Acabamos de pasar una nueva edición de la conferencia de seguridad ekoparty, que cubrimos la semana pasada, y luego de muchas conferencias, algunos workshops y unos cuantos retos resueltos, volvemos a la realidad. Más allá de todos los temas que se trataron durante los tres días de charlas, hubo un tema que volvió a hacerse presente: el voto electrónico.
El pasado viernes 28 por la mañana, Javier Smaldone e Iván Barrera actualizaron su investigación de 2015 sobre las fallas de seguridad en el sistema que se planea implementar en la Argentina. Esto es lo que Javier nos contó sobre su presentación:
Ya desde la edición 2013 de ekoparty este tema fue puesto en la mira de la comunidad técnica, dado que la seguridad del voto electrónico es un tema que ha mantenido a muchos expertos en un debate acerca de la viabilidad de implementar estos avances tecnológicos evadiendo los riesgos. En la charla de hace tres años, Harri Hursti planteó algunos problemas a los que es susceptible este tipo de tecnología, dentro de los que resaltaba, además de ataques que podrían comprometer la veracidad de los datos, algunos ataques de Denegación de Servicio (DoS) que podrían incluso dejar inaccesible el sistema en un momento crítico, como un período de elecciones.
Sin embargo, las discusiones al respecto de la seguridad en la implementación de este tipo de mecanismo vienen de un debate más antiguo. En 2006, en Holanda, se le retiró la licencia a un fabricante tras haberse demostrado que era posible escuchar las votaciones de los equipos destinados a realizar el proceso.
El año pasado, el tema volvió a tratarse en ekoparty, debido a que Latinoamérica no es una región ajena al uso de este tipo de tecnología. Países como como Brasil, Venezuela y recientemente Argentina han incursionado en la adopción del modelo de voto electrónico.
Vulnerabilidades a la orden del día
Si bien es claro que no hay que oponerse al desarrollo de la tecnología, hay procesos en los cuales debe garantizarse la seguridad de los datos. Y en el caso de voto electrónico, esta característica es innegociable. Durante el año pasado, al sistema iVote usado en el estado australiano de Nueva Gales del Sur, se le encontraron algunas vulnerabilidades incluyendo a FREAK Attack, una de las que más relevancia tuvo durante 2015.
En el caso de Argentina, durante la ekoparty del año pasado Iván Barrera y Javier Smaldone presentaron el resultado del análisis del hardware de las máquinas utilizadas para el proceso de voto electrónico; en él, pudieron encontrar vulnerabilidades para saltear el login del sistema, modificar y destruir votos aprovechando las características RFID en las boletas, además de interfaces de comunicación abiertas e incluso la posibilidad de sumar varios votos con una sola boleta. Toda esta serie de fallas fueron documentadas en un completo informe que está público y muchas están relacionadas directamente con el diseño del sistema.
Uno de los puntos que suele considerarse como seguro en este tipo de diseño es el hecho de que el protocolo RFID para transmitir la información debe hacerlo a poca distancia. Sin embargo, durante la ekoparty de este año los mismos investigadores, utilizando un receptor de radiofrecuencia de bajo costo, mostraron que pudieron capturar la señal generada al leer la boleta de voto desde un dispositivo móvil con una aplicación de RFID. Si bien en este punto solamente se capta la señal y aún no se puede descifrar el contenido de la misma, queda demostrado que la distancia no es un factor que garantice la seguridad.
Seguridad desde el diseño
Quizá una de las principales características que debe tener cualquier dispositivo o nuevo aplicativo que salga al mercado para garantizar la seguridad de la información es que la misma sea considerada desde el diseño. Y en el caso del voto electrónico, esto es lo que se persigue desde la comunidad de seguridad: que antes de implementar este tipo de mecanismos, realmente se considere la seguridad de los mismos ya que la información que se maneja es muy sensible.
A la vez, en el caso puntual de Argentina, se presentaron obstáculos a quienes se ofrecían a auditar el sistema en busca de posibles fallas, por lo que esta charla se enmarca en una campaña llamada #NoAlVotoElectrónico. Más allá de las posturas contrapuestas incluso dentro de la comunidad de expertos en seguridad, lo cierto es que este tema merece la atención y la dedicación de las autoridades, los fabricantes y el público en general.
Javier Smaldone nos contó un poco más al respecto en ekoparty:
Tal como se planteó en el panel de inicio de la ekoparty de este año, estamos en una época en la cual se tiene la tendencia de ponerle una computadora a todas las cosas, a pesar de que la seguridad va unos pasos atrás de la innovación tecnológica. Cada vez aparecen más dispositivos conectados a Internet, que intercambian información sensible, que comparten datos entre ellos y solucionan problemas cotidianos, pero no son desarrollados pensando en la seguridad.
Con el voto electrónico el reto es aún mayor. Todos los involucrados en el proceso electoral deben poder participar sin dudar que el proceso es totalmente seguro, y no se puede sacrificar la transparencia del proceso por la rapidez en el conteo de los votos.
Así que es momento de plantear la necesidad de modernizar este tipo de procesos. Es verdad que no se puede frenar el avance de la tecnología, pero quizá se deben reorientar todos los esfuerzos en mecanismos adicionales de control y no en un modelo que, en realidad, lo que hace es agregar nuevos puntos de falla.