stringtranslate.com

Criptoanálisis de bolsa negra

En criptografía , el criptoanálisis de bolsa negra es un eufemismo para referirse a la adquisición de secretos criptográficos mediante robo u otros medios encubiertos, en lugar de un ataque criptoanalítico matemático o técnico . El término se refiere a la bolsa negra de equipo que llevaría un ladrón o a una operación de bolsa negra .

Al igual que el criptoanálisis con manguera de goma , técnicamente no se trata de una forma de criptoanálisis; el término se utiliza con sarcasmo . Sin embargo, dada la libre disponibilidad de sistemas criptográficos de muy alta resistencia, este tipo de ataque es una amenaza mucho más grave para la mayoría de los usuarios que los ataques matemáticos porque a menudo es mucho más fácil intentar eludir los sistemas criptográficos (por ejemplo, robar la contraseña) que atacarlos directamente.

Independientemente de la técnica utilizada, estos métodos tienen como objetivo capturar información altamente sensible, como claves criptográficas , llaveros, contraseñas o texto sin cifrar. La información requerida generalmente se copia sin eliminarla ni destruirla, por lo que la captura a menudo se produce sin que la víctima se dé cuenta de que ha ocurrido.

Métodos

Además del robo, los medios encubiertos pueden incluir la instalación de un sistema de registro de pulsaciones de teclas [1] o software o hardware troyano instalado en (o cerca de) los ordenadores o dispositivos auxiliares de destino. Incluso es posible controlar las emisiones electromagnéticas de las pantallas o teclados de los ordenadores [2] [3] desde una distancia de 20 metros (o más), y de ese modo descifrar lo que se ha escrito. Esto lo pueden hacer técnicos de vigilancia o mediante algún tipo de dispositivo oculto en algún lugar de la habitación [4] . Aunque a menudo se utiliza tecnología sofisticada, el criptoanálisis de bolsa negra también puede ser tan simple como el proceso de copiar una contraseña que alguien ha escrito imprudentemente en un trozo de papel y ha dejado dentro del cajón de su escritorio.

El caso de Estados Unidos contra Scarfo destacó un caso en el que agentes del FBI, utilizando una orden judicial secreta, colocaron un registrador de pulsaciones de teclas en el cuerpo de un supuesto líder de una banda criminal. [5]

Véase también

Referencias

  1. ^ "Remote Password Stealer 2.7". Descargar3K. Archivado desde el original el 20 de septiembre de 2008.
  2. ^ Elinor Mills (20 de marzo de 2009). "Detección de pulsaciones de teclas mediante láser y energía del teclado". ZDNet.
  3. ^ "Curioseando a través del enchufe". BBC News . 13 de julio de 2009.
  4. ^ "Sniffers de teclado para robar datos". BBC News . 21 de octubre de 2008.
  5. ^ "Estados Unidos v. Scarfo, Criminal No. 00-404 (DNJ)". Centro de Información sobre Privacidad Electrónica.

Enlaces externos