miércoles, 21 de octubre de 2009

Las claves criptográficas de los teléfonos móviles expuestas al Análisis de Potencia Diferencial (DPA)

Investigadores de seguridad han descubierto la manera de robar las claves criptográficas utilizadas para cifrar las comunicaciones y autentificar a los usuarios de los dispositivos móviles midiendo la cantidad de electricidad consumida o las emisiones de radio frecuencia.

El ataque, conocido como Análisis de Potencia Diferencial, DPA por sus siglas en inglés (differential power analysis), se puede utilizar para apuntar a una víctima inocente tanto utilizando un equipamiento especial que mida las señales electromagnéticas emitidas por los chips que hay dentro del dispositivo, o adjuntando un sensor a la batería del terminal. Al menos esto es lo que ha explicado Benjamin Jun, vicepresidente de tecnología en el Cryptography Research, que licencia tecnología capaz de ayudar a las compañía a impedir el fraude, la piratería y la falsificación.

Se puede utilizar un osciloscopio para capturar las señales eléctricas o las emisiones de radiofrecuencia y los datos se pueden analizar de forma que los picos y los baches se puedan correlacionar con una actividad específica en torno a la criptografía, explica Benjamin Jun, que está convencido de que alguien, con el equipamiento adecuado, podría robar la clave criptográfica de un dispositivo que esté a tres metros en un café en pocos minutos. El atacante podría replicar la clave con la información obtenida y utilizarla para leer el correo electrónico de la víctima o hacerse pasar por el usuario en transacciones online sensibles.

Fuente: ItEspresso.es

Un poco más sobre el Análisis de Potencia Diferencial (DPA); Segun Wikipedia:

En criptografía, el análisis del poder es una forma de ataque por canal en el que los estudios atacante el consumo de energía de un dispositivo de hardware criptográfico (como una tarjeta inteligente, resistentes a la falsificación de "recuadro negro", o circuito integrado). El ataque puede no invasiva extraer las claves criptográficas y la información secreta de otros desde el dispositivo.
El análisis del poder simple (SPA) consiste en interpretar los rastros visuales de poder, o gráficos de la actividad eléctrica en el tiempo. El análisis del poder del diferencial (DPA) es una forma más avanzada de análisis del poder que puede permitir a un atacante para calcular los valores intermedios en cálculos criptográficos de análisis estadístico los datos obtenidos de múltiples operaciones criptográficas. . SPA y DPA se introdujeron en la comunidad de la criptografía abierto en 1998 por Cryptography Research 's Paul Kocher, Joshua Jaffe y Benjamin junio.

0 comentarios:

Publicar un comentario