Existen diferentes métodos para atacar los sistemas de cifrado. En primer lugar nos encontramos con las propias carencias de los algoritmos utilizados para construir las claves, que posibilitan el descifrado de una forma más o menos sencilla según el caso. En otro orden, tenemos los errores humanos a la hora de establecer una contraseña que cumpla ciertos parámetros de seguridad para considerarse aceptable.

Entre estas dos cosas, nos encontramos con un tipo de ataques que no se centran en los algoritmos o fallos humanos, si no en la forma en que ese método de cifrado ha sido implementado. Medir el tiempo necesario para realizar las operaciones de cifrado o analizar el rendimiento de la caché del sistema, pueden servir para posteriormente conseguir las claves mediante un ataque de canal general.

Este tipo de ataques se realiza sobre la base de la información obtenida en la implementación física de ese sistema de cifrado, cómo es el caso del consumo de energía, las fugas electromagnéticas o incluso del sonido. En análisis de esta información se utiliza para romper el sistema de cifrado y conseguir las contraseñas. Os dejamos un artículo que explica más en profundidad este tipo de ataques.

Los investigadores de la Universidad de Tel Aviv han conseguido medir la potencia eléctrica con sólo tocar el ordenador con la mano desnuda y posteriormente analizar la señal utilizando un sofisticado software. La señal se puede conseguir de algunas de las partes metálicas del ordenador e incluso de conectores Ethernet, VGA o USB. Tocar el ordenador con nuestra mano es suficiente e incluso mejor en climas cálidos, ya que las manos sudadas funcionan bien.

Se debe conseguir la información durante el proceso de descifrado de los datos mediante la clave. Los investigadores quieren demostrar que las protecciones por software no son las únicas necesarias para asegurar los datos, ya que existen formas alternativas de extraer la información. Radu Sion, experto en seguridad informática de la Universidad Stony Brook, ha declarado que existen decenas de este tipo de métodos que aún no han sido descubiertos.

 

Fuente: Más Información | adslzone