Demuestran que es posible robar información encriptada

23 02 2008

Un grupo de investigadores en seguridad computarizada de la Universidad de Princeton ha desarrollado un método simple para robar la información encriptada que guardan los discos rígidos de las computadoras.

La técnica, que podría debilitar el software de seguridad que protege la información crítica en computadoras, es aterradoramente fácil: se enfía el chip de memoria de una computadora con una ráfaga de aire frío emitida por una lata de removedor de polvo. El software de encriptación es ampliamente usado por agencias gubernamentales, especialmente en computadoras portátiles que son especialmente susceptibles a robos.

Cuando los chips fueron enfriados con una simple latita de aire, los datos se congelaron en su lugar, permiktiendo a los investigadores leer fácilmente las claves – largas cadenas de unos y ceros – en la memoria del chip.

“Enfríen los chips con nitrógeno líquido (-196 °C) y ellos mantienen su estado por lo menos durante horas, escribió un miembro del equipo de investigación. “Luego vuelvan a poner esos chips en una máquina y podrán leer sus contenidos”. Los investigadores usaron un software propio de reconocimiento de patrones para identificar claves de seguridad entre los millones de millones de partículas de información en el chip de memoria. “Creemos que este descubrimiento es muy serio considerando que la gente confía en la protección de los archivos,” dijo.

El equipo dijo que no sabe si tal posibilidad de ataque comprometería información gubernamental porque no se tienen detalles sobre cómo está protegida la información estatal.

Los investigadores dijeron que no habían explorado los sistemas de protección por encriptado que se incorporan ahora en algunos disk drives comerciales. Pero sí dijeron que habían comprobado que el hardware que se llama Trusted Computing, un método que se presenta como capaz de aumentar la seguridad de las computadoras personales modernas, no parecería ser capaz de detener los ataques potenciales. Varios expertos en seguridad computarizada dijeron que los resultados de esa investigación indican que las afirmaciones sobre sólida seguridad computacional deberían ser tomados con cautela.

Los investigadores de Princeton aseguran que pudieron comprometer información encriptada usando utilitarios especiales en los sistemas operiativos Windows, Macintosh y Linux.

Apple tiene desde 2003 la opción de encriptado (FileVault) en su sistema operativo OS X. Microsoft agregó el año pasado encriptado de archivos con características BitLocker en su sistema operativo Windows Vista. Ambos programas usan un sistema de algoritmos del gobierno federal que revuelve los datos y es leído desde un disco rígido. Pero ambos proghramas dejan las claves en la memoria de la computadora en forma no encriptada.
“El mundo del software tiende a no pensar en estos temas,” dice Matt Blaze, profesor de ciencias de la información en la Universidad de Pennsylvania. “Tendemos a hacer suposiciones sobre el hardware. Cuando descubrimos que esos supuestos están equivocados, estamos en problemas”.

El tema de proteger información con tecnología de encriptado de disco se pude manifiesto recientemente en un caso criminal que involucraba a un ciudadano canadiense quienh a finales de 2006 fue interceptado por un aduanero de Estados Unidos quien dijo que le habían encontrado pornografía infantil en su computadora.

Cuando los agentes intentaron más tarde examinar la máquina, descubrieron que los datos estaban protegidos por encriptación. El sospechoso se ha negado a divulgar su contraseña. Un agente federal testificó en la corte que la única forma de determinar la contraseña sería con un programa de adivinación de contraseñas, que podría llevar años. Un juez federal dictaminó recientemente que forzar a un sospechoso a revelar la clave sería inconstitucional.

Fuente: Mercado Digital
Anuncios

Acciones

Information

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s




A %d blogueros les gusta esto: