Usuario:JLorenzoContreras/Taller

De Wikipedia, la enciclopedia libre
Intento de decodificación de llaves bits RSA utilizando un análisis de poder. El pico de la izquierda representa la variación en el poder del CPU durante el paso de algoritmo sin multiplicación, el pico de la derecha- el paso con multiplicación, permitiendo leer los bits 0, 1.

En la criptografía, un “ataque de canal lateral” es un ataque basado en la información ganada por la implementación física de un criptosistema, en vez de un ataque de fuerza bruta o una debilidad teórica los algoritmos (comparar criptoanálisis). Por ejemplo, la sincronización de información, el consumo de poder, fugas electromagnéticas o incluso sonidos pueden proveer información extra que puede ser explotada para romper el sistema. Algunos ataques de canales laterales requieren conocimientos técnicos del sistema interno de operación en donde la criptografía es implementada, aunque otros como el análisis del poder diferencial son efectivos como ataques de caja negra. Muchos ataques están basados en métodos estadísticos utilizados por Paul Kocher.[1]

Intentos para romper un criptosistema mediante el engaño o persuasión a personas con acceso legitimo no son llamados típicamente ataques de canales laterales: ver ingeniería social y criptoanálisis de manguera de goma. Para los ataques a sistemas computacionales (los cuales normalmente son usados para realizar criptografías y por lo tanto contienen llaves criptográficas o archivo de textos), ver seguridad computacional. El aumento de aplicaciones de Web 2.0 y de software como un servicio ha también aumentado significativamente la posibilidad de los ataques de canales laterales en la web, incluso cuando las transmisiones mediante el navegador web y el servidor están encriptadas (e.g., a través de encriptación de HHTPS o Wifi), de acuerdo a investigadores de Microsoft Research y de la Universidad de Indiana. [2]

General[editar]

Las clases generales de ataques de canales laterales incluyen:

  • Ataques de sincronización — ataques basados en la medición de cuánto tiempo les lleva realizarse a cálculos computacionales.
  • Ataque de monitoreo de energía — ataques que utilizan la variación en el consumo de energía del hardware durante los cálculos.
  • Ataques electromagnéticos — ataques basados en la fuga de radiación electromagnética, la cual puede proveer directamente textos planos y otra información. Tales mediciones pueden ser usadas para inferir llaves criptogámicas usando técnicas equivalentes a aquellas del análisis de energía o bien pueden ser usadas en ataques no criptogámicos, e.g. TEMPEST (akaEck phreaking o ataques de monitoreo de radiación) .
  • Criptoanálisis acústico — ataques que explotan sonidos producidos durante cálculos (parecido al análisis de energía).
  • Análisis de fallos diferenciales — en donde secretos son encontrados mediante la introducción de fallas en un cálculo.
  • Persistencia de datos — en donde información sensitiva es leída después de ser supuestamente eliminada.

En todos los casos, el principio subyacente es que los efectos físicos causados por la operación de criptosistemas (“en el lado”) pueden proveer información útil extra acerca de los secretos en el sistema, por ejemplo, la llave criptogámica, información parcial, textos planos completos o parciales entre otros. El termino cyptophthora (degradación de secretos) es usado en algunas ocasiones para expresar la degradación de material de clave secreta resultante de una fuga.

Ejemplos[editar]

Un ataque de sincronización ve el movimiento de datos dentro y fuera del CPU o de la memoria en el hardware que corre el criptosistema o algoritmo. Simplemente con observar variaciones en la duración de las operaciones criptogámicas, es posible determinar la llave secreta completa. Dichos ataques envuelven análisis estadísticos de mediciones de temporización y han sido demostrados a través de diferentes redes.[3]

Un ataque de análisis de energía puede proveer información incluso más detallada solamente con observar el consumo de energía del hardware de un dispositivo como el CPU o el circuito criptográfico. Estos ataques están categorizados dentro de simples análisis de energía y análisis de energía diferenciales.

Fluctuaciones en la corriente generan ondas de radio, permitiendo ataques que analizan las mediciones de emanaciones electromagnéticas. Estos ataques involucran normalmente técnicas estadísticas similares a las de un ataque de análisis de energía.

Análogos históricos no criptográficos hacia ataques de canales laterales son conocidos. En un documento desclasificado de la NSA revela que desde 1943, un ingeniero con u n teléfono Bell observo picos descifrables en un osciloscopio asociados con la salida de descifrado de un cierto teletipo de encriptación. [4]​ De acuerdo con un antiguo oficial de MI5 llamado Peter Wright, el Servicio Secreto Británico analizo emisiones de equipo de desciframiento francés en 1960.[5]​ En 1980 Soviet fisgones fueron acusados de haber plantado micrófonos adentro de máquinas de escribir IBM Selectric para monitorear el sonido eléctrico generado cuando la pelota de la maquina se movía para golpear el papel; las características de estas señales podían usarse para determinar que tecla era presionada.[6]

El consumo de energía en los dispositivos causa que estos se calienten, lo cual es prevenido con los efectos de enfriamiento. Cambios en la temperatura crean estrés inducido térmicamente. Este estrés puede crear niveles bajos [{acoustics|acústicos]] (i.e. “sonidos”) emitidos de CPUs operacionales (desde 10 kHz en algunos casos). Investigaciones recientes por Shamir et al. han sugerido que la información acerca de las operaciones de los criptosistemas y algoritmos pueden ser obtenidas de la misma manera. Esto es unataques acústico; si la superficie del chip del CPU, o en algunos casos el paquete CPU, puede observarse, imágenes infrarrojas pueden también proveer información acerca del código ejecutado en el CPU, a esto se le conoce como “ataque de imágenes termales”.

Contramedidas[editar]

Debido a que los ataques de canales laterales dependen de la relación entre la información emitida (filtrada) a través de un canal lateral y de información secreta, las contramedidas caen en 2 categorías: (1) eliminación o reducción de la liberación de información y (2) la eliminación de la relación entre la información filtrada y la información secreta, así, hacer la información filtrada sin relación, o bien sin correlacionar con la información secreta, normalmente a través de una forma de aleatorización de textos cifrados que transforman la información en una manera que puede ser desecha después de que la operación criptogámica (e.g., encriptación) sea completada.

Referencias[editar]

  1. Kocher, Paul (1996). «Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems». Advances in Cryptology—CRYPTO’96. Lecture Notes in Computer Science 1109: 104-113. doi:10.1007/3-540-68697-5_9. Consultado el 14 April 2014. 
  2. Shuo Chen, Rui Wang, XiaoFeng Wang, and Kehuan Zhang (May 2010). «Side-Channel Leaks in Web Applications: a Reality Today, a Challenge Tomorrow». IEEE Symposium on Security & Privacy 2010. 
  3. David Brumley, Dan Boneh (2003). «Remote timing attacks are practical». 
  4. «Declassified NSA document reveals the secret history of TEMPEST». Wired.com. April 29, 2008. 
  5. Cryptome.org
  6. Church, George (April 20, 1987). «The Art of High-Tech Snooping». Time. Consultado el January 21, 2010. 

Información extra[editar]

Books
Articles
  • [1], Differential Power Analysis, P. Kocher, J. Jaffe, B. Jun, appeared in CRYPTO'99.
  • [2], Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems, P. Kocher.
  • Cryptography.com, Introduction to Differential Power Analysis and Related attacks, 1998, P Kocher, J Jaffe, B Jun.
  • Nist.gov, a cautionary Note Regarding Evaluation of AES Candidates on Smart Cards, 1999, S Chari, C Jutla, J R Rao, P Rohatgi
  • DES and Differential Power Analysis, L Goubin and J Patarin, in Proceedings of CHES'99, Lecture Notes in Computer Science Nr 1717, Springer-Verlag
  • Grabher, Philipp et al. (2007). «Cryptographic Side-Channels from Low-power Cache Memory». En Galbraith, Steven D., ed. Cryptography and coding: 11th IMA International Conference, Cirencester, UK, December 18-20, 2007 : proceedings, Volume 11. Springer. ISBN 9783540772712. 
  • Kamal, Abdel Alim; Youssef, Amr M. (2012). «Fault analysis of the NTRUSign digital signature scheme». Cryptography and Communications 4 (2): 131-144. doi:10.1007/s12095-011-0061-3. 
  • Daniel Genkin; Adi Shamir; Eran Tromer (December 18, 2013). «RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis». Tel Aviv University. Consultado el October 15, 2014. 

Links Externos[editar]

[[Category:Cryptographic attacks] [[Category:Side channel attacks]