Cerrar

986 223 195 | 667 543 423   Facebook  Twitter  YouTube  Google 

Accede a tu Zona Privada  
Juan Leyva
Noticias > > Nueva vía de protección contra hackers maliciosos

Nueva vía de protección contra hackers maliciosos


En los últimos diez años, los investigadores en criptografía han demostrado que incluso el ordenador aparentemente más seguro es muy vulnerable a los ataques de hackers maliciosos. El tiempo que tarda un ordenador en almacenar los datos en la memoria, las fluctuaciones en su consumo de energía, e incluso los ruidos que emite, pueden proporcionar información a un hacker experto.

 

Los ataques que se valen de este tipo de fuentes indirectas de información son una amenaza en auge debido en buena parte a la creciente popularidad de la computación en nube. Un atacante tendría que estar muy motivado para instalar en una pared un dispositivo para medir el consumo de energía del ordenador de una persona. Sin embargo, es bastante más fácil subir un poco de código a un servidor en la nube y espiar a otras aplicaciones que este servidor ejecuta.

 

Afortunadamente, los criptógrafos han estado investigando modos de detener estos ataques por canal lateral. Shafi Goldwasser, profesora de ingeniería electrónica y de computación en el MIT, y su ex-estudiante Guy Rothblum, quien ahora es investigador en Microsoft Research, presentaron recientemente un informe que describe una estrategia general para mitigar los ataques por canal lateral. La técnica desarrollada por el equipo de Goldwasser y Rothblum puede ser adaptada para proteger la información procesada en los servidores web.

 

Actualmente, cuando un ordenador está en uso, suele estar ejecutando varios programas, por ejemplo, un procesador de texto, un navegador, un visor de PDF, y quizás un programa de correo electrónico o una hoja de cálculo. Todos los programas almacenan datos en la memoria, pero el sistema operativo no permite que ningún programa vea los datos que otro tiene almacenados. Los sistemas operativos de los servidores en la nube tienen esta misma restricción, pero un programa malicioso podría lanzar un ataque por canal lateral simplemente enviando sus propios datos a la memoria una y otra vez. A partir del tiempo que consumen el almacenamiento y la recuperación de los datos, puede inferir qué es lo que están haciendo los demás programas con notable precisión.

 

 

La técnica de Goldwasser y Rothblum oscurece los detalles de cómputo de un programa, independientemente de si se ejecuta en un ordenador portátil o en un servidor. El nuevo sistema convierte un cómputo dado en una secuencia de módulos de computación más pequeños. Los datos suministrados al primer módulo son cifrados, y en ningún momento de la ejecución del módulo son descifrados. Las señales de salida del primer módulo, todavía encriptadas, son suministradas al segundo módulo, que las codifica de un modo distinto, y así sucesivamente.

 

Los esquemas de cifrado y los módulos están diseñados de manera que la salida del módulo final sea exactamente la salida del cómputo original. Pero las operaciones realizadas por los módulos individuales son completamente distintas. Un atacante que se aprovecha de fuentes indirectas de información puede extraer información sobre cómo están cifrados los datos en un módulo dado, pero no podrá deducir lo que hace la secuencia de módulos en su conjunto.

 

 

MARTA BARRERAS MARTINEZ - 1º INDUSTRIALES