Archivo de la etiqueta: ataque

Solo con el tacto pueden robar tus claves de cifrado

ataques-con-el-tacto-encriptacion

Investigadores de la Universidad de Tel Aviv han demostrado que se pueden robar las claves de descifrado del GnuPG solo con tocar las partes metálicas de los ordenadores portátiles.

Hay varias formas de atacar sistemas de encriptación. Por un lado, existen debilidades en los mismos algoritmos que hacen que sea fácil averiguar la clave de descifrado. En el otro extremo están la propia vulnerabilidad humana que permite obligar a alguien a entregar la clave.

En el centro de ambos extremos encontramos las vulnerabilidades que dependen de la forma en la que los sistemas han sido implementados. Los sistemas de cifrado, ya sean de software como de hardware, pueden filtrar información sobre las claves que utilizan de formas indirecta, como mediante el rendimiento de la caché del sistema, o el tiempo necesario para realizar las operaciones de cifrado y descifrado. Los ataques que utilizan estas fugas de información indirectas se conocen como ataques de canal lateral.

Esta investigación está basada en un ataque de canal lateral. Las partes metálicas de un ordenador portátil, como el blindaje alrededor de los puertos USB, y las aletas del disipador de calor, están sometidas a pequeñas fluctuaciones debido a los campos eléctricos producidos dentro del portátil. Estas variaciones pueden ser medidas, y estas se puede utilizar para filtrar información de las claves de cifrado.

Las mediciones se pueden realizar conectando directamente un digitalizador a una de las partes metálicas del portátil, pero no tiene por qué ser tan evidente. Los investigadores demostraron que podían recuperar la información con conexiones en el extremo más alejado del USB blindado, el VGA o las conexiones Ethernet.

También probaron con una persona en contacto con partes metálicas del portátil a la vez que estaba conectado a un digitalizador, y las fluctuaciones de voltaje se pudieron medir igualmente.

Mientras que la recuperación de la información era mejor cuando se utiliza con el equipo de laboratorio de alta gama, los investigadores también experimentaron con un teléfono inteligente conectándose al blindaje Ethernet a través del puerto de auriculares, y encontraron que era suficiente para llevar a cabo algunos ataques.

Los investigadores han informado de sus conclusiones a los desarrolladores de GnuPG, y el software ha sido modificado para reducir el filtrado de información mediante este método. Incluso con esta alteración, el software no es inmune a este ataque de canal lateral, y se pueden distinguir  diferentes claves de cifrado.

Arreglar audio con VLC

Dentro de las múltiples opciones y ventajas que tiene VLC, hoy veremos cómo arreglar el audio de una película en la que se escucha más los efectos especiales que los diálogos.

Para acceder a las funciones de audio acudimos a Ventana > Efectos de audio

Esta acción nos permite acceder al panel del compresor.

Un compresor actúa de forma que atenúa la señal en una determinada cantidad (medida en decibelios) y a partir de un determinado nivel de entrada. El objetivo es conseguir que la salida resultante sea inferior a la original, proteger los equipos frente a los posibles picos de señal o si se trata de un sonido saturado intentar disimular el error.

Sombreados los picos en la señal de audio.
Imagen de: musicalwars

Para entender cómo funciona explicaremos brevemente qué hace cada una de opciones:

  • RMS/peak. PEAK y RMS son dos formas distintas de tomar referencia de una señal de audio. El PEAK mide los picos máximos a los que llega el sonido, mientras RMS nos muestra donde esta concentrado la mayoria del sonido, no los puntos máximos que solo se alcanza en instantes aislados en el tiempo.
  • Ataque. (Attack) Cantidad de tiempo, en milisegundos, que tardará el compresor en empezar a trabajar.
  • Release. Tiempo que el compresor sigue trabajando después de haber detectado el umbral.
  • Umbral. También llamado Treshold, es el valor a partir del cual el compresor comienza a trabajar, es el máximo sonido que queremos percibir (sonido más alto).
  • Proporción. (Ratio) cantidad de compresión que establecemos después de pasar el umbral. Este ratio permite establecer un valor máximo para el sonido una vez entramos en el umbral. A mayor ratio menor volumen de salida.
  • Knee radius. Es el radiod e acción desde el umbral para comenzar la compresión.
  • Makeup gain. Ganancia general para toda la pista de audio, en nuestro caso, para toda la película. Es independiente del volumen del VLC y del volumen de los altavoces.

Los ajustes más recomendados para nuestro problema son los siguientes:

 

Fuentes: Hispasonic, VLC, Audio-issues, 2496audio, GreyRockStudio

La guerra online. Ciberarmas.

Por todos son conocidas las palabras troyano, virus o malware. Pese a no ser lo mismo, el usuario medio tiende a confiar en su antivirus para eliminarlos del sistema. ¿Qué pasa cuando son los goniernos los que lo usan? ¿Y si la misión de estos programas es la de anular la infraestructura industrial de un país?

Foto: Google

El pasado 2 de junio el presidente Obama declaró que el ataque a las centrales nucleares de Irán fue aprobado por el.

Estos ataques ocurrieron entre junio de 2009 y abril de 2010 y su objetivo fueron cinco organizaciones con “procesos industriales” en Irán. Estas instalaciones estaban destinadas a procesos industriales que mas tarde quedarían en manos de la planta nuclear de Bushehr. Semanas después de haber sido detectado, se confirmó que Stuxnet había sido capaz de infectar de modo temporal hasta 1.000 de las 5.000 centrifugadoras de uranio iraníes. Para conseguirlo se infectaron 16.000 computadoras.

Seguir leyendo La guerra online. Ciberarmas.