El criptoanálisis acústico es un tipo de ataque de canal lateral que explota los sonidos emitidos por computadoras u otros dispositivos.
La mayor parte del criptoanálisis acústico moderno se centra en los sonidos producidos por los teclados y los componentes internos de la computadora , pero históricamente también se ha aplicado a impresoras de impacto y máquinas de descifrado electromecánico .
Historia [ editar ]
Victor Marchetti y John D. Marks finalmente negociaron la desclasificación de las intercepciones acústicas de la CIA de los sonidos de la impresión de texto sin cifrar desde las máquinas de cifrado. [1] Técnicamente, este método de ataque se remonta a la época en que el hardware FFT era lo suficientemente barato como para realizar la tarea, en este caso desde finales de los años sesenta hasta mediados de los setenta. Sin embargo, utilizando otros medios más primitivos, tales ataques acústicos se realizaron a mediados de la década de 1950.
En su libro Spycatcher , el ex agente del MI5 Peter Wright analiza el uso de un ataque acústico contra las máquinas de cifrado egipcias Hagelin en 1956. El ataque recibió el nombre en código "ENGULF". [2]
Ataques conocidos [ editar ]
En 2004, Dmitri Asonov y Rakesh Agrawal del Centro de Investigación IBM Almaden anunciaron que los teclados y teclados de las computadoras utilizados en teléfonos y cajeros automáticos (ATM) son vulnerables a los ataques basados en los sonidos producidos por diferentes teclas. Su ataque empleó una red neuronal para reconocer la tecla presionada. Al analizar los sonidos grabados, pudieron recuperar el texto de los datos ingresados. Estas técnicas permiten a un atacante que usa dispositivos de escucha encubiertos obtener contraseñas , frases de contraseña , números de identificación personal(PIN) y otra información ingresada a través de teclados. En 2005, un grupo de investigadores de UC Berkeley realizó una serie de experimentos prácticos que demuestran la validez de este tipo de amenaza. [3]
También en 2004, Adi Shamir y Eran Tromer demostraron que es posible realizar ataques de tiempo contra una CPU que realiza operaciones criptográficas mediante el análisis de las variaciones en las emisiones acústicas. Las emisiones analizadas eran ruido ultrasónico que emanaba de condensadores e inductores en las placas base de las computadoras , no emisiones electromagnéticas o el zumbido audible de un ventilador de refrigeración. [4] Shamir y Tromer, junto con el nuevo colaborador Daniel Genkin y otros, luego implementaron con éxito el ataque en una computadora portátil con una versión de GnuPG (un RSAimplementación), utilizando un teléfono móvil ubicado cerca de la computadora portátil o un micrófono de laboratorio ubicado a una distancia de hasta 4 m, y publicó sus resultados experimentales en diciembre de 2013. [5]
Las emisiones acústicas se producen en bobinas y condensadores debido a pequeños movimientos cuando pasa una corriente de corriente a través de ellos. Los condensadores en particular cambian ligeramente de diámetro a medida que sus muchas capas experimentan atracción / repulsión electrostática o cambio de tamaño piezoeléctrico. [6] Una bobina o condensador que emite ruido acústico, por el contrario, también será microfónico, y la industria del audio de alta gama toma medidas con bobinas [7] y condensadores [8] para reducir estas microfonía (emisiones) porque pueden enturbiar Sonido de amplificador de alta fidelidad.
En marzo de 2015, se hizo público que algunas impresoras de inyección de tinta que usan cabezales ultrasónicos se pueden volver a leer usando micrófonos MEMS de alta frecuencia para registrar las señales acústicas únicas de cada boquilla y usar la reconstrucción de tiempo con datos impresos conocidos, [ cita requerida ] es decir, " confidencial "en letra de 12 puntos. [ aclaración necesaria ] Las impresoras térmicas también se pueden leer utilizando métodos similares pero con menos fidelidad ya que las señales de las burbujas estallando son más débiles. [ cita requerida ] El truco también implicó la implantación de un micrófono, un circuito integrado de almacenamiento de chips y un transmisor de ráfaga con batería Li + de larga duración en cartuchos manipulados sustituidos por cartuchos genuinos enviados por correo postal al objetivo, generalmente un banco, y luego recuperados de la basura utilizando un chip RFID de respuesta de desafío . [ cita requerida ] Un trabajo similar en la reconstrucción de impresiones realizadas por impresoras matriciales se publicó en 2011. [9]
Contramedidas [ editar ]
Este tipo de criptoanálisis se puede vencer generando sonidos que están en el mismo espectro y la misma forma que las pulsaciones de teclas. Si los sonidos de las pulsaciones de teclas reales se reproducen aleatoriamente, es posible derrotar totalmente este tipo de ataques. Es aconsejable utilizar al menos 5 variaciones registradas diferentes (36 x 5 = 180 variaciones) para cada pulsación de tecla para evitar el problema de la huella digital FFT . [10] Alternativamente, el ruido blanco de un volumen suficiente (que puede ser más sencillo de generar para la reproducción) también enmascarará las emanaciones acústicas de las pulsaciones de teclas individuales.
En criptografía , el cifrado ADFGVX fue un cifrado de campo utilizado por el ejército alemán en el frente occidental durante la Primera Guerra Mundial . ADFGVX era, de hecho, una extensión de un cifrado anterior llamado ADFGX .
Inventado por el teniente [1] Fritz Nebel (1891–1977) [2] e introducido en marzo de 1918, el cifrado era un cifrado de transposición fraccionada que combinaba un cuadrado de Polybius modificado con una sola transposición columnar.
El cifrado es el nombre de los seis posibles letras utilizadas en el texto cifrado:
A
, D
, F
, G
, V
y X
. Las letras fueron elegidas deliberadamente porque son muy diferentes entre sí en el código Morse . Eso redujo la posibilidad de error del operador.
Nebel diseñó el cifrado para proporcionar un ejército en movimiento con encriptación que era más conveniente que los códigos de trinchera pero que aún era seguro. De hecho, los alemanes creían que el cifrado ADFGVX era indescifrable.
Operación [ editar ]
Para el mensaje de texto sin formato , "Ataque a la vez", un alfabeto mixto secreto se llena primero en un cuadrado de Polybius de 5 × 5 :
UN | re | F | sol | X | |
---|---|---|---|---|---|
UN | si | t | un | l | pag |
re | re | h | o | z | k |
F | q | F | v | s | norte |
sol | sol | i / j | C | tu | X |
X | metro | r | mi | w | y |
i
y j
se han combinado para que el alfabeto encaje en una cuadrícula de 5 × 5.
Al usar el cuadrado, el mensaje se convierte en forma fraccionada:
un t t un C k un t o norte C mi AF ANUNCIO ANUNCIO AF GF DX AF ANUNCIO DF FX GF XF
A continuación, el mensaje fraccionado está sujeto a una transposición columnar . El mensaje se escribe en filas bajo una clave de transposición (aquí "CARGO"):
A continuación, las letras se ordenan alfabéticamente en la tecla de transposición (cambiando CARGO a ACGOR) reorganizando las columnas debajo de las letras junto con las letras mismas:
En la práctica, las teclas de transposición tenían aproximadamente dos docenas de caracteres. Los mensajes largos enviados en el cifrado ADFGX se dividieron en conjuntos de mensajes de longitudes diferentes e irregulares para hacerlo invulnerable a la anagramación múltiple. [3] Tanto las teclas de transposición como las teclas de fraccionamiento se cambiaron diariamente.
ADFGVX [ editar ]
En junio de 1918,
V
se agregó una carta adicional al cifrado. Eso expandió la cuadrícula a 6 × 6, permitiendo el uso de 36 caracteres. Eso permitió el alfabeto completo (en lugar de combinar I
y J
) y los dígitos de 0
a 9
. Eso tuvo principalmente el efecto de acortar considerablemente los mensajes que contenían muchos números.
El cifrado se basa en las 6 letras ADFGVX. En el siguiente ejemplo, el alfabeto está codificado con la palabra clave holandesa 'nachtbommenwerper'. Esto da como resultado el alfabeto: NACHTBOMEWRPDFGIJKLQSUVXYZ. Esto crea la siguiente tabla con las letras ADFGVX como encabezados de columna e identificadores de fila:
UN | re | F | sol | V | X | |
---|---|---|---|---|---|---|
UN | norte | UN | 1 | C | 3 | H |
re | 8 | T | si | 2 | O | METRO |
F | mi | 5 5 | W | R | PAG | re |
sol | 4 4 | F | 6 6 | sol | 7 7 | yo |
V | 9 9 | J | 0 0 | K | L | Q |
X | S | U | V | X | Y | Z |
El texto 'ataque a las 1200 a.m.' se traduce a esto:
UN | T | T | UN | C | K | UN | T | 1 | 2 | 0 0 | 0 0 | UN | METRO |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
ANUNCIO | DD | DD | ANUNCIO | AG | VG | ANUNCIO | DD | AF | DG | VF | VF | ANUNCIO | DX |
Luego, se crea una nueva tabla con una clave como encabezado. Usemos 'PRIVACIDAD' como clave. Por lo general, se utilizaron claves mucho más largas o incluso frases.
PAG | R | yo | V | UN | C | Y |
---|---|---|---|---|---|---|
UN | re | re | re | re | re | UN |
re | UN | sol | V | sol | UN | re |
re | re | UN | F | re | sol | V |
F | V | F | UN | re | re | X |
Las columnas se ordenan alfabéticamente, según la palabra clave, y la tabla cambia a esto:
UN | C | yo | PAG | R | V | Y |
---|---|---|---|---|---|---|
re | re | re | UN | re | re | UN |
sol | UN | sol | re | UN | V | re |
re | sol | UN | re | re | F | V |
re | re | F | F | V | UN | X |
Luego, agregar las columnas entre sí da como resultado este texto cifrado:
DGDD DAGD DGAF ADDF DADV DVFA ADVX
DGDD DAGD DGAF ADDF DADV DVFA ADVX
Con la palabra clave, las columnas se pueden reconstruir y colocar en el orden correcto. Cuando se usa la tabla original que contiene el alfabeto secreto, el texto se puede descifrar.
Criptoanálisis [ editar ]
ADFGVX fue criptoanalizado por el teniente del ejército francés Georges Painvin , y el cifrado se rompió a principios de junio de 1918. [4] El trabajo fue excepcionalmente difícil para los estándares de la criptografía clásica, y Painvin se enfermó físicamente durante el mismo. Su método de solución se basaba en encontrar mensajes con comienzos estereotipados, que los fraccionarían y luego formarían patrones similares en las posiciones en el texto cifrado que correspondían a los encabezados de columna en la tabla de transposición. (Se requirió un análisis estadístico considerable después de haber alcanzado ese paso, todo hecho a mano). Por lo tanto, fue efectivo solo en momentos de mucho tráfico, pero también fue cuando se enviaron los mensajes más importantes.
Sin embargo, ese no fue el único truco que Painvin usó para descifrar el cifrado ADFGX. [3] También utilizó secciones repetidas de texto cifrado para obtener información sobre la longitud probable de la clave que se estaba utilizando. Cuando la clave tenía un número par de letras de longitud, sabía, por la forma en que se cifraba el mensaje, que cada columna consistía enteramente en coordenadas de letras tomadas desde la parte superior del cuadrado de Polybius o desde la izquierda del cuadrado, no una mezcla de los dos. Además, después de la sustitución pero antes de la transposición, las columnas consistirían alternativamente en su totalidad en letras "superiores" y "laterales". Una de las características del análisis de frecuencia de las letras es que, si bien las distribuciones de las letras individuales pueden variar ampliamente de la norma, la ley de promediosdicta que los grupos de letras varían menos. Con el cifrado ADFGX, cada letra "lateral" o "superior" se asocia con cinco letras de texto sin formato. En el ejemplo anterior, la letra "lateral" "D" está asociada con las letras de texto simple "dhoz k", y la letra "superior" "D" está asociada con las letras de texto simple "thfj r". Dado que los dos grupos de cinco letras tienen diferentes distribuciones de frecuencia acumulada, un análisis de frecuencia de la letra "D" en columnas que consisten en letras "laterales" tiene un resultado distintivamente diferente de los de la letra "D" en columnas que consisten en "arriba" letras. Ese truco permitió a Painvin adivinar qué columnas consistían en letras "laterales" y qué columnas consistían en letras "superiores". Luego podría emparejarlos y realizar un análisis de frecuencia en los emparejamientos para ver si los emparejamientos eran solo ruido o correspondientes a letras de texto sin formato. Una vez que tuviera los emparejamientos adecuados, podría usar el análisis de frecuencia para descubrir las letras de texto sin formato reales. El resultado aún se transpuso, pero descifrar una transposición simple era todo lo que tenía que hacer. Una vez que determinara el esquema de transposición para un mensaje, podría descifrar cualquier otro mensaje cifrado con la misma clave de transposición. pero descifrar una simple transposición era todo lo que aún tenía que hacer. Una vez que determinara el esquema de transposición para un mensaje, podría descifrar cualquier otro mensaje cifrado con la misma clave de transposición. pero descifrar una simple transposición era todo lo que aún tenía que hacer. Una vez que determinara el esquema de transposición para un mensaje, podría descifrar cualquier otro mensaje cifrado con la misma clave de transposición.[3]
Painvin rompió el cifrado ADFGX en abril de 1918, unas pocas semanas después de que los alemanes lanzaron su ofensiva de primavera . Como resultado directo, el ejército francés descubrió dónde Erich Ludendorff tenía la intención de atacar. Los franceses concentraron sus fuerzas en ese punto, que se dice que detuvo la ofensiva de primavera.
Sin embargo, la afirmación de que la ruptura de Painvin del cifrado ADFGX detuvo la ofensiva alemana de primavera de 1918, aunque se hizo con frecuencia, [5] es disputada por algunos. En su revisión de 2002 del libro de Sophie de Lastours sobre el tema, La France gagne la guerre des codes secrets 1914-1918 , en el Journal of Intelligence History , ( Journal of Intelligence History : volumen 2, número 2, invierno 2002) Hilmar- Detlef Brückner declaró:
Los cifrados ADFGX y ADFGVX ahora se consideran inseguros.
No hay comentarios:
Publicar un comentario