Descifrar claves a través del tacto humano ya es posible

Descifrar claves a través del tacto humano ya es posible
4 comentarios Facebook Twitter Flipboard E-mail

Los métodos para tratar de flanquear la seguridad impuestas por sistemas de cifrado son muy variados, y suelen centrarse en vulnerabilidades de los algoritmos utilizados. Sin embargo, hay otras formas de lograr descifrar las claves de cifrado del sistema GnuPG, y un grupo de expertos de la Universidad de Tel Aviv ha descubierto una especialmente peculiar.

Cuando utilizamos un portátil, sus partes metálicas -como la protección de los puertos USB o las rejillas de ventilación- suelen tener un voltaje uniforme (masa o tierra), pero lo cierto es que nuestro tacto sobre el propio portátil hace que se produzcan fluctuaciones en ese voltaje. Y ahí está la clave.

Este tipo de métodos para superar la seguridad de sistemas de cifrado se engloban dentro de los llamados "side channel attacks", y se basan en la información que se logra a través de la implementación física de un sistema de cifrado. El consumo energético, las filtraciones de energía electromagnética o incluso el sonido pueden proporciona información extra que se puede utilizar para romper la seguridad de esos sistemas.

En el caso del desarrollo de estos investigadores, esas variaciones pueden ser medidas, y por ejemplo se puede detectar si el procesador está activo o está en suspensión. Y cuando se produce una operación en la que se cifra o descifra información a través de las claves utilizadas, se puede muestrear el voltaje en turnos de pocos MHz, lo que hace posible a su vez descifrar por ejemplo las claves de algoritmos de cifrado como los de la RSA o ElGamal.

Este tipo de ataque requiere ciertas condiciones específicas, y los investigadores descubrieron por ejemplo que es más efectivo ante ambientes cálidos en los que la resistencia eléctrica presente en dedos algo "sudorosos" es menor. Además descifrar la clave completa puede necesitar que esa información se descifre varias veces para que el ataque pueda efectuarse de forma gradual sobre esos procesos.

Vía | Ars Technica
Más información | Universidad de Tel Aviv

Comentarios cerrados
Inicio