Por @Alvy — 23 de febrero de 2008

Cold Boot Attacks on Disk Encryption es una nota sobre la investigación de ocho autores acerca de un nuevo potencial problema de los sistemas de cifrado informático. El texto completo es muy interesante y lleno de detalles.

El problema es una debilidad intrínseca de las memorias DRAM que utilizan todos los ordenadores personales. El contenido de estas memorias supuestamente se borra cuando se apaga el ordenador. Lo que han comprobado estos expertos es que dependiendo del tipo de memoria, los contenidos en realidad permanecen entre unos segundos y unos pocos minutos sin borrarse.

Esto potencialmente supone un problema, dado que los sistemas de cifrado de cualquier tipo almacenan las claves criptográficas en la memoria DRAM. Mientras el ordenador funciona, los programas o sistemas operativos impiden que esas posiciones de memoria puedan leerse (así que se consideraban seguros), pero si se apaga de repente, por ejemplo cortando la electricidad, se podrían recuperar sabiendo dónde buscarlas.

El problema es peor de lo que parece porque aunque unos pocos segundos o minutos no parezcan mucho tiempo para que nadie pueda hacer algo malo, una de las pruebas que hicieron es enfriar súbitamente las memorias mediante aire comprimido. Tras un rociado con spray, a unos 50 grados centígrados bajo cero, los chips se pueden incluso desmontar y dejar sobre la mesa: los contenidos duran hasta diez minutos o más. Metiéndolos en nitrógeno líquido (unos 200 grados bajo cero) resisten horas sin borrarse.

Como dicen los autores, este problema es potencialmente grave, porque los programas de cifrado de discos no tendría ya ningún lugar seguro en el que guardar las claves criptográficas de forma protegida, y lo mismo sucedería con algunos sistemas de cifrado por hardware.

El problema afectaría naturalmente a sistemas como PGP y sus variantes o FileVault de Apple, que son considerados entre los más seguros que existen. En un artículo de Wired, Encryption Still Good; Sleeping Mode Not So Much, PGP Says la gente de PGP reconoce el problema diciendo que

Siempre pensamos que sería teóricamente posible, y ahora lo han hecho realidad.

¿Qué dicen los expertos sobre el tema? Bruce Schenier califica esta idea de «preciosa», apuntando con su habitual humildad que desde hace tiempo se sabe que es un problema difícil proteger datos cuando el atacante tiene acceso físico a la máquina. Ese «difícil» podría entenderse más bien por «imposible».

Por otro lado, en los hilos de comentarios de esas anotaciones se apunta que el problema de la DRAM es un viejo conocido (incluso en los viejos Apple, Commodore, Amiga y otros ordenadores era fácil ver que parte de la RAM permanecía unos segundos tras un apagado + encendido). Se han planteado algunas alternativas para evitarlo, tales como la zeroificación; almacenar las claves en el sitio que la BIOS del sistema machaca nada más arrancar; guardar las claves en los registros de la CPU de una forma especial; o utilizar algo como BIOS tipo Coreboot, pero ninguna parece tampoco definitiva.

Compartir en Flipboard Publicar / Tuitear Publicar