jueves, 28 de febrero de 2008

HACKERS DE FIESTA


Las computadoras pertenecen al tipo de tecnologías que se definen como una innovación radical porque dan origen a una serie de actividades económicas que previamente no existían. Entre tales actividades se incluye el robo de información valiosa almacenada en los equipos, incluyendo números de tarjetas de crédito, número de documentos, archivos con datos de interés para la competencia y otros tipos de datos altamente sensibles.

La forma habitual para reducir los riesgos consiste en la utilización de software de encriptamiento. El proceso de encriptamiento es la transformación de datos a una forma tal que es prácticamente imposible de leer sin el conocimiento apropiado (clave). Su objetivo es asegurar la privacidad manteniendo oculta la información para quienes no deberían conocerla, aún para quienes podrían tener acceso a la misma. El procedimiento inverso se denomina desencriptamiento y es la transformación de los datos encriptados a una forma legible. Las técnicas de encriptamiento y desencriptamiento requieren del uso de cierta información secreta denominada clave. La clave es un número que trabaja con un algoritmo de criptografía para producir un texto cifrado específico.

Todo parecía andar bien en el “mundillo criptográfico” hasta que una serie de estudios demostró que las claves podrían ser interceptadas por los “amigos de lo ajeno”, tanto vía software como vía hardware.

Los actuales sistemas operativos, como así también los procesadores de textos, browsers de la red y otros programas de uso habitual no tienen incorporado medidas para remover rápidamente los datos que guardan en la memoria. Como resultado, numerosos datos sensibles pueden permanecer un largo tiempo en memoria, incrementando el riesgo de su robo. La permanencia se mantiene a pesar de los sucesivos apagados del equipo o de “reboots”, y puede durar hasta varias semanas.

La forma más simple de obtener el acceso a datos sensibles es consiguiendo la clave de encriptamiento. Si la misma permanece en memoria, un atacante remoto podría “escanear” el sistema, hurgando en la memoria, en el sistema de archivos o en las particiones “swap”. Hay numerosos “bugs” en los software tradicionales que permiten “exprimir” los contenidos de la memoria y diversos mecanismos mediante los cuales ciertos datos se almacenan en los discos duros sin que el usuario tenga el menor conocimiento de tal proceso.

Uno de los estudios mostró que una contraseña ingresada a una página web se traducía en numerosas copias en un kernel, en buffers de aplicaciones y docenas aparecieron en el heap del usuario. La contraseña permaneció en memoria durante un largo período, hasta que fortuitamente fue borrada cuando esa sección de la memoria fue reutilizada.

En consecuencia, no basta con comprar el mejor software de encriptamiento si no podemos garantizar una significativa reducción en el tiempo de vida de los datos sensibles en nuestro sistema. La estrategia más utilizada para reducir el tiempo de vida de los datos “volátiles” se denomina Delocalización Segura. Es una técnica desarrollada por científicos del Departamento en Ciencias de la Computación de la Universidad de Stanford, Estados Unidos, y sus autores prometen eliminar los datos no deseados en menos de un segundo. Afirman que la tarea implica un mínimo esfuerzo de implementación, no modifica a las aplicaciones que se están ejecutando y sólo agrega una leve carga sobre el sistema.

Para preocuparlo aún más, investigadores científicos de la Universidad de Princeton, Estados Unidos, desarrollaron un método muy simple para robar claves de encriptamiento almacenadas en discos rígidos. La simpleza del método consiste en “congelar” un chip que forma parte de la memoria de la computadora, utilizando algún tipo de aerosol que permita emitir un chorro de aire congelable.

El chip en cuestión es el DRAM (Dynamic Random Access Memory, Memoria de Acceso Aleatorio Dinámico), utilizado en la mayoría de las computadoras modernas y que retiene sus contenidos después de apagar el equipo, durante un período que oscila entre pocos segundos a varios minutos. Si el chip se congela durante ese período, los datos permanecen intactos y pueden ser recuperados fácilmente en otra computadora. Si se utiliza nitrógeno líquido que congela a -196 grados centígrados, el chip retiene sus datos por varias horas y los atacantes pueden huir hacia un lugar lejano.

Los investigadores pudieron fácilmente comprometer la seguridad de sistemas de encriptamiento de datos muy conocidos: Bit Locker, incluido en el sistema operativo Windows Vista; también en el FileVault de Apple; en el TrueCript y también en el dm-cript. Simplemente se dedicaron a congelar el chip y luego utilizaron un software especial de reconocimiento de patrones y obtuvieron las claves de encriptamiento. El gran problema para los atacantes reside en la necesidad del contacto físico con el chip, problema que se reduce si logran arrebatar algún equipo portátil.

Por el momento la única solución es agregar un hardware de seguridad adicional, tal como una clave U.S.B. especial o una tarjeta de identificación de seguridad que genera una clave de acceso adicional.