Ataque de canal lateral
En seguridad informática, un ataque de canal lateral es un ataque basado en información obtenida gracias a la propia implementación física de un sistema informático, en lugar de basarse en puntos débiles del algoritmo implementado como sería el caso de recurrir a criptoanálisis o explotar errores en el software.
Por ejemplo, la sincronización de información, el consumo de energía, fugas electromagnéticas o incluso sonidos pueden ser una fuente adicional de información que puede explotarse para romper el sistema. Algunos ataques de canal lateral requieren conocimientos técnicos sobre el funcionamiento interno del sistema, aunque otros como es el caso del análisis de diferencias de consumo energético resultan eficaces como ataques de caja negra. Muchos ataques de canal lateral poderosos están basados en los métodos estadísticos con los que Paul Kocher fue pionero.[1]
Los intentos de romper un criptosistema mediante el engaño o la persuasión sobre personas que disponen de acceso legítimo no suelen considerarse como ataques de canal lateral: véase ingeniería social y criptoanálisis de manguera de goma. Para los ataques sobre los propios sistemas computacionales (que se usan normalmente para realizar criptografía y por lo tanto contienen claves criptográficas o archivo de texto plano), véase seguridad informática. Según investigadores de Microsoft Research y de la Universidad de Indiana,[2] la popularización de las aplicaciones de la denominada Web 2.0 y del software como un servicio ha aumentado también significativamente la posibilidad de los ataques de canal lateral en la web, incluso cuando la comunicación entre el navegador web y el servidor está cifrada, por ejemplo a través de cifrado HTTPS o WiFi.
General
editarLas clases generales de ataques de canal lateral incluyen:
- Ataque al caché — ataques basados en la capacidad del atacante para monitorizar los accesos al caché realizados por la víctima en un sistema físico compartido, como un entorno virtualizado o algún tipo de servicio en la nube.
- Ataques de sincronización — ataques basados en tomar medidas del tiempo que tardan en realizarse distintos cálculos, como puede ser comparar una determinada contraseña del atacante con la contraseña desconocida de la víctima.
- Ataque de monitorización de consumo energético — ataques que utilizan la variación en el consumo de energía del hardware durante los cálculos.
- Ataques electromagnéticos — ataques basados en la fuga de radiación electromagnética, que puede proporcionar directamente textos planos y otra información. Tales mediciones pueden utilizarse para deducir claves criptográficas por medio de técnicas equivalentes a las empleadas para los ataques basados en el consumo energético, y también se pueden usar en análisis no criptográficos, por ejemplo TEMPEST (también conocido como interferencia de Van Eck o ataques de monitorización de radiación).
- Criptoanálisis acústico — ataques que explotan sonidos producidos durante los cálculos, similar a la monitorización del consumo energético.
- Análisis de fallos diferenciales — en donde se obtiene información secreta mediante la introducción de fallos en un cálculo.
- Persistencia de datos — en los que se lee información sensible después haber sido supuestamente eliminada.
- Ataques de fallos iniciados por software — en la actualidad es una clase rara de canal lateral. Row hammer es un ejemplo en el que puede cambiarse qué memoria es inacessible a base de acceder con una frecuencia excesiva a la memoria adyacente, causando de ese modo una pérdida de la retención de estado.
- Ópticos — permiten obtener información sensible y otros datos secretos mediante la grabación visual con una cámara de alta resolución o cualquier otro dispositivo con una funcionalidad similar (ver ejemplos más abajo).
En todos los casos, el principio subyacente es que los efectos físicos causados por el funcionamiento de un criptosistema pueden proporcionar (de forma (co)lateral) información añadida útil sobre los secretos que esconde el sistema, por ejemplo, la clave criptográfica, información parcial de estado, textos planos completos o parciales, etcétera. El término cryptophthora (degradación de secretos) se usa a veces para expresar la degradación de material secreto a consecuencia de filtraciones a través de un canal lateral.
Ejemplos
editarUn ataque de canal lateral al caché funciona observando las operaciones críticas para la seguridad, como puede ser la entrada de la tabla T de AES[3][4][5] o los accesos al multiplicador en una exponenciación modular.[6] Un atacante puede entonces obtener la clave secreta basándose en los accesos realizados (o no realizados) por la víctima, deduciendo la clave de encriptación. Además, a diferencia de otros ataques de canal lateral, este método no produce un fallo en la operación criptográfica que está en marcha, por lo que pasa de forma completamente inadvertida para la víctima.
En 2017 se descubrieron en las CPU dos vulnerabilidades basadas en el caché (denominadas Meltdown y Spectre), que permiten a un atacante acceder al contenido en memoria de otros procesos y del propio sistema operativo.
Un ataque sincronizado observa la entrada y salida de información de la CPU o de la memoria en el hardware en el que se ejecuta el criptosistema o algoritmo. Simplemente con observar variaciones en la duración de las operaciones criptográficas, podría ser posible determinar la clave secreta completa. Dichos ataques conllevan análisis estadísticos de las mediciones de temporización y han sido demostrados a través de diferentes redes.[7]
Un ataque de monitorización del consumo energético puede aportar información todavía más detallada solamente con observar el consumo de energía de un dispositivo de hardware como puede ser una CPU o un circuito criptográfico. Estos ataques están categorizados, grosso modo, dentro del campo de los análisis simples de energía y los análisis de energía diferenciales.
Las fluctuaciones en la corriente eléctrica también generan ondas de radio, lo que posibilita el uso de ataques que se dedican a analizar variaciones en las emisiones electromagnéticas. Estos ataques suelen emplear técnicas estadísticas similares a las de un ataque basado en la monitorización del consumo energético.
Se conocen varias analogías históricas en relación con los modernos ataques de canal lateral. Un documento desclasificado en 2008 por la Agencia de Seguridad Nacional revela que ya en 1943 un ingeniero con un teléfono Bell observó picos descifrables en un osciloscopio asociados con la salida desencriptada de cierto teletipo usado en encriptación.[8] Según Peter Wright, antiguo científico del MI5, el Servicio Secreto Británico analizó las emisiones de equipo de cifrado francés en los años 60.[9] Se sospecha también que en los años 80 espías del KGB instalaron micrófonos en el interior de máquinas de escribir IBM Selectric para monitorizar el ruido eléctrico generado cuando la bola de la máquina se movía para golpear el papel; las características de aquellas señales podían usarse para determinar qué tecla se había pulsado.[10]
El consumo de energía en los aparatos produce calentamiento, que se contrarresta mediante efectos de enfriamiento. Los cambios de temperatura crean estrés mecánico, y este estrés a su vez puede crear emisiones acústicas (es decir, ruido) por parte de las CPU (de unos 10 kHz en algunos casos). Investigaciones recientes realizadas por Adi Shamir y otras personas han sugerido que puede obtenerse también de este modo información acerca del funcionamiento interno de criptosistemas y algoritmos. Esto es un caso de ataque acústico; si puede observarse la superficie del chip de la CPU, o en algunos casos el paquete del CPU, las imágenes infrarrojas pueden también proporcionar información acerca del código que se está ejecutando en la CPU. Esto se conoce como ataque de imágenes termales.
Algunos ejemplos de ataques ópticos de canal lateral:
Contramedidas
editarPuesto que los ataques de canal lateral dependen de la relación entre la información emitida (filtrada) a través de un canal lateral y la información secreta, las contramedidas se dividen en dos categorías principales:
- La supresión o reducción de la divulgación de esa información.
- La eliminación de la relación entre la información filtrada y la información secreta. Es decir, hacer que la información filtrada no tenga relación (no pueda correlacionarse) con la información secreta. Normalmente esto se hace mediante algún tipo de aleatorización de los textos cifrados que transforma la información de tal modo que pueda obtenerse de nuevo la información original una vez que la operación criptográfica (por ejemplo, el descifrado) ha tenido lugar.
Para aplicar la primera categoría existen pantallas disponibles comercialmente que cuentan con un aislamiento especial que atenúa las emisiones electromagnéticas, reduciendo la susceptibilidad a los ataques basados en las especificaciones TEMPEST. El debido acondicionamiento y filtrado de la instalación eléctrica puede ayudar a detener los ataques basados en las fluctuaciones eléctricas, si bien estas medidas debe tomarse de forma cuidadosa, dado que pueden quedar todavía correlaciones muy pequeñas que puedan comprometer la seguridad. Las barreras físicas pueden reducir el riesgo de una instalación subrepticia de micrófonos (para contrarrestar los ataques acústicos) o de otros dispositivos de microescucha como pueden ser aparatos que midan el consumo energético de la CPU o que formen parte de un ataque mediante imagen térmica.
Otra contramedida perteneciente a la primera categoría consiste en bloquear el canal emitido usando ruido. Por ejemplo, puede añadirse un retraso aleatorio para atajar los ataques sincronizados, si bien un atacante podría compensar estos retrasos tomando el valor medio de distintas medidas (o, más generalmente, usando más muestras en el análisis). A medida que aumenta el ruido en el canal lateral, el atacante necesita tomar cada vez más muestras.
En el caso de ataques sincronizados contra objetivos cuyos tiempos computacionales estén cuantificados en ciclos de reloj discretos, una contramedida eficaz consiste en diseñar el software para que sea isócrono, es decir, para que se ejecute en un tiempo siempre constante, independientemente de cualquier valor secreto que maneje. Esto hace que los ataques sincronizados resulten imposibles.[11] Sin embargo, una contramedida de este tipo puede ser difícil de llevar a la práctica, dado que determinadas instrucciones de la CPU pueden necesitar más o menos tiempo que otras en completarse.
Una contramedida parcialmente eficaz contra los ataques basados en análisis simples del consumo energético –pero no contra los basados en análisis de energía diferenciales– es diseñar el software de forma que sea "seguro" en lo concerniente al "modelo de seguridad del contador de programa". En un programa de este tipo, la ruta de ejecución no depende de valores secretos, o dicho de otro modo, todas las ramas condicionales dependen únicamente de información pública (una condición más restrictiva que el código isócrono, pero menos que el código libre de ramificaciones). Aunque las operaciones de multiplicación consumen más energía que un NOP en prácticamente todas las CPU, el uso de una ruta de ejecución constante impide que esas variaciones en el uso de la energía que dependen de la operación que se realice (diferencias energéticas en función de que se use una u otra rama) revelen cualquier información secreta.[11] En las arquitecturas donde el tiempo de ejcución de las instrucciones no depende de la información, un programa que se ajuste al modelo de seguridad del contador de programa también es inmune a los ataques sincronizados.[12][13]
Otra forma en la que el código puede no ser isócrono se debe a las CPU modernas que tienen un caché de memoria: los accesos a información usada con poca frecuencia suponen una gran penalización temporal que revela cierta información sobre la frecuencia del uso de los bloques de memoria. El código criptográfico diseñado para resistir los ataques basados en el caché intenta usar memoria sólo de un modo predecible (como sería acceder sólo a la entrada, la salida y la información del programa siguiendo en todo momento un patrón fijo). Por ejemplo, deben evitarse las tablas de consulta que dependen de la información, puesto que el caché podría revelar a qué parte de la tabla se ha accedido.
Otras contramedidas parciales intentan reducir la cantidad de información que revelan las diferencias en el consumo de energía basadas en los datos que se manejan. Ciertas operaciones utilizan energía que se correlaciona con el número de 1 bit de un valor secreto. Emplear un código de peso constante (como sería el uso de puertas Fredkin o la codificación a doble rail) puede reducir la fuga de información acerca del peso Hamming del valor secreto, si bien es posible que queden correlaciones explotables a menos que el equilibrio sea perfecto. Uno puede aproximarse a este "diseño equilibrado" en software manipulando conjuntamente tanto la información como su complemento.[11]
Se han construido varias "CPU seguras" en forma de CPU asíncronas; no tienen una referencia global de tiempos. Si bien estas CPU se pensaron para dificultar los ataques sincronizados y los basados en fluctuaciones del consumo energético,[11] posteriores investigaciones revelaron que las variaciones temporales en los circuitos asíncronos eran más difíciles de eliminar.
Un ejemplo típico de la segunda categoría (eliminación de la correlación) es una tećnica denominada cegado. En el caso de las desencriptación de RSA con un exponente secreto , el correspondiente exponente de encriptación y módulo , la tećnica se aplica de la forma siguiente (para hacerlo más sencillo, la reducción modular de m se omite en las fórmulas): antes de proceder a la desencriptación –es decir, antes de computar el resultado de para un texto cifrado ), el sistema elige un valor aleatorio y lo encripta con el exponente público para obtener . A continuación, se procede a la desencriptación de para obtener . Puesto que el sistema de desencriptación eligió , puede computar su módulo inverso para eliminar el factor del resultado y finalmente obtener , que es el resultado de la desencriptación. En el caso de ataques que necesitan obtener información vía canal lateral de operaciones con datos controlados por el atacante, la técnica del cegado es una contramedida eficaz, dado que la operación en sí se lleva a cabo con una versión aleatorizada de la información sobre la cual el atacante no tiene control ni conocimiento alguno siquiera.
Otra contramedida más general, en el sentido de que resulta eficaz contra todos los ataques de canal lateral, es la del enmascaramiento. El principio del enmascaramiento consiste en evitar manipular cualquier información sensible de forma directa, y en lugar de ello manipular una versión compartida de ella: una serie de variables (llamadas "cuotas") de forma que (donde es la operación puerta XOR). Un atacante tendría que obtener todos los valores de las cuotas para conseguir cualquier información significativa.[14]
Véase también
editarReferencias
editar- ↑ Kocher, Paul (1996). «Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems». Advances in Cryptology—CRYPTO’96. Lecture Notes in Computer Science 1109: 104-113. doi:10.1007/3-540-68697-5_9. Consultado el 14 de abril de 2014.
- ↑ Shuo Chen; Rui Wang; XiaoFeng Wang; Kehuan Zhang (mayo de 2010). «Side-Channel Leaks in Web Applications: a Reality Today, a Challenge Tomorrow». IEEE Symposium on Security & Privacy 2010.
- ↑ Ashokkumar C.; Ravi Prakash Giri; Bernard Menezes (2016). «Highly Efficient Algorithms for AES Key Retrieval in Cache Access Attacks» (en inglés).
- ↑ Gorka Irazoqui; Mehmet Sinan Inci; Thomas Eisenbarth; Berk Sunar, Wait a minute! A fast, Cross-VM attack on AES (en inglés), consultado el 7 de enero de 2018.
- ↑ Yuval Yarom; Katrina Falkner, Flush+Reload: a High Resolution, Low Noise, L3 Cache Side-Channel Attack, consultado el 7 de enero de 2018.
- ↑ Mehmet S. Inci; Berk Gulmezoglu; Gorka Irazoqui; Thomas Eisenbarth; Berk Sunar, Cache Attacks Enable Bulk Key Recovery on the Cloud (en inglés), consultado el 7 de enero de 2018.
- ↑ David Brumley, Dan Boneh (2003). «Remote timing attacks are practical».
- ↑ «Declassified NSA document reveals the secret history of TEMPEST». Wired.com. 29 de abril de 2008. Archivado desde el original el 1 de mayo de 2008.
- ↑ Cryptome.org
- ↑ Church, George (20 de abril de 1987). «The Art of High-Tech Snooping» (en inglés). Time. Archivado desde el original el 4 de junio de 2011. Consultado el 21 de enero de 2010.
- ↑ a b c d "A Network-based Asynchronous Architecture for Cryptographic Devices" by Ljiljana Spadavecchia 2005 in sections "3.2.3 Countermeasures", "3.4.2 Countermeasures", "3.5.6 Countermeasures", "3.5.7 Software countermeasures", "3.5.8 Hardware countermeasures", and "4.10 Side-channel analysis of asynchronous architectures".
- ↑ "The Program Counter Security Model: Automatic Detection and Removal of Control-Flow Side Channel Attacks" by David Molnar, Matt Piotrowski, David Schultz, David Wagner (2005).
- ↑ "The Program Counter Security Model: Automatic Detection and Removal of Control-Flow Side Channel Attacks" USENIX Work-in-Progress presentation of paper
- ↑ "Masking against Side-Channel Attacks: A Formal Security Proof" by Emmanuel Prouff, Matthieu Rivain in Advances in Cryptology – EUROCRYPT 2013.
Lectura adicional
editarLibros
editar- Jude Ambrose y otros (2010). Power Analysis Side Channel Attacks: The Processor Design-level Context. VDM Verlag. ISBN 9783836485081.
Artículos
editar- Análisis de energía diferencial, de P. Kocher, J. Jaffe, B. Jun, aparecido en CRYPTO'99 (en inglés)
- Ataques sincronizados en las implementación de Diffie-Hellman, RSA, DSS y otros sistemas de P. Kocher (en inglés)
- Cryptography.com - Introducción al análisis de energía diferencial y otros ataques relacionados, 1998, de P Kocher, J Jaffe y B Jun (en inglés)
- Un aviso referente a la evaluación de candidatos AES en las tarjetas inteligentes, 1999, de S Chari, C Jutla, J R Rao, y P Rohatgi (en inglés)
- DES y el análisis de energía diferencial, de L Goubin y J Patarin, en los prolegómenos del CHES'99, notas sobre ciencias informáticas Nr 1717, editado por Springer-Verlag
- Philipp Grabher y otros (2007). «Canales laterales criptográficos desde memoria caché de bajo consumo». En Steven D. Galbraith, ed. Cryptografía y programación: 11 Conferencia Internacional IMA en Cirencester, Reino Unido, 18-20 de diciembre de 2007: procedimientos, volumen11. Springer. ISBN 9783540772712.
- Kamal, Abdel Alim; Youssef, Amr M. (2012). «Análisis de fallos del sistema de firmas digitales NTRUSign». Criptografía y comunicaciones (en inglés) 4 (2): 131-144. doi:10.1007/s12095-011-0061-3.
- Daniel Genkin; Adi Shamir; Eran Tromer (18 de diciembre de 2013). «Extracción de claves RSA mediante criptoanálisis acústico de banda estrecha». Universidad de Tel Aviv (en inglés). Consultado el 15 de octubre de 2014.
Enlaces externos
editar- Sima, Mihai; Brisson, André (2015), Implementación de encriptación con ruido blanco con resistencia incrementada contra ataques de canal lateral (en inglés)
- Nuevas técnicas de canal lateral
- COSADE Workshop Taller internacional sobre análisis de canal lateral constructivo y diseño seguro (en inglés)
- Esta obra contiene una traducción derivada de «Side-channel attack» de Wikipedia en inglés, concretamente de esta versión, publicada por sus editores bajo la Licencia de documentación libre de GNU y la Licencia Creative Commons Atribución-CompartirIgual 4.0 Internacional.