Por ende, los chips de RFID han hecho posible que los datos de su tarjeta de crédito y otras informaciones privadas puedan puedan verse comprometidas de forma inalámbrica, ya que estos no requieren contacto físico para fines de lectura de los mismos. Por ello, con miras a hacer las cosas un poco más seguras, el MIT y Texas Instruments están desarrollando un chip RFID, el cual califican de "inhackeable" y que estaría diseñado para defenderse de los ataques de robo de información.
En la actualidad, incluso si la información en un chip se encuentra bajo un cifrado supuestamente irrompible, las claves para el uso de dicho cifrado son todavía muy vulnerables - especialmente en un entorno inalámbrico. Las etiquetas RFID son vulnerables a una serie de estrategias de piratería llamados ataques de canal lateral. Estos implican el estudio de los patrones de acceso a la memoria o las fluctuaciones en el consumo de energía que el chip lleva a cabo durante operaciones de cifrado y así utilizar la información para deducir las claves de contraseña.
"La idea de un ataque de canal lateral es que en una ejecución determinada del algoritmo criptográfico sólo se escapa una pequeña cantidad de información", dice Chiraag Juvekar, un estudiante graduado en ingeniería eléctrica en el MIT. "Por lo que necesita ejecutar el algoritmo de cifrado con la misma clave muchas, muchas veces para obtener suficientes fugas para extraer una clave completa."
Este tipo de ataques automatizados pueden tener consecuencias muy costosas, pero ya hay contramedidas contra ellos. Por desgracia, producen sus propias vulnerabilidades. Por ejemplo, algunos chips RFID rechazan los intentos de contraseña después de una serie de fracasos y otras generan regularmente un nuevo par de claves de contraseña que utilizan generadores de números aleatorios para hacerlos más difícil de adivinar.
Sin embargo, el equipo del MIT señala que éstas dejan fichas abiertas a ataques "oscuros" o "glitch" de energía. Dado que los chips RFID son alimentados por el haz de radio del dispositivo de exploración, el atacante puede cambiar el chip miles de veces antes de que sea capaz de cambiar sus contraseñas. Esto también borra la memoria del chip y permite al intruso ejecutar el mismo ataque de canal lateral con la misma clave sin ser bloqueado o derivar en un duplicado de la llave porque el chip no puede recordar lo que estaba trabajando.
Texas Instruments ya ha construido una serie de prototipos del nuevo chip basado en las especificaciones del equipo de MIT. El cual supera ataques de canal lateral y ataques de saltos de energía en particular proporcionando al chip con una red a bordo y una memoria no volátil, por lo que no puede caer en el borrado electrónico cuando está apagado.
El equipo logró esto mediante el uso de cristales ferroeléctricos, que consiste en moléculas que figuran en una red tridimensional. Las células en la red cristalina llevan cargas eléctricas positivas y negativas. Estos normalmente están alineados en un patrón aleatorio, pero cuando se aplica un campo eléctrico, las células pueden ser alineados para representar los unos y ceros del código binario. Dado que los cristales retienen su polarización cuando el campo está desactivado, estos pueden actuar como una memoria.
El MIT dice que otra propiedad de los cristales es que pueden actuar como un condensador, lo que significa que pueden retener una carga eléctrica como una batería que el chip puede funcionar cuando el haz de exploración está apagado. En este caso, el chip tiene un banco de células ferroeléctricas 3,3 V y 571 células 1,5-V. Las células de 3,3 V le birndan potencian al chip el tiempo suficiente para realizar todos los cómputos que estaba trabajando durante el apagado, mientras que las células 1,5 V actúan como una memoria no volátil.
El truco consiste en que cuando el chip se apaga y se enciende, lo primero que hace es recargar en sí, por lo que no se puede descargar por ataques repetidos. A continuación, puede completar su última tarea y inclusive si esta llega a ser la instalación de una nueva clave de cifrado, la cual tiene prioridad, por lo que un ataque de saltos no sería eficaz en este caso.
El equipo dice que esta seguridad adicional tiene un costo. La tarea añadida de recargar los condensadores y completar los cálculos ralentiza el chip un poco, pero dicen que todavía puede gestionar 30 lecturas por segundo, lo cual lo vuelve práctico.
"En la era de la conectividad ubicua, la seguridad es uno de los retos primordiales que enfrentamos", dice Ahmad Bahai, director de tecnología de Texas Instruments. "Debido a esto, Texas Instruments patrocinado la investigación de etiqueta de autenticación en el MIT que se está presentando en ISSCC. Creemos que esta investigación es un paso importante hacia el objetivo de un bajo costo, de un protocolo de autenticación robusta, de baja potencia para la Internet industrial."
Los investigadores presentaron su investigación en la Conferencia Internacional de Circuitos de Estado Sólido en San Francisco.
Fuente:
http://www.gizmag.com/
Comentarios
Publicar un comentario
Ahora dinos que opinas!