Hoy en día el cifrado de datos está presente en casi todos los sistemas computarizados y servicios digitales para garantizar que datos específicos no puedan ser visualizados por personas no autorizadas.
La criptografía, técnica utilizada para proteger datos a través del cifrado, no es algo nuevo: según los historiadores, el primer método se utilizó en el siglo V a.C, y era conocido como "Escítala". Lo usaban los espartanos para el envío de datos secretos.
Existen muchos algoritmos, protocolos y aplicaciones utilizados en la actualidad para “ocultar” información de atacantes, y hasta el momento las formas utilizadas por ellos para tratar de romper estos códigos se limitaban a la fuerza bruta, vulnerabilidades en el sistema de cifrado (backdoors que muchas veces eran introducidos de forma deliberada) y a través de la Ingeniería Social; en otras palabras, atacar al usuario que conoce la clave criptográfica de forma que este la facilite.
Las claves de cifrado son piezas de información que permiten transformar datos cifrados (ilegibles) en texto plano y viceversa. Un ejemplo bastante sencillo sería: a=1, b=2, c=3…con estos datos, podríamos entender que la secuencia “8 15 12 1” en texto plano significaría “hola”, ya que la clave: “a=1, b=2, c=3” nos permitió entender que una letra equivale a un número (siguiendo la secuencia de los números naturales).
Según el paper Get Your Hands Off My Laptop: Physical Side-Channel Key-Extraction Attacks On PCs escrito por investigadores de la Universidad de Tel Aviv (Israel), que será presentado en detalle en el evento de criptografía CHES 2014, ellos lograron acceder a claves de cifrado ¡con tan solo tocar notebooks!
La técnica es muy sofisticada y requiere conocimientos avanzados de criptografía y de electrónica, ya que los datos medidos con esta técnica tienen que ser amplificados y digitalizados.
Los investigadores Daniel Genkin, Itamar Pipman y Eran Tromer afirman: “Nuestros ataques utilizan canales secundarios (auxiliares) anteriormente desconocidos y están basados en observaciones de que la electricidad estática potencial en muchas computadoras oscila de forma cómputo-dependiente. Un atacante puede medir esta señal simplemente tocando metal expuesto en el chasis de la computadora con un alambre y hasta con las manos. La señal también puede ser medida en la extremidad de un cable Ethernet, VGA o USB”. El ataque dura unos pocos segundos y ya han logrado extraer claves RSA de 4096 bits.
Además de estas tres formas de medir oscilaciones de electricidad, los investigadores también han logrado extraer claves de cifrado a través del electromagnetismo (utilizando una antena ubicada cerca de la computadora) y midiendo la corriente eléctrica (utilizando medidores de corriente en un receptáculo eléctrico (enchufe).
Todavía no hay razón para preocuparse con esta novedosa forma de ataque, ya que por el momento solamente se trata de una prueba de concepto realizada para extraer claves desde la herramienta GnuPG (utilizada para establecer comunicaciones seguras). Ya existe un parche para limitar la información que puede ser extraída a través de este método.
Recomendamos la lectura de nuestra guía de cifrado personal para entender mejor por qué es importante utilizar esta forma de prevención de fuga de datos.