La compresión en las llamadas de teléfono a través de Internet es insegura

Según un estudio llevado a cabo por la Universidad John Hopkins, el sistema es vulnerable al espionaje


Una investigación realizada por la universidad norteamericana John Hopkins ha puesto de manifiesto que el sistema de compresión de datos usado habitualmente en las llamadas telefónicas a través e Internet mediante sistemas como Skype es poco seguro. Han llegado a esta conclusión después de haber desarrollado un software que permite saber lo que se está diciendo en una conversación de este tipo simplemente midiendo el tamaño de los paquetes de datos que se intercambian. Los autores del estudio consideran que las operadoras deberían replantearse el uso de este sistema, llamado “bit rate variable” dadas las dudas que ha generado. Por Raúl Morales.


Raúl Morales
19/06/2008

Los planes para comprimir las llamadas a través de Internet (VoIP) para usar menos ancho de banda podrían hacer que nuestras llamadas fueran más vulnerables a acciones de espionaje, según una investigación llevada a cabo por la Universidad John Hopkins. La mayor parte de las redes de comunicaciones son seguras en la actualidad, pero muchos proveedores de servicios se disponen a implementar esta tecnología defectuosa.

Los resultados de la investigación fueron presentados el mes pasado en el IEEE Symposium on Security. La nueva técnica de compresión que quiere ser aplicada mayoritariamente para estas comunicaciones se llama bit rate varibable y produce diferentes paquetes de datos para sonidos diferentes.

El bitrate es la relación de bits por segundo que consume un fichero de audio o de vídeo. Este método de compresión consigue una mayor calidad en ficheros de menor tamaño. Cuando el bit rate es variable la calidad del sonido se mantiene ya que, en las partes donde hay mayor necesidad de alojar datos (sonidos complejos), se asigna un bit rate mayor, y cuando hay menor necesidad (una consonante, por ejemplo), se asigna un bit rate menor. Este sistema variable ahorra ancho de banda y mantiene la calidad de sonido.

Encriptación insuficiente

Los flujos VoIP están encriptados para prevenir el espionaje. Sin embargo, un equipo de la Universidad John Hopkins, en los Estados Unidos, ha demostrado que, simplemente midiendo el tamaño del paquete de datos (sin decodificarlo) se pueden identificar palabras y frases con un porcentaje de acierto muy alto.

Los sistemas de comunicación VoIP a través del ordenador (como el famoso Skype) se han popularizado en los últimos años, y las llamadas telefónicas a través de Internet están ganando poco a poco terreno a las conexiones mediante la telefonía convencional.

En la actualidad, sólo unos pocos proveedores emplean este sistema de compresión (vulnerable, a priori), pero la mayor parte de las redes esperan ir incorporándolo progresivamente en sus actualizaciones de VoIP. “Esperamos que tengan en cuenta esto (su investigación) antes de que este peligro sea más serio”, comenta Charles Wright, que ha participado en el estudio, en declaraciones a New Scientist.

El software espía desarrollado por los investigadores para testar la seguridad de este tipo de compresión no puede decodificar la conversación entera, puede buscar frases dentro de los datos encriptados. Esto, dicen, permitiría que algún “amigo de la ajeno” encontrar, por ejemplo, información financiera insertada en una comunicación.

El software rompe una frase para poder escuchar los sonidos que la conforman usando un diccionario fonético. Una versión de la frase es después formada a partir de clips de fonemas de audio tomados de una librería de conversaciones grabadas previamente como ejemplo. Después, el resultado se convierte en paquetes de información del tipo VoIP. Esto da una idea de cómo la frase se parecía a la original extraída de la comunicación VoIP.

Grado de acierto

En los test realizados en conversación, el software identificó correctamente frases con un grado de acierto del 50%, siendo del 90% para palabras más largas y complicadas.

Los autores del estudio consideran que estas frases son las más importantes. “Creo que (en estos casos) el ataque es mucho más que un peligro porque cuando se usa una jerga en un contexto de muchas palabras, es relativamente predecible lo que se está diciendo. Sin embargo, hacerlo en conversaciones informales es más complicado porque suelen ser aleatorias”, comenta Wright.

Según los autores sus autores, la idea de comprimir este tipo de comunicaciones puede que deje ser buena. “Sugerimos buscar otras alternativas. Las redes pueden solucionar el problema rellenando las paquetes de datos hasta que ocupen lo mismo, aunque de esta manera se redujera la extensión de la compresión”, comente Philip Zimmermann, fundador del proyecto Zfone VoIP, también en declaraciones a New Scientist.



Raúl Morales
Artículo leído 6007 veces



Más contenidos