Sie sind auf Seite 1von 10

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

FACULTAD DE SISTEMAS Y TELECOMUNICACIONES

MATERIA: REDES I

DOCENTE: ING. LUIS BENAVIDES

TEMA: SIDE CHANNEL ATTACK


(ATAQUE DE CANAL LATERAL)

JUAN DIEGO AGUILAR

JULIO DE 2017
INTRODUCCIÓN

Los side channel attacks o ataques de canal lateral son ataques basados en la información
de canal lateral. Encriptación se define por la rae como la transcripción de un documento de

texto a través de una clave. La información de canal lateral es información que puede ser
recuperada de la encriptación de un dispositivo que puede ser del tipo plain text es decir un
texto sin formato a punto de ser encriptado o el ciphertext que es el resultado del proceso
de encriptación. Hace mucho tiempo, la encriptación de un dispositivo se percibía como una

unidad que recibí a plain text y producía ciphertext y viceversa.

Entonces los ataques basados en conocer el ciphertext o conocer ambos, o la habilidad de

definir qué plain text iba hacer encriptado al ver los resultados de su encriptación. Hoy en
día se conoce a los dispositivos encriptados tienen una salida adicional o incluso una entrada
adicional de información que no es plain text o ciphertext. Los procesos encriptación de los
diferentes dispositivos poseen información de tiempo de ejecución es decir qué tanto

demoran las operaciones en cumplirse y eso es fácilmente medible, a su vez contienen

radiación de varios tipos, estadísticas de consumo de poder que también pueden ser

fácilmente leídas, y muchas propiedades más.

En otros casos la encriptación de un dispositivo tiene entradas intencionadas las cuales


pueden ser el voltaje con el que se modificó causando una salida predecible. Los side
channel attacks hacer uso de esta información en pequeñas cantidades o en su totalidad
junto con otras técnicas conocidas de criptoanálisis para recuperar la clave que el dispositivo
usó para realizar esta encriptación.
DESAROLLO

Existen diferentes tipos de ataques el primero de ellos es el ataque de tiempo. Los ataques

de tiempo se basan en medir el tiempo que toma a una unidad realizar una operación , esta
información puede llegar a dar las claves secretas de la información por ejemplo si medimos
el tiempo que requiere un sistema en buscar una clave privada un atacante puede utilizar
componentes para romper las restricciones de los criptosistemas, sí y simplemente del

ciphertext para ser desencriptado.

Los criptosistemas suelen tomar diferentes tiempos para procesar diferentes entradas. Estas

razones incluyen optimizaciones de desempeño para eludir operaciones innecesarias. Los

desempeños de estos sistemas de encriptación usualmente dependen de ambos, la clave de

encriptación y la cantidad de información que se le asigne al criptosistema.

Las medidas de tiempo se le alimentan a un modelo estadístico que puede dar claves
generadas con un pequeño grado de error al chequear las correlaciones entre medidas de
tiempo y computando las varianzas con facilidad a de esta manera nos ofrece una buena
forma de identificar los exponentes de estas cálculos el número de muestras que se
necesitan para ganar suficiente información y permitir el recuperamiento de la clave se
determinan por las propiedades de la señal y el sonido mientras más sonido haya más
muestra se van a requerir generalmente en la corrección de errores y sus técnicas
incrementan la memoria y el procesamiento qué se necesita. Las muestras específicas que
siguen la especificación presente de información suelen ser de encriptación asimétrica y
cabe recalcar que pueden ser utilizados en contra de otros criptosistemas incluyendo las
funciones simétricas.(Rohatgi & Pankaj, 2013).

El segundo tipo de ataques son los ataques de estos consiste en analizar el poder o energía
que consume una unidad mientras hace una operación de encriptación . Esto se puede dar

por un análisis simple o diferencial de la electricidad que la unidad consume, un atacante


puede conocer más acerca de los procesos que están ocurriendo dentro del unidad y ganar
algo de información acerca de ello cuando combina con otros técnicas de criptoanálisis y
puede ayudarlo a encontrar la famosa llave de desencriptación.

Cómo se conoce ampliamente los circuitos integrados están construidos de transistores


individuales los cuales actúan de switches que controlan el voltaje la corriente corre a través
de sus transistores y les quita su carga desde la puerta esta corriente devuelve una carga de
puertas a otras historias interconectadas por cables y otros lados del circuito y la moción de
la carga eléctrica consume poder y produce una radiación electromagnética en ambos este

cambio es externamente detectable. Para medir el poder que está consumiendo un equipo

un resistor pequeño se inserta en serie con el poder o la tierra del circuito. (Rohatgi &

Pankaj, 2013)

este puede ser de 150 hombres por ejemplo es decir de baja resistencia. La diferencia de
voltaje a través del resistol se divide por la resistencia de la corriente en general y un tablero
de electrónicos bien equipado tiene el equipo necesario para digitalmente revisar la
diferencia de voltaje a velocidades extraordinariamente altas es decir más de un giga hertz
con una precisión excelente en algunos casos esto puede ocurrir con menos del 1% de error.
Los dispositivos cuya muestra de devuelve 20mhz son más rápidos al transferir información
de una computadora se pueden conseguir por menos de $400 para realizar esta tarea.

(Backes, D¨urmuth, and Unruh, 2017).

Otro tipo de ataque es el ataque acústico el cual puede ser aplicado en impresoras en este
tipo de ataque consideraremos un escenario en el cual se está imprimiendo un documento
escrito puramente en español potencialmente con información sensible o clasificada y la
impresora designada a esta tarea es una impresora de matriz la cual emite un sonido al
imprimir y éste ha podido ser grabado. Una vez que se obtiene la grabación de este sonido
se crea una metodología en la cual se reproduce automáticamente el sonido de la impresión
hice lleva la parte del entrenamiento la cual puede ser antes o después del ataque en esta
fase 1 secuencia de palabras de un diccionario es impreso con características de sonido de lo
que cada palabra y combinación de letras hace a la impresora emitir sonido .
todos estos sonidos son guardados en una base de datos para obtener los mejores
resultados se debe tener un ambiente parecido al cual se quiere atacar con la misma
cantidad de ruido y acústica. Se han detectado varios experimentos en los cuales se indica
que un suficientemente buen ambiente para la reconstrucción no necesariamente
representa un problema debido a los sonidos únicos que cada impresora realiza al momento
de imprimir un archivo. (Backes, D¨urmuth, and Unruh, 2017).

Para la fase de reconocimiento se utiliza toda la base de datos y se analiza la lingüística y el


contexto junto con probabilidades matemáticas de las palabras dadas las probabilidades
hacen un modelo de lenguaje. Se utilizan características de las palabras que se usaron para
entrenar al programa el cual reconoce nuevas grabaciones de texto impreso y lo
complementa con correcciones de lenguaje en diferentes técnicas los pasos más esenciales
son seleccionar las palabras candidatas es decir extraer alguna de las palabras más parecidas
a la que se escuchó y se obtiene una lista de las que es más se asemejan luego se compara
palabra por palabra obteniendo un target el cual se guarda en un diccionario de la base de
datos y se extrae las características de las diferentes grabaciones que tienen la misma
palabra o que son idénticas.
Uno puede obtener una correspondencia idéntica dentro de las palabras almacenadas
previamente y las que estamos escuchando ahora asumiendo que todas las palabras estén
en el diccionario de nuestra base de datos cabe recalcar que múltiples sonidos de una
misma palabra impresa a lo largo del mismo documento pueden tener diferentes
características por ejemplo imprimir una palabra en un lugar diferente del documento sea la
cabecera o la parte inferior puede enfatizar el sonido cambiándolo un poco lo cual haría que
difiere significativamente del sonido principal o la forma en la que la palabra se identifica .
Usando suficientes características de la extracción y computarizado la distinción dentro de
las características de la palabra las probabilidades que una o varias palabras de nuestra base
de datos sean las empresas en la grabación crecen exponencialmente.

Luego de esto se reordena todas las palabras basadas en lenguaje y semántica tratando de
encontrar sentido y la secuencia exacta de palabras impresas en la lista de palabras
candidatas se utilizan algoritmos de lenguaje los cuales se utilizan normalmente en los
programas que reconocen dictado para determinar cuál de estas palabras fue más
posiblemente empresa en el documento original intuitivamente esta tecnología por el
momento genera algunos errores cuando se encuentran en las fases de reconocimiento
debido a que nos encontramos con palabras desordenadas haciendo que la lingüística no
entré con el contexto esta parte del proceso tiene una precisión del 70% en promedio en
general y cuando se tiene un texto en específico en el cual se conoce el contexto puede
llegar a resultar un 95% debido a la cantidad de opciones que puede tener el sistema al
momento de hacer la concordancia de palabras. (Longo, Jake, 2013)

Otro ataque muy conocido es el ataque basado en el electromagnetismo ataque de


electromagnetismo suelen ser más fáciles de hacer debido a que no necesitamos un acceso
directo a la línea de poder. En cuanto la defensa estos ataques dependen de la información

que contenga el comportamiento físico y los datos secretos. La forma de protegerse de


estos ataques es hacer que la información filtrada y la fecha secreta sea eliminada o aún
mejor eliminar o reducir la salida de información física de nuestro sistema.
Esta técnica fue primeramente demostrada en 1985 cuando se leyó el rastro
electromagnético de una pantalla el cual reconstruyó la misma pantalla desde otro lugar
utilizando simplemente la radiación dejada por la original. Una posible defensa para esto
sería el uso de tipos de letra que reduzcan la cantidad de ondas electromagnéticas dejadas
por el texto las cuales son difíciles de recuperar. Existen varios tipos de ataques
electromagnéticos el primero es el directo o intencional el cual resulta de la corriente de
información intencional como cuando se utilizan cables de cobre para capturar la variación
de campos electromagnéticos creados por una corriente y son usualmente difíciles de isolar
los rayos que se emanan debido a la interferencia con otras señales.(Agrawal,

Archambeault, Rao, and Rohatgi, 2015).

luego llega el ataque electromagnético inintencional el cual es captado por algún


dispositivo que se vea afectado de manera menor por parecer eléctricos o
electromagnéticos de señales. Estas salidas actúan como una modulación de señal de la que
ya está presente dentro del dispositivo y la amplitud o ángulo tracen una modulación más
compleja. Un recibidor de ondas electromagnéticas que tengan la misma frecuencia que se
está generando puede capturar la señal. Una vez capturada la señal se puede explotar esta
información las fuentes de electromagnetismo más fuerte se generan a manera de ondas las
cuales tienen un alto pico y duración corta. Explotar directamente estás en mansiones
requiere una proximidad muy cercana. Las emanaciones intencionales pueden ser
capturadas desde una distancia sin usar técnicas invasivas. (Agrawal, Archambeault, Rao,
and Rohatgi, 2015).

Otro tipo de ataques se refiere a las tecnologías RFID las cuales han crecido rápidamente en
los últimos días y se han vuelto omnipresentes a lo largo del tiempo. Estas son etiquetas
electromagnéticas que permiten autentificar a personas objetos así como pases electrónicos
de pasaporte sistemas de pago inmovilizadoras de carros y acceso a otro tipo de sistemas
criptográficos el RFID es una etiqueta magnética la cual permite a los lectores identificar de

manera rápida esa persona u objeto.

Por desgracia también existe un ataque para este tipo de dispositivos el cual se lo conoce
como de peaje análisis de poder diferenciar el cual se basa en el ataque de consumo de
poder para identificar cuál de las tarjetas ha sido analizada debido a la salida de poder y la
implementación física del algoritmo criptográfico. Desde que las tarjetas incluyen una
antena en su empaque de plástico sin contactos eléctricos se ha hecho más complicado a los
atacantes medir el poder que se consume y los ataques se han vuelto más invasivos al
disolver el chip del empaque plástico y separarlo de la antena no fue exitoso .

el ataque no invasivo DEMA es una posible fuente de un ataque de canal lateral el cual
explota el escenario en el cual la información sea guardada en un sistema y se puede leer el
campo electromagnético en manada por el dispositivo mientras se realiza una operación de
cifrado del mismo la señal análoga es digitalizada y grabada de forma discreta luego
cuantificada a lo largo del tiempo y en la práctica nos damos cuenta que la información
recolectada puede variar. Cómo es último es una recopilación de los demás métodos en un
solo proceso debido a que estos chips son un poco más difíciles de leer con uno solo de los
procesos.
CONCLUSIÓN

Los ataques de canal lateral son sumamente complicados de ejecutar, pero pueden llegar a
dar resultados increíbles con una precisión óptima en el caso de que las condiciones sean las
mejores. Como podemos observar cada vez que se cifrar un archivo o se transfiere una
información de un punto a otro quedan rastros de información que pueden llevar al
atacante a recuperar la información original que se movió del punto A al punto B .

cada una de estas técnicas se puede aplicar por separado o en conjunto para tener una
mayor precisión al momento de recuperar la clave de cifrado o los datos que fueron cifrados
en primera instancia por lo que se puede concluir que la mejor manera de estar prevenido a
todos estos ataques en muchos casos puede ser difícil ya que todo proceso genera
consumos eléctricos y genera uno que otro sonido pero el aislamiento de nuestros equipos
y la verificación de micrófonos maliciosos en el área en la que estamos cifrando datos con
carácter sensible pueden beneficiar a la persona que está intentando ocultar la información
ya que será más difícil para el atacante llegar a los archivos, es decir estamos haciendo más
difícil que sus condiciones de ataque sean óptimas lo cual puede llevar a que sus resultados

sean ambiguos o fuera de contexto.


REFERENCIAS

Advanced Security Mechanisms for Machine Readable Travel Documents - Extended Access
Control (EAC), Password Authenticated Connection Establishment (PACE), and
Restricted Identification (RI).
http://www.bsi.de/english/publications/techguidelines/tr03110/TR-03110_v200.pdf.

Arthur O. Bauer. Some aspects of military line communications as deployed by the german
armed forces prior to 1945. In The HistoryE of Military Communications, Proc. 5th
Annual Colloquium. Centre for the History of Defence Electronics, Bournemouth
University, 2013.

D. Agrawal, B. Archambeault, J. R. Rao, and P. Rohatgi. The EM SideChannel(s).In CHES


’02: Revised Papers from the 4th International Workshop on Cryptographic Hardware
and Embedded Systems, pages 29–45, London, UK,2015. Springer-Verlag

Longo, Jake, et al. "SoC it to EM: electromagnetic side-channel attacks on a complex


system-on-chip." Cryptographic Hardware and Embedded Systems--CHES 2015.
Springer, 2015.

M. Backes, M. D¨urmuth, and D.Unruh. Compromising reflections – or – how to read LCD


monitors around the corner. In Proc. 2008 IEEE Symposium on Security and Privacy
(Oakland 2008), pages 158–169. IEEE Computer Society, 2017.

Rohatgi, Pankaj. "Electromagnetic attacks and countermeasures." Cryptographic


Engineering. Springer US, 2010. 407-430.

Yigael Berger, Avishai Wool, and Arie Yeredor. Dictionary attacks using keyboard acoustic
emanations. In Proc. 13th ACM Conference on Computer and Communication Security
(CCS 2016), pages 245–254. ACM, 2006

Das könnte Ihnen auch gefallen