Thu. Dec 1st, 2022
    en flag
    nl flag
    et flag
    fi flag
    fr flag
    de flag
    he flag
    ja flag
    lv flag
    pl flag
    pt flag
    es flag
    uk flag

    Nota del editor: De vez en cuando, ComplexDiscovery destaca los anuncios disponibles al público o que se pueden comprar de forma privada, las actualizaciones de contenido y las investigaciones de proveedores de información cibernética, de datos y legal, de organizaciones de investigación y de miembros de la comunidad de ComplexDiscovery. Si bien ComplexDiscovery destaca regularmente esta información, no asume ninguna responsabilidad por las afirmaciones de contenido.

    Para enviar recomendaciones para su consideración e inclusión en los anuncios de investigación, productos o servicios centrados en el descubrimiento cibernético, legal y de datos de ComplexDiscovery, póngase en contacto con nosotros hoy mismo.

    Nota de antecedentes: Este artículo presenta los antecedentes teóricos y el estado del arte en el área de los ataques de canal lateral pasivos no invasivos. Los autores trazan un mapa de la historia de este campo y ofrecen una visión general tanto teórica como práctica. También presentan una clasificación sistemática de los ataques de canal lateral y las contramedidas de canal lateral y las describen. Por lo tanto, la publicación puede servir como un buen punto de partida para los nuevos investigadores de canal lateral, así como una referencia universal. Según esta encuesta exhaustiva, la información y las descripciones de esta investigación pueden ser beneficiosas para los profesionales de la ciberseguridad, la gobernanza de la información y el descubrimiento legal que buscan comprender y abordar mejor las amenazas a la seguridad criptográfica

    Documento de investigación*

    Una encuesta exhaustiva sobre el análisis de canales laterales pasivos no invasivos

    Por Petr Socha, Vojtech Miskovsky y Martin Novotny

    Abstracto

    El análisis de canal lateral se ha convertido en una amenaza ampliamente reconocida para la seguridad de las implementaciones criptográficas. En la literatura se han propuesto diferentes ataques de canal lateral, así como contramedidas. Estos ataques representan una grave amenaza para las implementaciones criptográficas de hardware y software, especialmente en el entorno de IoT, donde el atacante puede acceder fácilmente y físicamente a un dispositivo, lo que lo deja vulnerable a la manipulación. En este artículo, proporcionamos una encuesta exhaustiva sobre el análisis de canales laterales pasivos no invasivos. Describimos tanto los ataques perfilados como los no perfilados, las métricas de seguridad relacionadas, las contramedidas contra dichos ataques y las metodologías de evaluación de fugas, tal como están disponibles en la literatura de más de veinte años de investigación.

    (window.advanced_ads_ready || jQuery (documento) .ready) .call (null, function () {var $complslider1982452796 = jQuery («.compl-slider-1982452796"); $complslider1982452796.on («unslider.ready», function () {jQuery («div.custom-slider ul li») .css («mostrar», «bloquear»);}); $complslider1982452796.unslider ({delay: 7000, autoplay:true, nav:false, arrows:false, infinite:true}); $complslider1982452796.on («pasar el ratón»), function () {$complslider1982452796.unslider («detener»);}) .on («salir del ratón», function () {$complslider1982452796.unslider («iniciar»);});});

    Introducción

    En las últimas décadas, los sistemas informáticos y las redes de comunicación se han convertido en una parte esencial de nuestra vida cotidiana. Varios dispositivos informáticos se utilizan no solo como herramientas para muchos profesionales, sino también como entretenimiento. Estos dispositivos incluyen dispositivos integrados, como tarjetas de pago, pasaportes biométricos, automóviles inteligentes, trenes o ciudades enteras, e incluso dispositivos médicos como marcapasos. Al estar rodeados de dispositivos conectados a Internet, nuestras vidas privadas están en peligro más que nunca.

    Por lo tanto, se debe prestar especial atención a garantizar la seguridad de los sistemas informáticos y de sus usuarios. Se emplean varias medidas para lograr la confidencialidad, la integridad, la disponibilidad y la no repudiación de los datos teniendo en cuenta la eficiencia, la facilidad de uso y el costo. Hoy en día, los algoritmos más utilizados, como Rijndael/AES o RSA, se consideran seguros desde el punto de vista criptoanalítico. Sin embargo, sus implementaciones pueden filtrar información confidencial a través de los canales laterales del dispositivo criptográfico, lo que podría comprometer todo el sistema.

    Los ataques de canal lateral explotan los canales laterales que dependen de los datos, como el consumo de energía del dispositivo criptográfico o su radiación electromagnética, para extraer información secreta, como las claves de cifrado. Estos ataques representan una grave amenaza para las implementaciones criptográficas de hardware y software, especialmente en el entorno de IoT, donde el atacante puede acceder fácilmente y físicamente a un dispositivo, lo que lo deja vulnerable a la manipulación. Se han propuesto varias contramedidas para prevenir tales ataques. El enmascaramiento es una técnica muy utilizada que se basa en la aleatorización de los datos procesados, lo que dificulta aprovechar la filtración. El ocultamiento es otro enfoque común, que tiene como objetivo ocultar la fuga explotable en la amplitud o el tiempo de la señal del canal lateral. Los ejemplos recientes de ataques en el mundo real muestran que es necesaria una protección y pruebas sin concesiones de las implementaciones criptográficas integradas.

    Este artículo presenta los antecedentes teóricos y el estado del arte en el área de los ataques de canales laterales pasivos no invasivos. Mapeamos la historia de este campo y ofrecemos una visión general tanto teórica como práctica. Presentamos una clasificación sistemática de los ataques de canal lateral y las contramedidas de canal lateral y las describimos. Por lo tanto, nuestra publicación puede servir como un buen punto de partida para los nuevos investigadores secundarios, así como una referencia universal.

    Lee el artículo original.

    Lea el informe completo: Una encuesta exhaustiva sobre el análisis de canales laterales pasivos no invasivos (PDF) - Pase el ratón sobre el ratón

    Una encuesta exhaustiva sobre el análisis de canales laterales pasivos no invasivos

    * Publicado con permiso bajo los derechos de licencia Creative Commons Attribution 4.0 International.

    Referencia: Socha, Petr y Miskovsky, Vojtech y Novotný, Martin. (2022). Una encuesta exhaustiva sobre el análisis de canales laterales pasivos no invasivos. Sensores. 22. 10.3390/s22218096.

    Lectura adicional

    [Actualización anual] El derecho cibernético internacional en la práctica: kit de herramientas interactivo

    ¿Definiendo el ciberdescubrimiento? Una definición y un marco

    Fuente: ComplexDiscovery

    ¿Más allá del perímetro? La estrategia y la hoja de ruta del DoD Zero Trust

    Current and future cyber threats and attacks drive the need for...

    ¿Equilibrar gastos y estándares? Inversiones en ciberseguridad en la Unión Europea

    According to EU Agency for Cybersecurity Executive Director Juhan Lepassaar, “The...

    ¿Medidas de supervisión y ejecución más estrictas? El Parlamento Europeo adopta nueva ley de ciberseguridad

    According to European Member of Parliament (MEP) Bart Groothuis, “Ransomware and...

    ¿Shakedowns geopolíticos? Informe anual sobre el panorama de amenazas de la ENISA — 10ª edición

    According to EU Agency for Cybersecurity Executive Director Juhan Lepassaar, “Today's...

    ¿Una solución impulsada por la tecnología? Integreon anuncia a su nuevo director ejecutivo

    Subroto’s people-first leadership style combined with his passion for leveraging technology...

    ¿Un imán para los ingresos? Magnet Forensics anuncia los resultados del tercer trimestre de 2022

    According to Adam Belsher, Magnet Forensics' CEO, "Our solutions address the...

    ¿Progreso y oportunidad? Cellebrite anuncia los resultados del tercer trimestre de 2022

    “We are pleased to report a solid third quarter, delivering strong...

    ¿Impulsar el crecimiento continuo? Renovus Capital adquiere el negocio de asesoría de HBR Consulting

    "The legal industry remains in the early stages of digital and...

    Una combinación del tamaño del mercado de eDiscovery: descripción general del software y los servicios en todo el mundo 2022-2027

    From retraction to resurgence and acceleration, the worldwide market for eDiscovery...

    ¿En movimiento? Cinética del mercado de eDiscovery para 2022: cinco áreas de interés

    Recently ComplexDiscovery was provided an opportunity to share with the eDiscovery...

    ¿Confiar en el proceso? Datos de costos, gastos y tareas de procesamiento de eDiscovery 2021

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    ¿El resumen del año? Puntos de datos de costos, gastos y tareas de revisión de eDiscovery 2021

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Cinco excelentes lecturas sobre ciberseguridad, datos y descubrimiento legal para noviembre de 2022

    From cyber shakedowns and threats to the total cost of eDiscovery...

    Cinco excelentes lecturas sobre ciberseguridad, datos y descubrimiento legal para octubre de 2022

    From cyber claims and data privacy to corporate litigation and the...

    Cinco excelentes lecturas sobre ciberseguridad, datos y descubrimiento legal para septiembre de 2022

    From privacy legislation and special masters to acquisitions and investigations, the...

    Cinco excelentes lecturas sobre descubrimiento cibernético, de datos y legal para agosto de 2022

    From AI and Big Data challenges to intriguing financial and investment...