Beruflich Dokumente
Kultur Dokumente
MATERIA: REDES I
JULIO DE 2017
INTRODUCCIÓN
Los side channel attacks o ataques de canal lateral son ataques basados en la información
de canal lateral. Encriptación se define por la rae como la transcripción de un documento de
texto a través de una clave. La información de canal lateral es información que puede ser
recuperada de la encriptación de un dispositivo que puede ser del tipo plain text es decir un
texto sin formato a punto de ser encriptado o el ciphertext que es el resultado del proceso
de encriptación. Hace mucho tiempo, la encriptación de un dispositivo se percibía como una
definir qué plain text iba hacer encriptado al ver los resultados de su encriptación. Hoy en
día se conoce a los dispositivos encriptados tienen una salida adicional o incluso una entrada
adicional de información que no es plain text o ciphertext. Los procesos encriptación de los
diferentes dispositivos poseen información de tiempo de ejecución es decir qué tanto
radiación de varios tipos, estadísticas de consumo de poder que también pueden ser
Existen diferentes tipos de ataques el primero de ellos es el ataque de tiempo. Los ataques
de tiempo se basan en medir el tiempo que toma a una unidad realizar una operación , esta
información puede llegar a dar las claves secretas de la información por ejemplo si medimos
el tiempo que requiere un sistema en buscar una clave privada un atacante puede utilizar
componentes para romper las restricciones de los criptosistemas, sí y simplemente del
Los criptosistemas suelen tomar diferentes tiempos para procesar diferentes entradas. Estas
Las medidas de tiempo se le alimentan a un modelo estadístico que puede dar claves
generadas con un pequeño grado de error al chequear las correlaciones entre medidas de
tiempo y computando las varianzas con facilidad a de esta manera nos ofrece una buena
forma de identificar los exponentes de estas cálculos el número de muestras que se
necesitan para ganar suficiente información y permitir el recuperamiento de la clave se
determinan por las propiedades de la señal y el sonido mientras más sonido haya más
muestra se van a requerir generalmente en la corrección de errores y sus técnicas
incrementan la memoria y el procesamiento qué se necesita. Las muestras específicas que
siguen la especificación presente de información suelen ser de encriptación asimétrica y
cabe recalcar que pueden ser utilizados en contra de otros criptosistemas incluyendo las
funciones simétricas.(Rohatgi & Pankaj, 2013).
El segundo tipo de ataques son los ataques de estos consiste en analizar el poder o energía
que consume una unidad mientras hace una operación de encriptación . Esto se puede dar
cambio es externamente detectable. Para medir el poder que está consumiendo un equipo
un resistor pequeño se inserta en serie con el poder o la tierra del circuito. (Rohatgi &
Pankaj, 2013)
este puede ser de 150 hombres por ejemplo es decir de baja resistencia. La diferencia de
voltaje a través del resistol se divide por la resistencia de la corriente en general y un tablero
de electrónicos bien equipado tiene el equipo necesario para digitalmente revisar la
diferencia de voltaje a velocidades extraordinariamente altas es decir más de un giga hertz
con una precisión excelente en algunos casos esto puede ocurrir con menos del 1% de error.
Los dispositivos cuya muestra de devuelve 20mhz son más rápidos al transferir información
de una computadora se pueden conseguir por menos de $400 para realizar esta tarea.
Otro tipo de ataque es el ataque acústico el cual puede ser aplicado en impresoras en este
tipo de ataque consideraremos un escenario en el cual se está imprimiendo un documento
escrito puramente en español potencialmente con información sensible o clasificada y la
impresora designada a esta tarea es una impresora de matriz la cual emite un sonido al
imprimir y éste ha podido ser grabado. Una vez que se obtiene la grabación de este sonido
se crea una metodología en la cual se reproduce automáticamente el sonido de la impresión
hice lleva la parte del entrenamiento la cual puede ser antes o después del ataque en esta
fase 1 secuencia de palabras de un diccionario es impreso con características de sonido de lo
que cada palabra y combinación de letras hace a la impresora emitir sonido .
todos estos sonidos son guardados en una base de datos para obtener los mejores
resultados se debe tener un ambiente parecido al cual se quiere atacar con la misma
cantidad de ruido y acústica. Se han detectado varios experimentos en los cuales se indica
que un suficientemente buen ambiente para la reconstrucción no necesariamente
representa un problema debido a los sonidos únicos que cada impresora realiza al momento
de imprimir un archivo. (Backes, D¨urmuth, and Unruh, 2017).
Luego de esto se reordena todas las palabras basadas en lenguaje y semántica tratando de
encontrar sentido y la secuencia exacta de palabras impresas en la lista de palabras
candidatas se utilizan algoritmos de lenguaje los cuales se utilizan normalmente en los
programas que reconocen dictado para determinar cuál de estas palabras fue más
posiblemente empresa en el documento original intuitivamente esta tecnología por el
momento genera algunos errores cuando se encuentran en las fases de reconocimiento
debido a que nos encontramos con palabras desordenadas haciendo que la lingüística no
entré con el contexto esta parte del proceso tiene una precisión del 70% en promedio en
general y cuando se tiene un texto en específico en el cual se conoce el contexto puede
llegar a resultar un 95% debido a la cantidad de opciones que puede tener el sistema al
momento de hacer la concordancia de palabras. (Longo, Jake, 2013)
Otro tipo de ataques se refiere a las tecnologías RFID las cuales han crecido rápidamente en
los últimos días y se han vuelto omnipresentes a lo largo del tiempo. Estas son etiquetas
electromagnéticas que permiten autentificar a personas objetos así como pases electrónicos
de pasaporte sistemas de pago inmovilizadoras de carros y acceso a otro tipo de sistemas
criptográficos el RFID es una etiqueta magnética la cual permite a los lectores identificar de
Por desgracia también existe un ataque para este tipo de dispositivos el cual se lo conoce
como de peaje análisis de poder diferenciar el cual se basa en el ataque de consumo de
poder para identificar cuál de las tarjetas ha sido analizada debido a la salida de poder y la
implementación física del algoritmo criptográfico. Desde que las tarjetas incluyen una
antena en su empaque de plástico sin contactos eléctricos se ha hecho más complicado a los
atacantes medir el poder que se consume y los ataques se han vuelto más invasivos al
disolver el chip del empaque plástico y separarlo de la antena no fue exitoso .
el ataque no invasivo DEMA es una posible fuente de un ataque de canal lateral el cual
explota el escenario en el cual la información sea guardada en un sistema y se puede leer el
campo electromagnético en manada por el dispositivo mientras se realiza una operación de
cifrado del mismo la señal análoga es digitalizada y grabada de forma discreta luego
cuantificada a lo largo del tiempo y en la práctica nos damos cuenta que la información
recolectada puede variar. Cómo es último es una recopilación de los demás métodos en un
solo proceso debido a que estos chips son un poco más difíciles de leer con uno solo de los
procesos.
CONCLUSIÓN
Los ataques de canal lateral son sumamente complicados de ejecutar, pero pueden llegar a
dar resultados increíbles con una precisión óptima en el caso de que las condiciones sean las
mejores. Como podemos observar cada vez que se cifrar un archivo o se transfiere una
información de un punto a otro quedan rastros de información que pueden llevar al
atacante a recuperar la información original que se movió del punto A al punto B .
cada una de estas técnicas se puede aplicar por separado o en conjunto para tener una
mayor precisión al momento de recuperar la clave de cifrado o los datos que fueron cifrados
en primera instancia por lo que se puede concluir que la mejor manera de estar prevenido a
todos estos ataques en muchos casos puede ser difícil ya que todo proceso genera
consumos eléctricos y genera uno que otro sonido pero el aislamiento de nuestros equipos
y la verificación de micrófonos maliciosos en el área en la que estamos cifrando datos con
carácter sensible pueden beneficiar a la persona que está intentando ocultar la información
ya que será más difícil para el atacante llegar a los archivos, es decir estamos haciendo más
difícil que sus condiciones de ataque sean óptimas lo cual puede llevar a que sus resultados
Advanced Security Mechanisms for Machine Readable Travel Documents - Extended Access
Control (EAC), Password Authenticated Connection Establishment (PACE), and
Restricted Identification (RI).
http://www.bsi.de/english/publications/techguidelines/tr03110/TR-03110_v200.pdf.
Arthur O. Bauer. Some aspects of military line communications as deployed by the german
armed forces prior to 1945. In The HistoryE of Military Communications, Proc. 5th
Annual Colloquium. Centre for the History of Defence Electronics, Bournemouth
University, 2013.
Yigael Berger, Avishai Wool, and Arie Yeredor. Dictionary attacks using keyboard acoustic
emanations. In Proc. 13th ACM Conference on Computer and Communication Security
(CCS 2016), pages 245–254. ACM, 2006