RSA es el cifrado asimétrico más conocido y utilizado, gracias a este cifrado podemos usar una pareja de claves privada y pública para enviar información al otro extremo de la comunicación de forma segura. Hoy en día RSA es fundamental para garantizar la privacidad y seguridad en las comunicaciones, sin embargo, hay nuevos vectores de ataque contra este cifrado.
RSA se utiliza normalmente para enviar la clave de cifrado simétrico como AES, de manera segura, ya que sólo lo podrá descifrar el destinatario legítimo de la comunicación. ¿Por qué no usar directamente RSA para cifrar toda la información y no sólo para enviar la clave simétrica? Porque el coste computacional es mucho más alto que usar una clave simétrica para cifrar el intercambio de información.
A día de hoy, usar una clave RSA de 2048 bits en adelante, es muy seguro, sin embargo, han aparecido nuevos vectores de ataque que permitirían descifrar el mensaje enviado. En la Rooted CON celebrada en Madrid, ha habido una conferencia explicando estos nuevos vectores de ataque.
Escuchar al ordenador
Los ordenadores trabajan en binario, ceros y unos, y cuando un procesador está trabajando con «ceros» suena diferente a cuando trabajan con «unos» ya que las operaciones con «unos» son más lentas que con «ceros». Un equipo de tres investigadores entre los que se encuentra uno de los padres de RSA, Adi Shamir, han conseguido romper el cifrado en base a estos sonidos. Armados con un micrófono parabólico y técnicas de criptoanálisis acústico, han conseguido deducir la clave privada a partir del ruido que hace el ordenador cuando descifra un mensaje.
Estos ataques se conocen como ataques de canal lateral, y es que da lo mismo lo larga que sea la clave, ya que no se está rompiendo el cifrado.
Estos ataques se podrían usar contra otros algoritmos, y es que basta con estar cerca del ordenador para poder hacerlo. También han comentado que se podría obtener la información a través de la propia toma de corriente de la pared o con el extremo de un cable de red. El cifrado de grado militar permite proteger los archivos.
La solución pasa por introducir «ruido»
La solución pasaría por introducir en el algoritmo «ruido» de forma aleatoria para que no se pueda interpretar. Y también proteger físicamente los equipos para que no se tengan acceso a ellos. Os recomendamos la lectura de Ataques Tempest en Security Art Work.
Os recomendamos leer nuestro tutorial sobre qué son los ataques SYN y cómo evitarlos.