Roubar chaves criptográficas com o tato? É possível?

Roubar chaves criptográficas com o tato? É possível?

A criptografia é algo presente em praticamente todos os sistemas computadorizados e serviços digitais, e serve para garantir que dados específicos não possam ser visualizados por pessoas não autorizadas. Essa técnica, utilizada para proteger dados através de sua codificação, não é nenhuma novidade: segundo historiadores, o primeiro método foi utilizado no século V a.C. e

A criptografia é algo presente em praticamente todos os sistemas computadorizados e serviços digitais, e serve para garantir que dados específicos não possam ser visualizados por pessoas não autorizadas. Essa técnica, utilizada para proteger dados através de sua codificação, não é nenhuma novidade: segundo historiadores, o primeiro método foi utilizado no século V a.C. e

robar_claves_cifrado-623x427

A criptografia é algo presente em praticamente todos os sistemas computadorizados e serviços digitais, e serve para garantir que dados específicos não possam ser visualizados por pessoas não autorizadas.

Essa técnica, utilizada para proteger dados através de sua codificação, não é nenhuma novidade: segundo historiadores, o primeiro método foi utilizado no século V a.C. e era conhecido como “Cítala”. Os espartanos a utilizavam para enviar mensagens secretas.

Atualmente existem muitos algoritmos, protocolos e aplicativos utilizados para ocultar informação de atacantes e até o momento as formas utilizadas por esses atacantes para quebrar esses códigos se limitavam a força bruta, vulnerabilidades no sistema criptográfico (backdoors muitas vezes introduzidos deliberadamente) e através da Engenharia Social; em outras palavras, atacar a vítima que possui a chave criptográfica de forma que ela mesma a entregue.

As chaves criptográficas são pedaços de informação que permitem que dados criptografados (ilegíveis) possam ser visualizados em texto plano e vice-versa. Um exemplo bem simples seria: a=1, b=2, c=3…com essa informação, podemos entender que a sequência “15 12 1” significa “ola”, já que a chave “a=1, b=2, c=3” nos permite entender que cada letra é equivalente a um número (se seguimos a ordem dos números naturais).

Segundo o artigo científico Get Your Hands Off My Laptop: Physical Side-Channel Key-Extraction Attacks On PCs, escrito por investigadores da Universidade de Tel Aviv (Israel) que será apresentado detalhadamente no evento de criptografia conhecido como CHES 2014, eles conseguiram acessar as chaves de criptografia simplesmente tocando notebooks!

A técnica é muito sofisticada e requer conhecimentos avançados de criptografia e de eletrônica, já que os dados medidos com essa técnica têm que ser amplificados e digitalizados.

Os investigadores Daniel Genkin, Itamar Pipman e Eran Tromer afirmam: “Nossos ataques utilizam side-channels anteriormente desconhecidos e estão baseados em observações de que a eletricidade estática potencial em muitos computadores oscila de forma diretamente relacionada ao processo computacional de cada PC. Um atacante pode medir esse sinal simplesmente ao tocar metal exposto no chassi do computador com um pedaço de arame ou até mesmo com a mão. O sinal também pode ser medido na extremidade de cabos Ethernet, VGA ou USB”. O ataque dura poucos segundos e já foi possível extrair chaves RSA de 4096 bits.

Além dessas três formas de medir oscilações elétricas, os investigadores também conseguiram extrair chaves criptográficas através do eletromagnetismo (utilizando uma antena localizada próxima ao computador) ou medindo a corrente elétrica (utilizando medidores de eletricidade nas próprias tomadas de luz onde o PC estava conectado).

Ainda não há por que preocupar-se muito com esse tipo de ataque, já que por enquanto é apenas uma prova de conceito realizada para extrair chaves da ferramenta GnuPG (utilizada para estabelecer conexões seguras). Já existe um patch para limitar a quantidade de informação que pode ser extraída através desse método.

Recomendamos a leitura do nosso guia de criptografia pessoal para entender melhor por que é importante utilizar essa forma de prevenção de fuga de dados.

 

Imagem: ©Intel Free Press/Flickr

Autor Ilya Lopes, ESET

Discussão