AES de 256 bits, el algoritmo indescifrable ha sido vulnerado. Con una inversión menor a 200$ y 5 minutos se puede romper el cifrado más robusto del mercado.
¡Que irónica es la vida! Un algoritmo matemáticamente hermoso, al cual nadie le ha encontrado ningún resquicio, ha cedido ante el mundo analógico. Aunque se han planteado varios ataques al modelo matemático, hasta ahora había sido imposible descifrar la información encriptada con este algoritmo sin conocer la llave de cifrado.
Pero hay una realidad de la que no se puede escapar: Las computadoras funcionan moviendo electrones. Y como dijo Maxwell, al mover electrones, induces un campo magnético. De esto se ha aprovechado el equipo de fox-it para desarrollar un ataque llamado Tempest que no solo encuentra la llave de cifrado de AES de 256 bits, sino que además lo hace a distancia.
Aunque ellos mismos afirman que han logrado hackear una implementación sencilla, basada en OpenSSL, sigue siendo un hito, pues han demostrado que el algoritmo no es tan «irrompible» como se pensaba.
Sí, el algoritmo usado inclusive por los gobiernos para cifrar su información ultra secreta no es irrompible. Esto puede significar muchas cosas en el mundo de la seguridad nacional y el espionaje. Sin embargo, es posible que ya existan implementaciones más avanzadas que AES para mantener los secretos de estado, pero media internet aún se basa en este algoritmo. Y aunque un escenario realista requeriría de un espía a lo James Bond, lo cierto es que estos investigadores han demostrado que si es posible robar llaves de cifrado a distancia.
Robando datos digitales usando medios analógicos
Hasta ahora se conocía una técnica llamada Side-Channel Attack, la cual permitía inferir la llave de cifrado de cualquier algoritmo, incluido el AES, usando análisis estadístico del comportamiento del sistema que cifra o descifra. El problema de esto es que se requería acceso físico al equipo en cuestión. La novedad de este ataque recae en que no necesitas acceso físico, si no que podrías hacerlo a distancia.
La técnica usada mide las variaciones de los campos magnéticos causadas por el sistema cuando este está cifrando o descifrando. Esto, como comentábamos, es algo que ya se conocía con el ataque de Side-Channel, sin embargo, usando una antena mejorada y un buen sistema de procesamiento de señales, el equipo logró hacer esto a distancia. No se requirió acceso físico al equipo en cuestión.
Usando la antena, los investigadores midieron la potencia de salida del sistema y fueron capaces de determinar cuando el algoritmo estaba recibiendo datos para cifrar y cuando los datos salían en forma cifrada. Usando estadística, conjeturas y correlación, los investigadores fueron capaces de averiguar el valor de la llave de cifrado.
Resolviendo AES como un Sudoku
Para hacerlo, probaron cada uno de los valores posibles (256) por cada uno de los 32 bytes. Es como resolver un Sudoku… Bastante grande. Esto supones solo 8.192 intentos, lo que es bastante menos que 2256 que sería el caso de un ataque de fuerza bruta a la data cifrada. Para un computador cualquiera, 8.192 pruebas se hacen en menos de 5 minutos. Un ataque de fuerza bruta… Bueno, digamos que necesitaríamos más tiempo que lo que le tomó al universo llegar hasta hoy.
Por el momento, los mismos investigadores dicen que no es el fin de la privacidad, pues el ataque fue realizado en condiciones de laboratorio, es decir, condiciones ideales. Además, la distancia tampoco es demasiada. Se necesita estar a un metro de distancia del sistema al cual va a atacar. Aunque ellos comentan que, en una situación realista, necesitarías unos 30 centímetros como mucho.
Por ahora, solo queda en prueba de concepto. Pero este primer paso puede dar lugar a mejoras de la técnica. Recuerda que no puedes mantener a los investigadores quietos. Quizás este sea el primer paso para desbancar al algoritmo AES de su trono. Quizás sea hora de darle paso a la computación cuántica. O quizás ahora los chasis de los servidores deban venir blindados para que no se pueda capturar las variaciones de los campos magnéticos desde el exterior.
Sea cual sea el futuro de esta investigación, se demuestra una vez más que no existen algoritmos 100% seguros. Aunque el descifrado se haga con un método no convencional o robando la llave. Finalmente, todo sistema falla en el eslabón más débil.
Recuerden dejar sus comentarios, alimentan el debate y nos ayudan a mejorar.
Fuente: Fox-it
Sin respuestas