Hace 10 años | Por hir0 a hackplayers.com
Publicado hace 10 años por hir0 a hackplayers.com

Recientemente han conseguido romper con éxito uno de los algoritmos de cifrado más seguros - RSA de 4096 bits - y, lo más sorprendente, es que lo han hecho simplemente escuchando con un micrófono el ruido que emite el procesador del ordenador al descifrar los datos (10 a 150 KHz). Los investigadores extrajeron con éxito las claves de descifrado a una distancia de cuatro metros y en menos de una hora...

Comentarios

Aitor

#7 Cierto, la web que ha publicado la noticia es muy sensacionalista (como todas o casi todas las que van de mega hackers, vamos): Ni habría tantas posibilidades como dicen (como digo en el comentario anterior) ni es una "ruptura" del cifrado, es simplemente una estracción de clave.

h

#11 en un prueba no sabes exactamente los resultados que vas a obtener, por es una prueba.. lol Vamos que es un paper de investigación...

#10 para mi romper el cifrado es obtener los datos en claro, en este caso mediante la obtención de la contraseña por medio una técnica nada convencional. Casi todos los ataques a distintos tipos de cifrado, sobretodo si son algoritmos asimétrico, son difícilmente reversibles y se centran en la obtención de la clave (hash, salt, etc.) para conseguirlo

D

#13 "en un prueba no sabes exactamente los resultados que vas a obtener, por es una prueba.. lol Vamos que es un paper de investigación" Claroooo, y si quieres te dejo mi reloj de sobremesa, segun escuches de izq-der se obtienen unos datos

h

#14 hombre, luego podrán suponer que funcionará también en los mismos modelos de equipamiento que su entorno de pruebas y para el resto pues... teoría y ciencia infusa

D

#16 vamos, para una CPU k cumpla con los mismos requisitos de la prueba? Pues eso: humo¡

ℵiemand

#77 tampoco me parece a mí de buen gusto cuestionarnos a todos de esa forma.

p

#80 A mi me gustaria que un porcentaje mayor de los comentarios de meneame fuesen "cuestionados de esa forma" tan bien argumentada como la de #77.

D

#77 El ruido que se capta de la electrónica casi siempre son subarmónicos. De esta manera algo a 3GHz, genera sonido a frecuencias muy por debajo de 3GHz (a las frecuencias f x 1/número primo por debajo y f x número primo por encima). La intensidad y cantidad depende del material, forma de onda...

Además los ordenadores usan ondas cuadradas que son una suma de infinidad de ondas senoidales de distintas frecuencias, superiores e inferiores a la frecuencia base.

Por tanto no solo pudes oir la frecuencia base.

DeepBlue

#85 Sí, evidentemente el sonido son vibraciones transmitidas al aire por algo que vibra y a 3Ghz la amplitud de vibración es absolutamente minúscula pues de lo contrario consumiría una energía brutal. El ruido en efecto proviene de excitar los modos de vibración de algún elemento en frecuencias más bajas en plan "aliasing", pero en ese proceso se pierde información y no se explica cómo se extrae de esa medida secundaria (que como comenté en #77 me parece dudoso a falta de más explicación) o de si la correlación entre lo que se captura y los bits interesantes realmente viene por otro lado más que no simplemente "la vibración de la CPU".

De este modo también se podría extraer información de lo que emite un móvil (del orden de GHz) a base de mandarle tropecientos whatsapp (por decir algo) y apuntándole con un micrófono... personalmente necesito más explicaciones y lamentablemente no creo que tenga tiempo de leerme las decenas de hojas del paper de lo que no soy experto y tardaría 100 veces más que el experto que pretendo que lo revise por mí y me lo resuma en la noticia de divulgación, en vez de poner el título y "ahí tienes el paper..."

D

#85 Lo dije antes y lo reposteo, no es el ruido "de la CPU" y no tiene nada que ver con 3GHz. El ruido proviene de la fuente de alimentacion. El algoritmo tarda bastante tiempo en ejecutarse, y durante su ejecucion pide mas o menos corriente de la fuente. La fuente, cuando se le pide mas o menos corriente, emite sonidos de distinta frecuencia. Eso es todo.

p

#77 Aparte de la dificultad del resto, eso es una de las cosas que no me cuadra. Tambien la parte de la transmision del sonido y las captacion del microfono a frecuencias tan altas. A 3ghz no le daria tiempo a moverse mecanicamente supongo. Tal vez el microfono capte algun campo electromagnetico aunque este diseñado para captar sonido "mecanico"

Esto me sonaba que se parecia a un ataque TEMPEST, pero creo que la definicion tambien lo incluiria.
http://blog-trasnadas.blogspot.com.es/2012/11/ataques-tempest.html


#32 Como los mecanicos de antes.
Es algo que llevo pensado desde hace mucho tiempo. En en el sistema educativos se aprende con libro, pero no se educan los sentidos. He oido quejas de que los medicos ahora tienen menos ojo clinico que antes, no se si es cierto o no y no veo que puede haber cambiado a peor para los medicos no adquieran esas habilidades.

Antes era mas dificil enseñarlos y se aprendian una vez trabajando. Pero hoy en dia hay muchos recursos multimedia asequibles, yo creo se podrian enseñar en las capacidades sensoriales.
El olor lo veo mas complicado, pero un sentido muy util por ejemplo, para diagnosticar un fallo motor por el olor que produce o un si un billete es falso. No lo he oido nunca en la tele cuando dan consejos, pero un billete de verdad huele diferente que cualquier otra cosa impresa.

D

#77 "¿cuántos ciclos de reloj tarda la CPU en descifrar una sola vez la clave de la víctima? Si el micrófono captura"

Según el paper:
- una operación de descifrado tarda decenas de milisegundos
- Capturando a 44200 muestras por segundo, eso daría más de 400 muestras por operación de descifrado
- Realizando miles de capturas, y aplicando métodos estadísticos, dicen que esos cientos de miles de muestras sonn suficientes para sacar los 4096 bits de la clave

Es de suponer que una clave más larga y/o una CPU más rápida, harían que se necesitase capturar más muestras.

tnt80

#29 #48 #69 y demás.. No han roto RSA como tal, han roto la seguridad de GnuPG en varias computadoras con procesadores conocidos, que no es lo mismo, por lo que he leído se aprovechan de que saben qué operaciones en concreto está usando la CPU, ya que GnuPG es código abierto, y del sonido que hace la CPU al ejecutarlas, si tu fueses capaz de hacerte una CPU ad-hock, y cambiases el código de GnuPG para tu uso personal (sin llegar a publicarlo) de forma que no fuesen exáctamente las mismas instrucciones, este ataque no funcionaría, no por otra cosa que por no estar dirigido a romper RSA, sino a romper la seguridad del sistema (que no es lo mismo), con esta técnica sólo puedes hacerlo en condiciones ideales, con el ordenador del uno de los interlocutores muy cerca, conociendo qué instrucciones va a ejecutar para cifrarlo/descifrarlo y en qué plataforma lo hará, pero si pillas un mensaje RSA por ahí, sin un ordenador descifrandolo cerca, con este método no lo podrías romper.

Fijáos si es así, que en el mismo paper dice que exáctamente el mismo ataque vale para ElGamal, que no es RSA (aunque también logaritmo discreto, y se parecen mucho), pero me atrevería a más, a decir que con premisas así, no hay algoritmo que se salve, porque no han roto RSA, han roto el sistema de seguridad que lo albergaba en esas situaciones.

Es original, es efectivo, y es serio, pero no considero que sea romper RSA propiamente dicho

k

#91 La cosa no tiene nada que ver con que el código fuente de GnuPG esté disponible. Las operaciones que realiza RSA como algoritmo son siempre las mismas independientemente de lo que haya alrededor del algoritmo, es decir, que salvo que te hagas tu propia versión de RSA (probablemente estropeándolo), eres susceptible del ataque. De hecho incluso aunque hicieses una CPU ad-hoc como tú dices serías vulnerable al ataque, puesto que se trata de análisis estadísticos.

No han roto nada, "sólo" han explotado un canal encubierto que no se había utilizado antes (qué sepamos) en un entorno controlado (GnuPG).

tnt80

#93 En lo de el código disponible tienes razón, se puede hacer de otra forma de manera que aunque conocieses el código de GnuPg no te valiese de nada, y lo de las modificaciones no me refería a RSA, de él no he hablado, sólo de GnuPG, el programa en sí, y de la CPU, eso depende de lo que modifiques (si por ejemplo incluyo un generador de ruido aleatorio, no). Por lo demás estamos diciendo lo miso, no han roto RSA porque no han atacado a RSA, sólo a GnuPG, sobre ciertas máquinas y en ciertas condiciones, pero este algoritmo no vale para nada, si te dan un mensaje ya cifrado con RSA cuando no tenías "la oreja puesta".

k

#97 #93 Insisto, el código da igual, han hecho la prueba sobre GnuPG porque era el que daba resultados más "espectaculares" al poder forzarlo a descifrar muchos mensajes, pero la vulnerabilidad radica en el hecho de que los PCs "suenan" distinto al ejecutar distintas operaciones. Y da igual si es código abierto o cerrado mientras utilicen algoritmos de cifrado conocidos.

c

#29 "Mientras haya una diferencia entre procesar 0 y procesar 1"... buff... madre mía, quien necesita leerse el "paper" (como tú dices) eres tú. Pero bueno...

sotanez

#13 La terminología habitual es que "romper un cifrado" significa obtener el texto en claro sin conocer la clave de antemano.

Mantener la clave en secreto, tanto cuando se está usando como cuando no, es una cuestión igual de vital, pero es un problema distinto.

D

#7 justo venía a decir eso

D

#49 Con esto, por ejemplo, está comprometida la seguridad de cualquier delegación diplomatica a la que alguien ponga micros.

Una de las maneras de romper un algoritmo de cifrado de este estilo es ser capaz de generar la clave privada y a partir de ahí descifrar todo.

D

#56 En realidad no, dicen que hay que conseguir que no pare de repetir la operacion con la clave privada, mas de dos mil veces, una burrada, hasta ver el patrón, no se como podrías conseguir que un ordenador de un ordenador de una delegación diplomatica se vuelva loco y empiece a hacer eso.

ℵiemand

#60 hmmm, últimamente hay tantos fallos de seguridad que puede que no sea difícil. Por ahí se habla ya de BIOS corruptas pero no he tenido tiempo de indagar.

D

#61 Bueno, aunque lo lograras, seguiría sin haberse roto RSA, para mi es erróneo, da igual el algoritmo que uses, si puedes leer la actividad del procesador puede saber que está haciendo y por tanto obtener la clave privada, uses el algoritmo que uses, es como si me roban la llave de mi casa y voy y digo que la cerradura no es segura lol

ℵiemand

#62 la respuesta puede ser cuestión de semántica. Este ataque (sin leerme el paper, sólo ojeándolo) habla de ataque a determinadas implementaciones de RSA (entre otros algoritmos). No te quito ni te doy la razón

D

#63 Sin duda es un ataque, es una forma de extraer información de manera fraudulenta, pero no es romper el algoritmo de RSA, vamos, no como yo entiendo que significa romper un algoritmo de cifrado.

Piensa que esto es como si muestro en pantalla la clave privada y luego digo que han roto RSA a 100 metros. Es lo que está haciendo el sonido, mostrarlo.

Supongo que a partir de esto harán algo para evitar lo del sonido, supongo que lo mas sencillo será generar ruido aleatorio.

ℵiemand

#65 claro, estoy de acuerdo en lo de solucionarlo con ruido aleatorio, pero todas las cpu cuyo ruido es predictivo están en el mercado para los próximos años.

ℵiemand

#100 El que te diga que si lo hay no sabe de lo que habla, pero tampoco hay que volverse taaaaaan paranoico o pierdes la cabeza lol

Aquí dejo lo de la BIOS que comenté en #61. Aún no tuve tiempo de indagar pero dejo un artículo que habla del caso y de una contrarreplica:

http://arstechnica.com/security/2013/11/researcher-skepticism-grows-over-badbios-malware-claims/

editado:
http://www.eldiario.es/turing/BadBIOS-virus-propaga-ultrasonidos-Alarma_0_205429536.html

D

#48 Eso de que probocan averias esta un poco pillado.
Las averias son por desgaste de los condesadores, se sacaron los de polimero que agauntan mas pero no son inmortales pero si no hay defecto de fabricacion y no se hace OC una placa puede durar sus buenos 10 años o mas antes de emepezar tener desgaste en los condesadores.
El problema es que por mucho condesador de polimero que sea si el fabricante de los condesadores es una mierda tu placa se funde a los 4 dias incluso en grantia.

D

#48 Más que romper el cifrado lo que han roto es el algoritmo particular, por eso dicen que en las nuevas versiones ya está corregido. El cifrado sólo se rompe de manera matemática o estadística o cuando los ordenadores son suficientemente potentes para romperlo a fuerza bruta.

ℵiemand

#69 para mí es cuestión de semántica. Me da igual que matemáticamente no esté roto si se puede predecir una clave al "implementarlo" mediante hardware/software en las cpu's actuales.

D

#1

Dudo de la noticia

Aitor

#2 Yo también, por eso precisamente... Pero el paper está alojado en la web de la Universidad de Tel Aviv, lo cual ya le da bastante credibilidad, y además parece serio.

D

#3

The researchers propose one particularly nefarious scenario: Put a microphone into a co-located server, slot it into a rack in a data center, and then scoop up the encryption keys from hundreds of nearby servers.

Es inverosimil proponer eso.
Pero vamos, lo mejor es ver una demostracion en vivo y se acabaron las dudas

Aitor

#6 Exacto, es un escenario demasiado ideal. Incluso más que eso... De todas formas es interesante que algo así pueda conseguirse aunque sea en condiciones tan excepcionales.

Ya a partir de eso, lo de conseguir la clave RSA escuchando el procesador de un portátil (o sobremesa, o lo que sea) poniendo un móvil al lado, cerca, y escuchando por él... O al revés... Todas esas cosas ya son claramente sensacionalistas. Ni los micrófonos normales de un teléfono móvil o un portátil tienen una sensibilidad tan impresionante... ni sería posible teniendo en cuenta que por muy silencioso que fuera el ambiente la intensidad del ruido de fondo sería en comparación extremadamente alta. Sólo contando el resto de electrónica y aparatos cercanos, como la fuente que dice #5, a lo que habría que añadir mil cosas más, incluso aunque estés en mitad del monte más abandonado del mundo. También hay que tener en cuenta que el procesador tendrá otras tareas ejecutándose que se entrelazarán y contaminarán la secuencia...

f

#25 WHAT???????
"For example, we demonstrated extracting a 4096-bit RSA key from a Lenovo ThinkPad T61 by observing the change in its chassis potential from the far side of a 10 meters long Ethernet cable, while it was connected"

OMGWTFBBQ!!!!

Dene

#8 si en un escenario "preparado" se puede y la unica pega es la tecnologia (sensibilidad del micro, filtrar acusticos parasitos,etc) ten por seguro que en no mucho tiempo se obtendra la forma de hacerlo en ambientes "no ideales".

#39 la "S" de "RSA" ha participado en el experimento.. Shamir. tu crees?

robustiano

Pos debe saber de qué está hablando, gracias #40.

k

Un algoritmo criptográfico se dice que está roto cuando se puede obtener el texto "plano" a partir del cifrado con un número de iteraciones menor al que se necesitaría para hacer lo mismo mediante fuerza bruta.

Esto que han hecho los investigadores (sí #40, uno de ellos es Shamir), es demostrar un nuevo ataque de "side-channel" o canal encubierto. Este tipo de ataques suelen ser utilizados analizando consumos de potencia y particularmente en los chips de las tarjetas y se basan en que cuando un micro realiza las mismas operaciones con distintos valores tienen un consumo eléctrico diferente y medible, o en este caso un sonido diferente que luego es analizado estadísticamente tras muchísimas repeticiones.

El resto de escenario que proponen y todas las circunstancias que se tienen que alinear para que se pueda dar el ataque son para rellenar el paper. No es necesario que corras a actualizar tu GnuPG ni que aisles acústicamente tu PC.

Lo realmente importante es que han demostrado un nuevo canal encubierto. En el mundo real este tipo de ataques contra equipos de propósito general son impracticables, principalmente porque ni suele ser posible forzar al PC a que descifre millones de veces lo que nosotros queramos, ni es posible hacer que el procesador ejecute únicamente el algoritmo de descifrado puesto que el sistema operativo es multitarea (sí, ya se que en el paper hablan de que el ataque mejora cuando hay un proceso en background, pero es un bucle que hace siempre lo mismo, así que lo siento pero no me parece indicativo...).

Como dije antes todo este tipo de ataque sí que tiene más sentido en tarjetas, donde si es más fácil forzar la ejecución del algoritmo de descifrado tantas veces como queramos sin demasiadas limitaciones.

En fin que al menos por lo que a esto se refiere, creo que podemos seguir durmiendo tranquilos.

ℵiemand

#79 Nosotros claro que podemos seguir durmiendo tranquilos. Esto no son más que pistas de hacia dónde se pueden dirigir futuras técnicas para explotar algoritmos criptogŕaficos. Hay formás más sencillas de robarle a la gente su clave privada sin recurrir a estas paranoias

Eduardo_Robles

Vine a menéame sólo a callar a los que atacan esto de magufo para emitir una falacia de apelación a la autoridad
como dice #33, que si lo dice Adi Shamir, esto tiene toda la pinta de ser verdad.

D

Ahora hay que cifrar el sonido de la CPU.

p

#15 Ahora hay que cifrar el sonido de la CPU.

Por ejemplo, reproduciendo vídeos todo el rato. Por eso estas cosas a muchapaja no le pasan.

ℵiemand

#32 Hay gente que tiene grave problemas con el ruido de los electrodomésticos, y no me refiero a sus ruidos mecánicos

soaptrap

#32 Cuando se rían de tí les puedes contar la anécdota de Steinmetz y Henry Ford:
http://www.alpoma.net/tecob/?p=8111

kukudrulo

pues así abría las cajas fuertes mi abuelo

sotanez

#50 Ya te digo, es una cuestión de terminología, pero con esa definición tuya todo cifrado es rompible. Mantener la clave en secreto es un problema de todos los sistemas que basan parte de su seguridad en la criptografía, independientemente del cifrado que se use.
En todo caso, este ataque explota una vulnerabilidad de una implementación de un sistema criptográfico concreto, que para ser seguro no basta con usar un cifrado robusto, sino que tiene que tener en cuenta otras consideraciones, como por ejemplo evitar la sustracción de la clave (para el cifrado que sea) durante su uso.

D

No parece muy aterrador: se introduce ruido por software durante el descifrado (mismo patrón de instrucciones de CPU) y arreglado. Habrá que leer el papercillo para ver si tratan precisamente eso: la conmutación de contextos.

Esto es un ejemplo de criptoputeo más que de criptoanálisis.

pkreuzt

Stallman Seal Of Approval

h

Estos señores han montado su propio laboratorio con material que tampoco es tan "de otro mundo" y han realizado pruebas con éxito, eso es objetivo.
Si bien estoy de acuerdo que todavía esta técnica es bastante teórica...

D

Magufadas, magufadas everywhere!

c/c: #9 Bastante??, es preparar un entorno para una prueba, así sacas los resultados que quieras

D

#11 Hay que ser muy atrevido para llamar magufo al creador del cifrado RSA...

ℵiemand

joder, el artículo es una pasada. Estoy por imprimirlo y todo.

D

Con la de cosas que hace una CPU y sacan precisamente la clave, y no la versión del kernel o la versión de la libc. Magufada.

ElPerroDeLosCinco

Ala, otra movida a tener en cuenta a la hora de programar: "el ruido que hará mi programa al ejecutarse en la CPU". Espero que esto no llegue a oídos de mis clientes, o empezarán a preguntar -y exigir- chorradas.

ℵiemand

#71 lol

D

Por cierto, si alguien consigue descifrar algo de manera no autorizada y lo consigue hacer sea cual sea la clave privada, para mi ha roto el cifrado.

Y estos, con lo que se ve en la noticia, han conseguido esto. Por tanto se puede decir perfectamente que han roto el cifrado. Creo que el problema para algunos es que no lo han roto con pesados cálculos, atacando directamente al mensaje cifrado, sino a algo que está en su entorno y por esto les cuesta reconocer el éxito. A veces se trata de ser creativo.

sotanez

#35 Pues entonces yo puedo romper cualquier cifrado a punta de pistola.
La criptografía es solo un componente más de la seguridad, eso es lo primero que se enseña. Pero romper un cifrado significa que se han conseguido encontrar defectos en la manera en que "marea los bits" que hacen que se pueda obtener el mensaje en claro, sin conocer la clave previamente, en un tiempo razonable. Es decir, se ha conseguido reducir en grado suficiente la dificultad teórica del mismo.
Por ejemplo, un cifrado que cambia una letra por otra en principio tiene 27! claves posibles, si no me equivoco, pero con un análisis de frecuencias se puede reducir muchísimo ese número.

sotanez

#46 No entiendo

ℵiemand

#47 es demasiado complicado de explicar por aquí

D

#50 Incorrecto, has accedido a un ordenador y has obtenido la clave privada, no has roto el algoritmo RSA, si no la seguridad del ordenador que debería impedirte obtener su actividad a 4m de distancia.

#47 #51 Las funciones de hash funcionan de la siguiente forma, tu le das una entrada, una palabra, una frase... es decir, tu le das unas cuantas letras, las que quieras, y ella te da una salida, la salida de una funcion de hash es limitada, es decir, le des lo que le des, siempre te dara N caracteres, la salida no tendrá sentido para ti, tu puedes escribir "hola que tal" y la funcion transformarlo en "gfawe8hg34mg0ser".

Las colisiones son porque las funciones de hash siempre devuelven la misma cantidad de N caracteres, pero no hay limitacion de la entrada, por lo tanto, si tu metes sin parar entradas "a", "b", "ab", "abc"... asi hasta que te aburras, acabarás hayando una coincidencia, es decir que por ejemplo que si pongo "hola que tal" de "gfawe8hg34mg0ser" y si pongo "afweuigo823 aoerg2t geagoq4j89a 2foq" me de lo mismo, es decir "gfawe8hg34mg0ser".

Eso sería una colisión, dos entradas han dado la misma salida, colisionan.

ℵiemand

#52 Espero que lo haya entendido lol lol (está bien explicado eh)

D

#53 Pensaba que me quedaría mas corta la explicación pero bueno, espero que si se entienda lol.

ℵiemand

#54 es que algunos para contar algo tan estúpido cómo esto:

http://es.wikipedia.org/wiki/Paradoja_del_cumplea%C3%B1os
http://es.wikipedia.org/wiki/Ataque_de_cumplea%C3%B1os

la liamos parda

sotanez

#51 No, si lo que no entiendo es por qué me contestas a mi mensaje en #43 con esa entrada en la Wiki.

ℵiemand

#58 porque está relacionado, ¿no?

D

#43 A punta de pistola el que tiene la clave privada te la da. Por tanto eso no es romper. Esto es algo que obtenemos sin que el que tiene la clave privada nos la de. Por tanto esto si es romper.

p

#35 En realidad han roto la "custodia" de la clave. Cualquier sistema se "romperia" si la clave no esta bien guardada, por ejemplo en un pos-it a la vista o se rompe el medio donde se guarda.
El problema no estaria en el algoritmo de cifrado, sino como se guarda la clave.

D

#35 Los side-channel attack no tienen nada de nuevos y el procesador del PC no se supone que esté protegido contra ello. Romper un cifrado es otra cosa muy distinta.

c

A mi no me parece demasiado realista. ¿Pero como van a saber los ruidos entre diferentes cores en sistemas multi-core o ruídos entre many-cores?. O incluso si intercala operaciones de diferentes threads el sistema operativo. Tendría sentido si asumiesemos que esto es secuencial y siempre el mismo programa en el mismo circuito, pero en diferentes hardware y diferentes aplicaciones de descifrado produciran ruídos diferentes.
No me voy a leer el paper ahora en el trabajo, pero es evidente que han puesto un escenario muy ideal, que habrá que ver en cuanto se parece a la realidad.

ℵiemand

#64 Pero siempre se empieza por un escenario ideal; y ya de por sí, de ser cierto, pone los pelos de punta.

D

#66 D hecho me juego que no en mucho tiempo estarán haciendo pruebas en escenarios no tan ideales. Obviamente se prueba primero en un escenario ideal y luego se va desarrollando.

D

#64 ¿Pero como van a saber los ruidos entre diferentes cores en sistemas multi-core o ruídos entre many-cores?

Pues porque hacen ruidos distintos.

D

Si ya no hay nada seguro!!

skaterdonza

Que rompan aes que todos queremos ver que contiene el seguro de vida de Assange

D

Huele a cuento chino, pero voy a leer el paper cuando tenga in rato.

Segador

Esto es pensamiento lateral y lo demás son tonterías

D

Oh cielos! Ahora tendré que tener cuidado cuando me tire un pedo...Me van a descrifrar el ADN fijo! Malditos hackers!

JCabrerizo

En el criptonomicon (http://es.wikipedia.org/wiki/Criptonomic%C3%B3n)citan un sistema para ver la pantalla de un ordenador (de tubo) a través de las paredes en detectando desde el otro lado los rayos catódicos del monitor.

Ya pasó en Los Simpson Stephenson

D

#37 Ese sistema se ha probado y funciona (en condiciones óptimas) http://en.wikipedia.org/wiki/Tempest_(codename)

D

Yo también he conseguido "romperlo", me ha bastado con colocar una webcam de 8€ camuflada y apuntando al teclado del sujeto.

Aficionados...

ChukNorris

#74 Es la versión 2.0 de "mirar como escribe la contraseña por el rabillo del ojo".

D

Eso coloca el calificativo "investigador" por encima del de "hacker"

ℵiemand

#96 De hecho, si algo es un hacker, es investigador:

http://www.exploit-db.com/papers/

(Ni todos los papers de ahí son wooo pero los hay que lo son)

ℵiemand

#96 Y más aquí:
http://scholar.google.es/scholar?hl=es&q=+SECURE+COMPUTING&btnG=&lr=

y mucho más variando la búsqueda. Y infinitamente más sabiendo que webs visitar. ¿Hacker? Para mí es tan sólo un informático excesivamente curioso

ℵiemand

Yo si fuera un político corrupto estaría acojonado: ya no pueden usar el móvil cerca de ciertas estaciones, ni almacenar correos ni conversaciones de whatsapp, ni instalar apps chorras sin acabar con virus, ni tener un servidor de correos, etc.

Bueno, y más les vale que sus hijos no descarguen contenido multimedia digital protegido por derechos de autor porque eso estaría muy feo si se conoce

ℵiemand

Bueno y habrá que comprarse los cacharros que usan en el paper pá juankear ya la PS3, ¿no? lol

l

A ver chavales, RSA no esta roto.

Es un ataque a una implementacion. Ya se han hecho experimentos parecidos con otros algoritmos, por ejemplo en muchas smartcards puedes deducir la clave a traves del consumo electrico, debido a que los algoritmos tienen diferente cantidad de operaciones segun la clave.

Es un ejercicio muy sano y habra que plantearse como se mejora la implementacion de este algoritmos para evitar este tipo de ataques en el futuro.

Pero no es preocupeis, la NSA no os va a poner un microfono en casa. Ya han construido centros de computacion suficientes para petarlos por fuerza bruta

D

Para aclararlo un poco mas: Cargamos un juego con mucha grafica a nuestra PC. El ventilador de la CPU se acelera. Cargamos el Notepad. El ventilador se frena o casi no se mueve. Un padre, solamente por escuchar el ventilador de la PC de su hijo, podria saber si esta jugando o usando el Notepad. Es una comparacion muy burda pero la idea es esa.

ℵiemand

Pero a ver, existe la ingeniería inversa del código cerrado y a efectos prácticos es lo mismo. Pero nadie le va a hacer el trabajo gratis a una empresa privada para luego publicar que "vuestra implementación tiene un megabug". Además, para un paper es mejor el software libre que permite examinar y publicar todo (es la esencia del software libre ;)). Cualquiera puede acceder al código máquina y desensamblarlo (nunca he sabido si la traducción es ésta) para hacer lo mismo que con el gnupg.

Ahora toca actualizar para los que tenemos la suerte de poder hacerlo. Los que usan herramientas propietarias, pues no sé, que confíen en lo que hacen (yo no lo haría, es mi humilde opinión)




root@*************:/home/*******# date
jue dic 19 09:14:04 CET 2013
root@*************:/home/*******# apt-get upgrade
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following packages will be upgraded:
gnupg gpgv
2 upgraded, 0 newly installed, 0 to remove and 0 not upgraded.
Need to get 2,179 kB of archives.

Suigetsu

No me lo creo, si un software ya le cuesta distinguir la habla de un ser humano como van a leer el ruido de una CPU a una distancia de 4 metros lol. Vamos es que ni de coña.

deabru

#18 Desde mi punto de vista, interpretar las señales de una cpu concreta, que puedes estudiar previamente, suena incluso más fácil.

D

#18 si un software ya le cuesta distinguir la habla de un ser humano

Existe software capaz de escuchar un montón de gente hablando a la vez y extraer de ahí una cualquiera de las voces, y transcribir lo que dice.

robustiano

¿No será que RSA es un cifrado duro de roer e intentan desacreditarlo con estos bulos?

ℵiemand

#39 es que no es sólo un ataque a RSA, es un ataque a los estados internos de la circuitería electrónica de los componentes del ordenador.

c

Dudo que dos procesadores que no sean idénticamente iguales emitan el mismo sonido. Especialmente si son arquitecturas diferentes tipo x86 vs 64bits o un Intel vs AMD o un RISK frente ARM... dudo que incluso un i5 y un i7 hagan el mismo "ruido" al calcular... Pero no soy un experto.

D

#26 Diriase que no leiste la nota. Ya en el pasado se han diseñado estrategias de ataque basados en el CONSUMO del procesador, mejor dicho, en las variaciones del mismo. El sonido esta relacionado con el consumo pues es emitido por la fuente regulada del procesador.

c

#27 Lo dirías y te equivocarías. Quizás no has entendido a qué me refiero, pero es igual.

D

#26 Dudo que dos procesadores que no sean idénticamente iguales emitan el mismo sonido

No hace ninguna falta que el sonido sea el mismo. Basta con que cada procesador individual tenga su propio sonido. Hacer un mapeo de un sonido particular contra uno que tengas guardado es trivial, se llama "sustitución monoalfabética", y trivial quiere decir que se resuelve en tiempo real sin necesidad de ninguna preparación previa.

Eso es lo que permite colar un micrófono en una sala llena de teclados y poder transcribir lo que escribe cada teclado individual a partir del ruido.

1 2