vez no se dió cuenta, pero allí usted implíctamente confió y aceptó la potestad del árbitro, es decir, ya entró en el sistema, en el juego. Se puede comprender también, que los procesos se encadenan y esa sucesión es lo que hace “confiable” su verificación final de identidad. Y ese diseño, con ese fundamento teórico, prohibe que usted mismo pueda identificarse, mirando su propia huella dactilar e invalida que usted decida negar una identificación que se le hace, sin elementos de sustento real que verdaderamente pongan en juicio al proceso. Al menos así se acostumbra hacer en una sociedad moderna.

Finalmente y siendo más directo aún, para nosotros como humanos, no es factible determinar si un acta es verdadera, comprobando visualmente una imagen y verificando las cadenas alfanuméricas presentes. Eso sería muy fácil de falsificar, un “gaffé” como dicen los franceses. De modo que hoy usted podría dar por ciertas su actas, pero mañana otro también pudiera seguir su ejemplo y así sucesivamente con otros, para terminar con un conjunto de actas, que cada actor asegurará son válidas y no habría como aclarar la verdad. Lo más grave es que por encadenamiento lógico, si usted no puede asegurar que sus actas son auténticas, su sumarización de ellas queda en entredicho.

Entonces, si usted va a soportar exclusivamente su identificación con los “códigos hash”, ello lo empujará inexorablemente a que únicamente frente a un ente con facultad normativa para decidir sobre eso y llevando sus actas en mano, se puede establecer si esas actas son válidas o no lo son. Pero, si por el contrario, usted se apoya con otros elementos científicos, puede construir otro diseño que tenga diferentes bases conceptuales y que le permitan llegar a sus propias conclusiones. Él área de la ciberseguridad está plagada de otras alternativas tecnológicas, con bellezas matemáticas que rayan en filosofías numéricas de avanzada, pero que hay que conocer bien para poder aplicar eficazmente.

Lo bueno es que mucha literatura académica existe sobre esos temas, que permiten reconocer improvisaciones o errores de verdaderos resultados confiables. Un buen libro para iniciar es “An Introduction to System Safety Engineering”, de la profesora Nancy Leveson, quien en 2011 escribió: “Combinar los procesos de aproximación teórica de seguridad de sistemas con los de la ingeniería de sistemas, nos pérmitirá diseñar sistemas seguros mientras estos son desarrollados o se les aplica reingeniería.”

Autor: Miguel Torrealba S. Universidad Simón Bolívar
Departamento de Computación y Tecnología de la Información
mtorrealba@usb.ve

Custom Text
Artículo anteriorEl Consorcio World Wide Web (W3C) contra las cookies de terceros
Artículo siguienteAumentan los ataques de hackers tras el incidente de CrowdStrike