Activa las notificaciones para estar al tanto de lo más nuevo en tecnología.

Los ladrones profesionales -al menos en las películas- usaban estetoscopios para escuchar los “clicks” al girar la rueda de una caja de seguridad. Hoy, los investigadores de la Universidad Ruhr Bochum han demostrado cómo saltarse el mecanismo de seguridad de las cada vez más populares “smartcards” de una manera similar. Empleando el llamado “Análisis del canal de al lado”, los investigadores pueden romper la criptografía de millones de tarjetas con la tecnología de radio frecuencia que se está usando ya en todo el mundo.

Las tarjetas RFid, llamadas “smartcards”, (identificación por radio frecuencia), del tipo DESFire MF3ICD40 se emplean en muchos países en pagos y sistemas de control. La seguridad de esas tarjetas está basada en Triple-DES, un código que es indescifrable desde el punto de vista matemático más puro. Las tarjetas DESFire se usan en algunos países en el transporte público (como las del metrobús, por ejemplo). Las fabrica NXP, una división de semiconductores de Phillips Electronics.

Su funcionamiento es muy simple: una persona, identificada como pasajero, cliente o empleados, coloca su smartcard con RFid aproximándola al lector. Para garantizar el nivel necesario de seguridad, una llave secreta se guarda en el circuito integrado dentro de la tarjeta. Pero al igual que en una caja de seguridad, en el mecanismo protector se produce un equivalente electrónico a los clicks que se escuchan en una caja fuerte tradicional. “Medimos el consumo de energía del chip durante la encripción y decodificación del mismo“, dijo David Oswald. Las fluctuaciones en el campo electromagnético permitieron a los investigadores hacerse de la llave secreta de 112 bits de la tarjeta.

Una vez extraída la llave, el atacante puede hacerse de un ilimitado número de clones de esa tarjeta. Esto requiere poco tiempo y esfuerzo: “De acuerdo a nuestras medidas, necesitamos una tarjeta del tipo DESFire MF3ICD40, un lector de RFid, un multímetro y un osciloscopio para medir el consumo de energía“, dice Oswald. El equipo cuesta unos 2000 euros. Habiendo obtenido las características de la smartcard, el ataque toma de tres a siete horas. El fabricante NXP confirmó el agujero de seguridad y en el mientras recomendó a sus clientes actualizar a la nueva versión de la tarjeta.

Sin embargo, las medidas parecen insuficientes. Ya en el 2008 se usó este mismo análisis por este mismo equipo para romper la seguridad de sistemas supuestamente inviolables. Hace tres años, puertas de cocheras en algunas calles podían ser abiertas por los investigadores a manera de alerta sobre lo inseguro de esta tecnología.

Fuente: Science Daily

Desde la Red…
Comentarios