Utilizados en una variedad de productos, desde tarjetas de crédito a televisión por satélite, los chips de seguridad están diseñados para mantener seguros los datos codificados. Pero los hackers siguen desarrollando métodos para quebrar los códigos de los chips de seguridad y acceder a la información que hay dentro
Pensando como los hackers, el Prof. Avishai Wool y su estudiante doctorado Yossi Oren de la Escuela de Ingeniería Eléctrica de la Universidad de Tel Aviv han desarrollado una innovadora forma de extraer información de la tecnología de chips. Combinando métodos modernos de criptografía con programación con restricciones (constraint proramming), un área de las ciencias de la computación diseñada para resolver una serie de ecuaciones complejas, el Prof. Woll y Oren pudieron extraer más información de los chips de seguridad. Su investigación, que podría conducir a nuevos avances en seguridad informática, se presentó recientemente en el 12º Taller sobre cifrado de hardware y sistemas embebidos (Cryptographic Hardware and Embedded Systems, CHES) en Santa Barbara, CA.
El profesor Wool explica que los criptólogos como él intentan estar un paso adelante de los atacantes pensando la manera en que podrían actuar. «Las empresas necesitan saber cuán seguro es su chip, y cómo puede ser violado», explica. «Ellos necesitan saber qué tienen en contra.»
Bloqueando el «ruido»
Según los investigadores, el talón de Aquiles de los chips de seguridad contemporáneos se encuentra en la fuente de alimentación del chip. Cuando un chip está en uso, dice el profesor Wool, emplea a una minúscula cantidad de energía. Pero esta cantidad de energía, y cómo fluctúa, depende del tipo de información que contiene el chip. Al medir las fluctuaciones de consumo con un osciloscopio, un equipo estándar de laboratorio, y analizando los datos mediante algoritmos apropiados, un potencial hacker podría descifrar la información que contiene el chip.
Pero extraer la información de esta manera, a través de lo que los investigadores llaman un «canal lateral,» puede ser complejo. Cuando uno hace un rastreo de la energía consumida, dice el profesor Wool, hay una gran cantidad de «ruido», inexactitudes que resultan de las diferentes actividades que el chip está haciendo en ese momento. Él y Oren han identificado un método para bloquear el «ruido», que ha demostrado ser más eficaz que los métodos anteriores.
Cuando se aplica a la información obtenida de una fuente de alimentación, un programa de computadora como el que han escrito el profesor Wool y Oren puede rastrear a través de este «ruido» y ofrecer un análisis más preciso del contenido secreto del chip. Su programa se basa en «programación con restricciones», el mismo enfoque de programación de computadora que se utiliza en el complejo software que se utiliza en la industria de viajes para programar éstos.
Conocer a tu enemigo
Ningún chip puede ser 100% seguro, admite el profesor Wool. Pero también subraya que es importante explorar los límites de cuán segura es la información que se puede extraer de estos chips. Un atacante podría tener acceso a una variedad de tecnologías de computación y equipo; lo que los investigadores necesitan saber el tipo de recursos necesarios para romper un código, explica el profesor Wool. Él ha proporcionado información a las autoridades del pasaporte de EE.UU. sobre cómo hacer más seguros los chips de los pasaportes.
«Tenemos que pensar igual que los atacantes», dice, «a fin de elevar el listón en su contra.»
Fuente: Science Daily. Aportado por Eduardo J. Carletti
Más información: