A pesar de las recomendaciones de los expertos, hay aplicaciones que usan RSA de 512 bits, y que a pesar de todos los avisos siguen confiando en claves pequeñas. Eso significa que cualquiera que confíe para su seguridad en claves RSA de 512 bits o menos se arriesga a que su secreto deje de serlo en cualquier momento.
Eso fue precisamente lo que le sucedió a la compañía norteamericana Texas Instruments (TI). Esta empresa fabrica una gran variedad de calculadoras programables, que utilizan criptografía de clave pública para firmar su software. Oficialmente, el motivo es verificar si el sistema operativo es válido; en la práctica, sirve para controlar el uso de las calculadoras, impidiéndoles ejecutar programas no autorizados.
El 30 de julio de 2009, Benjamin Moody (probablemente, un seudónimo) afirmó haber factorizado el módulo de la clave RSA-512 usada por la calculadora TI-83+. La información, publicada en el foro United_TI[7], incluye información sobre los medios que necesitó: un ordenador con procesador Athlon64 a 1900 MHz, cinco gigabytes de disco duro, hasta 2,6 gigabytes de RAM y 73 días[8]. La información pronto se propagó por la Red.
La respuesta de TI fue fulminante y contundente: envió tanto a Moody como a otros internautas avisos exigiendo la retirada de los datos sobre la clave RSA de la calculadora TI-83+. Invocando la ley DMCA (Digital Millennium Copyright ACT), afirmó que el cifrado le permitía proteger su propiedad intelectual:
“Texas Instruments Incorporated (“TI”“) posee el copyright del software del sistema operativo de [la calculadora] TI-83 Plus. El sistema operativo de TI-83 Plus usa cifrado para controlar de modo efectivo el acceso al sistema operativo y para proteger sus derechos como propietario del copyright de dicho código. Cualquier uso no autorizado de esos archivos está estrictamente prohibido”[9].
En un principio, las amenazas legales surtieron efecto, y son el motivo por el que el mensaje original de Moody ya no contiene la clave original[10]. Pero a la larga, de poco le sirvieron a TI sus bravatas. Otros internautas comentaron la noticia y algunos unieron fuerzas en un intento por romper otras claves RSA de TI. Animados por el éxito de Moody, y quizá indignados por el modo en que fue atacado, el grupo de usuarios de ticalc.com organizó un esfuerzo de computación distribuida, mediante el cual una tarea grande puede ser ejecutada en multitud de ordenadores que ceden ciclos de CPU no usados[11]. Para finales de agosto, se había factorizado tres claves más, y la información fue publicada en Internet por Wikileaks[12].
A mediados de septiembre, el proceso de computación distribuida se dio por concluido. Para finales de septiembre, ya se habían hechos públicos los datos de las claves para las siguientes calculadoras de Texas Instruments: TI-92+, TI-73, TI-89, TI-83+/TI-83+ Silver Edition, Voyage 200, TI-89 Titanium y TI-84+/TI-84 Silver Edition, además de la claves de firma para fechado temporal (date-stamp) de las TI-73, Explorer, TI-83 Plus, TI-83 Silver Edition, TI-84 Plus, TI-84 Silver Edition, TI-89, TI-89 Titanium, TI-92 Plus y Voyage 200.
Entonces, los censurados recibieron ayuda legal. La EFF (Electronic Frontier Foundation) se ofreció para defender a los primeros internautas que habían publicado la primera clave. El argumento legal de defensa era que dichas claves no protegían realmente ninguna pieza de software propiedad de TI (en realidad, dicho software estaba disponible en la propia web de TI, sin cifrar), sino que “sólo evitan que el propietario de una calculadora TI pueda usar software alternativo, una actividad que no infringe ninguna disposición de propiedad intelectual”[13].
Los defendidos procedieron a restaurar las claves que habían retirado, y no hay noticias de que hayan sido molestados más por Texas Instruments. El fabricante de calculadoras, por su parte, respondió casi dos años después mediante un cambio técnico, una segunda clave RSA, de 2048 bits de longitud. El proceso de “validación” dura varios minutos, y según parece, es inútil debido a un fallo de programación que permite saltárselo[14].
El caso Texas Instruments puso sobre la mesa un tema muy controvertido: ¿pueden protegerse ciertos números con medidas legales? TI pretendía tener derechos de propiedad intelectual sobre los números primos que conformaban sus claves RSA. En cualquier caso, parece una discusión meramente académica, ya que la información viaja a gran velocidad por el ciberespacio, particularmente en los casos de censura; es lo que se conoce como Efecto Streisand.
A favor de Texas Instruments, es de justicia reconocer que en 1999, cuando sus calculadoras comenzaron a llevar claves RSA, 512 bits se consideraba bastante grande para proporcionar una seguridad más que aceptable. Por otro lado, una clave grande implica una gran cantidad de cálculos para las tareas de cifrado y descifrado, lo que significa que hay un incentivo para no usar claves demasiado grandes. Pero diez años después, TI seguía usando las mismas claves. Su negativa a adaptarse a los nuevos tiempos fue el primer error. Intentar acallar su problema técnico mediante amenazas legales fue el segundo.
Y ahora, siguiendo una vocación de servicio público, voy a proporcionarles a ustedes las claves RSA de Texas Instruments. Las publiqué en una de mis webs hace años, así que no creo que nadie me demande[15]. Por si acaso, le adjunto una copia de ellas en este mismo libro. Las tiene disponible en el Anexo. Que las disfrute.