Investigadores de la <a href="https://www.uc3m.es/Inicio" title="Universidad Carlos III de Madrid (UC3M)" alt="Universidad Carlos III de Madrid (UC3M)" target="_blank">Universidad Carlos III de Madrid</a> (UC3M) y del <a href="https://www.csic.es/es" title="Consejo Superior de Investigaciones Científicas (CSIC)" alt="Consejo Superior de Investigaciones Científicas (CSIC)" target="_blank">Consejo Superior de Investigaciones Científicas</a> (CSIC) están desarrollando una herramienta que permite analizar si los teléfonos móviles pueden sufrir ataques cibernéticos para obtener las claves de cifrado a través de sus emisiones electromagnéticas.
Esta plataforma, cuyo objetivo es mejorar la seguridad de los teléfonos móviles y otros dispositivos electrónicos que utilicen técnicas de cifrado, se ha presentado recientemente en Canadá en un congreso internacional centrado en la seguridad y privacidad del 'Internet de las Cosas' (Workshop on Security and Privacy on Internet of Things (SePrIoT) 2017).
Esta investigación se centra en los conocidos como 'ataques de canal lateral', que ocurren cuando "se intenta aprovechar una circunstancia (en este caso, que cualquier corriente eléctrica produce un campo magnético) para un beneficio ilícito (en este caso, el atacante intenta extraer la clave privada de cifrado, a la que en teoría no debería tener acceso)", explica uno de los investigadores, José María de Fuentes, del Computer Security Lab (COSEC) de la UC3M.
Tradicionalmente, se intentaba atacar el algoritmo de cifrado, es decir, el procedimiento para proteger la información, que normalmente tiene una base matemática compleja. Con posterioridad, se han ido desarrollando este tipo de ataques de canal lateral para buscar otras formas de violar la seguridad sin tener que 'romper' la matemática que la sustenta. "Cuando los dispositivos están en funcionamiento hacen uso de la energía y generan campos electromagnéticos. Nosotros intentamos capturar sus trazas para obtener de ahí la clave de cifrado y, a su vez, el descifrado de los datos", explica otra de las investigadoras, Lorena González, también del grupo COSEC de la UC3M.
VULNERABILIDAD DIGITAL
"Queremos poner de manifiesto si este tipo de dispositivos tienen vulnerabilidades, porque si son atacables por algún adversario, es decir, si alguien calcula la clave que estás utilizando en tu teléfono móvil, serás vulnerable y tus datos dejarán de ser privados", afirma otro de los investigadores, Luis Hernández Encinas, del Instituto de Tecnologías Físicas y de la Información (ITEFI) del CSIC.
El objetivo fundamental de esta investigación es detectar y dar a conocer cuáles son las vulnerabilidades que tienen los dispositivos electrónicos o los chips que contienen, de modo que tanto los desarrolladores de software como de hardware puedan implementar las contramedidas oportunas para proteger la seguridad de los usuarios. "Nuestra labor a continuación será verificar si eso se ha llevado a cabo correctamente e intentar atacar de nuevo para comprobar si existen otro tipo de vulnerabilidades", añade Luis Hernández Encinas.
Lo más relevante de este proyecto, según los investigadores, es que están desarrollando una arquitectura y un entorno de trabajo donde seguir explorando este tipo de ataques de canal lateral. De hecho, existe la posibilidad de extraer información de cifrado a partir de otros datos, como las variaciones de temperatura del dispositivo, el consumo de potencia o el tiempo que tarda un chip en procesar un cálculo.
Esta investigación se ha realizado en el marco de CIBERDINE (Cybersecurity: Data, Information, Risks), un programa de I+D+i financiado por la Consejería de Educación, Cultura y Deporte de la Comunidad de Madrid y por Fondos Estructurales de la Unión Europea. Su principal objetivo es desarrollar herramientas tecnológicas que permitan conseguir que el ciberespacio sea un entorno más seguro y confiable para las administraciones públicas, los ciudadanos y las empresas. Para ello, se trabaja en tres grandes líneas de investigación: el análisis masivo de redes de datos, la ciberseguridad cooperativa y los sistemas de ayuda para la toma de decisiones en este área.
Referencia bibliográfica:
A. Blanco Blanco, J.M. de Fuentes, L. González Manzano, L. Hernández Encinas, A. Martín Muñoz, J.L. Rodrigo Oliva, I. Sánchez García. A Framework for Acquiring and Analyzing Traces from Cryptographic Devices. Workshop on Security and Privacy on Internet of Things (SePrIoT) 2017. 13th EAI International Conference on Security and Privacy in Communication Networks. 25th October 2017, Niagara Falls, Canada.
Ver versión prepint del artículo.
Más información: