Ataque de canal lateral

Un intento de decodificar claves RSA utilizando un análisis de energía. El pico de la izquierda representa la variación en la energía consumida por la CPU durante el paso del algoritmo sin multiplicación. El pico de la derecha (más amplio) representa el paso con multiplicación, permitiendo a un atacante leer los bits 0 y 1.

En seguridad informática, un ataque de canal lateral es un ataque basado en información obtenida gracias a la propia implementación física de un sistema informático, en lugar de basarse en puntos débiles del algoritmo implementado como sería el caso de recurrir a criptoanálisis o explotar errores en el software.

Por ejemplo, la sincronización de información, el consumo de energía, fugas electromagnéticas o incluso sonidos pueden ser una fuente adicional de información que puede explotarse para romper el sistema. Algunos ataques de canal lateral requieren conocimientos técnicos sobre el funcionamiento interno del sistema, aunque otros como es el caso del análisis de diferencias de consumo energético resultan eficaces como ataques de caja negra. Muchos ataques de canal lateral poderosos están basados en los métodos estadísticos con los que Paul Kocher fue pionero.[1]

Los intentos de romper un criptosistema mediante el engaño o la persuasión sobre personas que disponen de acceso legítimo no suelen considerarse como ataques de canal lateral: véase ingeniería social y criptoanálisis de manguera de goma. Para los ataques sobre los propios sistemas computacionales (que se usan normalmente para realizar criptografía y por lo tanto contienen claves criptográficas o archivo de texto plano), véase seguridad informática. Según investigadores de Microsoft Research y de la Universidad de Indiana,[2]​ la popularización de las aplicaciones de la denominada Web 2.0 y del software como un servicio ha aumentado también significativamente la posibilidad de los ataques de canal lateral en la web, incluso cuando la comunicación entre el navegador web y el servidor está cifrada, por ejemplo a través de cifrado HTTPS o WiFi.

  1. Kocher, Paul (1996). «Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems». Advances in Cryptology—CRYPTO’96. Lecture Notes in Computer Science 1109: 104-113. doi:10.1007/3-540-68697-5_9. Consultado el 14 de abril de 2014. 
  2. Shuo Chen; Rui Wang; XiaoFeng Wang; Kehuan Zhang (mayo de 2010). «Side-Channel Leaks in Web Applications: a Reality Today, a Challenge Tomorrow». IEEE Symposium on Security & Privacy 2010. 

From Wikipedia, the free encyclopedia · View on Wikipedia

Developed by Tubidy