Crédito:Instituto de Tecnología de Massachusetts
En años recientes, Ha habido un creciente interés en utilizar Internet y la tecnología móvil para aumentar el acceso al proceso de votación. Al mismo tiempo, Los expertos en seguridad informática advierten que las papeletas de voto son el único medio seguro de votación.
Ahora, Los investigadores del MIT están planteando otra preocupación:dicen que han descubierto vulnerabilidades de seguridad en una aplicación de votación móvil que se utilizó durante las elecciones de mitad de período de 2018 en Virginia Occidental. Su análisis de seguridad de la aplicación, llamado Voatz, señala una serie de debilidades, incluida la oportunidad para que los piratas informáticos modifiquen, parada, o exponer cómo ha votado un usuario individual. Adicionalmente, Los investigadores encontraron que el uso de Voatz de un proveedor externo para la identificación y verificación de votantes plantea problemas potenciales de privacidad para los usuarios.
Los hallazgos se describen en un nuevo artículo técnico de Michael Specter, estudiante de posgrado en el Departamento de Ingeniería Eléctrica y Ciencias de la Computación (EECS) del MIT y miembro de la Iniciativa de Investigación de Políticas de Internet del MIT, y James Koppel, también estudiante de posgrado en EECS. La investigación se llevó a cabo bajo la dirección de Daniel Weitzner, científico investigador principal en el Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT (CSAIL) y director fundador de la Iniciativa de Investigación de Políticas de Internet.
Después de descubrir estas vulnerabilidades de seguridad, los investigadores revelaron sus hallazgos a la Agencia de Infraestructura y Ciberseguridad del Departamento de Seguridad Nacional (CISA). Los investigadores, junto con la Clínica de Derecho Tecnológico de la Universidad de Boston / MIT, trabajó en estrecha coordinación con los funcionarios de seguridad electoral dentro de CISA para garantizar que los funcionarios electorales afectados y el proveedor estuvieran al tanto de los hallazgos antes de que se hiciera pública la investigación. Esto incluyó la preparación de resúmenes escritos de los hallazgos con código de prueba de concepto, y conversaciones directas con los funcionarios electorales afectados en las convocatorias organizadas por CISA.
Además de su uso en las elecciones de Virginia Occidental de 2018, la aplicación se implementó en las elecciones de Denver, Oregón, y Utah, así como en la Convención Demócrata de Massachusetts de 2016 y la Convención Republicana de Utah de 2016. Voatz no se utilizó durante los caucus de Iowa de 2020.
Los hallazgos subrayan la necesidad de transparencia en el diseño de los sistemas de votación, según los investigadores.
"Todos tenemos interés en aumentar el acceso a la boleta, pero para mantener la confianza en nuestro sistema electoral, Debemos asegurarnos de que los sistemas de votación cumplan con los altos estándares técnicos y de seguridad operativa antes de que se pongan en el campo. ", dice Weitzner." No podemos experimentar con nuestra democracia ".
"El consenso de los expertos en seguridad es que hoy en día no es posible realizar elecciones seguras a través de Internet, "agrega Koppel." El razonamiento es que las debilidades en cualquier parte de una cadena grande pueden dar a un adversario una influencia indebida en una elección, y el software actual es tan inestable que la existencia de fallas explotables desconocidas es un riesgo demasiado grande para asumirlo ".
Desglosando los resultados
Los investigadores se inspiraron inicialmente para realizar un análisis de seguridad de Voatz basado en la investigación de Specter con Ronald Rivest, Profesor de Instituto en el MIT; Neha Narula, director de la Iniciativa de Moneda Digital del MIT; y Sunoo Park SM '15, Doctor. '18, explorar la viabilidad de utilizar sistemas blockchain en las elecciones. Según los investigadores, Voatz afirma utilizar una cadena de bloques autorizada para garantizar la seguridad, pero no ha publicado ningún código fuente o documentación pública sobre cómo funciona su sistema.
Espectro, quien co-enseña un curso de Período de Actividades Independientes del MIT fundado por Koppel que se enfoca en software de ingeniería inversa, abordó la idea de la aplicación de ingeniería inversa de Voatz, en un esfuerzo por comprender mejor cómo funcionaba su sistema. Para asegurarse de que no interfirieran con las elecciones en curso ni expongan los registros de los usuarios, Spectre y Koppel realizaron ingeniería inversa de la aplicación y luego crearon un modelo del servidor de Voatz.
Descubrieron que un adversario con acceso remoto al dispositivo puede alterar o descubrir el voto de un usuario, y que el servidor, si hackeado, fácilmente podría cambiar esos votos. "No parece que el protocolo de la aplicación intente verificar [votos genuinos] con la cadena de bloques back-end, "Spectre explica.
"Quizás lo más alarmante, descubrimos que un adversario de red pasivo, como su proveedor de servicios de Internet, o alguien cerca de ti si estás usando una red Wi-Fi sin cifrar, podría detectar de qué manera votó en algunas configuraciones de la elección. Peor, los atacantes más agresivos podrían detectar de qué manera vas a votar y luego detener la conexión basándose únicamente en eso ".
Además de detectar vulnerabilidades con el proceso de votación de Voatz, Spectre y Koppel descubrieron que la aplicación plantea problemas de privacidad para los usuarios. Como la aplicación utiliza un proveedor externo para la verificación de la identificación del votante, un tercero podría acceder potencialmente a la foto de un votante, datos de la licencia de conducir, u otras formas de identificación, si la plataforma de ese proveedor no es segura.
"Aunque la política de privacidad de Voatz habla sobre el envío de información a terceros, Por lo que podemos decir, el hecho de que cualquier tercero obtenga la licencia de conducir del votante y la selfie no se menciona explícitamente, "Notas de espectro.
Pide una mayor apertura
Specter y Koppel dicen que sus hallazgos apuntan a la necesidad de apertura cuando se trata de la administración electoral, con el fin de garantizar la integridad del proceso electoral. En la actualidad, ellos notan, el proceso electoral en los estados que utilizan papeletas de voto está diseñado para ser transparente, y los ciudadanos y representantes de partidos políticos tienen la oportunidad de observar el proceso de votación.
A diferencia de, Koppel señala, "La aplicación y la infraestructura de Voatz eran completamente de código cerrado; solo pudimos acceder a la aplicación en sí.
"Creo que este tipo de análisis es extremadamente importante. En este momento, hay un impulso para hacer que la votación sea más accesible, mediante el uso de Internet y sistemas de votación basados en dispositivos móviles. El problema aquí es que a veces esos sistemas no están hechos por personas que tienen experiencia en mantener seguros los sistemas de votación, y se implementan antes de que puedan obtener una revisión adecuada, "dice Matthew Green, profesor asociado en el Instituto de Seguridad de la Información Johns Hopkins. En el caso de Voatz, él añade, "Parece que hubo muchas buenas intenciones aquí, pero el resultado carece de características clave que protegerían a un votante y protegerían la integridad de las elecciones ".
Avanzando, los investigadores advierten que los desarrolladores de software deben demostrar que sus sistemas son tan seguros como las papeletas de voto.
"El mayor problema es la transparencia, "dice Spectre." Cuando tienes una parte de la elección que es opaca, que no es visible que no es publico, que tiene algún tipo de componente propietario, that part of the system is inherently suspect and needs to be put under a lot of scrutiny."
Esta historia se vuelve a publicar por cortesía de MIT News (web.mit.edu/newsoffice/), un sitio popular que cubre noticias sobre la investigación del MIT, innovación y docencia.