Archivo de la etiqueta: digitalizador

Solo con el tacto pueden robar tus claves de cifrado

ataques-con-el-tacto-encriptacion

Investigadores de la Universidad de Tel Aviv han demostrado que se pueden robar las claves de descifrado del GnuPG solo con tocar las partes metálicas de los ordenadores portátiles.

Hay varias formas de atacar sistemas de encriptación. Por un lado, existen debilidades en los mismos algoritmos que hacen que sea fácil averiguar la clave de descifrado. En el otro extremo están la propia vulnerabilidad humana que permite obligar a alguien a entregar la clave.

En el centro de ambos extremos encontramos las vulnerabilidades que dependen de la forma en la que los sistemas han sido implementados. Los sistemas de cifrado, ya sean de software como de hardware, pueden filtrar información sobre las claves que utilizan de formas indirecta, como mediante el rendimiento de la caché del sistema, o el tiempo necesario para realizar las operaciones de cifrado y descifrado. Los ataques que utilizan estas fugas de información indirectas se conocen como ataques de canal lateral.

Esta investigación está basada en un ataque de canal lateral. Las partes metálicas de un ordenador portátil, como el blindaje alrededor de los puertos USB, y las aletas del disipador de calor, están sometidas a pequeñas fluctuaciones debido a los campos eléctricos producidos dentro del portátil. Estas variaciones pueden ser medidas, y estas se puede utilizar para filtrar información de las claves de cifrado.

Las mediciones se pueden realizar conectando directamente un digitalizador a una de las partes metálicas del portátil, pero no tiene por qué ser tan evidente. Los investigadores demostraron que podían recuperar la información con conexiones en el extremo más alejado del USB blindado, el VGA o las conexiones Ethernet.

También probaron con una persona en contacto con partes metálicas del portátil a la vez que estaba conectado a un digitalizador, y las fluctuaciones de voltaje se pudieron medir igualmente.

Mientras que la recuperación de la información era mejor cuando se utiliza con el equipo de laboratorio de alta gama, los investigadores también experimentaron con un teléfono inteligente conectándose al blindaje Ethernet a través del puerto de auriculares, y encontraron que era suficiente para llevar a cabo algunos ataques.

Los investigadores han informado de sus conclusiones a los desarrolladores de GnuPG, y el software ha sido modificado para reducir el filtrado de información mediante este método. Incluso con esta alteración, el software no es inmune a este ataque de canal lateral, y se pueden distinguir  diferentes claves de cifrado.