#1 que simpático eres machote
El investigador en seguridad informática español Christian López descubrió la manera de hackear Instagram para cambiar de forma anónima la configuración de privacidad de las cuentas.
El hijo de Isabel Pantoja ha compartido a través de Twitter su último tatuaje. Una polémica declaración de pensamientos y sentimientos que ha recibido un gran aluvión de críticas por las faltas de ortografía.
Según las estimaciones de la Oficina de Referencias de Población, en la actualidad apenas vive el 6,5% de los humanos que poblaron el planeta desde hace unos 52.000 años.
El sitio web del juego Angry Birds ha sido atacado por piratas informáticos después de la publicación de informes según los cuales la empresa autora del juego, Rovio Entertainment, colabora con los servicios secretos de Estados Unidos.
Con las nuevas tecnologías y los dispositivos smartphone, tenemos a nuestro alcance un sinfín de aplicaciones y herramientas para el disfrute del ocio y el entretenimiento. A veces, encontramos aplicaciones que resultan útiles para nuestro día a día y otras que nos permiten jugar en nuestro dispositivo. Pero ¿qué tipo de juegos podemos encontrar? Aquí os mostramos algunas de las aplicaciones que han sido eliminadas por Apple por incumplimiento de sus políticas o por tener dudoso contenido. ¿Quieres saber cuáles son?
un bug de Chrome, abierto desde Septiembre del año pasado, permite a cualquier página web seguir escuchando por nuestros micrófonos aunque hayamos abandonado el sitio. No solo eso, sino que los iconos que muestran que se está produciendo una escucha desaparecen, por lo que el usuario no tiene ninguna manera de saber que le están escuchando...
New submitter MrBingoBoingo writes "Recently it was announced here on Slashdot that OpenBSD was facing an impending shortfall that jeopardized its continued existence. A sponsorship to save OpenBSD has been announced, and it wasn't one of the usual culprits that saved OpenBSD, but a Romanian Bitcoin billionaire."
#9 ponme algún positivo rońica! (Se cambian por bitcoins en el Menéame premium)
Un 'hacker' de Anonymous que denunció a unos jugadores de fútbol americano implicados en la violación de una adolescente de 16 años en Ohio, EE.UU., se enfrenta a una pena de 10 años de cárcel por revelar su identidad...
#5 muchas gracias por las aclaraciones. Como te comentaba soy nuevo en Meneame y me vienen muy bien
#3 Ok, he pagado la inexperiencia del nuevo... para la próxima antes de publicar me aseguraré de pasarme por el buscador.. Gracias!
#1 lo siento habladorcito.. se me paso. Voy a ver si me deja autodescartarla manualmente
24 de febrero es la fecha de presentación del smartphone desarrollado por Silent Circle y Geeksphone, basado en Android pero con unas características adicionales de seguridad. Dentro de las tendencias en materia de seguridad para este 2014 resaltábamos el desafío de la privacidad en Internet. Aunque no es un tema nuevo, el incremento de usuarios […]
#2 noexisto: dos enlaces de una misma fuente no es spam ni autobombo...
#4 ni soy@admin, ni nada parecido, pero juraría que dos admins sí te han votado negativo.
En el momento que la enviaste tenías 4 noticias enviadas y de esa URL dos. Eso es un 50%, Spam.
Ahora que has enviado una más (5 enviadas) de esa web has enviado el 40% de noticias: spam.
Es más, la primera que enviaste fué de allí (que además fue portada, de lo cual me alegro, por cierto)
No existe un término claro para el spam (en números) pero sí te aseguro que eso es spam. Si tiene alguna duda puedes preguntarlo en el Nótame o en la Fisgona.
Sobre el autobombo/spam y para evitar errores, el abuso de fuentes también se vota como spam.
Si envías casi todo el El País (aunque te conozca y sepa que trabajas en el ABC, también se/te votaría como spam: abuso de fuentes.
Lee el link que te puse, más el de Comenzando (Google: "Menéame comenzando") donde te lo explican mejor.
#7 por eso te lo puse. Ahora, como dicen por aquí: "deja de llorar" *y sigue enviando (o descarta) Un saludo
*chiste de aquí, no te lo tomas a mal
#9 ponme algún positivo rońica! (Se cambian por bitcoins en el Menéame premium)
Hace tiempo alguien se extrañó al ver que en su router Netgear estaba abierto el puerto TCP 32764... pero es ahora a principios de año cuando el francés Eloi Vanderbeken ha alertado a la Comunidad al advertir la presencia de un backdoor corriendo en este puerto en numerosos routers Netgear, Linksys y Cisco...
Un pirata informático tomó control en secreto de un servidor informático de la BBC, la emisora pública de Reino Unido, y luego lanzó una campaña en Navidad para convencer a otros de
Bajo la apariencia de un inocente juego para móviles Android, en BalloonPop2 se oculta un peligroso programa capaz de crear copias de nuestras conversaciones por WhatsApp para hacerlas públicas en Internet. Antes de seguir leyendo, comprueba si está entre tus aplicaciones, quizá la hayas instalado tú o puede que alguien lo haya hecho por ti para espiarte. Si es así, ¡DESINSTÁLALA INMEDIATAMENTE!
#14 hombre, luego podrán suponer que funcionará también en los mismos modelos de equipamiento que su entorno de pruebas y para el resto pues... teoría y ciencia infusa
#5 No hace falta filtrar mucho, con encontrar un patrón que siga el ordenador, a la frecuencia o frecuencias que sea, es suficiente.
#6 Lo del datacenter puede ser inverosímil. Lo de meter un micrófono en el anclaje de un cable Kensington en un cibercafé (o donde sea), parece una aplicación bastante más verosímil. Lo mismo con plantar una escucha en un PC (ej: en una oficina).
#7 Si la clave se guarda cifrada, que es como suelen guardarse, vas a copiar una mierda. Intenta extraerla descifrada de la RAM después de que el usuario haya metido la contraseña para descifrarla, a ver qué tal.
#8 Los micrófonos de movil son más que suficientes, lee el paper. Apuntar un micrófono parabólico a un PC, elimina ruidos extra. Ponerlo en un conector Kensington enganchado al portátil, más aún. El resto de electrónica puede interferir... o no; hay pocas cosas que funcionen igual que el procesador. El que ejecute varias tareas no será lo normal, y si necesitas 5000 muestras en vez de 2000... pos y qué.
#14 #19 #26 El tipo de CPU es irrelevante. Mientras haya una diferencia entre "procesar 0" y "procesar 1", el ataque funciona igual. Leeros el paper, que incluso en él mismo muestran capturas de distintos portátiles.
#8 #28 #29 Yo no soy teleco, pero a mí hay algo que me escama: ¿cuántos ciclos de reloj tarda la CPU en descifrar una sola vez la clave de la víctima? Si el micrófono captura hasta 150KHz, supongo que al menos sampleará hasta 300KHz (Nyquist-Shannon). Si ponemos que el reloj sea de 1GHz nos da una frecuencia 3000 veces mayor que la más pequeña que es capaz de capturar el micrófono.
Vale que dicen que se repite el proceso miles de veces, pero no veo claro que el postproceso intensivo pueda extraer información con un subsampleo tan salvaje. Se podría pensar que de una vez a otra se está sampleando lo mismo, pero eso entra en la situación ideal de que no haya absolutamente nada de ruido de otro tipo. No obstante aunque se repita 2000 veces y se obtuviesen sampleos desfasados de modo que resultase un muestreo más o menos uniformemente equiespaciado (demasiado ideal), aún habría casi el doble de ciclos de reloj. Y todo esto suponiendo que el chequeo de la clave se realice en serie... supongo que en una CPU de 64 bits pasará varios elementos de la clave a la vez....
Es cierto que ellos son conscientes porque en el propio título del paper indican que es "low-bandwidth" y algo más contarán porque sólo lo he ojeado un poco por encima... ¿este artículo lo ha revisado alguien realmente experto en el tema? Lo digo porque la fecha que pone es de ayer...
No digo que no pueda ser posible, sólo me muestro escéptico, pero el resumen de la noticia no da la clave de dónde reside realmente el truco, que son los que se debían haber leído el paper en detalle antes de divulgar en vez de soltar lo que dice el abstract y poco más.
#77 tampoco me parece a mí de buen gusto cuestionarnos a todos de esa forma.
#77 El ruido que se capta de la electrónica casi siempre son subarmónicos. De esta manera algo a 3GHz, genera sonido a frecuencias muy por debajo de 3GHz (a las frecuencias f x 1/número primo por debajo y f x número primo por encima). La intensidad y cantidad depende del material, forma de onda...
Además los ordenadores usan ondas cuadradas que son una suma de infinidad de ondas senoidales de distintas frecuencias, superiores e inferiores a la frecuencia base.
Por tanto no solo pudes oir la frecuencia base.
#85 Sí, evidentemente el sonido son vibraciones transmitidas al aire por algo que vibra y a 3Ghz la amplitud de vibración es absolutamente minúscula pues de lo contrario consumiría una energía brutal. El ruido en efecto proviene de excitar los modos de vibración de algún elemento en frecuencias más bajas en plan "aliasing", pero en ese proceso se pierde información y no se explica cómo se extrae de esa medida secundaria (que como comenté en #77 me parece dudoso a falta de más explicación) o de si la correlación entre lo que se captura y los bits interesantes realmente viene por otro lado más que no simplemente "la vibración de la CPU".
De este modo también se podría extraer información de lo que emite un móvil (del orden de GHz) a base de mandarle tropecientos whatsapp (por decir algo) y apuntándole con un micrófono... personalmente necesito más explicaciones y lamentablemente no creo que tenga tiempo de leerme las decenas de hojas del paper de lo que no soy experto y tardaría 100 veces más que el experto que pretendo que lo revise por mí y me lo resuma en la noticia de divulgación, en vez de poner el título y "ahí tienes el paper..."
#85 Lo dije antes y lo reposteo, no es el ruido "de la CPU" y no tiene nada que ver con 3GHz. El ruido proviene de la fuente de alimentacion. El algoritmo tarda bastante tiempo en ejecutarse, y durante su ejecucion pide mas o menos corriente de la fuente. La fuente, cuando se le pide mas o menos corriente, emite sonidos de distinta frecuencia. Eso es todo.
#77 Aparte de la dificultad del resto, eso es una de las cosas que no me cuadra. Tambien la parte de la transmision del sonido y las captacion del microfono a frecuencias tan altas. A 3ghz no le daria tiempo a moverse mecanicamente supongo. Tal vez el microfono capte algun campo electromagnetico aunque este diseñado para captar sonido "mecanico"
Esto me sonaba que se parecia a un ataque TEMPEST, pero creo que la definicion tambien lo incluiria.
http://blog-trasnadas.blogspot.com.es/2012/11/ataques-tempest.html
#32 Como los mecanicos de antes.
Es algo que llevo pensado desde hace mucho tiempo. En en el sistema educativos se aprende con libro, pero no se educan los sentidos. He oido quejas de que los medicos ahora tienen menos ojo clinico que antes, no se si es cierto o no y no veo que puede haber cambiado a peor para los medicos no adquieran esas habilidades.
Antes era mas dificil enseñarlos y se aprendian una vez trabajando. Pero hoy en dia hay muchos recursos multimedia asequibles, yo creo se podrian enseñar en las capacidades sensoriales.
El olor lo veo mas complicado, pero un sentido muy util por ejemplo, para diagnosticar un fallo motor por el olor que produce o un si un billete es falso. No lo he oido nunca en la tele cuando dan consejos, pero un billete de verdad huele diferente que cualquier otra cosa impresa.
#77 "¿cuántos ciclos de reloj tarda la CPU en descifrar una sola vez la clave de la víctima? Si el micrófono captura"
Según el paper:
- una operación de descifrado tarda decenas de milisegundos
- Capturando a 44200 muestras por segundo, eso daría más de 400 muestras por operación de descifrado
- Realizando miles de capturas, y aplicando métodos estadísticos, dicen que esos cientos de miles de muestras sonn suficientes para sacar los 4096 bits de la clave
Es de suponer que una clave más larga y/o una CPU más rápida, harían que se necesitase capturar más muestras.
#29 #48 #69 y demás.. No han roto RSA como tal, han roto la seguridad de GnuPG en varias computadoras con procesadores conocidos, que no es lo mismo, por lo que he leído se aprovechan de que saben qué operaciones en concreto está usando la CPU, ya que GnuPG es código abierto, y del sonido que hace la CPU al ejecutarlas, si tu fueses capaz de hacerte una CPU ad-hock, y cambiases el código de GnuPG para tu uso personal (sin llegar a publicarlo) de forma que no fuesen exáctamente las mismas instrucciones, este ataque no funcionaría, no por otra cosa que por no estar dirigido a romper RSA, sino a romper la seguridad del sistema (que no es lo mismo), con esta técnica sólo puedes hacerlo en condiciones ideales, con el ordenador del uno de los interlocutores muy cerca, conociendo qué instrucciones va a ejecutar para cifrarlo/descifrarlo y en qué plataforma lo hará, pero si pillas un mensaje RSA por ahí, sin un ordenador descifrandolo cerca, con este método no lo podrías romper.
Fijáos si es así, que en el mismo paper dice que exáctamente el mismo ataque vale para ElGamal, que no es RSA (aunque también logaritmo discreto, y se parecen mucho), pero me atrevería a más, a decir que con premisas así, no hay algoritmo que se salve, porque no han roto RSA, han roto el sistema de seguridad que lo albergaba en esas situaciones.
Es original, es efectivo, y es serio, pero no considero que sea romper RSA propiamente dicho
#91 La cosa no tiene nada que ver con que el código fuente de GnuPG esté disponible. Las operaciones que realiza RSA como algoritmo son siempre las mismas independientemente de lo que haya alrededor del algoritmo, es decir, que salvo que te hagas tu propia versión de RSA (probablemente estropeándolo), eres susceptible del ataque. De hecho incluso aunque hicieses una CPU ad-hoc como tú dices serías vulnerable al ataque, puesto que se trata de análisis estadísticos.
No han roto nada, "sólo" han explotado un canal encubierto que no se había utilizado antes (qué sepamos) en un entorno controlado (GnuPG).
#93 En lo de el código disponible tienes razón, se puede hacer de otra forma de manera que aunque conocieses el código de GnuPg no te valiese de nada, y lo de las modificaciones no me refería a RSA, de él no he hablado, sólo de GnuPG, el programa en sí, y de la CPU, eso depende de lo que modifiques (si por ejemplo incluyo un generador de ruido aleatorio, no). Por lo demás estamos diciendo lo miso, no han roto RSA porque no han atacado a RSA, sólo a GnuPG, sobre ciertas máquinas y en ciertas condiciones, pero este algoritmo no vale para nada, si te dan un mensaje ya cifrado con RSA cuando no tenías "la oreja puesta".
#97 #93 Insisto, el código da igual, han hecho la prueba sobre GnuPG porque era el que daba resultados más "espectaculares" al poder forzarlo a descifrar muchos mensajes, pero la vulnerabilidad radica en el hecho de que los PCs "suenan" distinto al ejecutar distintas operaciones. Y da igual si es código abierto o cerrado mientras utilicen algoritmos de cifrado conocidos.
#104 Del mismo artículo:
For concreteness, our case study focused on a particular cryptographic implementation (that of GnuPG 1.x), chosen ciphertext channel (OpenPGP-encrypted e-mail messages processed by Enigmail), and class of computers (laptops). However, we expect that similar attacks will be feasible for other software, protocols and hardware.
#11 en un prueba no sabes exactamente los resultados que vas a obtener, por es una prueba.. Vamos que es un paper de investigación...
#10 para mi romper el cifrado es obtener los datos en claro, en este caso mediante la obtención de la contraseña por medio una técnica nada convencional. Casi todos los ataques a distintos tipos de cifrado, sobretodo si son algoritmos asimétrico, son difícilmente reversibles y se centran en la obtención de la clave (hash, salt, etc.) para conseguirlo
#5 No hace falta filtrar mucho, con encontrar un patrón que siga el ordenador, a la frecuencia o frecuencias que sea, es suficiente.
#6 Lo del datacenter puede ser inverosímil. Lo de meter un micrófono en el anclaje de un cable Kensington en un cibercafé (o donde sea), parece una aplicación bastante más verosímil. Lo mismo con plantar una escucha en un PC (ej: en una oficina).
#7 Si la clave se guarda cifrada, que es como suelen guardarse, vas a copiar una mierda. Intenta extraerla descifrada de la RAM después de que el usuario haya metido la contraseña para descifrarla, a ver qué tal.
#8 Los micrófonos de movil son más que suficientes, lee el paper. Apuntar un micrófono parabólico a un PC, elimina ruidos extra. Ponerlo en un conector Kensington enganchado al portátil, más aún. El resto de electrónica puede interferir... o no; hay pocas cosas que funcionen igual que el procesador. El que ejecute varias tareas no será lo normal, y si necesitas 5000 muestras en vez de 2000... pos y qué.
#14 #19 #26 El tipo de CPU es irrelevante. Mientras haya una diferencia entre "procesar 0" y "procesar 1", el ataque funciona igual. Leeros el paper, que incluso en él mismo muestran capturas de distintos portátiles.
#8 #28 #29 Yo no soy teleco, pero a mí hay algo que me escama: ¿cuántos ciclos de reloj tarda la CPU en descifrar una sola vez la clave de la víctima? Si el micrófono captura hasta 150KHz, supongo que al menos sampleará hasta 300KHz (Nyquist-Shannon). Si ponemos que el reloj sea de 1GHz nos da una frecuencia 3000 veces mayor que la más pequeña que es capaz de capturar el micrófono.
Vale que dicen que se repite el proceso miles de veces, pero no veo claro que el postproceso intensivo pueda extraer información con un subsampleo tan salvaje. Se podría pensar que de una vez a otra se está sampleando lo mismo, pero eso entra en la situación ideal de que no haya absolutamente nada de ruido de otro tipo. No obstante aunque se repita 2000 veces y se obtuviesen sampleos desfasados de modo que resultase un muestreo más o menos uniformemente equiespaciado (demasiado ideal), aún habría casi el doble de ciclos de reloj. Y todo esto suponiendo que el chequeo de la clave se realice en serie... supongo que en una CPU de 64 bits pasará varios elementos de la clave a la vez....
Es cierto que ellos son conscientes porque en el propio título del paper indican que es "low-bandwidth" y algo más contarán porque sólo lo he ojeado un poco por encima... ¿este artículo lo ha revisado alguien realmente experto en el tema? Lo digo porque la fecha que pone es de ayer...
No digo que no pueda ser posible, sólo me muestro escéptico, pero el resumen de la noticia no da la clave de dónde reside realmente el truco, que son los que se debían haber leído el paper en detalle antes de divulgar en vez de soltar lo que dice el abstract y poco más.
#77 tampoco me parece a mí de buen gusto cuestionarnos a todos de esa forma.
#77 El ruido que se capta de la electrónica casi siempre son subarmónicos. De esta manera algo a 3GHz, genera sonido a frecuencias muy por debajo de 3GHz (a las frecuencias f x 1/número primo por debajo y f x número primo por encima). La intensidad y cantidad depende del material, forma de onda...
Además los ordenadores usan ondas cuadradas que son una suma de infinidad de ondas senoidales de distintas frecuencias, superiores e inferiores a la frecuencia base.
Por tanto no solo pudes oir la frecuencia base.
#85 Sí, evidentemente el sonido son vibraciones transmitidas al aire por algo que vibra y a 3Ghz la amplitud de vibración es absolutamente minúscula pues de lo contrario consumiría una energía brutal. El ruido en efecto proviene de excitar los modos de vibración de algún elemento en frecuencias más bajas en plan "aliasing", pero en ese proceso se pierde información y no se explica cómo se extrae de esa medida secundaria (que como comenté en #77 me parece dudoso a falta de más explicación) o de si la correlación entre lo que se captura y los bits interesantes realmente viene por otro lado más que no simplemente "la vibración de la CPU".
De este modo también se podría extraer información de lo que emite un móvil (del orden de GHz) a base de mandarle tropecientos whatsapp (por decir algo) y apuntándole con un micrófono... personalmente necesito más explicaciones y lamentablemente no creo que tenga tiempo de leerme las decenas de hojas del paper de lo que no soy experto y tardaría 100 veces más que el experto que pretendo que lo revise por mí y me lo resuma en la noticia de divulgación, en vez de poner el título y "ahí tienes el paper..."
#85 Lo dije antes y lo reposteo, no es el ruido "de la CPU" y no tiene nada que ver con 3GHz. El ruido proviene de la fuente de alimentacion. El algoritmo tarda bastante tiempo en ejecutarse, y durante su ejecucion pide mas o menos corriente de la fuente. La fuente, cuando se le pide mas o menos corriente, emite sonidos de distinta frecuencia. Eso es todo.
#77 Aparte de la dificultad del resto, eso es una de las cosas que no me cuadra. Tambien la parte de la transmision del sonido y las captacion del microfono a frecuencias tan altas. A 3ghz no le daria tiempo a moverse mecanicamente supongo. Tal vez el microfono capte algun campo electromagnetico aunque este diseñado para captar sonido "mecanico"
Esto me sonaba que se parecia a un ataque TEMPEST, pero creo que la definicion tambien lo incluiria.
http://blog-trasnadas.blogspot.com.es/2012/11/ataques-tempest.html
#32 Como los mecanicos de antes.
Es algo que llevo pensado desde hace mucho tiempo. En en el sistema educativos se aprende con libro, pero no se educan los sentidos. He oido quejas de que los medicos ahora tienen menos ojo clinico que antes, no se si es cierto o no y no veo que puede haber cambiado a peor para los medicos no adquieran esas habilidades.
Antes era mas dificil enseñarlos y se aprendian una vez trabajando. Pero hoy en dia hay muchos recursos multimedia asequibles, yo creo se podrian enseñar en las capacidades sensoriales.
El olor lo veo mas complicado, pero un sentido muy util por ejemplo, para diagnosticar un fallo motor por el olor que produce o un si un billete es falso. No lo he oido nunca en la tele cuando dan consejos, pero un billete de verdad huele diferente que cualquier otra cosa impresa.
#77 "¿cuántos ciclos de reloj tarda la CPU en descifrar una sola vez la clave de la víctima? Si el micrófono captura"
Según el paper:
- una operación de descifrado tarda decenas de milisegundos
- Capturando a 44200 muestras por segundo, eso daría más de 400 muestras por operación de descifrado
- Realizando miles de capturas, y aplicando métodos estadísticos, dicen que esos cientos de miles de muestras sonn suficientes para sacar los 4096 bits de la clave
Es de suponer que una clave más larga y/o una CPU más rápida, harían que se necesitase capturar más muestras.
#29 #48 #69 y demás.. No han roto RSA como tal, han roto la seguridad de GnuPG en varias computadoras con procesadores conocidos, que no es lo mismo, por lo que he leído se aprovechan de que saben qué operaciones en concreto está usando la CPU, ya que GnuPG es código abierto, y del sonido que hace la CPU al ejecutarlas, si tu fueses capaz de hacerte una CPU ad-hock, y cambiases el código de GnuPG para tu uso personal (sin llegar a publicarlo) de forma que no fuesen exáctamente las mismas instrucciones, este ataque no funcionaría, no por otra cosa que por no estar dirigido a romper RSA, sino a romper la seguridad del sistema (que no es lo mismo), con esta técnica sólo puedes hacerlo en condiciones ideales, con el ordenador del uno de los interlocutores muy cerca, conociendo qué instrucciones va a ejecutar para cifrarlo/descifrarlo y en qué plataforma lo hará, pero si pillas un mensaje RSA por ahí, sin un ordenador descifrandolo cerca, con este método no lo podrías romper.
Fijáos si es así, que en el mismo paper dice que exáctamente el mismo ataque vale para ElGamal, que no es RSA (aunque también logaritmo discreto, y se parecen mucho), pero me atrevería a más, a decir que con premisas así, no hay algoritmo que se salve, porque no han roto RSA, han roto el sistema de seguridad que lo albergaba en esas situaciones.
Es original, es efectivo, y es serio, pero no considero que sea romper RSA propiamente dicho
#91 La cosa no tiene nada que ver con que el código fuente de GnuPG esté disponible. Las operaciones que realiza RSA como algoritmo son siempre las mismas independientemente de lo que haya alrededor del algoritmo, es decir, que salvo que te hagas tu propia versión de RSA (probablemente estropeándolo), eres susceptible del ataque. De hecho incluso aunque hicieses una CPU ad-hoc como tú dices serías vulnerable al ataque, puesto que se trata de análisis estadísticos.
No han roto nada, "sólo" han explotado un canal encubierto que no se había utilizado antes (qué sepamos) en un entorno controlado (GnuPG).
#93 En lo de el código disponible tienes razón, se puede hacer de otra forma de manera que aunque conocieses el código de GnuPg no te valiese de nada, y lo de las modificaciones no me refería a RSA, de él no he hablado, sólo de GnuPG, el programa en sí, y de la CPU, eso depende de lo que modifiques (si por ejemplo incluyo un generador de ruido aleatorio, no). Por lo demás estamos diciendo lo miso, no han roto RSA porque no han atacado a RSA, sólo a GnuPG, sobre ciertas máquinas y en ciertas condiciones, pero este algoritmo no vale para nada, si te dan un mensaje ya cifrado con RSA cuando no tenías "la oreja puesta".
#97 #93 Insisto, el código da igual, han hecho la prueba sobre GnuPG porque era el que daba resultados más "espectaculares" al poder forzarlo a descifrar muchos mensajes, pero la vulnerabilidad radica en el hecho de que los PCs "suenan" distinto al ejecutar distintas operaciones. Y da igual si es código abierto o cerrado mientras utilicen algoritmos de cifrado conocidos.
#104 Del mismo artículo:
For concreteness, our case study focused on a particular cryptographic implementation (that of GnuPG 1.x), chosen ciphertext channel (OpenPGP-encrypted e-mail messages processed by Enigmail), and class of computers (laptops). However, we expect that similar attacks will be feasible for other software, protocols and hardware.
#13 La terminología habitual es que "romper un cifrado" significa obtener el texto en claro sin conocer la clave de antemano.
Mantener la clave en secreto, tanto cuando se está usando como cuando no, es una cuestión igual de vital, pero es un problema distinto.
Estos señores han montado su propio laboratorio con material que tampoco es tan "de otro mundo" y han realizado pruebas con éxito, eso es objetivo.
Si bien estoy de acuerdo que todavía esta técnica es bastante teórica...
#5 No hace falta filtrar mucho, con encontrar un patrón que siga el ordenador, a la frecuencia o frecuencias que sea, es suficiente.
#6 Lo del datacenter puede ser inverosímil. Lo de meter un micrófono en el anclaje de un cable Kensington en un cibercafé (o donde sea), parece una aplicación bastante más verosímil. Lo mismo con plantar una escucha en un PC (ej: en una oficina).
#7 Si la clave se guarda cifrada, que es como suelen guardarse, vas a copiar una mierda. Intenta extraerla descifrada de la RAM después de que el usuario haya metido la contraseña para descifrarla, a ver qué tal.
#8 Los micrófonos de movil son más que suficientes, lee el paper. Apuntar un micrófono parabólico a un PC, elimina ruidos extra. Ponerlo en un conector Kensington enganchado al portátil, más aún. El resto de electrónica puede interferir... o no; hay pocas cosas que funcionen igual que el procesador. El que ejecute varias tareas no será lo normal, y si necesitas 5000 muestras en vez de 2000... pos y qué.
#14 #19 #26 El tipo de CPU es irrelevante. Mientras haya una diferencia entre "procesar 0" y "procesar 1", el ataque funciona igual. Leeros el paper, que incluso en él mismo muestran capturas de distintos portátiles.
#8 #28 #29 Yo no soy teleco, pero a mí hay algo que me escama: ¿cuántos ciclos de reloj tarda la CPU en descifrar una sola vez la clave de la víctima? Si el micrófono captura hasta 150KHz, supongo que al menos sampleará hasta 300KHz (Nyquist-Shannon). Si ponemos que el reloj sea de 1GHz nos da una frecuencia 3000 veces mayor que la más pequeña que es capaz de capturar el micrófono.
Vale que dicen que se repite el proceso miles de veces, pero no veo claro que el postproceso intensivo pueda extraer información con un subsampleo tan salvaje. Se podría pensar que de una vez a otra se está sampleando lo mismo, pero eso entra en la situación ideal de que no haya absolutamente nada de ruido de otro tipo. No obstante aunque se repita 2000 veces y se obtuviesen sampleos desfasados de modo que resultase un muestreo más o menos uniformemente equiespaciado (demasiado ideal), aún habría casi el doble de ciclos de reloj. Y todo esto suponiendo que el chequeo de la clave se realice en serie... supongo que en una CPU de 64 bits pasará varios elementos de la clave a la vez....
Es cierto que ellos son conscientes porque en el propio título del paper indican que es "low-bandwidth" y algo más contarán porque sólo lo he ojeado un poco por encima... ¿este artículo lo ha revisado alguien realmente experto en el tema? Lo digo porque la fecha que pone es de ayer...
No digo que no pueda ser posible, sólo me muestro escéptico, pero el resumen de la noticia no da la clave de dónde reside realmente el truco, que son los que se debían haber leído el paper en detalle antes de divulgar en vez de soltar lo que dice el abstract y poco más.
#77 tampoco me parece a mí de buen gusto cuestionarnos a todos de esa forma.
#77 El ruido que se capta de la electrónica casi siempre son subarmónicos. De esta manera algo a 3GHz, genera sonido a frecuencias muy por debajo de 3GHz (a las frecuencias f x 1/número primo por debajo y f x número primo por encima). La intensidad y cantidad depende del material, forma de onda...
Además los ordenadores usan ondas cuadradas que son una suma de infinidad de ondas senoidales de distintas frecuencias, superiores e inferiores a la frecuencia base.
Por tanto no solo pudes oir la frecuencia base.
#85 Sí, evidentemente el sonido son vibraciones transmitidas al aire por algo que vibra y a 3Ghz la amplitud de vibración es absolutamente minúscula pues de lo contrario consumiría una energía brutal. El ruido en efecto proviene de excitar los modos de vibración de algún elemento en frecuencias más bajas en plan "aliasing", pero en ese proceso se pierde información y no se explica cómo se extrae de esa medida secundaria (que como comenté en #77 me parece dudoso a falta de más explicación) o de si la correlación entre lo que se captura y los bits interesantes realmente viene por otro lado más que no simplemente "la vibración de la CPU".
De este modo también se podría extraer información de lo que emite un móvil (del orden de GHz) a base de mandarle tropecientos whatsapp (por decir algo) y apuntándole con un micrófono... personalmente necesito más explicaciones y lamentablemente no creo que tenga tiempo de leerme las decenas de hojas del paper de lo que no soy experto y tardaría 100 veces más que el experto que pretendo que lo revise por mí y me lo resuma en la noticia de divulgación, en vez de poner el título y "ahí tienes el paper..."
#77 Aparte de la dificultad del resto, eso es una de las cosas que no me cuadra. Tambien la parte de la transmision del sonido y las captacion del microfono a frecuencias tan altas. A 3ghz no le daria tiempo a moverse mecanicamente supongo. Tal vez el microfono capte algun campo electromagnetico aunque este diseñado para captar sonido "mecanico"
Esto me sonaba que se parecia a un ataque TEMPEST, pero creo que la definicion tambien lo incluiria.
http://blog-trasnadas.blogspot.com.es/2012/11/ataques-tempest.html
#32 Como los mecanicos de antes.
Es algo que llevo pensado desde hace mucho tiempo. En en el sistema educativos se aprende con libro, pero no se educan los sentidos. He oido quejas de que los medicos ahora tienen menos ojo clinico que antes, no se si es cierto o no y no veo que puede haber cambiado a peor para los medicos no adquieran esas habilidades.
Antes era mas dificil enseñarlos y se aprendian una vez trabajando. Pero hoy en dia hay muchos recursos multimedia asequibles, yo creo se podrian enseñar en las capacidades sensoriales.
El olor lo veo mas complicado, pero un sentido muy util por ejemplo, para diagnosticar un fallo motor por el olor que produce o un si un billete es falso. No lo he oido nunca en la tele cuando dan consejos, pero un billete de verdad huele diferente que cualquier otra cosa impresa.
#77 "¿cuántos ciclos de reloj tarda la CPU en descifrar una sola vez la clave de la víctima? Si el micrófono captura"
Según el paper:
- una operación de descifrado tarda decenas de milisegundos
- Capturando a 44200 muestras por segundo, eso daría más de 400 muestras por operación de descifrado
- Realizando miles de capturas, y aplicando métodos estadísticos, dicen que esos cientos de miles de muestras sonn suficientes para sacar los 4096 bits de la clave
Es de suponer que una clave más larga y/o una CPU más rápida, harían que se necesitase capturar más muestras.
#29 #48 #69 y demás.. No han roto RSA como tal, han roto la seguridad de GnuPG en varias computadoras con procesadores conocidos, que no es lo mismo, por lo que he leído se aprovechan de que saben qué operaciones en concreto está usando la CPU, ya que GnuPG es código abierto, y del sonido que hace la CPU al ejecutarlas, si tu fueses capaz de hacerte una CPU ad-hock, y cambiases el código de GnuPG para tu uso personal (sin llegar a publicarlo) de forma que no fuesen exáctamente las mismas instrucciones, este ataque no funcionaría, no por otra cosa que por no estar dirigido a romper RSA, sino a romper la seguridad del sistema (que no es lo mismo), con esta técnica sólo puedes hacerlo en condiciones ideales, con el ordenador del uno de los interlocutores muy cerca, conociendo qué instrucciones va a ejecutar para cifrarlo/descifrarlo y en qué plataforma lo hará, pero si pillas un mensaje RSA por ahí, sin un ordenador descifrandolo cerca, con este método no lo podrías romper.
Fijáos si es así, que en el mismo paper dice que exáctamente el mismo ataque vale para ElGamal, que no es RSA (aunque también logaritmo discreto, y se parecen mucho), pero me atrevería a más, a decir que con premisas así, no hay algoritmo que se salve, porque no han roto RSA, han roto el sistema de seguridad que lo albergaba en esas situaciones.
Es original, es efectivo, y es serio, pero no considero que sea romper RSA propiamente dicho
#91 La cosa no tiene nada que ver con que el código fuente de GnuPG esté disponible. Las operaciones que realiza RSA como algoritmo son siempre las mismas independientemente de lo que haya alrededor del algoritmo, es decir, que salvo que te hagas tu propia versión de RSA (probablemente estropeándolo), eres susceptible del ataque. De hecho incluso aunque hicieses una CPU ad-hoc como tú dices serías vulnerable al ataque, puesto que se trata de análisis estadísticos.
No han roto nada, "sólo" han explotado un canal encubierto que no se había utilizado antes (qué sepamos) en un entorno controlado (GnuPG).
#13 La terminología habitual es que "romper un cifrado" significa obtener el texto en claro sin conocer la clave de antemano.
Mantener la clave en secreto, tanto cuando se está usando como cuando no, es una cuestión igual de vital, pero es un problema distinto.
existía el bulo de que actualmente vivía mucha más gente de la que nunca murió... cosa totalmente incierta...