La técnica, que podría debilitar el software de seguridad que protege
la información crítica en computadoras, es aterradoramente fácil:
se enfía el chip de memoria de una computadora con una ráfaga de
aire frío emitida por una lata de removedor de polvo. El software de encriptación
es ampliamente usado por agencias gubernamentales, especialmente en computadoras
portátiles que son especialmente susceptibles a robos.
Cuando los chips fueron enfriados con una simple latita de aire, los datos se
congelaron en su lugar, permiktiendo a los investigadores leer fácilmente
las claves – largas cadenas de unos y ceros – en la memoria del chip.
“Enfríen los chips con nitrógeno líquido (-196 °C)
y ellos mantienen su estado por lo menos durante horas, escribió un miembro
del equipo de investigación. “Luego vuelvan a poner esos chips en
una máquina y podrán leer sus contenidos”. Los investigadores
usaron un software propio de reconocimiento de patrones para identificar claves
de seguridad entre los millones de millones de partículas de información
en el chip de memoria. “Creemos que este descubrimiento es muy serio considerando
que la gente confía en la protección de los archivos,” dijo.
El equipo dijo que no sabe si tal posibilidad de ataque comprometería información
gubernamental porque no se tienen detalles sobre cómo está protegida
la información estatal.
Los investigadores dijeron que no habían explorado los sistemas de protección
por encriptado que se incorporan ahora en algunos disk drives comerciales. Pero
sí dijeron que habían comprobado que el hardware que se llama Trusted
Computing, un método que se presenta como capaz de aumentar la seguridad
de las computadoras personales modernas, no parecería ser capaz de detener
los ataques potenciales. Varios expertos en seguridad computarizada dijeron que
los resultados de esa investigación indican que las afirmaciones sobre
sólida seguridad computacional deberían ser tomados con cautela.
Los investigadores de Princeton aseguran que pudieron comprometer información
encriptada usando utilitarios especiales en los sistemas operiativos Windows,
Macintosh y Linux.
Apple tiene desde 2003 la opción de encriptado (FileVault) en su sistema
operativo OS X. Microsoft agregó el año pasado encriptado de archivos
con características BitLocker en su sistema operativo Windows Vista. Ambos
programas usan un sistema de algoritmos del gobierno federal que revuelve los
datos y es leído desde un disco rígido. Pero ambos proghramas dejan
las claves en la memoria de la computadora en forma no encriptada.
“El mundo del software tiende a no pensar en estos temas,” dice Matt
Blaze, profesor de ciencias de la información en la Universidad de Pennsylvania.
“Tendemos a hacer suposiciones sobre el hardware. Cuando descubrimos que
esos supuestos están equivocados, estamos en problemas”.
El tema de proteger información con tecnología de encriptado de
disco se pude manifiesto recientemente en un caso criminal que involucraba a un
ciudadano canadiense quienh a finales de 2006 fue interceptado por un aduanero
de Estados Unidos quien dijo que le habían encontrado pornografía
infantil en su computadora.
Cuando los agentes intentaron más tarde examinar la máquina, descubrieron
que los datos estaban protegidos por encriptación. El sospechoso se ha
negado a divulgar su contraseña. Un agente federal testificó en
la corte que la única forma de determinar la contraseña sería
con un programa de adivinación de contraseñas, que podría
llevar años. Un juez federal dictaminó recientemente que forzar
a un sospechoso a revelar la clave sería inconstitucional.
La técnica, que podría debilitar el software de seguridad que protege
la información crítica en computadoras, es aterradoramente fácil:
se enfía el chip de memoria de una computadora con una ráfaga de
aire frío emitida por una lata de removedor de polvo. El software de encriptación
es ampliamente usado por agencias gubernamentales, especialmente en computadoras
portátiles que son especialmente susceptibles a robos.
Cuando los chips fueron enfriados con una simple latita de aire, los datos se
congelaron en su lugar, permiktiendo a los investigadores leer fácilmente
las claves – largas cadenas de unos y ceros – en la memoria del chip.
“Enfríen los chips con nitrógeno líquido (-196 °C)
y ellos mantienen su estado por lo menos durante horas, escribió un miembro
del equipo de investigación. “Luego vuelvan a poner esos chips en
una máquina y podrán leer sus contenidos”. Los investigadores
usaron un software propio de reconocimiento de patrones para identificar claves
de seguridad entre los millones de millones de partículas de información
en el chip de memoria. “Creemos que este descubrimiento es muy serio considerando
que la gente confía en la protección de los archivos,” dijo.
El equipo dijo que no sabe si tal posibilidad de ataque comprometería información
gubernamental porque no se tienen detalles sobre cómo está protegida
la información estatal.
Los investigadores dijeron que no habían explorado los sistemas de protección
por encriptado que se incorporan ahora en algunos disk drives comerciales. Pero
sí dijeron que habían comprobado que el hardware que se llama Trusted
Computing, un método que se presenta como capaz de aumentar la seguridad
de las computadoras personales modernas, no parecería ser capaz de detener
los ataques potenciales. Varios expertos en seguridad computarizada dijeron que
los resultados de esa investigación indican que las afirmaciones sobre
sólida seguridad computacional deberían ser tomados con cautela.
Los investigadores de Princeton aseguran que pudieron comprometer información
encriptada usando utilitarios especiales en los sistemas operiativos Windows,
Macintosh y Linux.
Apple tiene desde 2003 la opción de encriptado (FileVault) en su sistema
operativo OS X. Microsoft agregó el año pasado encriptado de archivos
con características BitLocker en su sistema operativo Windows Vista. Ambos
programas usan un sistema de algoritmos del gobierno federal que revuelve los
datos y es leído desde un disco rígido. Pero ambos proghramas dejan
las claves en la memoria de la computadora en forma no encriptada.
“El mundo del software tiende a no pensar en estos temas,” dice Matt
Blaze, profesor de ciencias de la información en la Universidad de Pennsylvania.
“Tendemos a hacer suposiciones sobre el hardware. Cuando descubrimos que
esos supuestos están equivocados, estamos en problemas”.
El tema de proteger información con tecnología de encriptado de
disco se pude manifiesto recientemente en un caso criminal que involucraba a un
ciudadano canadiense quienh a finales de 2006 fue interceptado por un aduanero
de Estados Unidos quien dijo que le habían encontrado pornografía
infantil en su computadora.
Cuando los agentes intentaron más tarde examinar la máquina, descubrieron
que los datos estaban protegidos por encriptación. El sospechoso se ha
negado a divulgar su contraseña. Un agente federal testificó en
la corte que la única forma de determinar la contraseña sería
con un programa de adivinación de contraseñas, que podría
llevar años. Un juez federal dictaminó recientemente que forzar
a un sospechoso a revelar la clave sería inconstitucional.