Descubierta vulnerabilidad en el sistema de voto electrónico de Suiza

Un grupo de investigadores de ámbito internacional han descubierto un fallo crítico de seguridad en el sistema de voto electrónico que se pretendía utilizar este año en las elecciones de Suiza.

El fallo se encuentra en el subsistema encargado de verificar que el número de votos contabilizado coincide con el número de votos y papeletas emitidas por los votantes. Esta vulnerabilidad permitiría a un atacante reemplazar una papeleta por otra sin ser detectado.

El desarrollo ha sido llevado a cabo por la empresa Scytl, junto con el servicio postal Suizo, quien intenta quitarle importancia al asunto alegando que para poder explotar satisfactoriamente la vulnerabilidad habría que tener acceso al sistema informático de la Swiss Post y tener un profundo conocimiento de sus infraestructuras.

Para Matthew Green y Sarah Jamie Lewis, encargados de la investigación, este fallo es inadmisible y aunque Scytl dice haber subsanado el error, su mera existencia debería plantear serias dudas sobre la integridad del sistema.

Los mecanismos criptográficos para verificar la legitimidad de los votos están implementados de manera incorrecta. Además, el diseño general del sistema es enrevesado, lo que dificulta evaluar eficazmente las medidas de seguridad implementadas.

El funcionamiento del sistema requiere que los votantes se identifiquen en la web con su fecha de nacimiento y un código recibido de Swiss Post por correo. Una vez el votante hace su elección, su voto se cifra y se envía a los servidores de Swiss Post, donde se procesará a través de una “red mixta” que mezclará los votos según un mecanismo criptográfico para anonimizarlos. Una vez “barajados” los votos se procederá a contabilizarlos y desencriptarlos.

Para anonimizar los votos se utiliza un esquema de cuatro máquinas, encargadas de aplicar varios procesos de cifrado y mezcla antes de envierlas al último servidor. Este sistema utiliza lo que se conoce como “prueba de conocimiento cero” para verificar que los votos recibidos no han sido manipulados y se corresponden con los emitidos por los votantes.

Un fallo en este último punto permitiría a un atacante intercambiar los votos sin que la prueba de conocimiento falle, haciendo indetectable el fraude.

Swiss Post ha sometido el sistema a varias auditorías y aunque la naturaleza del error no hace sospechar que haya sido deliberado, los investigadores plantean dudas sobre por qué el fallo no fue detectado en anteriores auditorías y si otros sistemas de Scytl están afectados.

Scytl lidera el desarrollo de soluciones de votación por Internet y está presente en al menos 42 países y 1.400 condados de EEUU.

Hasta el 24 de marzo, Swiss Post tiene abierto un programa de “bug bounty” que pagará recompensas de hasta 20.000 francos suizos a todo aquel que consiga manipular los votos, o hasta 50.000 en el caso de hacerlo sin ser detectados. En las próximas semanas se harán públicos todos los problemas que se hayan encontrado.

Más información:

Trapdoor commitments in the SwissPost e-voting shuffle proof
https://people.eng.unimelb.edu.au/vjteague/SwissVote

Otras investigaciones paralelas
https://e-voting.bfh.ch/publications/2019/

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.