La seguridad de Internet depende de siete llaves maestras custodiadas por catorce personas

24 October 2016

Los ataques DDoS a Dyn, un importante proveedor DNS, que durante unas horas impidieron que el mundo pudiera acceder a Twitter, Netflix o Spotify nos han demostrado la importancia de los DNS en el correcto funcionamiento de la red.

Los Domain Name System convierten direcciones como lasvoces.com.ar en direcciones IP numéricas entendibles por los ordenadores, lo que transforman esta tecnología en la llave maestra de Internet.

Hace unas semanas se supo que las llaves de acceso a los ordenadores que controlan el DNS dejaron de estar en poder de Estados Unidos, y que pasaron a ser controladas única y exclusivamente por la ICANN. Por lo tanto el ICANN es el organismo que protege Internet, y como si de una película de espías se tratase, lo hace con siete llaves de acceso a su ordenador principal que reparte entre catorce personas. Los auténticos guardianes de la red de redes.

Cada tres meses desde el 2010, los guardianes de las siete llaves se reúnen para realizar una especie de ritual de seguridad en el que se actualizan y verifican las claves que les permiten tener acceso al dispositivo que genera todas las claves maestras de Internet, las claves con las que acceder a la base de datos principal del ICANN.


El ritual de las siete llaves

Resultado de imagen para ritual de las 7 llaves icann

La ICANN tiene siete llaves físicas que reparte a catorce personas, de las cuales siete son portadores "titulares" y los otros siete se quedan como suplentes. Estas llaves dan acceso a cajas de seguridad, dentro de las cuales están las tarjetas criptográficas con las que generar una nueva SKR (Signed Key Response), la cual a su vez contiene nuevas claves que habrá que distribuir por Internet para asegurar los sistemas DNS.

Pero el proceso no es tan sencillo como parece, ya que antes de llegar al ordenador principal para generar la nueva SKR hace falta pasar todo un ritual de seguridad. Los portadores de las llaves tienen que superar una serie de puertas bloqueadas con claves de acceso y escáneres de manos hasta llegar a una sala asegurada para que no se puedan realizar comunicaciones electrónicas, y en esa sala es donde se actualizan las claves.

Todo el evento está guionizado, y es grabado y auditado metódicamente. Es más: los pasos que tienen que seguir los participantes han sido descritos y distribuido entre los asistentes y participantes para que cualquiera pueda detectar que algo no se está haciendo como debería. Una vez acabada la ceremonia todo es más casual y los dueños de Internet se van de cena a un restaurante.

Informe: Gabriel Casaliggi

Lo más leído

logo50 Acción 1

Noticias Zonales

Opinión