Ataque de canal lateral

En seguridad informática, un ataque de canal lateral es un ataque basado en información obtenida gracias a la propia implementación física de un sistema informático, en lugar de basarse en puntos débiles del algoritmo implementado como sería el caso de recurrir a criptoanálisis o explotar errores en el software.

Un intento de decodificar claves RSA utilizando un análisis de energía. El pico de la izquierda representa la variación en la energía consumida por la CPU durante el paso del algoritmo sin multiplicación. El pico de la derecha (más amplio) representa el paso con multiplicación, permitiendo a un atacante leer los bits 0 y 1.

Por ejemplo, la sincronización de información, el consumo de energía, fugas electromagnéticas o incluso sonidos pueden ser una fuente adicional de información que puede explotarse para romper el sistema. Algunos ataques de canal lateral requieren conocimientos técnicos sobre el funcionamiento interno del sistema, aunque otros como es el caso del análisis de diferencias de consumo energético resultan eficaces como ataques de caja negra. Muchos ataques de canal lateral poderosos están basados en los métodos estadísticos con los que Paul Kocher fue pionero.[1]

Los intentos de romper un criptosistema mediante el engaño o la persuasión sobre personas que disponen de acceso legítimo no suelen considerarse como ataques de canal lateral: véase ingeniería social y criptoanálisis de manguera de goma. Para los ataques sobre los propios sistemas computacionales (que se usan normalmente para realizar criptografía y por lo tanto contienen claves criptográficas o archivo de texto plano), véase seguridad informática. Según investigadores de Microsoft Research y de la Universidad de Indiana,[2]​ la popularización de las aplicaciones de la denominada Web 2.0 y del software como un servicio ha aumentado también significativamente la posibilidad de los ataques de canal lateral en la web, incluso cuando la comunicación entre el navegador web y el servidor está cifrada, por ejemplo a través de cifrado HTTPS o WiFi.

General

editar

Las clases generales de ataques de canal lateral incluyen:

  • Ataques de sincronización — ataques basados en tomar medidas del tiempo que tardan en realizarse distintos cálculos, como puede ser comparar una determinada contraseña del atacante con la contraseña desconocida de la víctima.
  • Ataques electromagnéticos — ataques basados en la fuga de radiación electromagnética, que puede proporcionar directamente textos planos y otra información. Tales mediciones pueden utilizarse para deducir claves criptográficas por medio de técnicas equivalentes a las empleadas para los ataques basados en el consumo energético, y también se pueden usar en análisis no criptográficos, por ejemplo TEMPEST (también conocido como interferencia de Van Eck o ataques de monitorización de radiación).
  • Criptoanálisis acústico — ataques que explotan sonidos producidos durante los cálculos, similar a la monitorización del consumo energético.
  • Persistencia de datos — en los que se lee información sensible después haber sido supuestamente eliminada.
  • Ataques de fallos iniciados por software — en la actualidad es una clase rara de canal lateral. Row hammer es un ejemplo en el que puede cambiarse qué memoria es inacessible a base de acceder con una frecuencia excesiva a la memoria adyacente, causando de ese modo una pérdida de la retención de estado.
  • Ópticos — permiten obtener información sensible y otros datos secretos mediante la grabación visual con una cámara de alta resolución o cualquier otro dispositivo con una funcionalidad similar (ver ejemplos más abajo).

En todos los casos, el principio subyacente es que los efectos físicos causados por el funcionamiento de un criptosistema pueden proporcionar (de forma (co)lateral) información añadida útil sobre los secretos que esconde el sistema, por ejemplo, la clave criptográfica, información parcial de estado, textos planos completos o parciales, etcétera. El término cryptophthora (degradación de secretos) se usa a veces para expresar la degradación de material secreto a consecuencia de filtraciones a través de un canal lateral.

Ejemplos

editar

Un ataque de canal lateral al caché funciona observando las operaciones críticas para la seguridad, como puede ser la entrada de la tabla T de AES[3][4][5]​ o los accesos al multiplicador en una exponenciación modular.[6]​ Un atacante puede entonces obtener la clave secreta basándose en los accesos realizados (o no realizados) por la víctima, deduciendo la clave de encriptación. Además, a diferencia de otros ataques de canal lateral, este método no produce un fallo en la operación criptográfica que está en marcha, por lo que pasa de forma completamente inadvertida para la víctima.

En 2017 se descubrieron en las CPU dos vulnerabilidades basadas en el caché (denominadas Meltdown y Spectre), que permiten a un atacante acceder al contenido en memoria de otros procesos y del propio sistema operativo.

Un ataque sincronizado observa la entrada y salida de información de la CPU o de la memoria en el hardware en el que se ejecuta el criptosistema o algoritmo. Simplemente con observar variaciones en la duración de las operaciones criptográficas, podría ser posible determinar la clave secreta completa. Dichos ataques conllevan análisis estadísticos de las mediciones de temporización y han sido demostrados a través de diferentes redes.[7]

Un ataque de monitorización del consumo energético puede aportar información todavía más detallada solamente con observar el consumo de energía de un dispositivo de hardware como puede ser una CPU o un circuito criptográfico. Estos ataques están categorizados, grosso modo, dentro del campo de los análisis simples de energía y los análisis de energía diferenciales.

Las fluctuaciones en la corriente eléctrica también generan ondas de radio, lo que posibilita el uso de ataques que se dedican a analizar variaciones en las emisiones electromagnéticas. Estos ataques suelen emplear técnicas estadísticas similares a las de un ataque basado en la monitorización del consumo energético.

Se conocen varias analogías históricas en relación con los modernos ataques de canal lateral. Un documento desclasificado en 2008 por la Agencia de Seguridad Nacional revela que ya en 1943 un ingeniero con un teléfono Bell observó picos descifrables en un osciloscopio asociados con la salida desencriptada de cierto teletipo usado en encriptación.[8]​ Según Peter Wright, antiguo científico del MI5, el Servicio Secreto Británico analizó las emisiones de equipo de cifrado francés en los años 60.[9]​ Se sospecha también que en los años 80 espías del KGB instalaron micrófonos en el interior de máquinas de escribir IBM Selectric para monitorizar el ruido eléctrico generado cuando la bola de la máquina se movía para golpear el papel; las características de aquellas señales podían usarse para determinar qué tecla se había pulsado.[10]

El consumo de energía en los aparatos produce calentamiento, que se contrarresta mediante efectos de enfriamiento. Los cambios de temperatura crean estrés mecánico, y este estrés a su vez puede crear emisiones acústicas (es decir, ruido) por parte de las CPU (de unos 10 kHz en algunos casos). Investigaciones recientes realizadas por Adi Shamir y otras personas han sugerido que puede obtenerse también de este modo información acerca del funcionamiento interno de criptosistemas y algoritmos. Esto es un caso de ataque acústico; si puede observarse la superficie del chip de la CPU, o en algunos casos el paquete del CPU, las imágenes infrarrojas pueden también proporcionar información acerca del código que se está ejecutando en la CPU. Esto se conoce como ataque de imágenes termales.

Algunos ejemplos de ataques ópticos de canal lateral:

Contramedidas

editar

Puesto que los ataques de canal lateral dependen de la relación entre la información emitida (filtrada) a través de un canal lateral y la información secreta, las contramedidas se dividen en dos categorías principales:

  1. La supresión o reducción de la divulgación de esa información.
  2. La eliminación de la relación entre la información filtrada y la información secreta. Es decir, hacer que la información filtrada no tenga relación (no pueda correlacionarse) con la información secreta. Normalmente esto se hace mediante algún tipo de aleatorización de los textos cifrados que transforma la información de tal modo que pueda obtenerse de nuevo la información original una vez que la operación criptográfica (por ejemplo, el descifrado) ha tenido lugar.

Para aplicar la primera categoría existen pantallas disponibles comercialmente que cuentan con un aislamiento especial que atenúa las emisiones electromagnéticas, reduciendo la susceptibilidad a los ataques basados en las especificaciones TEMPEST. El debido acondicionamiento y filtrado de la instalación eléctrica puede ayudar a detener los ataques basados en las fluctuaciones eléctricas, si bien estas medidas debe tomarse de forma cuidadosa, dado que pueden quedar todavía correlaciones muy pequeñas que puedan comprometer la seguridad. Las barreras físicas pueden reducir el riesgo de una instalación subrepticia de micrófonos (para contrarrestar los ataques acústicos) o de otros dispositivos de microescucha como pueden ser aparatos que midan el consumo energético de la CPU o que formen parte de un ataque mediante imagen térmica.

Otra contramedida perteneciente a la primera categoría consiste en bloquear el canal emitido usando ruido. Por ejemplo, puede añadirse un retraso aleatorio para atajar los ataques sincronizados, si bien un atacante podría compensar estos retrasos tomando el valor medio de distintas medidas (o, más generalmente, usando más muestras en el análisis). A medida que aumenta el ruido en el canal lateral, el atacante necesita tomar cada vez más muestras.

En el caso de ataques sincronizados contra objetivos cuyos tiempos computacionales estén cuantificados en ciclos de reloj discretos, una contramedida eficaz consiste en diseñar el software para que sea isócrono, es decir, para que se ejecute en un tiempo siempre constante, independientemente de cualquier valor secreto que maneje. Esto hace que los ataques sincronizados resulten imposibles.[11]​ Sin embargo, una contramedida de este tipo puede ser difícil de llevar a la práctica, dado que determinadas instrucciones de la CPU pueden necesitar más o menos tiempo que otras en completarse.

Una contramedida parcialmente eficaz contra los ataques basados en análisis simples del consumo energético –pero no contra los basados en análisis de energía diferenciales– es diseñar el software de forma que sea "seguro" en lo concerniente al "modelo de seguridad del contador de programa". En un programa de este tipo, la ruta de ejecución no depende de valores secretos, o dicho de otro modo, todas las ramas condicionales dependen únicamente de información pública (una condición más restrictiva que el código isócrono, pero menos que el código libre de ramificaciones). Aunque las operaciones de multiplicación consumen más energía que un NOP en prácticamente todas las CPU, el uso de una ruta de ejecución constante impide que esas variaciones en el uso de la energía que dependen de la operación que se realice (diferencias energéticas en función de que se use una u otra rama) revelen cualquier información secreta.[11]​ En las arquitecturas donde el tiempo de ejcución de las instrucciones no depende de la información, un programa que se ajuste al modelo de seguridad del contador de programa también es inmune a los ataques sincronizados.[12][13]

Otra forma en la que el código puede no ser isócrono se debe a las CPU modernas que tienen un caché de memoria: los accesos a información usada con poca frecuencia suponen una gran penalización temporal que revela cierta información sobre la frecuencia del uso de los bloques de memoria. El código criptográfico diseñado para resistir los ataques basados en el caché intenta usar memoria sólo de un modo predecible (como sería acceder sólo a la entrada, la salida y la información del programa siguiendo en todo momento un patrón fijo). Por ejemplo, deben evitarse las tablas de consulta que dependen de la información, puesto que el caché podría revelar a qué parte de la tabla se ha accedido.

Otras contramedidas parciales intentan reducir la cantidad de información que revelan las diferencias en el consumo de energía basadas en los datos que se manejan. Ciertas operaciones utilizan energía que se correlaciona con el número de 1 bit de un valor secreto. Emplear un código de peso constante (como sería el uso de puertas Fredkin o la codificación a doble rail) puede reducir la fuga de información acerca del peso Hamming del valor secreto, si bien es posible que queden correlaciones explotables a menos que el equilibrio sea perfecto. Uno puede aproximarse a este "diseño equilibrado" en software manipulando conjuntamente tanto la información como su complemento.[11]

Se han construido varias "CPU seguras" en forma de CPU asíncronas; no tienen una referencia global de tiempos. Si bien estas CPU se pensaron para dificultar los ataques sincronizados y los basados en fluctuaciones del consumo energético,[11]​ posteriores investigaciones revelaron que las variaciones temporales en los circuitos asíncronos eran más difíciles de eliminar.

Un ejemplo típico de la segunda categoría (eliminación de la correlación) es una tećnica denominada cegado. En el caso de las desencriptación de RSA con un exponente secreto  , el correspondiente exponente de encriptación   y módulo  , la tećnica se aplica de la forma siguiente (para hacerlo más sencillo, la reducción modular de m se omite en las fórmulas): antes de proceder a la desencriptación –es decir, antes de computar el resultado de   para un texto cifrado  ), el sistema elige un valor aleatorio   y lo encripta con el exponente público   para obtener  . A continuación, se procede a la desencriptación de   para obtener  . Puesto que el sistema de desencriptación eligió  , puede computar su módulo inverso   para eliminar el factor   del resultado y finalmente obtener  , que es el resultado de la desencriptación. En el caso de ataques que necesitan obtener información vía canal lateral de operaciones con datos controlados por el atacante, la técnica del cegado es una contramedida eficaz, dado que la operación en sí se lleva a cabo con una versión aleatorizada de la información sobre la cual el atacante no tiene control ni conocimiento alguno siquiera.

Otra contramedida más general, en el sentido de que resulta eficaz contra todos los ataques de canal lateral, es la del enmascaramiento. El principio del enmascaramiento consiste en evitar manipular cualquier información sensible   de forma directa, y en lugar de ello manipular una versión compartida de ella: una serie de variables (llamadas "cuotas")   de forma que   (donde   es la operación puerta XOR). Un atacante tendría que obtener todos los valores de las cuotas para conseguir cualquier información significativa.[14]

Véase también

editar

Referencias

editar
  1. Kocher, Paul (1996). «Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems». Advances in Cryptology—CRYPTO’96. Lecture Notes in Computer Science 1109: 104-113. doi:10.1007/3-540-68697-5_9. Consultado el 14 de abril de 2014. 
  2. Shuo Chen; Rui Wang; XiaoFeng Wang; Kehuan Zhang (mayo de 2010). «Side-Channel Leaks in Web Applications: a Reality Today, a Challenge Tomorrow». IEEE Symposium on Security & Privacy 2010. 
  3. Ashokkumar C.; Ravi Prakash Giri; Bernard Menezes (2016). «Highly Efficient Algorithms for AES Key Retrieval in Cache Access Attacks» (en inglés). 
  4. Gorka Irazoqui; Mehmet Sinan Inci; Thomas Eisenbarth; Berk Sunar, Wait a minute! A fast, Cross-VM attack on AES (en inglés), consultado el 7 de enero de 2018 .
  5. Yuval Yarom; Katrina Falkner, Flush+Reload: a High Resolution, Low Noise, L3 Cache Side-Channel Attack, consultado el 7 de enero de 2018 .
  6. Mehmet S. Inci; Berk Gulmezoglu; Gorka Irazoqui; Thomas Eisenbarth; Berk Sunar, Cache Attacks Enable Bulk Key Recovery on the Cloud (en inglés), consultado el 7 de enero de 2018 .
  7. David Brumley, Dan Boneh (2003). «Remote timing attacks are practical». 
  8. «Declassified NSA document reveals the secret history of TEMPEST». Wired.com. 29 de abril de 2008. Archivado desde el original el 1 de mayo de 2008. 
  9. Cryptome.org
  10. Church, George (20 de abril de 1987). «The Art of High-Tech Snooping» (en inglés). Time. Archivado desde el original el 4 de junio de 2011. Consultado el 21 de enero de 2010. 
  11. a b c d "A Network-based Asynchronous Architecture for Cryptographic Devices" by Ljiljana Spadavecchia 2005 in sections "3.2.3 Countermeasures", "3.4.2 Countermeasures", "3.5.6 Countermeasures", "3.5.7 Software countermeasures", "3.5.8 Hardware countermeasures", and "4.10 Side-channel analysis of asynchronous architectures".
  12. "The Program Counter Security Model: Automatic Detection and Removal of Control-Flow Side Channel Attacks" by David Molnar, Matt Piotrowski, David Schultz, David Wagner (2005).
  13. "The Program Counter Security Model: Automatic Detection and Removal of Control-Flow Side Channel Attacks" USENIX Work-in-Progress presentation of paper
  14. "Masking against Side-Channel Attacks: A Formal Security Proof" by Emmanuel Prouff, Matthieu Rivain in Advances in Cryptology – EUROCRYPT 2013.

Lectura adicional

editar

Libros

editar

Artículos

editar

Enlaces externos

editar
  NODES
INTERN 6
Note 1
todo 6