domingo, 16 de setembro de 2012

PC Seguro ?

Computadores seguros não estão tão seguro 

Mesmo os computadores bem defendidos pode vazar quantidades chocantes de dados privados. Pesquisadores do MIT procura ataques exóticos, a fim de fechá-los

Você pode atualizar seu software antivírus diligentemente, baixar imediatamente todos os novos patches de segurança do Windows, e se recusam a clicar em quaisquer links de e-mail supostamente enviado pelo seu banco, mas, mesmo se o seu computador está funcionando exatamente da maneira que deveria, um atacante motivado ainda pode recolher uma quantidade impressionante de informações privadas a partir dele. O tempo que leva para armazenar dados na memória, as flutuações no consumo de energia, até mesmo os sons que o computador faz pode trair seus segredos. Pesquisadores do MIT centrado em Ciência da Computação e Criptografia Artificial Intelligence Lab e Segurança da Informação Group (CIS) estudar tais falhas de segurança sutis e como fechá-las. Em 2005, Eran Tromer, agora um pós-doutorado no CEI, e colegas do Instituto Weizmann, em Rehovot , Israel, mostrou que, sem qualquer violação de segurança, no sentido comum, um programa de computador aparentemente inofensiva pode espionar outros programas e roubar o tipo de chave criptográfica secreta usada por um dos esquemas de criptografia mais comuns da Internet. Armado com a chave, um invasor pode roubar um número do usuário do computador cartão de crédito, senha da conta bancária -. Seja qual for o esquema de criptografia foi invocado para proteger sistemas operacionais de computador são supostamente para evitar que um determinado programa de olhar para os dados armazenados pelo outro. Mas quando dois programas estão em execução ao mesmo tempo, às vezes eles acabam compartilhando o mesmo cache - uma cota pequena de memória de alta velocidade, onde o sistema armazena informações usadas com freqüência de operação. Tromer e seus colegas mostraram que simplesmente medindo o tempo que levou para armazenar dados em um número de locais de cache diferentes, um programa malicioso pode determinar a freqüência de um sistema de criptografia foi usando esses mesmos locais. "Os padrões de acesso à memória - ou seja, quais endereços de memória são acessados ​​- são fortemente influenciados pela chave específica secreta utilizada nessa operação", diz Tromer. "Nós demonstramos um procedimento conciso e eficaz para a aprendizagem das chaves secretas dadas apenas esta informação bruto sobre os padrões de acesso à memória." Extração completa da chave privada, Tromer diz, "leva apenas segundos, e as medidas que são necessárias, da real processo criptográfico ser atacada, pode realizar-se em milissegundos. " O sistema de encriptação que Tromer foi atacar, chamado AES, era particularmente vulneráveis, porque usado tabelas de valores pré-calculados como um corte computacional curto, de modo que as mensagens de codificação e de descodificação não seria proibitivamente demorado. Desde Tromer e seus colegas publicaram seus resultados, a Intel adicionou suporte de hardware para AES para seus chips, para que o software de criptografia Internet não tem que confiar em tais "tabelas de pesquisa." Em um comunicado, a Intel disse o Escritório de Notícias MIT que sua decisão "foi motivado principalmente pelos benefícios de desempenho / eficiência alcançados", mas que "além disso, há um benefício potencial de segurança uma vez que estas novas instruções podem mitigar a possibilidade de ataques de software laterais do canal sobre AES, que foram descritos em trabalhos de pesquisa, incluindo aqueles descoberto por Tromer, Percival, e Bernstein. " "Eu acho que é justo dizer que é uma resposta direta aos ataques de cache de tempo-contra AES", Pankaj Rohatgi, diretor de segurança de hardware na Pesquisa Criptografia de dados de segurança da empresa, diz de mudança da Intel. Juntamente com CIS co-fundador Ron Rivest e CSAIL da Saman Amarasinghe, Tromer está tentando desenvolver novas técnicas para evitar ataques de cache por perturbar as correlações entre as chaves de criptografia e padrões de acesso à memória. Algumas semanas atrás, na Associação de Simpósio Computing Machinery sobre Princípios Sistemas Operacionais, os pesquisadores anunciaram que eles tinham um "protótipo de prova-de-conceito" de um sistema de defesa, mas que pretendem continuar testando e refiná-lo antes de publicar quaisquer documentos . Tromer também foi investigar se a computação em nuvem - a subcontratação de tarefas computacionais para servidores de rede mantidos por empresas como Amazon e Google - é suscetível a ataques de cache. Muitos sites contam com a computação em nuvem para lidar com picos de sua popularidade: alugar o espaço do servidor adicional por algumas horas em um momento pode ser muito mais barato do que manter grandes bancos de servidores proprietários que muitas vezes ficam ociosos. A palavra "nuvem" é suposto sugerem que esta aglomeração grande de poder de computação é amorfo e em constante mudança, mas Tromer e seus colegas da Universidade da Califórnia, em San Diego, foram capazes de carregar o software de espionagem para precisamente os mesmos servidores que hospedavam sites que tinham alvo previamente. Em parte, a sua abordagem envolveu espalhando seu software através de um número de servidores, em seguida, atacando um site alvo de tráfego. Espionando os caches dos servidores de hospedagem de seu software, eles poderiam determinar qual também estavam tentando manter o ritmo com os seus picos de tráfego falsos. Uma vez que eles tinham identificado os servidores do site de destino, eles podem usar o monitoramento de cache para tentar roubar segredos. "Imagine um corretor da bolsa que se especializa em uma empresa específica", diz Tromer. "Se você observar que sua máquina virtual é particularmente ativa, que pode ser informação valiosa. Ou você pode querer saber o quão popular site de seus concorrentes é. Nós realmente demonstramos que podemos muito robusta estimar popularidade servidor web. " "Isso desencadeou a imaginação tanto da comunidade de pesquisa e da indústria", diz Rohatgi. "Eu interagir com um grande número de pessoas na indústria, e quando eles dizem, 'Dê-me a base técnica para isso", eu aponto para [Tromer e colegas] papéis. " Finalmente, Tromer é continuar o trabalho que começou como um estudante de pós-graduação , sobre a utilização de um "microfone mercadoria de cem dólares" para gravar a muito os sons emitidos por um computador e analisá-los para obter informações sobre as chaves criptográficas. Até agora, Tromer não foi capaz de demonstrar de extração de chave completa, mas ele acredita que está chegando perto. Qualquer informação a todos sobre o funcionamento interno de um computador "é realmente bastante prejudicial", diz Rohatgi. "Em certo sentido, alguns desses algoritmos de criptografia são bastante frágeis, e com um pouco de informação extra, você pode quebrá-las."
 MIT News / 2009

Computadores seguros não estão tão seguro

Nenhum comentário: