stringtranslate.com

Criptoanálisis acústico

El criptoanálisis acústico es un tipo de ataque de canal lateral que explota los sonidos emitidos por computadoras u otros dispositivos.

La mayor parte del criptoanálisis acústico moderno se centra en los sonidos producidos por los teclados de las computadoras y los componentes internos de las computadoras , pero históricamente también se ha aplicado a impresoras de impacto y máquinas de descifrado electromecánicas .

Historia

Victor Marchetti y John D. Marks finalmente negociaron la desclasificación de las interceptaciones acústicas de la CIA de los sonidos de la impresión de texto claro procedentes de máquinas de cifrado. [1] Técnicamente, este método de ataque se remonta a la época en que el hardware FFT era lo suficientemente barato para realizar la tarea; en este caso, desde finales de los años sesenta hasta mediados de los setenta. Sin embargo, utilizando otros medios más primitivos, estos ataques acústicos se realizaron a mediados de los años cincuenta.

En su libro Spycatcher , el ex agente del MI5 Peter Wright analiza el uso de un ataque acústico contra las máquinas de cifrado egipcias Hagelin en 1956. El ataque recibió el nombre en código "ENGULF". [2]

Ataques conocidos

En 2004, Dmitri Asonov y Rakesh Agrawal del IBM Almaden Research Center anunciaron que los teclados de computadora y los teclados utilizados en teléfonos y cajeros automáticos (ATM) son vulnerables a ataques basados ​​en los sonidos producidos por diferentes teclas. Su ataque empleó una red neuronal para reconocer la tecla que se presiona. Al analizar los sonidos grabados, pudieron recuperar el texto de los datos ingresados. Estas técnicas permiten a un atacante que utiliza dispositivos de escucha encubiertos obtener contraseñas , frases de contraseña , números de identificación personal (PIN) y otra información ingresada mediante teclados. En 2005, un grupo de investigadores de la Universidad de California en Berkeley realizó una serie de experimentos prácticos que demostraron la validez de este tipo de amenaza. [3]

También en 2004, Adi Shamir y Eran Tromer demostraron que es posible realizar ataques de sincronización contra una CPU que realiza operaciones criptográficas analizando variaciones en las emisiones acústicas. Las emisiones analizadas fueron ruido ultrasónico que emanaba de los condensadores e inductores de las placas base de las computadoras , no emisiones electromagnéticas ni el zumbido audible por humanos de un ventilador de refrigeración. [4] Shamir y Tromer, junto con el nuevo colaborador Daniel Genkin y otros, implementaron con éxito el ataque en una computadora portátil que ejecutaba una versión de GnuPG (una implementación RSA ), utilizando un teléfono móvil ubicado cerca de la computadora portátil, o un micrófono de laboratorio ubicado a hasta 4 m de distancia, y publicaron sus resultados experimentales en diciembre de 2013. [5]

Las emisiones acústicas se producen en bobinas y condensadores debido a pequeños movimientos cuando una corriente los atraviesa. Los condensadores, en particular, cambian ligeramente de diámetro a medida que sus numerosas capas experimentan atracción/repulsión electrostática o cambios de tamaño piezoeléctrico. [6] Una bobina o condensador que emite ruido acústico también será microfónico, y la industria del audio de alta gama toma medidas con bobinas [7] y condensadores [8] para reducir estas microfónicas (inmisiones) porque pueden enturbiar una sonido del amplificador de alta fidelidad. [ cita necesaria ]

En marzo de 2015, se hizo público que algunas impresoras de inyección de tinta que usan cabezales ultrasónicos se pueden leer usando micrófonos MEMS de alta frecuencia para registrar las señales acústicas únicas de cada boquilla y usando reconstrucción de tiempo con datos impresos conocidos, [ cita necesaria ] es decir, " confidencial" en letra de 12 puntos. [ se necesita aclaración ] Las impresoras térmicas también se pueden leer utilizando métodos similares pero con menos fidelidad ya que las señales de las burbujas que estallan son más débiles. [ cita necesaria ] El truco también implicó implantar un micrófono, un chip de almacenamiento IC y un transmisor de ráfaga con una batería Li + de larga duración en cartuchos manipulados sustituidos por cartuchos genuinos enviados por correo al objetivo, generalmente un banco, y luego recuperados de la basura mediante desafío. Chip RFID de respuesta . [ cita necesaria ] En 2011 se publicó un trabajo similar sobre la reconstrucción de impresiones realizadas con impresoras matriciales .

Una nueva técnica de criptoanálisis acústico descubierta por un equipo de investigación del Centro de Investigación de Ciberseguridad de la Universidad Ben-Gurion de Israel permite extraer datos utilizando los parlantes y auriculares de una computadora. [ cita necesaria ] Forbes publicó un informe que indica que los investigadores encontraron una manera de ver la información que se muestra, mediante el uso de un micrófono, con una precisión del 96,5%. [10]

En 2016, Genkin, Shamir y Tromer publicaron otro artículo que describía un ataque de extracción de claves que se basaba en las emisiones acústicas de los dispositivos portátiles durante el proceso de descifrado. Demostraron el éxito de su ataque con un simple teléfono móvil y un micrófono más sensible. [11]

Contramedidas

Este tipo de criptoanálisis puede derrotarse generando sonidos que estén en el mismo espectro y en la misma forma que las pulsaciones de teclas. Si los sonidos de las pulsaciones de teclas reales se reproducen aleatoriamente, es posible derrotar totalmente este tipo de ataques. Es recomendable utilizar al menos 5 variaciones registradas diferentes (36 x 5 = 180 variaciones) para cada pulsación de tecla para solucionar el problema de las huellas dactilares FFT . [12] Alternativamente, el ruido blanco de un volumen suficiente (que puede ser más sencillo de generar para la reproducción) también enmascarará las emanaciones acústicas de las pulsaciones de teclas individuales.

Ver también

Referencias

  1. ^ Marchetti, Víctor; Marcos, Juan (1974). La CIA y el culto a la inteligencia . Knopf. ISBN 0394482395.
  2. ^ Wright, Peter (1987), Spycatcher: la sincera autobiografía de un alto oficial de inteligencia , Viking
  3. ^ Yang, Sarah (14 de septiembre de 2005). "Los investigadores recuperan texto escrito mediante grabación de audio de las pulsaciones de teclas". Noticias de UC Berkeley .
  4. ^ Shamir, Adi; Tromer, Eran. "Criptoanálisis acústico: sobre gente entrometida y máquinas ruidosas". tau.ac.il. _
  5. ^ Genkin, Daniel; Shamir, Adi; Tromer, Eran. "Extracción de claves RSA mediante criptoanálisis acústico de bajo ancho de banda". tau.ac.il. _
  6. ^ "Condensadores para reducción de microfonía y emisión de sonido" (PDF) . Actas del simposio CARTS 2007, Albuquerque . Asociación de Materiales, Conjuntos y Componentes Electrónicos (ECA). Marzo de 2007. Archivado desde el original (PDF) el 16 de noviembre de 2019 . Consultado el 24 de enero de 2014 .
  7. ^ "FoilQ, 0,50 mH 16 ga". Meniscusaudio.com. Archivado desde el original el 20 de febrero de 2014 . Consultado el 24 de enero de 2014 .
  8. ^ "Condensador de película Mylar de poliéster metalizado de 50 uF y 250 voltios-ERSE". Erseaudio.com . Consultado el 24 de enero de 2014 .
  9. ^ Michael Backes; Markus Durmuth; Sebastián Gerling; Manfred Pinkal; Caroline Sporleder (9 de enero de 2011). "Ataques acústicos de canal lateral a impresoras" (PDF) . eecs.umich.edu . Consultado el 10 de marzo de 2015 .
  10. ^ Mathews, Lee (31 de agosto de 2018). "Ahora los piratas informáticos pueden espiarte escuchando tu pantalla". Forbes . Consultado el 13 de marzo de 2019 .
  11. ^ Genkin, Daniel; Shamir, Adi; Tromer, Eran (8 de febrero de 2016). "Criptoanálisis acústico". Revista de criptología . 30 (2): 392–443. doi :10.1007/s00145-015-9224-2. ISSN  0933-2790. S2CID  31377774.
  12. ^ Asónov, Dmitri; Agrawal, Rakesh (2004), "Keyboard Acoustic Emanations" (PDF) , IBM Almaden Research Center , archivado desde el original (PDF) el 27 de febrero de 2012 , consultado el 8 de mayo de 2007