1 2 3 4 5 6

Radiación electromagnética para obtener claves de cifrado

The Register 16-Feb-2016

Investigadores de seguridad israelíes han sido capaces de obtener claves de cifrado desde una computadora cercana a otra mediante el análisis de emisiones de radiación electromagnética.

El análisis de los científicos de la Universidad de Tel Aviv muestra que los ataques de canal lateral a TEMPEST ya no son exclusivos de Misión Imposible y de las agencias de espionaje.

En un documento titulado ECDH Key-Extraction via Low-Bandwidth Electromagnetic Attacks on PCs, los investigadores demuestran cómo pueden obtenerse las claves secretas de descifrado en aplicaciones que utilizan la biblioteca libgcrypt11.

Las claves secretas de descifrado pueden extraerse desde equipos que ejecutan el algoritmo de cifrado de la ECDH, utilizando las emanaciones electromagnéticas generadas durante el proceso de descifrado. Mediante la medición de las emanaciones electromagnéticas del equipo objetivo, el ataque extrae la clave de descifrado secreta en cuestión de segundos, a partir de un objetivo situado en una habitación adyacente a través de una pared.

ECDH (curva elíptica de Diffie Hellman) es un algoritmo estándar de cifrado de clave pública utilizado en OpenPGP, tal como se especifica en el RFC 6637 y SP800-56A NIST. Atacamos la aplicación implementando libgcrypt 1.6.3 de GnuPG (la versión más reciente en el momento en que el documento fue escrito).

El ataque solicita descifrar un sólo texto seleccionado cuidadosamente realizando iteraciones varias docenas de veces, posteriormente utiliza técnicas de análisis de señales de tiempo-frecuencia con el fin de obtener la fuga electromagnética emitida al equipo destino durante la ejecución del descifrado ECDH.

La plataforma de ataque incluye una antena en un soporte, amplificadores, radio definida por software (caja blanca) y una computadora de análisis. Como es natural, una gran cantidad de procesamiento de señales digitales y procesamiento de números están involucrados.

Los investigadores (Daniel Genkin, Lev Pachmanov, Itamar Pipman y Eran Tromer) presentarán sus hallazgos en la próxima conferencia de RSA en San Francisco el 3 de marzo.

A los usuarios conscientes de la seguridad se les recomienda actualizar sus paquetes libgcrypt11, algo que ya se está implementando. Por ejemplo, una actualización para la distribución Debian de Linux se puede encontrar aquí.

El ataque se dio a conocer a los desarrolladores de GnuPG bajo el CVE-2015-7511.

Muchos paquetes de cifrado en Windows o Mac no son compatibles con ECDH, lo que hace al ataque irrelevante. Las actualizaciones para los paquetes que soportan ECDH ya están disponibles.

Otros esquemas criptográficos, que se ejecutan en los equipos tipo PC, también son potencialmente vulnerables a ataques de canal lateral, advierten los investigadores. El equipo israelí ya ha demostrado ataques contra RSA y ElGamal, otros esquemas de cifrado.

Fuente: The Register ER

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT