1

Se puede obtener una contraseña sin usar Internet

El Centro de Investigación Informático Lazarus ha dado a conocer una investigación israelí, que implicaría una nueva manera de obtener una contraseña o todas, e interceptar las comunicaciones sin usar Internet.

Ya es posible que una persona pueda obtener claves de cifrado RSA de 4.096 bits escuchando el sonido de emite el CPU. Investigadores de la universidad de Tel Aviv, Israel,  son capaces de obtener las claves de cifrado de GnuPG en segundos, midiendo las emanaciones electromagnéticas que se generan durante el proceso de descifrado.

Y no es necesario disponer de un laboratorio especializado o muy equipado para hacerlo. Los investigadores usaron un FUNcube Dongle Pro, conectados a un pequeño rikomagic MK802 IV con Android, de unos unos 90 dólares, para medir las emisiones en 1,6 y 1,75 MHz. Incluso puede ser posible lanzar el ataque con una radio AM estándar con la salida de audio grabado por un smartphone.

“Demostramos la extracción de claves secretas de descifrado de ordenadores portátiles, mediante la medición no intrusiva de emanaciones electromagnéticas durante unos segundos y a una distancia de 50 cm. El ataque puede ser ejecutado utilizando equipamiento barato y fácil de obtener: un receptor de radio de tipo consumidor o un dongle USB de radio. La configuración es compacta y puede operar independientemente; se puede ocultar fácilmente, por ejemplo, dentro de pan de pita“, señala el informe de los investigadores de la universidad ubicada en el Medio Oriente.

“Los ordenadores portátiles normales, e implementaciones populares de cifrados RSA y ElGamal, son vulnerables a este ataque, incluyendo aquellos que implementan el descifrado utilizando algoritmos exponenciales modernos de ventana deslizante, o incluso su variante resistente a canal lateral, con exponenciación ventana fija (m-ary).”

El informe dado a conocer por este portal web explica que se extrajeron con éxito las claves de varios modelos de ordenadores portátiles ejecutando GnuPG (software de cifrado de código abierto, implementación del estándar OpenPGP), en pocos segundos.

“El ataque envía unos textos cifrados cuidadosamente elaborados, y cuando estos se descifran por el equipo de destino, se desencadena la aparición de valores estructurados especiales dentro del software de descifrado. Estos valores especiales causan fluctuaciones observables en el campo electromagnético que rodean el ordenador portátil, de una manera que depende del patrón de bits de la clave (específicamente, la ventana de clave-bits en la rutina de exponenciación). La clave secreta se puede deducir de estas fluctuaciones, a través del procesamiento de señales y el criptoanálisis”.

En principio el ataque demostrado por el equipo de Tel Aviv puede ser poco fiable en la práctica, porque los PCs generalmente realizan múltiples tareas al mismo tiempo y no sólo exclusivamente descifran datos. Eso significa que un montón de ruido se añade al proceso, arruinando lo intentos de extraer las claves privadas de las máquinas.

No obstante, habrá que estar atentos al Taller sobre Hardware Criptográfico y Sistemas Embebidos (CHES) en Francia en septiembre de 2015, donde los investigadores israelíes tienen la intención de presentar su trabajo.

Mario Augusto Beroes Ríos

Periodista graduado en la UCV en la mención Audiovisual.

There are 1 comments

  1. Pingback: Passwords o como los usuarios NO aprendieron en 2015 - CIOAL The Standard IT

Comments are closed.