Hace tiempo ya vimos que era posible obtener claves de cifrado RSA de 4096 bits escuchando el sonido de emite la CPU. Ahora investigadores de la Universidad de Tel Aviv han dado una vuelta más de tuerca y han sido capaces de obtener las claves de cifrado de GnuPG en segundos midiendo las emanaciones electromagnéticas que se generan durante el proceso de descifrado. Los investigadores usaron un FUNcube Dongle Pro + (174,5€), conectados a un pequeño Rikomagic MK802 IV con Android (unos 80€).
|
etiquetas: robar , claves , cifrado , gpg , tel aviv , ataque side-channel
¿Quién puede resistirse a un riquísimo Kebab troyano?
¿Quién puede resistirse a un riquísimo Kebab troyano?
Pero no es menos cierto que ahora hay formas de interferir una señal, así que no sería raro que ya anden tras la forma de cargarse la criptografía fuerte por un camino alternativo a descifrar el algoritmo en su totalidad. El invento parece aún rudimentario, pero seguro que no están contando todo lo que saben (y no me estoy poniendo conspiranoico).
Además este invento va en la línea del control social, que es que sea barato y extenso. Cuando hace unos años la videovigilancia era una cosa cara el mayor objetivo de la industria del ramo fue hacer cada vez más económicos los equipos. Por ahí irían los tiros, a saber si de aquí a un par de añitos no andan todas las polis del mundo con cacharros similares.
Hay muchos fabricantes de software que no han movido un dedo en años debido a que un fallo en el plano teórico jamás fue llevado al práctico. Estos de Tel Aviv lo han llevado al práctico y han mostrado que el costo de implementarlo no es elevado, por lo que podría ser llevado a cabo.
Y tan vulnerable al problema puedo ser yo enviado fotos de gatitos por correo a un amigo cifradas con GPG como correos de inteligencia con muchísima gente detrás altamente interesada en ellos.
Mi consejo es que no se menosprecie ... Cuidadín.
No hace falta decir que hace falta hardware muy especializado.
Demostramos la extracción de claves secretas de descifrado de ordenadores portátiles, mediante la medición no intrusiva de emanaciones electromagnéticas durante unos segundos y a una distancia de 50 cm.
y el router hará lo mismo?
bellard.org/dvbt/
www.erikyyy.de/tempest/
Que esto sea real no significa que no suene a fake
Ahora miro el enlace.
edit: no le veo mucha relación al enlace la verdad
Si recuerdas la película "Enemigo Público", el personaje interpretado por Gene Hackman tiene todo su sistema informático en una habitación que era, en esencia, una jaula de Faraday, pero no es necesario algo tan espectacular: cualquiera de los portátiles de Apple (y creo que el resto de sus ordenadores también) tienen sus carcasas hechas de aluminio, que rodea completamente la placa base (excepto, tal vez, en los de sobremesa, que tienen la pantalla en paralelo a la placa), y sería suficiente como para impedir una escucha así. Lo mismo para los PC en torres de las clásicas, que suelen ser metálicas.
El artículo dice que han hecho el experimento con portátiles, y me imagino (es tan solo una suposición) que se refieren a portátiles PC, que suelen tener la carcasa hecha de materiales plásticos, y eso no impide la emisión de señales electromagnéticas.
Este otro ataque es similar, aunque requiere instalar primero un malware en el equipo (aunque nuevamente, si tienes acceso fisico es algo trivial)
www.wired.com/2015/03/stealing-data-computers-using-heat/
Si ya se complica con esto. Imagino que si lo haces en un sitio con varios ordenadores la cosa puede ser caotica...
Señalado el punto flaco ya se sabrá qué hacer para arreglarlo, sea al nivel que sea, físico, etcétera.
Que no. Que lo que habrán hecho es un experimento tras otro, con todas las variables bajo control y muy pero que muy alejado de la realidad.
En el mío está el módulo I/O al lado del ventilador
La antena no se dónde andará pero con la tapa cerrada sigue descargando torrents, igual está en la manzana..